1. Avant de commencer
Points abordés
- Sécuriser vos informations en ligne
- Identifier les attaques par hameçonnage
- Activer la Protection Avancée pour vos comptes Google
- Rester en sécurité sur les réseaux sociaux
2. Sécuriser vos informations en ligne
Créez des mots de passe sécurisés
Il est plus facile qu'il n'y paraît de voler un mot de passe. Voici quelques actions courantes qui peuvent vous exposer à des risques :
- Vous utilisez le même mot de passe sur plusieurs sites Web.
- Télécharger un logiciel sur Internet
- cliquer sur des liens dans des e-mails ;
Votre mot de passe est votre première ligne de défense. Suivez ces conseils pour créer des mots de passe sécurisés :
- Utilisez au moins huit caractères.
- N'utilisez jamais le même mot de passe pour plusieurs comptes.
- Choisissez un mot de passe facile à retenir pour vous, mais difficile à deviner pour les autres.
- Utilisez un mélange de lettres minuscules et majuscules, de symboles et de chiffres.
- Utilisez la première lettre de chaque mot d'une phrase. Par exemple, si votre phrase est "Je me suis marié le 4 octobre, le plus beau jour de ma vie !", votre mot de passe sera
Igmo104bdoml!
.
Si nécessaire, utilisez un gestionnaire de mots de passe pour gérer vos mots de passe. Un gestionnaire de mots de passe stocke vos mots de passe de manière sécurisée. Vous n'avez donc besoin de retenir que celui du gestionnaire. Beaucoup sont également dotés de générateurs de mots de passe, ce qui facilite encore plus la création et le stockage de mots de passe sécurisés. Par exemple, le Gestionnaire de mots de passe de Google peut vérifier la sécurité des mots de passe enregistrés dans votre compte Google. Il évalue le niveau de sécurité de vos mots de passe et vous indique si certains d'entre eux sont utilisés plusieurs fois ou ont été piratés.
Activer la validation en deux étapes
En plus d'un mot de passe, la validation en deux étapes nécessite un autre identifiant de connexion, généralement la saisie d'un code envoyé sur un appareil mobile. Par exemple, vous pouvez activer la validation en deux étapes pour vos comptes Google.
Récemment, des pirates informatiques sophistiqués ont intercepté ces codes pour hameçonner les utilisateurs. Pour une validation en deux étapes la plus efficace possible, utilisez des clés de sécurité physiques, dont vous en apprendrez davantage plus loin.
Supprimez vos informations personnelles des sites Web de recherche de personnes.
Les sites Web de recherche de personnes sont des bases de données publiques qui permettent de rechercher l'adresse e-mail, le numéro de téléphone et l'adresse physique d'une personne à partir de son nom et de toute autre information permettant de l'identifier. Ces sites Web collectent des informations à partir de documents publics, de réseaux sociaux et d'autres sources. Ils peuvent révéler votre adresse, vos antécédents judiciaires et d'autres informations privées.
Vous pouvez accéder à chaque site Web de recherche de personnes et demander la suppression de vos informations. Toutefois, vous devez revenir tous les six mois et éventuellement demander à nouveau la suppression de vos informations, car elles peuvent être répertoriées à nouveau. Vous pouvez également vous abonner à un service qui supprime vos informations des sites Web de recherche de personnes, comme DeleteMe. Ces services vous font gagner du temps et vous offrent des résultats plus fiables, moyennant des frais.
Installer les mises à jour logicielles pour vos appareils
Ne pas ignorer les notifications de votre appareil concernant les mises à jour logicielles Ces mises à jour peuvent inclure des fonctionnalités de confidentialité puissantes qui renforcent la sécurité de vos comptes. Mettez donc à jour vos logiciels dès qu'une mise à jour est disponible.
Auditez votre présence en ligne
De temps en temps, effectuez une recherche sur Internet pour voir quelles images de vous apparaissent sur différents moteurs de recherche. Si une photo en particulier vous inquiète, effectuez une recherche inversée d'images avec Google ou TinEye, qui recherchent l'image sur les sites Web indexés sur Internet. De plus, créez une alerte Google pour votre nom afin d'être averti chaque fois qu'il apparaît dans les résultats de recherche.
Désactiver le suivi de la position sur les réseaux sociaux et les navigateurs Web
Si le suivi de la position est activé sur votre téléphone ou votre ordinateur portable, il est possible que les coordonnées GPS de votre position soient associées à vos posts sur les réseaux sociaux. Pour préserver la confidentialité de votre position, désactivez les services de localisation sur chaque appareil que vous utilisez. Désactivez également le taggage de géolocalisation dans vos comptes de réseaux sociaux.
Limiter qui peut voir vos posts
Rendez vos comptes et vos posts privés afin que seuls vos amis ou vos contacts puissent les voir.
Limiter les informations que vous partagez, comme votre position ou d'autres questions de sécurité courantes
Les pirates informatiques peuvent utiliser votre position ou d'autres informations, comme le nom de jeune fille de votre mère, pour pirater vos comptes en ligne.
