Post

4 règles d'hygiène numérique

4 règles d'hygiène numérique

logo

Le numérique a envahi nos vies. Internet, du moins sa version grand public, a environ 30 ans. Au début un monde de liberté, élargissant grandement le champ des possibles, c’est aujourd’hui un terrain devenu hostile. Les cyberattaques, d’abord relevant de la science-fiction, constituent aujourd’hui une menace conséquente à toutes les échelles, de l’individu jusqu’à l’état. Que faire alors pour se protéger au mieux ?

1. Utiliser un gestionnaire de mots de passe

Voyons ce point à travers deux métaphores :

  • Est-ce que la porte d’entrée de votre maison/appartement est une porte en carton, ou une porte un minimum solide avec une serrure qui tient la route ?
    Je suppose qu’il s’agit davantage de la seconde option.
    C’est exactement dans la même optique que vous devez utiliser des mots de passes forts, à savoir longs et, dans l’idéal, générés aléatoirement par un ordinateur.
  • Utilisez-vous la même clé pour votre voiture, votre porte d’entrée, votre boîte au lettre, etc. ? Si non, les différentes clés sont-elles éparpillées quelques part chez vous (au risque d’en perdre certaines…) ?
    Il y a fort à parier que celles-ci soient multiples et plutôt rassemblées sur un porte-clé.
    De la même manière, pour utiliser des mots de passe fort partout, un gestionnaire de mot de passe est la meilleure option à ce jour (cela évite d’utiliser des mots de passes faibles que l’on finit par oublier, ou pire, de réutiliser le même mot de passe partout).

Utiliser un gestionnaire de mot de passe vous permettra :

  • D’utiliser des mots de passe vraiment robustes et uniques ;
  • De ne plus oublier vos mots de passe (vous n’aurez plus qu’un seul mot de passe à retenir !) ;
  • De conserver vos mots de passe de manière sûre.

Pour devenir un as en gestion de mots de passe, consultez mon article dédié à ce sujet.

2. Faire des sauvegardes

Si votre réponse est “oui” à la question “Est-ce que cela me dérangerait de perdre telle donnée ?”, alors sauvegardez cette donnée.

Une sauvegarde, c’est bien, 2 voire 3 sauvegardes, c’est encore mieux. Plus une donnée est importante, plus vous devriez en avoir de copies sur différents supports. A minima, suivez la règle 3-2-1.

Liste non-exhaustive des données que vous devriez sauvegarder :

  • Les données administratives et médicales vous concernant ;
  • Vos mots de passe (un export de votre gestionnaire de mot de passe) ;
  • Les documents et autres données sur votre ordinateur ;
  • Les photos, contacts et autre sur votre smartphone ;
  • Les fichiers sur divers medias externes (par exemple, une clé USB, support qui est souvent sujet à égarement).

3. Chiffrer ses données sensibles

Si votre réponse est “oui” à la question “Est-ce que cela me dérangerait que quelqu’un accède à telle donnée sans mon accord ?”, alors chiffrez cette donnée.

Ici, le terme “donnée” peut désigner presque tout : fichier (document par exemple), e-mail, texto/message sur une discussion instantanée, etc. Des solutions gratuites et accessible techniquement existent pour chacun des exemples cités.

Pour les curieux, j’ai écrit un article sur le chiffrement, et un tutoriel pour chiffrer ses e-mails.

4. Réfléchir avant de cliquer/valider

Cette règle est assez générale. Voyons des corollaires :

  • Dès que l’on fait appel à vos émotions, redoublez de rationalité. Un mail/SMS de votre banque qui fait peur ? Une photo ou vidéo “choc” sur un réseau social ? Méfiance, vous êtes sûrement manipulé.
  • Ne pas ignorer les messages d’avertissement ni contourner les mécanismes de sécurité si vous n’êtes pas sûrs de ce que vous faites.
  • Ne pas publier tout et n’importe quoi. A l’ère des réseaux sociaux, on confond vite espace privé et publique.
    • Considérez que tout ce que vous publiez sur Internet n’est pas supprimable (peut être sauvegardé par quiconque).
    • Pensez à l’impact potentiel de la publication d’une information, également sur le long terme.
    • Attention également aux fuites de données, même si une information n’est pas publique au sens accessible à tous, elle peut le devenir si le service subit une cyberattaque.
Cet article est sous licence CC BY 4.0 par l'auteur.