{"id":12068,"date":"2021-01-14T14:00:00","date_gmt":"2021-01-14T13:00:00","guid":{"rendered":"http:\/\/www.bizouard.com\/blog\/2021\/01\/14\/securite-numerique-les-bonnes-pratiques-a-adopter-au-quotidien\/"},"modified":"2021-02-24T12:02:11","modified_gmt":"2021-02-24T11:02:11","slug":"securite-numerique-les-bonnes-pratiques-a-adopter-au-quotidien","status":"publish","type":"post","link":"https:\/\/www.bizouard.com\/blog\/2021\/01\/14\/securite-numerique-les-bonnes-pratiques-a-adopter-au-quotidien\/","title":{"rendered":"S\u00e9curit\u00e9 num\u00e9rique\u00a0: les bonnes pratiques \u00e0 adopter au quotidien"},"content":{"rendered":"

Intensification des usages num\u00e9riques, diversification des \u00e9quipements utilis\u00e9s, effacement de la fronti\u00e8re entre la sph\u00e8re professionnelle et la vie priv\u00e9e\u2026 Autant de tendances de fond qui n\u2019ont pas manqu\u00e9 de mettre la puce \u00e0 l\u2019oreille des pirates informatiques\u00a0! Et pour cause, puisqu\u2019elles offrent un formidable terrain de jeu aux escrocs en qu\u00eate d\u2019opportunit\u00e9s pour mener leurs actions malveillantes.<\/p>\n

Un constat qui a r\u00e9cemment amen\u00e9 le portail www.cybermalveillance.gouv.fr \u00e0 diffuser une liste de 10\u00a0mesures essentielles<\/a>. L\u2019objectif\u00a0? Aider les internautes \u00e0 adopter les bons r\u00e9flexes leur permettant d\u2019\u00e9viter les pi\u00e8ges et d\u2019assurer leur s\u00e9curit\u00e9 num\u00e9rique au quotidien.<\/p>\n

Damer le pion aux cybercriminels\u00a0: mode d\u2019emploi<\/h3>\n

Pour commencer, le portail gouvernemental rappelle l\u2019importance de prot\u00e9ger ses donn\u00e9es sensibles \u00e0 travers des mots de passe suffisamment longs, complexes et diff\u00e9rents pour chaque service utilis\u00e9. Et de les changer r\u00e9guli\u00e8rement, en pr\u00e9vention, pour renforcer leur s\u00e9curit\u00e9. De m\u00eame, les experts en cybers\u00e9curit\u00e9 soulignent la n\u00e9cessit\u00e9 de r\u00e9aliser des sauvegardes fr\u00e9quentes, par le biais d\u2019un support de stockage externe\u00a0(disque dur, cl\u00e9 USB\u2026), pour mettre ses donn\u00e9es personnelles\u00a0(photos, fichiers, contacts, messages\u2026) \u00e0 l\u2019abri d\u2019une mauvaise surprise.<\/p>\n

Autre conseil\u00a0: appliquer sans tarder les mises \u00e0 jour propos\u00e9es pour ses diff\u00e9rents \u00e9quipements, afin de corriger au plus vite les \u00e9ventuelles failles de s\u00e9curit\u00e9 qui pourraient faciliter la t\u00e2che aux escrocs, et prot\u00e9ger ses appareils \u00e0 travers un logiciel antivirus (gratuit ou payant) pouvant identifier, neutraliser et \u00e9liminer des logiciels malveillants.<\/p>\n

En outre, si la prudence est de mise lorsqu\u2019il s\u2019agit d\u2019installer de nouvelles applications\u00a0(pour limiter les risques, mieux vaut privil\u00e9gier les plates-formes officielles, telles que Apple App Store ou Google Play Store), cybermalveillance.gouv.fr met \u00e9galement en garde contre tout message inattendu ou alarmiste, envoy\u00e9 par email, par SMS ou par chat. Et ce, m\u00eame lorsque celui-ci semble provenir d\u2019une source s\u00fbre. En cas de doute, pour \u00e9viter toute tentative d\u2019hame\u00e7onnage, il est donc conseill\u00e9 de contacter l\u2019\u00e9metteur pr\u00e9tendu par le biais d\u2019un autre moyen de contact, afin de lui demander confirmation avant de divulguer des donn\u00e9es sensibles\u00a0(mots de passe, coordonn\u00e9es bancaires\u2026).<\/p>\n

\u00c0 ce titre, les sites de commerce en ligne et les r\u00e9seaux sociaux constituent \u00e9galement des zones \u00e0 risque. Raison pour laquelle les experts conseillent notamment de bien s\u00e9curiser ses acc\u00e8s en choisissant des mots de passe robustes, de se m\u00e9fier des offres trop all\u00e9chantes\u00a0(qui pourraient, en r\u00e9alit\u00e9, cacher une d\u00e9marche frauduleuse) et de partager ses informations personnelles \u00e0 bon escient.<\/p>\n

Un principe de prudence qui devrait \u00e9galement s\u2019appliquer \u00e0 l\u2019utilisation des r\u00e9seaux wi-fi publics qui, souvent mal prot\u00e9g\u00e9s, peuvent pr\u00e9senter des failles de s\u00e9curit\u00e9 importantes. Sans surprise, il vaut donc mieux \u00e9viter d\u2019y r\u00e9aliser des op\u00e9rations sensibles\u00a0(quitte \u00e0 privil\u00e9gier, en cas d\u2019urgence, la connexion\u00a04G de son abonnement t\u00e9l\u00e9phonique) et utiliser, si possible, un r\u00e9seau priv\u00e9 virtuel\u00a0(VPN).<\/p>\n

Enfin, s\u2019il peut \u00eatre tentant de m\u00e9langer ses usages\u00a0(voire ses \u00e9quipements) personnels et professionnels, ceci est vivement d\u00e9conseill\u00e9. En effet, si le piratage d\u2019un acc\u00e8s personnel peut porter pr\u00e9judice \u00e0 l\u2019entreprise, une attaque informatique visant l\u2019entreprise peut aussi, inversement, impacter la s\u00e9curit\u00e9 des donn\u00e9es personnelles d\u2019un collaborateur.<\/p>\n

Les Echos Publishing 2021<\/p>\n","protected":false},"excerpt":{"rendered":"

Pour aider les internautes \u00e0 se pr\u00e9munir contre les risques li\u00e9s aux diff\u00e9rents types de cyberattaques, le portail cybermalveillance.gouv.fr a r\u00e9cemment publi\u00e9 une s\u00e9rie de recommandations essentielles.<\/p>\n","protected":false},"author":5,"featured_media":12069,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-12068","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-multimedia","typo-actualite"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/12068","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/comments?post=12068"}],"version-history":[{"count":0,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/12068\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media\/12069"}],"wp:attachment":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media?parent=12068"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/categories?post=12068"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/tags?post=12068"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}