Utiliser un VPN pour se connecter sur un réseau non sécurisé
Un VPN vous permet de créer un réseau privé à partir d'une connexion Internet publique. Il masque vos adresses IP pour préserver la confidentialité de vos actions en ligne. Cette connexion sécurisée et chiffrée vous offre une confidentialité et une sécurité accrues. Évitez le Wi-Fi public, car il vous expose à des risques. Il s'agit de connexions réseau publiques. Si vous accédez à vos comptes via ces connexions, vos informations peuvent être piratées. Évitez d'utiliser des connexions non sécurisées.
3. Identifier les attaques par hameçonnage
Une attaque de hameçonnage se produit lorsqu'un tiers essaie de vous inciter à partager des informations personnelles en ligne. Il est généralement effectué par e-mail, par le biais d'annonces ou via des sites Web qui ressemblent à ceux que vous utilisez déjà. Par exemple, vous pouvez recevoir un e-mail qui semble provenir de votre banque et vous demande de confirmer votre numéro de compte. Vous pouvez installer une alerte mot de passe pour vous protéger contre les attaques d'hameçonnage.
Informations souvent recherchées par les sites Web d'hameçonnage :
- votre nom d'utilisateur et votre mot de passe ;
- Votre numéro de sécurité sociale
- Numéros de comptes bancaires
- Codes secrets
- Numéros de cartes de crédit
- Le nom de jeune fille de votre mère
- Votre date de naissance
Pour apprendre à vous protéger en ligne, commencez par explorer ce que vous savez déjà. Pensez-vous pouvoir repérer facilement les menaces telles que les attaques par hameçonnage ? Répondez à ce quiz pour le savoir.
4. Inscrire vos comptes Google au Programme Protection Avancée
Si votre compte Google contient des fichiers particulièrement importants ou des informations sensibles, inscrivez-le au Programme Protection Avancée, qui utilise la validation en deux étapes. Toutefois, au lieu d'un code, elle nécessite une clé de sécurité, qui est la forme la plus sécurisée de validation en deux étapes. Une clé de sécurité peut être un périphérique matériel ou un logiciel spécial installé sur votre téléphone et permettant de vérifier votre identité et de vous connecter à votre compte Google. Même s'ils sont en possession de votre nom d'utilisateur et de votre mot de passe, les utilisateurs non autorisés ne pourront pas se connecter à votre compte sans votre clé de sécurité.
Google recommande fortement aux journalistes, activistes, dirigeants d'entreprise et membres d'organisations électorales de s'inscrire au programme Protection Avancée. Même si un pirate informatique parvient à contourner le premier niveau de sécurité que constitue votre mot de passe ou à intercepter votre code de validation en deux étapes, il aura tout de même besoin de votre téléphone ou de votre clé de sécurité physique pour accéder à votre compte Google.
Le Programme Protection Avancée est un service sans frais. Toutefois, si vous n'en avez pas, vous devrez peut-être en acheter une.
5. Utiliser les réseaux sociaux de manière sécurisée
Chaque plate-forme de réseaux sociaux propose des outils et des paramètres spécifiques pour aider les utilisateurs à rester en sécurité. Cette liste n'est pas exhaustive, mais vous pouvez l'utiliser comme point de départ pour vous assurer que vos comptes de réseaux sociaux sont sécurisés.
- Évitez d'associer votre compte de réseau social à un nouveau site (par exemple, des applications tierces). Ce faisant, vous autorisez l'accès à toutes vos informations personnelles. Dans ce cas, nous vous recommandons de vous inscrire avec une adresse e-mail secondaire.
- Vérifiez vos paramètres de confidentialité pour limiter la visibilité de vos posts et la façon dont les utilisateurs peuvent vous rechercher.
- Signalez et bloquez les auteurs d'abus si nécessaire.
- Évitez le géotagging, car les pirates informatiques pourraient accéder à vos coordonnées.
- Avant de publier vos posts, vérifiez qu'ils ne contiennent aucune information permettant de vous identifier ou de vous localiser. Veillez également à omettre les coordonnées telles que votre numéro de téléphone et votre adresse personnelle.
6. Utiliser ces outils pour mieux vous protéger en ligne
Check-up Sécurité
Le Check-up Sécurité de Google analyse les paramètres de votre compte Google et vous propose des recommandations personnalisées pour renforcer la sécurité de vos données.
Check-up Confidentialité
Sélectionnez les paramètres de confidentialité qui vous conviennent en vous connectant à votre compte Google.
Services logiciels de localisation de téléphones
Si vous perdez l'un de vos appareils ou si on vous le vole, utilisez des services logiciels de localisation de téléphone, comme Localiser mon appareil pour les téléphones Android. Si vous ne trouvez pas votre téléphone, vous pouvez verrouiller l'écran ou effacer complètement l'appareil.
7. Félicitations
Vous avez appris à protéger vos comptes en ligne, à identifier les tentatives d'hameçonnage, à activer la Protection Avancée pour les comptes Google et à rester en sécurité sur les réseaux sociaux.