Hygiène informatique : comment rester « propre » sur le Net

Hygiène informatique : comment rester « propre » sur le Net

Il est surprenant que l’hygiène informatique soit un terme relativement récent, dans la mesure où il illustre parfaitement le sujet. Cela représente le degré de propreté de votre présence sur le Web. Cette « cyberhygiène » signifie que vos appareils doivent être protégés contre les virus et les logiciels malveillants et que vos données personnelles doivent être effacées du monde numérique.

Tout comme l’hygiène ordinaire, c’est une question d’habitude. Il vous faut d’une part utiliser les bons outils pour vous protéger et assurer votre sécurité, mais aussi rester éloigné de ce qui traîne dans la rue.

Bien que la majorité de ces habitudes relèvent maintenant du bon sens, il y en a quelques-unes que peu de gens connaissent. Si vous utilisez un fournisseur de VPN de qualité tel que Le VPN, votre vie sera facilitée. Grâce à lui, vous pourrez compter sur de nombreuses options supplémentaires, mais vous devrez tout de même rester attentif à ce que vous faites.

Aucune intelligence artificielle au monde ne peut compenser le manque d’intelligence humaine. Restez calme et agissez judicieusement. Ainsi, vous pourrez profiter d’internet dans les meilleures conditions possible.

Qu’est-ce que l’hygiène informatique ?

Hygiène informatique : comment rester « propre » sur le Net. | Le VPN

Il s’agit d’un terme général désignant les outils et les pratiques qui empêchent les éléments nuisibles d’internet, comme les logiciels malveillants, les programmes-espions et les virus, de se retrouver sur votre appareil. De plus, cela concerne tout ce que vous faites pour protéger vos données personnelles sur le Web.

L’hygiène informatique fonctionne en parallèle de la cybersécurité. Bien qu’il ne s’agisse pas de la principale raison d’être d’un VPN, c’est un outil inestimable pour l’hygiène informatique. Son utilisation facilitera grandement le reste de votre routine de nettoyage.

Le credo majeur de l’hygiène informatique est d’éviter que vous ne partagiez de façon excessive. Dans une époque où nous sommes tentés par la société et les entreprises de nous mettre en avant, il est essentiel de prendre soin de nos données personnelles. En fin de compte, ces informations que vous communiquez devraient toujours être partielles ou purement et simplement fantaisistes.

Hygiène informatique et cybersécurité

La sécurité et la propreté en ligne sont les deux composantes d’une même réalité. Ces deux fonctions visent à protéger votre identité, vos données et vos connexions contre toute entité malveillante.

Si nous imaginons notre maison comme un château fort, la cybersécurité représenterait les murs dudit château, ainsi que ses tours et ses grilles. C’est ce qui empêche l’ennemi d’entrer. L’hygiène informatique représenterait quant à elle les infrastructures du château, ses puits, sa nourriture et l’entretien qu’on en fait. L’un ne va pas sans l’autre.

Dans certains cas, nous disposons de la meilleure cybersécurité au monde, grâce à toutes sortes de pare-feu, de tunnels VPN et de multiples logiciels de détection et de suppression des programmes malveillants. Mais cela ne vaut pas grand-chose si nous communiquons notre nom d’utilisateur et notre mot de passe à un hacker sur Facebook.

En raison du nombre toujours plus grand de menaces en ligne, il est souhaitable qu’aucune de vos données ne soit visible. Il est préférable d’utiliser une identité complètement différente pour toute communication non essentielle. Que ce soit un bon VPN pour masquer votre IP, ou un pseudonyme sur Twitter, Facebook, et même Instagram.

Devenir un avatar

Autrefois, les internautes vivaient en harmonie. Puis, tout a changé quand la meute de Twitter a décidé d’attaquer.

En toute honnêteté, se forger une fausse personnalité pour se représenter en ligne est l’une des meilleures options pour assurer sa sécurité. Ce n’est heureusement pas si difficile que cela et peut se révéler très amusant. Même si vous montrez votre visage, il est préférable que votre nom, votre adresse, votre lieu de travail et tout le reste soient fictifs.

Si vous comprenez ce qu’est un VPN, alors vous saurez que l’anonymat est la clé. Cet avatar agit comme un VPN, mais pour votre identité.

Enfin, pour tout achat que vous voulez faire à partir de sources douteuses, il est préférable d’utiliser une carte-cadeau ou une carte rechargeable. De plus, il est aussi possible d’avoir recours à des cryptomonnaies, mais comme elles ne sont pas acceptées partout, une carte rechargeable anonyme fera parfaitement l’affaire.

