Outils pour utilisateurs

Outils du site


wiki:securite:secu_bonnes_pratiques

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
wiki:securite:secu_bonnes_pratiques [2024/07/22 19:59] palaswiki:securite:secu_bonnes_pratiques [2026/01/28 17:45] (Version actuelle) – [Double authentification] palas
Ligne 1: Ligne 1:
 ====== Au niveau des Bonnes pratiques ====== ====== Au niveau des Bonnes pratiques ======
 +
 +
 +===== Pratiques essentielles =====
 +
 +Ordinateurs de bureau ou portables, téléphones mobiles, tablettes, objets connectés (IoT)…
 +
 +Sources : [[https://cyber.gouv.fr/dix-regles-dor-preventives|10 règles d'or]] - [[https://cyber.gouv.fr/bonnes-pratiques-protegez-vous|Bonnes pratiques (cyber)]] - [[https://www.cybermalveillance.gouv.fr/bonnes-pratiques|Bonnes pratiques (cybermalveillance)]]
 +
 +  * **Protéger le matériel** : [[https://www.forum-des-portables-asus.fr/forums/threads/tisane-vs-asus-rog-un-acharnement-qui-aura-paye.20822|boissons, pizza... Pas à côté du PC !]]
 +  * **[[https://www.produitsdurables.fr/7-astuces-pour-faire-durer-votre-ordinateur-plus-longtemps|Entretenir son ordinateur]]** : antivirus, nettoyer l’OS, poste aéré, dépoussiérer, surchauffe, manipuler délicatement, économiser la batterie.
 +  * **[[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/securite-usages-pro-perso|Professionnel et Personnel]]** usages séparés. Un ordinateur pour chaque (et ses sauvegardes séparées...). Éviter de passer des supports de l'un à l'autre. [[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/securite-usages-pro-perso|Apprendre à séparer ses usages pro-perso]].
 +  * **[[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/mises-a-jour|Mises à jour]]** de sécurité : automatiques, quotidiennes, pour le système et les applications. Pour les appareils mobiles aussi. Sur Linux, installer les **[[:wiki:securite:secu_navigateur|Navigateur]]** (wiki) à partir du site de l'éditeur, pas du dépôt de la distribution (plusieurs mises à jour de retard).
 +  * **[[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/sauvegardes|Sauvegardes]]** régulières de vos données, automatiquement. Faites des **[[:wiki:securite:secu_sauvegardes|Sauvegardes]]** (wiki) avant les Mises à jour. 
 +  * **Supports de stockage sensibles** (clef USB, disques, sauvegardes...) en lieu sûr.
 +  * **[[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/mots-de-passe|Mots de passe]]** forts différent pour chaque compte + Gestionnaire de Mots de passe --- **[[:wiki:securite:secu_mot_de_passe|Mots de passe]]** (wiki)
 +  * **Authentification à double-facteur** si possible, ou mots de passe complexes.
 +  * **En déplacements**, toujours un œil sur vos équipements (vol, compromission...).
 +  * **Session de travail** verrouillée hors de votre présence.
 +  * **Messageries** --- attention aux pièces jointes et aux liens.
 +  * **Réseaux Wi-Fi publics ou inconnus**, VPN obligatoire.
 +  * **VPN**, beaucoup ont des services supplémentaires de protection.
 +  * **Bornes de recharge USB…** --- danger.
 +  * **Visioconférence, échanges téléphoniques** --- pas Confidentialité sur les réseaux publics.
 +  * **Smartphone** --- ne pas le prendre pendant les réunions sensibles. Il peut être utilisé pour enregistrer vos conversations à votre insu.
 +  * **Informations personnelles en ligne**, c'est votre identité numérique... [[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/reseaux-sociaux|Réseaux sociaux]] avec maîtrise et modération.
 +
 +  * **[[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/antivirus|Antivirus]]**. --- **[[:wiki:securite:antivirus|Antivirus]]** (wiki), Antimalwares...
 +  * **[[https://www.fortinet.com/fr/resources/cyberglossary/what-does-a-firewall-do|Pare-feu]]**, contre le trafic indésirable entrant ou sortant. 
 +
 +  * **Chiffrez** vos correspondances.
 +
 +  * **Applications**, ne les téléchargez que sur les sites officiels.
 +
 +
 +  * **Messages inattendus** --- méfiez-vous, [[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/hameconnage-phishing|hameçonnage ou phishing]]. --- **[[:wiki:securite:menaces|Menaces]]** (wiki)
 +  * [[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/fraude-carte-bancaire|Fraudes à la carte bancaire]], vérifiez les sites avant. Utilisez toujours une "e-Carte bleue".
 +
 +
 +
 +  * **Sensibiliser** votre entourage, y compris vos enfants.
 +
 +
 +Plus d'explications : \\ 
 +https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-10-regles-de-base-pour-la-securite-numerique avec explications. \\ 
 +https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/10-mesures-essentielles-assurer-securite-numerique 
 +
 +
 +===== Appareils mobiles =====
 +
 +[[https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/appareils-mobiles|Appareils mobiles]] --- Cybermalveillance.gouv.fr \\ 
 +[[https://www.cnil.fr/fr/comment-securiser-au-maximum-lacces-votre-smartphone|Comment sécuriser au maximum l’accès à votre smartphone ?]] --- CNIL \\ 
 +[[https://www.ssi.gouv.fr/guide/recommandations-de-securite-relatives-aux-ordiphones|Comment sécuriser son ordiphone ?]] --- ANSSI \\ 
 +
 +
 +
 +
 +
 +
 +---------------
  
