SkipToMainContent

Guide pratique

Notions d'hygiène informatique pour se protéger en ligne

Avez-vous déjà entendu parler d'hygiène informatique ? On n'associe pas souvent le brossage de dents ou les douches à la technologie. Pourtant, cette expression représente bien le besoin de prendre des décisions intelligentes concernant vos appareils intelligents.

L'hygiène est une compétence que l'on acquiert dans l'enfance et qui nous sert tout au long de notre vie. Elle repose sur trois principes : l'utilisation de produits et d'outils adaptés à vos besoins, l'exécution correcte de ces tâches d'hygiène et la mise en place d'une routine.

Mais qu'est-ce que l'hygiène informatique et quel est le lien avec votre ordinateur et vos appareils connectés ?

L'hygiène informatique consiste à vous entraîner à penser de manière proactive à la cybersécurité, tout comme vous le faites avec votre hygiène personnelle quotidienne, afin de résister aux menaces et aux problèmes de sécurité en ligne. Malheureusement, la cybersécurité n'est pas encore prise aussi au sérieux que les problèmes dentaires. Certaines personnes considèrent qu'elle va de soi, mais cela pourrait changer, car les menaces en ligne évoluent en permanence. La mise en place de pratiques d'hygiène informatique efficaces doit devenir aussi naturelle que le brossage de dents.

Voici quelques conseils pour inciter votre famille à adopter de bonnes pratiques d'hygiène informatique.

Utilisez des outils adaptés à l'hygiène informatique

Avez-vous déjà essayé de vous brosser les dents sans brosse à dents ? Sans les outils appropriés, il est difficile, voire impossible, de maintenir une bonne hygiène. Il en va de même pour l'hygiène informatique. Sans les bons produits et outils, les données personnelles que vous pensez être protégées pourraient se révéler vulnérables.

Les logiciels antivirus et antimalware reconnus, les pare-feu réseau et la protection par mot de passe participent à la protection des données personnelles stockées sur votre ordinateur. Ensemble, ces outils peuvent vous aider à assurer une protection fiable de votre ordinateur, ordinateur portable, smartphone et vos autres appareils.

N'oubliez pas de vous assurer que le fournisseur de sécurité dont vous souhaitez utiliser les produits est fiable avant d'installer quoi que ce soit sur votre ordinateur et vos autres appareils.

Intégrez l'hygiène informatique à votre routine

Apprendre à surveiller régulièrement votre cybersécurité augmente vos chances d'échapper aux menaces en ligne. Pour intégrer cette habitude à votre routine, vous devrez apprendre par répétition.

Commencez par planifier vos tâches, telles que l'analyse antivirus à l'aide d'un logiciel antivirus, la mise à jour des systèmes d'exploitation de tous vos appareils, la vérification des correctifs de sécurité, le nettoyage de votre disque dur et la modification de vos mots de passe. Vous pouvez par exemple régler une alarme ou définir des dates sur votre calendrier. Une fois que vous aurez commencé à maîtriser l'hygiène informatique, cela vous viendra naturellement.

En matière d'hygiène informatique, soyez minutieux et précis

Tout le monde devrait utiliser du fil dentaire, non ? Mais est-ce que tout le monde respecte les recommandations des dentistes ? Tout comme le fil dentaire, n'oubliez pas les fichiers supprimés ou supposément irrécupérables sur votre ordinateur : ils demandent de temps à autre une attention particulière.

Par exemple, vous pensez sans doute que vider la corbeille régulièrement supprime les données personnelles ou sensibles de votre disque dur. Ce n'est pas le cas.

Pour supprimer définitivement des fichiers de votre ordinateur, vous devez utiliser un logiciel d'effacement de données. À chaque fois que vous installez un nouveau logiciel, ajoutez du matériel ou modifiez des fichiers système, vous risquez de perdre des données personnelles. Prenez l'habitude de trier régulièrement les données dont vous n'avez pas besoin et de vous assurer de les effacer entièrement du disque dur.

La protection par mot de passe est un autre aspect de la sécurité qui demande votre attention. Ne prenez pas le chemin de la facilité : créez des mots de passe complexes et uniques pour chaque compte, avec des combinaisons comportant au moins 12 lettres, chiffres et caractères spéciaux. Changez les mots de passe de vos comptes régulièrement pour une meilleure hygiène informatique.

Étapes clés pour une bonne hygiène informatique

Une bonne hygiène informatique peut vous aider à rester protégé en ligne, mais pour que celle-ci soit optimale, vous devez respecter certaines pratiques d'excellence. Voici neuf étapes essentielles.

Étape 1 : installez un logiciel antivirus et antimalware de confiance

La première étape, sans doute la plus importante, consiste à installer un logiciel antivirus. De quoi s'agit-il ? Un logiciel antivirus est un programme ou un ensemble de programmes qui recherchent et suppriment les virus informatiques et autres logiciels malveillants, ou malwares. Il est fondamental car il vous protège des failles de sécurité ainsi que d'autres menaces.

En particulier, les logiciels antivirus protègent votre ordinateur en effectuant les tâches clés suivantes :

  • identification de fichiers spécifiques pour la détection de logiciels malveillants ;
  • planification et exécution d'analyses automatiques ; 
  • analyse d'un fichier en particulier, de l'ordinateur entier ou d'un lecteur flash, en fonction des besoins ;
  • suppression de codes et logiciels malveillants ;
  • vérification de l'état de votre ordinateur et de vos autres appareils.

Étape 2 : utilisez des pare-feu réseau

L'utilisation d'un pare-feu réseau est une autre habitude essentielle pour l'hygiène informatique. Les pare-feu constituent la première ligne de défense en matière de sécurité réseau en empêchant les utilisateurs non autorisés d'accéder à vos sites web, serveurs de messagerie et autres sources d'information accessibles depuis le Web.

Étape 3 : mettez régulièrement à jour vos logiciels

Mettez régulièrement à jour vos apps, navigateurs web et systèmes d'exploitation pour être sûr de travailler avec les programmes les plus récents qui ont éliminé ou corrigé les problèmes des versions précédentes. La configuration des mises à jour automatiques vous aidera à vous assurer de bénéficier de la protection la plus récente.

Ces mises à jour sont particulièrement importantes car elles incluent souvent des correctifs logiciels. Les développeurs de logiciels déploient des correctifs de sécurité à chaque fois qu'ils découvrent un défaut dans leur logiciel. En effet, ces défauts pourraient permettre à des virus ou des cybercriminels de s'infiltrer. Les développeurs ne vous préviennent pas toujours lorsqu'un correctif important a été mis en œuvre, car cela pourrait également avertir les cybercriminels. Ainsi, effectuer régulièrement des mises à jour vous assure que ces correctifs remédient à toutes les failles de votre logiciel.

Étape 4 : définissez des mots de passe fiables

Il est essentiel de définir des mots de passe fiables pour tous vos appareils. Vos mots de passe doivent être uniques, complexes et comporter au moins 12 caractères, y compris des chiffres, des symboles, des majuscules et des minuscules. Les cybercriminels auront plus de mal à déterminer vos mots de passe si vous les modifiez régulièrement, ne les partagez pas et n'utilisez jamais deux fois le même. Essayez d'utiliser un gestionnaire de mots de passe pour définir vos mots de passe importants et les protéger.

Les mots de passe de microprogramme sont un autre moyen de contrôle des appareils. Il s'agit de mots de passe de matériel qui empêchent d'autres personnes d'utiliser votre ordinateur. Alors que le chiffrement de disque empêche les cybercriminels d'accéder aux données stockées sur votre appareil, les mots de passe de microprogramme protègent votre matériel en empêchant le redémarrage ou la réinitialisation de votre ordinateur sans votre mot de passe.

Étape 5 : utilisez l'authentification multifactorielle

L'authentification à deux facteurs ou multifactorielle est une pratique d'excellence qui offre un niveau de protection supplémentaire. L'authentification à deux facteurs nécessite généralement que vous fournissiez votre nom d'utilisateur et votre mot de passe ainsi que, par exemple, un code unique qui vous est envoyé sur votre téléphone. Pour certains ordinateurs, c'est tout ce qui est demandé. Mais l'authentification multifactorielle peut également apporter des niveaux de sécurité supplémentaires avec l'utilisation de données biométriques, à l'aide par exemple de la reconnaissance faciale ou d'empreintes digitales, ce qui rend l'accès à vos données personnelles et à votre appareil plus difficile pour les cybercriminels.