Dès que vous aurez créé ce profil en ligne, vous disposerez d’un ensemble fictif de renseignements personnels. Dans le cas où votre fausse identité serait dérobée, vous pouvez simplement vous en débarrasser et en créer une nouvelle. De plus, vous n’aurez pas à passer devant les tribunaux pour prouver que vous êtes effectivement vous-même.

Rester propre

Un peu comme dans le cas d’une maison, moins vous avez de choses, moins il y en a à nettoyer. En maintenant les choses en ordre et en ne divulguant que très peu de données personnelles, il sera plus facile de tout surveiller et de s’assurer que tout est protégé.

Des données peuvent être recueillies à trois niveaux, et il est toujours préférable de générer aussi peu d’informations que possible. Entre vos appareils, vos comptes de réseaux sociaux et les données que vous emportez avec vous lorsque vous quittez votre domicile, chacun d’entre nous laisse une empreinte numérique importante. Et nous devons donc savoir comment dissimuler nos traces.

Chaque pas que nous faisons dans le sens d’une meilleure cybersécurité et d’une meilleure hygiène numérique réduit les risques de piratage et de vol de nos données. Comme dans le cas des germes et des microbes, il est impossible d’être complètement à l’abri des cybermenaces, mais cela ne signifie pas pour autant que nous devons délaisser la sécurité de nos systèmes.

Niveau 1 : Les appareils

Si vous devez vous souvenir d’une seule chose dans cette rubrique, c’est que le stockage externe est votre ami. Même si votre dispositif principal est votre smartphone, il est préférable de stocker toutes les données les plus sensibles sur des cartes mémoire.

De même, alors que la plupart des personnes familiarisées avec les normes de cybersécurité protègent leurs informations bancaires et leurs mots de passe, peu de gens pensent à protéger les contenus visuels et audio. Vos photos, vidéos et communications privées doivent également être considérées comme des données sensibles et protégées.

Les photos et vidéos personnelles sont la cible la plus fréquente des attaques de rançongiciels. Et, dès que quelqu’un les a en sa possession, il pourra exercer des pressions sur vous ou vendre vos données à des tiers. Bien que la plupart des pays punissent sévèrement ce type de comportement, les auteurs sont rarement arrêtés et il est peu probable que ces informations puissent être sécurisées après coup.

Les ordinateurs personnels

Que ce soit un ordinateur de bureau ou un ordinateur portable, il s’agit de la principale réserve d’informations privées. Les cybercriminels veulent avoir accès à autant d’ordinateurs que possible. Un ordinateur portable ordinaire contient la plupart des mots de passe et suffisamment d’informations pour un vol d’identité.

La meilleure façon de maintenir votre PC propre est d’utiliser un support de stockage externe pour vos données et de le connecter uniquement lorsque vous en avez besoin. Ceci peut inclure vos photos, vidéos et documents.

Cette solution doit aller de pair avec les autres mesures de cybersécurité essentielles, notamment un réseau Wi-Fi protégé par un routeur VPN et un logiciel antivirus fiable.

Même le meilleur VPN ne pourra pas vous protéger contre le phishing si vous cliquez vous-même sur un lien frauduleux. C’est pourquoi la sensibilisation à la cybersécurité est particulièrement importante, car elle entrave la reconstitution d’une image cohérente de votre identité. Sans adresse IP et sans données personnelles sur l’appareil, votre système est sans intérêt pour le pirate.

Heureusement, il est impossible de pirater un câble USB déconnecté.

Ordinateurs professionnels

Lorsque vous avez un ordinateur professionnel, qu’il soit de bureau ou portable, vous êtes deux fois plus en danger qu’avec votre simple appareil personnel. Outre les fichiers personnels que vous pouvez avoir sur cet appareil, il y a les fichiers professionnels qui peuvent être relativement délicats, ou même carrément confidentiels.

Perdre les données d’une entreprise à cause d’une mauvaise hygiène informatique peut vous faire perdre votre emploi, votre mode de vie, mais par-dessus tout, votre réputation. Ce type de piratage n’est pas inhabituel, et même les ordinateurs du gouvernement sont touchés en raison d’une mauvaise cyberhygiène.

Assurez-vous que vous utilisez un VPN adapté à votre système d’exploitation. Si vous utilisez des ordinateurs portables Apple, vous devez disposer d’un VPN pour Mac qui vous protégera et masquera l’IP de votre ordinateur professionnel.

