L’essentiel de la cyberdéfense personnelle se résume à une poignée de pratiques et à la discipline nécessaire pour les maintenir.
Protection des comptes :
- Utilisez des identifiants forts et uniques. Verrouillez vos appareils avec des codes d’accès uniques et utilisez un gestionnaire de mots de passe (mais pas votre navigateur web) pour stocker des informations d’identification fortes et uniques que vous n’avez pas à mémoriser pour chaque compte. Si vous devez utiliser un mot de passe, utilisez une phrase de passe.
- Utilisez l’authentification multifactorielle (AMF) dans la mesure du possible. Les Passkeys ou les clés matérielles certifiées FIDO (telles que les Yubikeys) sont les meilleures, les systèmes de notification push tels que Authenticator de Microsoft sont les meilleurs suivants (si disponibles), les codes à usage unique basés sur des applications sont les suivants, suivis par les codes à usage unique basés sur des messages textuels. Tout système multifactoriel est préférable à l’absence de système.
- Verrouillez votre adresse électronique principale. N’utilisez qu’un système de messagerie moderne comme iCloud, Outlook ou Gmail avec des protections activées, telles que le MFA, un contact hérité et des codes de récupération. Utilisez ce compte comme option de récupération pour d’autres comptes.
- Évitez les fréquences Wi-Fi publiques. Utilisez plutôt un hotspot. Si vous devez utiliser un réseau Wi-Fi public, utilisez un réseau privé virtuel (VPN) réputé tel que Nord VPN et évitez d’accéder à des informations privées lorsque vous êtes connecté.
Défense contre les escroqueries et les fraudes :
- Vérifiez l’expéditeur. Vérifiez l’adresse et le domaine d’origine de tout courriel ou message entrant avant de cliquer sur un lien. Vérifiez la validité des connexions établies sur les médias sociaux et les applications de rencontre à l’aide de recherches d’images inversées, de recherches téléphoniques et en insistant sur les appels vidéo. Lorsque vous recevez un appel concernant quelque chose d’urgent ou d’effrayant, raccrochez et rappelez la personne au numéro officiel.
- Utilisez des navigateurs favorables à la confidentialité sur le web, y compris sur les médias sociaux. Safari et Firefox sont de bonnes options. Utilisez un moteur de recherche axé sur la protection de la vie privée, tel que Duck Duck Go, et utilisez des outils d’anonymisation tels que Private Relay d’Apple et Hide My Email. Ensemble, ces outils réduisent la quantité d’informations personnelles et d’identification qui peuvent être regroupées à votre sujet sur la base de votre utilisation d’Internet.
- Utilisez un stockage sécurisé pour les informations qui peuvent vous identifier, comme les dossiers médicaux ou les passeports, et ne les transmettez pas par des connexions non sécurisées.
Défense des appareils :
- Maintenez vos appareils à jour avec les derniers systèmes d’exploitation et les derniers correctifs de sécurité.
- Utilisez un logiciel d’analyse anti-malware sur votre ordinateur Mac ou Windows et effectuez des analyses régulières. Nous recommandons Malwarebytes. Il n’existe pas d’analyseur de logiciels malveillants pour l’iPhone, l’iPad, l’Apple TV ou l’Apple Watch.
- L’essentiel de la cyberdéfense personnelle se résume à une poignée de pratiques et à la discipline nécessaire pour les maintenir.
- Protection des comptes :
- Utilisez des identifiants forts et uniques. Verrouillez vos appareils avec des codes d’accès uniques et utilisez un gestionnaire de mots de passe (mais pas votre navigateur web) pour stocker des informations d’identification fortes et uniques que vous n’avez pas à mémoriser pour chaque compte. Si vous devez utiliser un mot de passe, utilisez une phrase de passe.
- Utilisez l’authentification multifactorielle (AMF) dans la mesure du possible. Les Passkeys ou les clés matérielles certifiées FIDO (telles que les Yubikeys) sont les meilleures, les systèmes de notification push tels que Authenticator de Microsoft sont les meilleurs suivants (si disponibles), les codes à usage unique basés sur des applications sont les suivants, suivis par les codes à usage unique basés sur des messages textuels. Tout système multifactoriel est préférable à l’absence de système.Verrouillez votre adresse électronique principale. N’utilisez qu’un système de messagerie moderne comme iCloud, Outlook ou Gmail avec des protections activées, telles que le MFA, un contact hérité et des codes de récupération. Utilisez ce compte comme option de récupération pour d’autres comptes.
Évitez les fréquences Wi-Fi publiques. Utilisez plutôt un hotspot. Si vous devez utiliser un réseau Wi-Fi public, utilisez un réseau privé virtuel (VPN) réputé tel que Nord VPN et évitez d’accéder à des informations privées lorsque vous êtes connecté.
- Défense contre les escroqueries et les fraudes :
- Vérifiez l’expéditeur. Vérifiez l’adresse et le domaine d’origine de tout courriel ou message entrant avant de cliquer sur un lien. Vérifiez la validité des connexions établies sur les médias sociaux et les applications de rencontre à l’aide de recherches d’images inversées, de recherches téléphoniques et en insistant sur les appels vidéo. Lorsque vous recevez un appel concernant quelque chose d’urgent ou d’effrayant, raccrochez et rappelez la personne au numéro officiel.
- Utilisez des navigateurs favorables à la confidentialité sur le web, y compris sur les médias sociaux. Safari et Firefox sont de bonnes options. Utilisez un moteur de recherche axé sur la protection de la vie privée, tel que Duck Duck Go, et utilisez des outils d’anonymisation tels que Private Relay d’Apple et Hide My Email. Ensemble, ces outils réduisent la quantité d’informations personnelles et d’identification qui peuvent être regroupées à votre sujet sur la base de votre utilisation d’Internet.
- Utilisez un stockage sécurisé pour les informations qui peuvent vous identifier, comme les dossiers médicaux ou les passeports, et ne les transmettez pas par des connexions non sécurisées.
- Défense des appareils :
- Maintenez vos appareils à jour avec les derniers systèmes d’exploitation et les derniers correctifs de sécurité.
- Utilisez un logiciel d’analyse anti-malware sur votre ordinateur Mac ou Windows et effectuez des analyses régulières. Nous recommandons Malwarebytes. Il n’existe pas d’analyseur de logiciels malveillants pour l’iPhone, l’iPad, l’Apple TV ou l’Apple Watch.
- Protégez votre routeur Wi-Fi domestique. Utilisez des identifiants forts et uniques pour votre mot de passe Wi-Fi et pour le tableau de bord de l’administrateur. Exigez une authentification multifactorielle pour le tableau de bord de l’administrateur. Si possible, désactivez l’accès public aux paramètres d’administration.
- Évitez les extensions de navigateur Web, à l’exception de votre gestionnaire de mot de passe et de votre bloqueur de publicités.
- Utilisez un bloqueur de publicité pour réduire votre exposition aux publicités malveillantes. Nous recommandons NextDNS ou Ghostery.
- Soyez prudent avec les applications tierces. Les applications ont accès à votre appareil d’une manière que les sites web n’ont pas. Préférez les applications natives d’Apple aux options tierces – Apple collecte des données sur l’utilisation de ses applications natives, mais ses politiques d’utilisation et de partage de ces données protègent parfaitement votre vie privée. Si les applications Apple n’offrent pas la fonction dont vous avez besoin, essayez un site web plutôt qu’une application tierce. Vous pouvez ajouter des sites web à votre écran d’accueil dans Safari à l’aide de la commande Partager >
- Ajouter à l’écran d’accueil. Réfléchissez toujours à deux fois avant d’installer une application tierce et supprimez celles que vous n’utilisez pas.
- Glossaire
Certificat d’identité : Tout ce qui peut être utilisé pour identifier une personne comme ayant la permission d’accéder à une ressource privilégiée telle qu’un compte. La plupart des comptes web utilisent une combinaison d’un nom d’utilisateur (généralement une adresse e-mail) et d’un mot de passe pour identifier leurs utilisateurs. Une carte de crédit est également une pièce d’identité, puisque les chiffres qui y figurent attestent de l’autorisation d’utiliser la ligne de crédit.
Mot de passe : Une chaîne de caractères connue de vous seul. Utilisé de manière interchangeable avec les codes d’accès. La méthode des trois mots aléatoires (une phrase de passe) est un bon moyen de générer des mots de passe mémorables et sûrs. Utilisez un ensemble de mots aléatoires (phrase de passe) faciles à mémoriser mais longs.
Code de passe : Une chaîne de chiffres connue de vous seul. Utilisé de manière interchangeable avec les mots de passe. Lorsque vous utilisez un code d’accès (ou un mot de passe) pour sécuriser un iPhone, un iPad ou un PC Windows, le code d’accès est stocké sur l’appareil et n’est jamais transmis à partir de celui-ci. Pour utiliser le code d’accès, vous devez avoir l’appareil physique à portée de main.