Le Safer Internet Day: Notions d'hygiène informatique pour se protéger en ligne

Image

L'hygiène informatique demande d'utiliser des outils adaptés et d'exécuter correctement certaines tâches en les intégrant à une routine.


Avez-vous déjà entendu parler d'hygiène informatique ? On n'associe pas souvent le brossage de dents ou les douches à la technologie. Pourtant, cette expression représente bien le besoin de prendre des décisions intelligentes concernant vos appareils intelligents.

L'hygiène est une compétence que l'on acquiert dans l'enfance et qui nous sert tout au long de notre vie. Elle repose sur trois principes : l'utilisation de produits et d'outils adaptés à vos besoins, l'exécution correcte de ces tâches d'hygiène et la mise en place d'une routine.

Mais qu'est-ce que l'hygiène informatique et quel est le lien avec votre ordinateur et vos appareils connectés ?

L'hygiène informatique consiste à vous entraîner à penser de manière proactive à la cybersécurité, tout comme vous le faites avec votre hygiène personnelle quotidienne, afin de résister aux menaces et aux problèmes de sécurité en ligne. Malheureusement, la cybersécurité n'est pas encore prise aussi au sérieux que les problèmes dentaires. Certaines personnes considèrent qu'elle va de soi, mais cela pourrait changer, car les menaces en ligne évoluent en permanence. La mise en place de pratiques d'hygiène informatique efficaces doit devenir aussi naturelle que le brossage de dents.

Voici quelques conseils pour inciter votre famille à adopter de bonnes pratiques d'hygiène informatique.

Utilisez des outils adaptés à l'hygiène informatique

Avez-vous déjà essayé de vous brosser les dents sans brosse à dents ? Sans les outils appropriés, il est difficile, voire impossible, de maintenir une bonne hygiène. Il en va de même pour l'hygiène informatique. Sans les bons produits et outils, les données personnelles que vous pensez être protégées pourraient se révéler vulnérables.

Les logiciels antivirus et antimalware reconnus, les pare-feu réseau et la protection par mot de passe participent à la protection des données personnelles stockées sur votre ordinateur. Ensemble, ces outils peuvent vous aider à assurer une protection fiable de votre ordinateur, ordinateur portable, smartphone et vos autres appareils.

N'oubliez pas de vous assurer que le fournisseur de sécurité dont vous souhaitez utiliser les produits est fiable avant d'installer quoi que ce soit sur votre ordinateur et vos autres appareils.

Intégrez l'hygiène informatique à votre routine

Apprendre à surveiller régulièrement votre cybersécurité augmente vos chances d'échapper aux menaces en ligne. Pour intégrer cette habitude à votre routine, vous devrez apprendre par répétition.

Commencez par planifier vos tâches, telles que l'analyse antivirus à l'aide d'un logiciel antivirus, la mise à jour des systèmes d'exploitation de tous vos appareils, la vérification des correctifs de sécurité, le nettoyage de votre disque dur et la modification de vos mots de passe. Vous pouvez par exemple régler une alarme ou définir des dates sur votre calendrier. Une fois que vous aurez commencé à maîtriser l'hygiène informatique, cela vous viendra naturellement.

Étapes clés pour une bonne hygiène informatique

Une bonne hygiène informatique peut vous aider à rester protégé en ligne. Voici neuf étapes essentielles :

Étape 1 : installez un logiciel antivirus et antimalware de confiance

La première étape, sans doute la plus importante, consiste à installer un logiciel antivirus. De quoi s'agit-il ? Un logiciel antivirus est un programme ou un ensemble de programmes qui recherchent et suppriment les virus informatiques et autres logiciels malveillants, ou malwares. Il est fondamental car il vous protège des failles de sécurité ainsi que d'autres menaces.

En particulier, les logiciels antivirus protègent votre ordinateur en effectuant les tâches clés suivantes :

  • identification de fichiers spécifiques pour la détection de logiciels malveillants ;
  • planification et exécution d'analyses automatiques ; 
  • analyse d'un fichier en particulier, de l'ordinateur entier ou d'un lecteur flash, en fonction des besoins ;
  • suppression de codes et logiciels malveillants ;vérification de l'état de votre ordinateur et de vos autres appareils.

Étape 2 : utilisez des pare-feu réseau

L'utilisation d'un pare-feu réseau est une autre habitude essentielle pour l'hygiène informatique. Les pare-feu constituent la première ligne de défense en matière de sécurité réseau en empêchant les utilisateurs non autorisés d'accéder à vos sites web, serveurs de messagerie et autres sources d'information accessibles depuis le Web.

Étape 3 : mettez régulièrement à jour vos logiciels

Mettez régulièrement à jour vos apps, navigateurs web et systèmes d'exploitation pour être sûr de travailler avec les programmes les plus récents qui ont éliminé ou corrigé les problèmes des versions précédentes. La configuration des mises à jour automatiques vous aidera à vous assurer de bénéficier de la protection la plus récente.

Ces mises à jour sont particulièrement importantes car elles incluent souvent des correctifs logiciels. Les développeurs de logiciels déploient des correctifs de sécurité à chaque fois qu'ils découvrent un défaut dans leur logiciel. En effet, ces défauts pourraient permettre à des virus ou des cybercriminels de s'infiltrer. Les développeurs ne vous préviennent pas toujours lorsqu'un correctif important a été mis en œuvre, car cela pourrait également avertir les cybercriminels. Ainsi, effectuer régulièrement des mises à jour vous assure que ces correctifs remédient à toutes les failles de votre logiciel.