Appareils mobiles

Les smartphones et les tablettes sont devenus des outils du quotidien pour un nombre croissant de personnes. Cette situation présente à la fois des avantages et des inconvénients. Le fait d’avoir moins d’appareils contenant vos données est toujours préférable, et il existe des applications performantes pour les protéger.

L’inconvénient est que vous ne pouvez pas vraiment contrôler ce qui se passe à l’intérieur de vos smartphone ou tablette.

Évitez les applications tierces douteuses et vous profiterez pleinement de vos appareils mobiles comme vous le feriez sur votre ordinateur de bureau ou portable.

IdO

Souvent négligé lorsqu’il est question de sécurité en ligne, l’Internet des Objets est généralement un point faible en matière de cybersécurité et de cyberhygiène. La plupart des utilisateurs ignorent même la quantité de données stockées dans leurs imprimantes, téléviseurs et autres dispositifs intelligents.

Il reste préférable d’utiliser un routeur VPN pour l’ensemble de votre foyer, mais vous devez également effacer toutes les données stockées sur ces appareils aussi souvent que possible. Si vous possédez une console de jeux vidéo de nouvelle génération, utilisez des câbles pour pouvoir éteindre et débrancher facilement ces appareils lorsque vous n’êtes pas chez vous.

Niveau 2 : Les réseaux sociaux

Cette partie est probablement la plus importante en matière d’hygiène informatique, il s’agit de votre comportement sur les réseaux sociaux. Comme les êtres humains sont des animaux sociables, nous avons tendance à nous exposer en ligne pour une forme abstraite d’affirmation de soi.

Au-delà de cette psychologie de comptoir, de nombreuses personnes sont tout à fait prêtes à utiliser ce moyen pour recueillir nos données. Et ce ne sont pas simplement les pirates informatiques et les voleurs d’identité, mais aussi certaines sociétés qui gagnent littéralement leur vie en vendant nos informations au plus offrant.

Quel est l’intérêt de voyager jusqu’à cette île grecque paradisiaque si nous ne pouvons pas nous en vanter sur les réseaux sociaux auprès de nos amis et de notre famille ? Cela peut être en partie exact, mais vous ne souhaitez pas non plus que quelqu’un d’autre se rende en Grèce avec votre carte de crédit parce qu’on vous a volé votre identité.

Ne partagez pas plus que nécessaire. Utilisez des supports de communication distincts pour échanger avec les personnes qui vous sont familières dans la vie réelle. Ensuite, créez un autre compte, avec un faux nom, où vous pourrez déranger des inconnus avec vos selfies.

Notez que tout ce qui est préconisé pour les réseaux sociaux est deux fois plus important lorsque l’on parle d’applications de rencontres.

Ne donnez votre vrai nom que si le premier rendez-vous se passe bien.

Facebook :

Facebook est une plateforme en voie de disparition, car la protection des renseignements personnels est un aspect négligé de leur activité. Quoi qu’il en soit, la plupart des gens l’utilisent encore pour rester en contact avec leur famille et leurs amis éloignés. Comme ces personnes vous connaissent déjà et savent qui vous êtes, il n’est pas nécessaire de fournir des renseignements supplémentaires.

Votre nom et votre photo de profil suffisent ; ne remplissez rien d’autre. Verrouillez votre mur et assurez-vous que tout le reste est inaccessible à ceux qui ne sont pas vos « amis Facebook ».

De cette façon, vous pourrez toujours utiliser Facebook Messenger et les autres applications similaires sans fournir à Mark Zuckerberg et ses amis reptiliens d’autres données à vendre.

Twitter :

Il n’y a absolument aucune raison d’utiliser vos véritables informations sur Twitter. Tout le monde s’en moque, et avoir une petite marque bleue de nos jours ne vous donnera pas plus de crédibilité que de se faire passer pour un personnage d’anime.

Restez discret, ne connectez pas votre Twitter à d’autres comptes, et ne dites pas votre vrai nom aux gens. De cette façon, quand la foule de twittos aura décidé de s’en prendre à votre personne parce que vous n’avez pas soutenu la cause quotidienne, vous ne serez pas victime de vengeance ou de harcèlement.

Instagram

Si vous avez un visage parfait pour prendre de beaux selfies, choisissez un pseudonyme et utilisez-le. Si vous en avez déjà un, servez-vous-en.

Comme Instagram fait partie de Facebook, sa sécurité en ligne est tout aussi mauvaise, mais au moins on ne vous demande pas d’informations personnelles supplémentaires. Soyez tout de même prudent dans l’identification de vos photos et utilisez toujours une application VPN mobile lorsque vous publiez des photos.

Les autres

Les trois plateformes précédentes sont les plus touchées parce qu’elles sont les plus importantes, mais elles restent malgré tout les moins nocives et les moins dangereuses du groupe.

Des sites comme Reddit ou Tumblr sont encore pires quand il s’agit de foules justicières en ligne, et des applications comme Snapchat et TikTok ont elles aussi leur lot de harceleurs. Si vous n’avez pas besoin de ces applications, désinstallez-les.

Les fournisseurs de VPN payants comme Le VPN proposent également des applications pour iOS et Android. Utilisez-les en permanence lorsque vous vous connectez en ligne, et choisissez toujours une fausse adresse e-mail lorsque vous vous connectez à des réseaux sociaux « alternatifs ».

Niveau 3 : le monde extérieur

Enfin et surtout, vous devriez penser à votre hygiène informatique lorsque vous sortez. Si vous avez l’intention de faire du shopping ou de vous détendre dans un café avec vos amis, assurez-vous de ne pas laisser traîner de données.

Certains magasins vous demanderont votre adresse e-mail, votre numéro de téléphone et d’autres informations pour le « service client », mais il n’y a absolument aucune raison de leur fournir ces renseignements. Si vous voulez récupérer des bons de réduction, vous pouvez peut-être utiliser votre fausse adresse e-mail, mais votre numéro de téléphone ne devrait jamais être divulgué.

Wi-Fi public

Entre les attaques de l’homme du milieu et la collecte de données, le Wi-Fi public est un service périlleux. Vous aurez toujours besoin d’une bonne application VPN avec un chiffrement impénétrable si vous voulez vous connecter. Cette application doit aussi disposer d’un kill-switch pour vous déconnecter si le VPN est interrompu.

Quand vous sortez, il est préférable d’utiliser internet sur votre forfait de données plutôt que de rejoindre une connexion sans fil inconnue.

Renseignements bancaires et NFC

Peu importe où vous faites vos achats, vous laisserez vos coordonnées bancaires sur le terminal du point de vente. Bien que vous ne puissiez pas éviter de laisser votre numéro de carte, vous pouvez demander à votre banque de ne pas divulguer votre nom. De cette façon, le magasin ne sera pas en mesure de recueillir plus de vos données.

Par ailleurs, procurez-vous un étui qui bloque les données NFC. Lorsque nous achetons quelque chose avec notre smartphone, nous oublions souvent d’éteindre le NFC, et ces informations peuvent être récupérées d’un simple passage à proximité. Ces nouveaux pickpockets n’ont même pas besoin de prendre votre portefeuille, ils ont juste besoin de télécharger vos données.

Mots de passe et clés

Si vous vous inscrivez à un service dans la vie réelle ou que vous devez fournir votre adresse e-mail principale, changez votre mot de passe. De plus, veillez à ne jamais utiliser le même mot de passe que pour les autres appareils, applications et services.

Il est préférable d’utiliser un site permettant de générer des mots de passe. Vous pouvez également créer vous-même un système pour générer de nouveaux mots de passe.

Reconnaissance faciale

Avoir trop de photos marquées sur les réseaux sociaux, de même que partager des photos de votre visage sous différents angles avec des sociétés peut être très incommodant. Si vous vivez dans un pays occidental, cela pourrait simplement servir de nourriture pour les systèmes d’intelligence artificielle.

Mais des régimes utilisant la reconnaissance faciale pour maintenir leur population sous contrôle, comme avec le système de crédit social en Chine, pourraient être omniprésents dans un avenir imminent. Il n’y a aucune raison de fournir au gouvernement des outils supplémentaires pour contrôler vos mouvements.

Conclusion

Tout comme dans le cas de la sécurité personnelle et de l’hygiène personnelle, la sécurité informatique et l’hygiène informatique sont interdépendantes. Bien qu’un service comme Le VPN soit capable de protéger vos appareils grâce à un chiffrement de calibre militaire, cela n’est pas suffisant si vous divulguez directement vos données à une personne.

Heureusement, la plupart des habitudes pour une bonne hygiène en ligne sont très simples et ne nécessitent pas d’outils ni de temps supplémentaires. Un brin d’attention et d’entretien minutieux et vous pouvez être sûr que vous serez en sécurité et tranquille sur internet, même si vous publiez des mèmes particulièrement piquants.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone