Sécuriser ses données numériques : Guide de bonnes pratiques pour les particuliers
INTRODUCTION
Chaque jour, nos appareils (ordinateurs, smartphones, objets connectés) traitent des informations sensibles, ce qui rend leur protection indispensable.
Sécuriser ses données numériques consiste à protéger ces informations sur des appareils appelés endpoints, qui désignent tout dispositif connecté (Ordinateurs, smartphones, clés USB…).
Cependant, il ne s’agit pas seulement d’empêcher un accès non autorisé. Il faut comprendre les risques pour mettre en place des actions et protections concrètes et efficaces.
Ce guide présente des stratégies pour renforcer ces protection.
MENACES ET BONNES PRATIQUES
LE SMARTPHONE
L’appareil à sécuriser en priorité
Aujourd’hui, un smartphone ne sert pas seulement à passer des appels. Il stocke une grande quantité de données personnelles sensibles : comptes bancaires, réseaux sociaux, e-mails professionnels, etc. Sécuriser ses données numériques sur cet appareil est donc crucial.
Vérification de la sécurité
- Vérifiez que votre système Android ou iOS est bien à jour : Les mises à jour apportent des correctifs essentiels contre les menaces actuelles.
- Prise en charge des mises à jour : Si vous ne recevez plus de mises à jour de sécurité, c’est que votre téléphone est obsolète. Il devient alors une cible facile pour les cyberattaques.
- Risques des appareils non mis à jour : Un système non mis à jour vous expose à des failles connues des pirates. Par exemple, la faille Quadrooter de 2016 a affecté près d’un milliard d’appareils Android, exposant des utilisateurs qui n’avaient pas la possibilité d’effectuer de mises à jour.
Attention concernant les applications
N’installez jamais d’applications venant de sources non officielles.
Les app stores non sécurisés sont souvent des nids à malwares. Vérifiez également les permissions demandées par les applications : une application de lampe torche n’a pas besoin d’accéder à votre caméra.
Actions à mettre en place
- Mettez à jour régulièrement : Vos appareils et applications doivent être à jour pour corriger les failles.
- Installez des apps fiables : Ne téléchargez que depuis des plateformes reconnues comme l’App Store ou Google Play Store.
- Renforcez la sécurité avec la biométrie : Utilisez des mots de passe forts et activez des fonctions biométriques comme l’empreinte digitale ou la reconnaissance faciale.
- Protégez avec un antivirus mobile : Cet outil peut détecter des comportements suspects et bloquer les menaces avant qu’elles ne causent des dégâts.
LES ORDINATEURS
Portable, ou fixe, tous dans le même panier !
Même pour nos ordinateurs, sécuriser ses données numériques reste une priorité. Que ce soit un PC portable ou fixe, ces appareils sont des cibles de choix pour les cyberattaques, car ils contiennent des informations souvent sensibles.
Points à ne pas négliger
- Accès physique et comptes utilisateurs : Verrouillez vos sessions pour éviter tout accès non autorisé. Sur Linux et Mac, les comptes sont limités par défaut, réduisant les risques de modifications.
- Menaces cachées : Les cyberattaques peuvent être silencieuses, comme les malwares qui espionnent vos activités et volent vos données sans alerte.
- Mises à jour et antivirus : Un système obsolète reste vulnérable, même avec un antivirus. Des attaques comme WannaCry exploitent ces failles.
- Sauvegarde des données : Sauvegardez régulièrement vos fichiers sur des supports externes ou des services cloud pour éviter les pertes.
Actions à mettre en place
- Surveillez l’accès à votre ordinateur : Verrouillez votre session quand vous n’êtes pas devant.
- Mot de passe : Utilisez des mots de passe forts ou l’authentification biométrique.
- Réduisez les droits des utilisateurs : Ne travaillez pas avec un compte administrateur. Créez des comptes utilisateurs standards pour limiter les accès.
- Mettez à jour régulièrement : Activez les mises à jour automatiques de votre système d’exploitation et antivirus.
- Sauvegardez régulièrement vos données : Faites des copies régulières sur des supports externes ou dans le cloud.
- Multipliez les sauvegardes : Ne laissez jamais la seule copie de vos données sur l’ordinateur même.
CLÉS USB ET SUPPORTS DE STOCKAGE EXTERNE
Pratiques mais vulnérables
Les supports de stockage externe, tels que les clés USB, sont devenus essentiels pour transporter et partager des fichiers, que ce soit pour un usage personnel ou professionnel. Cependant, ces dispositifs présentent plusieurs risques pour la sécurité de vos données numériques. Sécuriser ses données numériques ne se limite pas aux appareils comme les ordinateurs ou smartphones : vos supports externes doivent également être protégés.
Les risques à ne pas sous-estimer
- Propagation de malwares : Les clés USB peuvent facilement transporter des virus entre appareils, surtout si elles sont insérées dans des ordinateurs non sécurisés.
- Perte ou vol de données : En cas de perte ou vol, les données non chiffrées sont directement accessibles, y compris des informations sensibles.
- Durée de vie limitée : Les clés USB sont fragiles et peuvent s’endommager soudainement, entraînant une perte de données si elles ne sont pas sauvegardées ailleurs.
Actions à mettre en place
- Chiffrement des données : Chiffrez vos clés USB avec des logiciels comme BitLocker (Windows), VeraCrypt (Linux, Mac, Windows), ou FileVault (Mac) pour protéger vos données.
- Analyse antivirus : Analysez toujours vos clés USB pour détecter les malwares avant utilisation.
- Sauvegardes : Ne conservez jamais une seule copie de vos données sur une clé USB. Utilisez des disques externes ou du stockage cloud pour des sauvegardes.
- Clés sécurisées : Pour les données sensibles, optez pour des clés USB sécurisées avec chiffrement matériel et authentification PIN.
INTERNET DES OBJETS (IoT)
Les nouvelles menaces connectées
L’Internet des Objets (IoT) désigne tous les objets connectés que nous utilisons au quotidien : des caméras de surveillance, des réfrigérateurs, des montres, des thermostats, et même des voitures. Si ces appareils apportent un grand confort, ils introduisent également de nouvelles menaces en matière de cybersécurité.
Les risques spécifiques aux objets connectés
- Failles de sécurité non corrigées : La plupart des appareils IoT ne sont pas conçus avec une sécurité optimale en tête. Beaucoup n’ont pas de système de mise à jour automatique, ce qui signifie qu’une fois en place, ils restent vulnérables à des attaques.
- Attaques DDoS via IoT : Les objets connectés peuvent être piratés et intégrés dans des réseaux de botnets pour lancer des attaques par déni de service distribué (DDoS). Une des attaques les plus connues a été celle menée par le botnet Mirai, qui a infecté des milliers de caméras connectées pour lancer une attaque massive.
- Vie privée compromise : Les objets connectés collectent énormément de données personnelles, des habitudes de vie aux informations sensibles. Si un pirate accède à ces informations, il peut les utiliser à des fins malveillantes.
Actions à mettre en place
- Mettre à jour régulièrement : Assurez-vous que vos objets connectés reçoivent les dernières mises à jour de sécurité ou déconnectez-les temporairement (si possible).
- Changer les mots de passe par défaut : Modifiez immédiatement les identifiants par défaut avec des mots de passe forts et uniques.
- Sécuriser votre réseau domestique : Activez un chiffrement WPA2 ou WPA3 sur votre Wi-Fi et utilisez un mot de passe sécurisé.
- Désactivez les fonctionnalités inutiles : Désactivez les options non utilisées, comme l’accès à distance, pour réduire les risques.
- Éteignez vos appareils en cas d’absence prolongée : Éteignez vos objets connectés pendant vos absences pour économiser l’énergie et limiter les risques de piratage.
RÉSEAUX SOCIAUX
Des informations à protéger
Les réseaux sociaux sont une mine d’or pour les cybercriminels. Souvent, les pirates n’ont même pas besoin de pirater directement un compte pour accéder à des informations sensibles. Ce que vous partagez volontairement peut déjà leur être utile.
Quels sont les risques ?
- Données publiques : De nombreuses informations que nous partageons sur nos profils sont accessibles à tous, comme les photos de vacances, l’emplacement, voire des données personnelles comme la date de naissance. Ces données peuvent être utilisées pour usurper votre identité ou préparer des attaques ciblées.
- Pirater un ami pour mieux vous atteindre : Un cybercriminel peut s’introduire dans le compte de l’un de vos amis et utiliser cette connexion pour tenter d’obtenir des informations directement de vous. Une fois dans le cercle de confiance, il est plus facile d’exploiter les failles humaines par ingénierie sociale (voir mon article sur les failles humaines).
- Pister vos déplacements : Publier vos déplacements en temps réel sur les réseaux sociaux est dangereux. Si quelqu’un sait que vous êtes en vacances à l’autre bout du monde, il peut en profiter pour s’introduire chez vous.
Actions à mettre en place
- Restreignez la visibilité : Limitez vos publications aux amis proches avec les paramètres de confidentialité.
- Soyez sélectif avec vos « amis » : N’acceptez que les demandes de personnes que vous connaissez.
- Évitez les informations privées : Ne partagez pas de données sensibles comme votre adresse ou informations financières.
- Vérifiez les permissions : Contrôlez régulièrement les permissions des applications connectées à vos comptes.
- Signalez les comportements suspects : Vérifiez l’identité d’un contact en cas de demande inhabituelle.
CONCLUSION
A retenir
Adopter une approche proactive pour sécuriser ses données numériques.
Sécuriser ses données numériques ne doit absolument pas être un fardeau, mais plutôt une habitude facile à intégrer dans notre quotidien. En effet, qu’il s’agisse de mises à jour régulières, de sauvegardes multiples ou d’une gestion vigilante des accès, chaque étape joue un rôle essentiel dans le renforcement de votre résilience face aux menaces.
De plus, se protéger, c’est aussi anticiper les risques et se préparer aux imprévus.
Action !
N’attendez pas qu’une attaque survienne pour agir. Mettez en place les bonnes pratiques que nous avons vues dans cet article.
La cybersécurité repose avant tout sur la prévention et l’éducation 🙂
Merci Jéremy pour cet excellent article.
Je m’aperçois que je ne vérouille pas toujours mon ordinateur quand je ne l’utile pas, c’est une erreur.
Il faut que je mette en place une routine.
Les clés USB sont un talon d’Achille à surveiller et que l’on oublie aussi.
Bonjour Diane,
Merci pour ton commentaire 🙂 Oui, le verrouillage de session, c’est quelque chose de simple mais auquel on ne pense pas toujours. Quand je faisais encore du présentiel, on avait une tradition pour ceux qui ne verrouillaient pas leurs sessions : on ouvrait la boîte mail du collègue en question, avec comme intitulé de mail ‘Je paie ma tournée de croissants’ et le mail était envoyé à tout le service… Très très efficace cette méthode !
Merci pour cet article encore une fois très pertinent 🙂 par contre pour les ordinateurs tu dis de ne pas utiliser le compte administrateur… qu’est ce que cela signifie au juste ?
Bonjour Anick,
Merci beaucoup pour ton commentaire 🙂
Oui, sous Windows (pas Mac, ni Linux), le premier compte que l’on configure lorsqu’on démarre pour la première fois l’ordinateur, c’est un compte avec, d’office, les droits administrateur.
Donc, si tu attrapes un virus, il prendra les droits de ton compte, soit les droits administrateur directement, ce qui peut causer de gros dégâts.
Alors que lorsque tu es sur un compte avec des droits limités, le virus sera limité aussi.
En gros, il faut créer un compte avec des droits standards, et utiliser ce compte par défaut. Et lorsqu’on souhaite installer un logiciel, il y a le moyen d’avoir les droits administrateur temporairement en faisant un ‘clic droit’ et ‘Exécuter en tant qu’administrateur’.
Cela fera l’objet d’un article cette manip 😉
Merci pour ces conseils précieux. Il est toujours utile de bien savoir se protéger !
Bonjour Laura,
Merci pour ton commentaire 🙂
Mieux vaut prévenir que guérir en tout cas 😉
C’est vrai que si nous avions tous ces bonnes pratiques il y aurait beaucoup moins de piratage. J’ajouterai d’ailleurs de mettre un mot de passe différent de partout. Cela évite d’être vulnérable.
Bonjour Flore,
Merci pour ton commentaire 🙂
Très bonne idée et pratique pour les mots de passe 😉
Je te recommande, par contre, d’avoir un gestionnaire de mots de passe pour pouvoir les stocker.
Ainsi, tu pourras faire des mots de passe ‘béton’ et ne pas avoir à t’en rappeler.
J’ai fait un article sur le sujet ‘Gestionnaire de Mot de Passe : L’allié indispensable’ si cela peut t’aider.
Cet article est un parfait petit guide pour adopter les bons gestes en matière de sécurité lors de l’utilisation de nos différents appareils. C’est clair, concis et « actionnable », comme le disent les anglophones. Merci pour cet article, Jérémy ! 🙂 Suggestion : en faire une version PDF à télécharger ?
Bonjour David,
Merci pour ton commentaire 🙂
Et merci pour ta suggestion, je n’y avais pas pensé 🙂
Effectivement, comme cet article s’adresse aux débutants, pourquoi ne pas avoir un petit PDF de bonnes pratiques.
Je me note de réfléchir à cette idée et de voir pour sa mise en place.
Très intéressant et super bien expliqué, merci !
Bonjour Jessica,
Merci pour ta lecture et ton commentaire 😉
Bien que la sécurité informatique ne soit pas une grande préoccupation dans mon quotidien, je dois admettre que ton article est hyper intéressant et facile à lire et à comprendre pour de grands novices comme moi (voire incultes de la question 🤭). Un grand merci pour ton contenu de sensibilisation qui montre qu’avec quelques règles simples à mettre en place, on peut grandement jouer en faveur de la sécurité de nos systèmes ✨
Bonjour Camille,
Merci pour ton commentaire 🙂
Cela m’encourage à continuer d’essayer de transmettre des informations de façon simple et claire pour que la cybersécurité ne soit pas quelque chose de lourd et inatteignable. Nous pouvons tous être acteurs de notre sécurité, y compris dans le domaine numérique 🙂
Merci pour ces conseils. Je reste un utilisateur vigilant j’utilise personnellement linux. Je fuis l’internet des objets qui une passoire en terme de sécurité. Pour mon smartphone j’envisage de passer à LineageOS, j’ai un téléphone qui marche très bien mais qui date de 4 ans… Il n’a pas beaucoup de constructeurs qui maintiennent leur mise à jour au delà de 2/3 ans..
Bonjour Freddy,
Merci pour ton commentaire 🙂
Ah, un utilisateur de Linux 🙂 ! Tu es sur quelle distribution ?
Effectivement, pour les téléphones au-delà de 3 ans, cela devient compliqué pour le support. Il y avait HMD qui faisait office de bon élève, je crois que c’est toujours le cas d’ailleurs.
Je ferai sûrement un article sur LineageOS avec un vieux téléphone que je dois avoir… mais encore faut-il qu’il soit dans la liste des modèles supportés 😉
Merci de nous rappeler ces règles fondamentaux qu’un chacun devrait suivre régulièrement, mais que beaucoup, même s’il en ont déjà entendu parlé souvent, ne pratiquent pas vraiment, et je dois admettre que j’en fais partie.
Bonjour Dieter,
Merci pour ton commentaire 🙂
Ce n’est pas grave, au contraire, c’est en n’étant pas forcé que l’on finit par appliquer des règles de son propre chef.
Le tout est d’être bien informé 🙂
Merci Jérémy pour cet article très utile ! Des conseils importants pour sécuriser nos données et nos appareils. Je n’avais jamais pensé à sécurisé mes clés USB, faudra que j’y pense 😅
Bonjour Alice,
Merci pour ton commentaire 🙂
Oui, simplement chiffrer ta clé permet déjà de sécuriser tes données au cas où tu la perds ou si on te la vole.
Dans mon article, les logiciels de chiffrement que je recommande sont gratuits, à jour, et simples d’utilisation (FileVault est d’ailleurs installé par défaut sur les Macs).
Merci pour cet article très instructif !
🔒 La cybersécurité est essentielle dans notre vie quotidienne, et j’apprécie les conseils pratiques pour protéger nos données sur tous les appareils.
C’est rassurant de savoir qu’il existe des étapes simples pour sécurisez nos informations. 📱💻
MERCI
Bonjour Stéphanie,
De rien et merci beaucoup pour ton commentaire 🙂
Ravi que le format de l’article te plaise 🙂
Oui, il n’est pas nécessaire d’être un expert en cybersécurité pour déjà appliquer des actions simples mais efficaces 🙂
Merci pour cet article clair sur un sujet tellement crucial. La cybersécurité est souvent négligée, mais les conseils partagés dans ton article sont pratiques et d’une grande aide pour sécuriser nos données .
Bonjour Stephany,
Merci pour ton commentaire 🙂
Oui, malgré tout ce que l’on entend sur les risques d’attaque, on ne prend pas assez de mesures, pensant que ça n’arrive qu’aux autres. Mais nous pouvons tous faire quelque chose à notre niveau. Il faut savoir qu’un hacker ne « perdra pas de temps » à casser quelque chose de sécurisé (sauf s’il y a une motivation), il ira au plus vite vers tout ce qui est « ouvert ».
Tes explications sont directes et les conseils pratiques comme l’authentification à deux facteurs ou la gestion des mots de passe rendent le sujet accessible, même pour ceux qui ne sont pas experts. Protéger ses informations est devenu indispensable et tu montres bien comment s’y prendre de manière concrète.
Bonjour Jackie,
Merci pour ton commentaire 🙂
Je suis content que le format te plaise 🙂 Et oui, éviter les blablas techniques (même s’il en faut un peu pour comprendre), mais aller droit au but 😉
Bonjour Jérémy,
Merci pour la création de ce blog. Tes articles sont clairs et compréhensibles pour un néophyte comme moi. Bien des choses me paraissent maintenant évidentes, il fallait seulement m’expliquer.
Je garde ton lien en favori sur mon ordinateur et je ne manquerai de le consulter régulièrement.
Il commence par https, donc pas de problème … 🙂 C’est du très bon travail, j’en redemande …
A quand le prochain article ?
Bonjour René-Paul,
Merci beaucoup pour ton commentaire 🙂
Cela m’encourage beaucoup à continuer en ce sens alors 🙂
Article très clair et bien structuré comme d’habitude 🙂
J’ai bien aimé l’angle d’attaque par device… qui n’oublie pas les réseaux sociaux pour autant.
Merci pour toutes ces informations et bonnes pratiques.
Bonjour Vincent,
Merci pour ton commentaire 🙂
Oui, on a tendance à oublier qu’on peut divulguer des informations via les réseaux sociaux de manière non intentionnelle, car on ne fait pas forcément attention aux conséquences que cela peut avoir. Surtout qu’on ne voit pas la personne à qui on s’adresse et qui s’est peut-être fait usurper son identité 😉
Article intéressant et bien expliqué, merci !
Faut-il verrouiller sa session sur son ordinateur quand on ne l’utilise pas, même quand on travaille de chez soi?
Sauvegarder ses données / fichiers sur un cloud, ce que je fais et que tu conseilles, ne présente t’il pas un risque également?
Faut-il chiffrer une clé USB où l’on ne stocke pas de données sensibles? Exemple : une chanson ou ma 1ere fois en saut en parachute.
Bonjour Sandra,
Merci pour ton commentaire 🙂
Alors, verrouiller l’ordinateur lorsque l’on ne l’utilise pas, même en travaillant chez soi, n’a pas un grand intérêt en termes de sécurité. Cependant, cela peut être bénéfique sur deux points :
– Si l’on a un enfant qui peut faire des bêtises (de manière non intentionnelle) en notre absence, en appuyant sur n’importe quelle touche du clavier, avec des risques de suppression de documents, d’écritures hasardeuses là où il ne faut pas… tu vois le genre ? 😉
– Verrouiller machinalement sa session permet de prendre l’habitude, et ainsi, lorsque l’on est à l’extérieur, cela devient instinctif et on n’oublie plus de le faire.
Pour les sauvegardes sur le cloud, oui, en utilisant ces services, on accepte les conditions, qui parfois ne sont pas vraiment conformes au RGPD ou respectueuses de la vie privée. D’où le fait que je préconise de chiffrer les sauvegardes avant de les envoyer.
Une sauvegarde chiffrée n’est pas exploitable en l’état sans le mot de passe (ou la clé) pour la déchiffrer.
Ta remarque est très pertinente concernant les données sensibles. Tu n’es pas obligée de chiffrer si tu estimes que la photo, vidéo, chanson… n’a pas un intérêt confidentiel, c’est toi qui choisis 🙂