Étape 4 : définissez des mots de passe fiables

Il est essentiel de définir des mots de passe fiables pour tous vos appareils. Vos mots de passe doivent être uniques, complexes et comporter au moins 12 caractères, y compris des chiffres, des symboles, des majuscules et des minuscules. Les cybercriminels auront plus de mal à déterminer vos mots de passe si vous les modifiez régulièrement, ne les partagez pas et n'utilisez jamais deux fois le même. Essayez d'utiliser un gestionnaire de mots de passe pour définir vos mots de passe importants et les protéger.

Étape 5 : utilisez l'authentification multifactorielle

L'authentification à deux facteurs ou multifactorielle est une pratique d'excellence qui offre un niveau de protection supplémentaire. L'authentification à deux facteurs nécessite généralement que vous fournissiez votre nom d'utilisateur et votre mot de passe ainsi que, par exemple, un code unique qui vous est envoyé sur votre téléphone. Pour certains ordinateurs, c'est tout ce qui est demandé. Mais l'authentification multifactorielle peut également apporter des niveaux de sécurité supplémentaires avec l'utilisation de données biométriques, à l'aide par exemple de la reconnaissance faciale ou d'empreintes digitales, ce qui rend l'accès à vos données personnelles et à votre appareil plus difficile pour les cybercriminels.

Étape 6 : utilisez le chiffrement de l'appareil

Même si la plupart des entreprises ont mis en place des processus de chiffrement des données automatiques, il peut être utile de chiffrer vos appareils et autres supports contenant des données sensibles, y compris vos ordinateurs portables, tablettes, smartphones, lecteurs amovibles, bandes de sauvegarde et stockage cloud. En fait, de nombreux appareils utilisent le chiffrement par défaut pour les données stockées sur les smartphones. Certaines apps utilisent le chiffrement de bout en bout et d'autres services chiffrent les données sur vos appareils et les sauvegardent dans le cloud. Vous pouvez également utiliser une clé USB chiffrée pour protéger vos données sensibles.

Étape 7 : effectuez des sauvegardes régulières

Il est également judicieux de sauvegarder vos fichiers importants hors ligne, sur un disque dur externe ou dans le cloud, pour les maintenir en sécurité. Ces sauvegardes vous protégeront de nombreux types de perte de données, en particulier si des cybercriminels parviennent à accéder à l'un de vos appareils.

Étape 8 : nettoyez régulièrement votre disque dur

Si vous vendez votre ordinateur portable, votre tablette ou votre smartphone, il est important de vous assurer que vos données personnelles ou sensibles ne sont pas transmises avec. Si vous gardez un disque dur propre, moins d'informations seront accessibles aux cybercriminels en cas de compromission de votre appareil.

Mais la simple suppression de fichiers ou de données n'est pas toujours suffisante. Le
reformatage et le nettoyage de votre disque dur font partie des bonnes habitudes à prendre en matière d'hygiène informatique. Par exemple, si vous voulez revendre votre ordinateur et que vous l'avez utilisé pour la gestion de vos opérations bancaires en ligne, il est préférable d'effacer votre disque dur pour supprimer les logiciels et les données qui s'y trouvent.

Étape 9 : sécurisez votre routeur

N'oubliez pas de protéger votre réseau sans fil. Pour cela, vous devez éteindre votre routeur et mettre à jour le nom par défaut ainsi que le mot de passe fournis par le fabricant, désactiver la gestion à distance et vous déconnecter en tant qu'administrateur une fois que ces modifications ont été effectuées. Assurez-vous également que votre routeur fournit un chiffrement WPA2 ou WPA3 pour conserver le plus haut niveau de confidentialité des informations passant par votre réseau.

N'oubliez pas qu'il faut appliquer régulièrement ces bonnes habitudes en matière d'hygiène informatique. Si vous configurez votre ordinateur et vos autres appareils à l'aide de programmes de sécurité en ligne de confiance, les mettez régulièrement à jour, créez des mots de passe fiables et nettoyez fréquemment votre disque dur, vous êtes sur la bonne voie pour adopter des habitudes d'hygiène informatique qui vous aideront à assurer votre protection en ligne. 

Logo Norton
  • Norton
Norton permet aux personnes et aux familles du monde entier de se sentir plus en sécurité dans leur vie numérique

Note éditoriale : Nos articles vous fournissent des informations éducatives. Nos offres peuvent ne pas couvrir ou protéger contre tous les types de crime, de fraude ou de menace sur lesquels nous écrivons. Notre objectif est d'accroître la sensibilisation à la cybersécurité. Veuillez consulter les conditions complètes lors de l'inscription ou de la configuration. N'oubliez pas que personne ne peut empêcher l'usurpation d'identité ou la cybercriminalité, et que LifeLock ne surveille pas toutes les transactions dans toutes les entreprises. Les marques Norton et LifeLock font partie de Gen Digital Inc.

Contents

    Vour voulez en savoir plus ?

    Suivez-nous pour connaître les dernières actualités, astuces et mises à jour.