Étape 6 : utilisez le chiffrement de l'appareil

Même si la plupart des entreprises ont mis en place des processus de chiffrement des données automatiques, il peut être utile de chiffrer vos appareils et autres supports contenant des données sensibles, y compris vos ordinateurs portables, tablettes, smartphones, lecteurs amovibles, bandes de sauvegarde et stockage cloud. En fait, de nombreux appareils utilisent le chiffrement par défaut pour les données stockées sur les smartphones. Certaines apps utilisent le chiffrement de bout en bout et d'autres services chiffrent les données sur vos appareils et les sauvegardent dans le cloud. Vous pouvez également utiliser une clé USB chiffrée pour protéger vos données sensibles.

Étape 7 : effectuez des sauvegardes régulières

Il est également judicieux de sauvegarder vos fichiers importants hors ligne, sur un disque dur externe ou dans le cloud, pour les maintenir en sécurité. Ces sauvegardes vous protégeront de nombreux types de perte de données, en particulier si des cybercriminels parviennent à accéder à l'un de vos appareils.

Étape 8 : nettoyez régulièrement votre disque dur

Si vous vendez votre ordinateur portable, votre tablette ou votre smartphone, il est important de vous assurer que vos données personnelles ou sensibles ne sont pas transmises avec. Si vous gardez un disque dur propre, moins d'informations seront accessibles aux cybercriminels en cas de compromission de votre appareil.

Mais la simple suppression de fichiers ou de données n'est pas toujours suffisante. Le reformatage et le nettoyage de votre disque dur font partie des bonnes habitudes à prendre en matière d'hygiène informatique. Par exemple, si vous voulez revendre votre ordinateur et que vous l'avez utilisé pour la gestion de vos opérations bancaires en ligne, il est préférable d'effacer votre disque dur pour supprimer les logiciels et les données qui s'y trouvent.

Étape 9 : sécurisez votre routeur

N'oubliez pas de protéger votre réseau sans fil. Pour cela, vous devez éteindre votre routeur et mettre à jour le nom par défaut ainsi que le mot de passe fournis par le fabricant, désactiver la gestion à distance et vous déconnecter en tant qu'administrateur une fois que ces modifications ont été effectuées. Assurez-vous également que votre routeur fournit un chiffrement WPA2 ou WPA3 pour conserver le plus haut niveau de confidentialité des informations passant par votre réseau.

N'oubliez pas qu'il faut appliquer régulièrement ces bonnes habitudes en matière d'hygiène informatique. Si vous configurez votre ordinateur et vos autres appareils à l'aide de programmes de sécurité en ligne de confiance, les mettez régulièrement à jour, créez des mots de passe fiables et nettoyez fréquemment votre disque dur, vous êtes sur la bonne voie pour adopter des habitudes d'hygiène informatique qui vous aideront à assurer votre protection en ligne.
 

Norton by Symantec devient Norton LifeLock. La protection contre l'usurpation d'identité LifeLock™ n'est pas disponible dans tous les pays.

Copyright © 2020 NortonLifeLock Inc. Tous droits réservés. NortonLifeLock, le logo NortonLifeLock, le logo en forme de coche, Norton, LifeLock et le logo Lockman sont des marques commerciales ou des marques déposées de NortonLifeLock Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Firefox est une marque commerciale de Mozilla Foundation. Android, Google Chrome, Google Play et le logo Google Play sont des marques commerciales de Google, LLC. Mac, iPhone, iPad, Apple et le logo Apple sont des marques commerciales d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Alexa et tous les logos associés sont des marques commerciales d'Amazon.com, Inc. ou de ses filiales. Microsoft et le logo Windows sont des marques commerciales de Microsoft Corporation aux États-Unis et dans d'autres pays. Le robot Android est une reproduction ou une modification de l'œuvre créée et partagée par Google et doit être utilisé en accord avec les conditions décrites dans le contrat d'attribution Creative Commons 3.0 Attribution License. Les autres noms peuvent être des marques commerciales de leurs détenteurs respectifs.