  
Ligne 26: Ligne 85:
 ===== Confidentialité — Anonymat ===== ===== Confidentialité — Anonymat =====
  
-Est-il judicieux de donner tous ces renseignements (exactes) sur des sites où ça ne semble pas utile mais qui l'exigent ?+Est-il judicieux de donner tous ces renseignements (exacts) sur des sites où ça ne semble pas utile mais qui l'exigent ?
   * Identité (exacte ?)   * Identité (exacte ?)
   * Date de naissance (exacte ?)   * Date de naissance (exacte ?)
Ligne 34: Ligne 93:
   * Profession (exacts ?)   * Profession (exacts ?)
   * E-mails   * E-mails
-  * Goûts, intérêts...+  * Goûts, intérêts... (exacts ?)
   * Etc.   * Etc.
  
Ligne 45: Ligne 104:
 **[[https://www.zdnet.fr/actualites/pub-google-va-croiser-encore-plus-de-vos-donnees-personnelles-39843754.htm|Google va croiser encore plus de vos données personnelles]]**. - 24/10/2016 \\  **[[https://www.zdnet.fr/actualites/pub-google-va-croiser-encore-plus-de-vos-donnees-personnelles-39843754.htm|Google va croiser encore plus de vos données personnelles]]**. - 24/10/2016 \\ 
  
-=== Solutions === +==== Solutions ====
 **[[https://degooglisons-internet.org|Dégooglisons Internet]]**. - [[https://framasoft.org/fr/association|Framasoft.org]] \\  **[[https://degooglisons-internet.org|Dégooglisons Internet]]**. - [[https://framasoft.org/fr/association|Framasoft.org]] \\ 
 **[[https://wiki.zaclys.com/index.php/D%C3%A9googliser_votre_internet|Dégoogliser votre internet]]** - [[https://www.zaclys.com|Zaclys.com]] **[[https://wiki.zaclys.com/index.php/D%C3%A9googliser_votre_internet|Dégoogliser votre internet]]** - [[https://www.zaclys.com|Zaclys.com]]
Ligne 52: Ligne 111:
 ===== Double authentification ===== ===== Double authentification =====
  
-Faire la liste des services validés avec une [[:wiki:securite:secu_bonnes_pratiques#double_authentification|Double authentification]] = [[wiki:securite:secu_mail_pirate#verification_en_deux_etapes_--_nouveau_navigateur|Vérification en deux étapes -- nouveau navigateur]]. \\ +Faire la liste des services validés avec une [[:wiki:securite:secu_bonnes_pratiques#double_authentification|Double authentification]] = [[wiki:securite:secu_mail_pirate#verification_en_deux_etapes_--_nouveau_navigateur|Vérification en étapes (sur nouveau navigateur)]]. \\ 
 ^  Organisme  ^  Service  ^  Date de souscription  ^  Appareils certifiés (modèle)  ^ ^  Organisme  ^  Service  ^  Date de souscription  ^  Appareils certifiés (modèle)  ^
 |Banque Postale |Certicode Plus |02/04/2018 | TéléphoneA48, PCLeno785 |  |Banque Postale |Certicode Plus |02/04/2018 | TéléphoneA48, PCLeno785 | 
 |Yahoo  | adresse.mail@yahoo.fr |25/06/2018 | TéléphoneD86, PCLeno785, TabletteRT456 |  |Yahoo  | adresse.mail@yahoo.fr |25/06/2018 | TéléphoneD86, PCLeno785, TabletteRT456 | 
- +|Gmail  | adresse.mail@gmal.com |15/06/2020 | TéléphoneD86 | 
 +|  ...|  ... |  ... |  ...  |
  
  
Ligne 73: Ligne 132:
 Sur les répondeurs téléphoniques, mail de réponse automatique, réseaux sociaux... \\  Sur les répondeurs téléphoniques, mail de réponse automatique, réseaux sociaux... \\ 
 Pour qu'on sache quand vous serez partis de chez vous... Pour qu'on sache quand vous serez partis de chez vous...
 +
  
 ===== Départ en vacances ===== ===== Départ en vacances =====
Ligne 82: Ligne 142:
 ===== Mots de passe ===== ===== Mots de passe =====
  
-**[[wiki:securite:secu_mot_de_passe#au_niveau_des_mots_de_passe|Mots de passe]], ce qu'il faut savoir.**+**[[wiki:securite:secu_mot_de_passe|Mots de passe]]**, ce qu'il faut savoir.
  
  
Ligne 100: Ligne 160:
  
 Yahoo : adresse mail secondaire = supplémentaire = temporaire = Alias. Yahoo : adresse mail secondaire = supplémentaire = temporaire = Alias.
 +
  
 ===== Règles ===== ===== Règles =====
  
-**La 1ère faille : l’humain**.+**La 1ère faille : l’humain**. Un ordinateur est strictement personnel. La façon de le gérer, de le structurer, de le protéger, dépendent du niveau de connaissance et de la rigueur à en prendre soin.
  
-Un ordinateur est strictement personnelLa façon de le gérer, de le structurer, de le protéger, dépendent du niveau de connaissance et de la rigueur à en prendre soin.+[[https://achedeuzot.me/2014/08/04/les-10-lois-de-la-securite-informatique|Les 10 lois de la sécurité informatique]] --- __ou__ --- {{wiki:10_lois_immuables_de_la_securite.odt|10 lois immuables de sécurité selon Micro$oft}}
  
-[https://achedeuzot.me/2014/08/04/les-10-lois-de-la-securite-informatique|Les 10 lois de la sécurité informatique]] --- __ou__ --- {{wiki:10_lois_immuables_de_la_securite.odt|10 lois immuables de sécurité selon Micro$oft}}+  * 1 nom de compte différent pour chaque site --- [[wiki:securite:menaces:menace_ingenierie_sociale|Ingénierie sociale]]. 
 +  * 1 adresse mail différente pour chaque site --- Profilage marketing. 
 +  * 1 mot de passe différent pour chaque site --- Fuite de données des sites. 
 +  * Pas d'authentification par un compte tiers (FessesBouc, Googol...) --- Profilage marketing --- Ce compte tiers une fois piraté, ouvre tous les autres. 
 +  * Pas d'[[:wiki:securite:secu_mot_de_passe#authentification_unique|Authentification unique]].
  
  
------------------------------------------------- 
-1 nom de compte différent pour chaque site --- [[wiki:securite:secu_ingenierie_sociale|Ingénierie sociale]]. 
- 
-1 mot de passe différent pour chaque site --- Fuite de données des sites. 
- 
-Pas d'authentification par un compte tiers (FessesBouc, Googol...) --- Profilage marketing ; et ce compte tiers une fois piraté, ouvre les autres. 
- 
-[[https://fr.wikipedia.org/wiki/Authentification_unique|Authentification unique]] (SSO - single sign-on) par un site tiers, est une méthode permettant à un utilisateur d'accéder à plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu'à une seule authentification.  
-     YahooID (Yahoo!) 
-     Live ID (Microsoft) 
-     Google Account (Google) 
-     OpenID (Yahoo!, Myspace, Google, Microsoft…). 
- 
-. 
  
 ===== Données sensibles ===== ===== Données sensibles =====
Ligne 129: Ligne 180:
 Les données sensibles sont susceptibles d’engendrer un risque élevé pour les droits et les libertés. Les données sensibles sont susceptibles d’engendrer un risque élevé pour les droits et les libertés.
  
-  * Données d'identité +[[wiki:securite:menaces:donnees_medicales|Données médicales]] 
-  * Données de santé (n° de sécurité sociale = Numéro d'Inscription au Répertoire des Personnes Physiques (NIRPP ou NIR), résultats d’examen ou de test biologique, données génétiques, maladie (ou risque), handicap, taux d’invalidité, antécédents médicaux, traitement médical (indique le type de pathologie), soins réalisés, état physiologique ou psychologique, admission dans un établissement spécialisé, codage CCAM (Classification Commune des Actes Médicaux)...). Plus subtil, le croisement de mesure avec d’autres données (poids, nombre de pas, mesure des apports caloriques ; croisement de la tension avec la mesure de l’effort, etc.).+ 
 +  * Données d'identité. 
 +  * Données de santé (n° de sécurité sociale = Numéro d'Inscription au Répertoire des Personnes Physiques (NIRPP ou NIR), résultats d’examen ou de test biologique, données génétiques, maladie (ou risque), handicap, taux d’invalidité, antécédents médicaux, traitement médical (indique le type de pathologie), soins réalisés, état physiologique ou psychologique, admission dans un établissement spécialisé, codage CCAM (Classification Commune des Actes Médicaux)...). Plus subtil, le croisement de mesures avec d’autres données (poids, nombre de pas, mesure des apports caloriques ; croisement de la tension avec la mesure de l’effort, etc.).
   * Identifiants et mots de passe.   * Identifiants et mots de passe.
 +
  
 ===== Services les plus importants ===== ===== Services les plus importants =====
  
-courriel, impôts, banques, sites de commerce en ligne, etc.+=> courriels, impôts, banques, sites de commerce en ligne, etc. 
 + 
 + 
 +====== S'informer ====== 
 + 
 +[[:wiki:securite:menaces#information_autres_menaces|Information & autres menaces]] 
  
  
 +<ifauth @contrib>
 +----
 +Nombre de visiteurs : {{counter}}
 +----
 +</ifauth>
  
wiki/securite/secu_bonnes_pratiques.1721678379.txt.gz · Dernière modification : de palas

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki