Table des matières

Au niveau des Bonnes pratiques

Pratiques essentielles

Ordinateurs de bureau ou portables, téléphones mobiles, tablettes, objets connectés (IoT)…

Sources : 10 règles d'or - Bonnes pratiques (cyber) - Bonnes pratiques (cybermalveillance)

Plus d'explications :
https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-10-regles-de-base-pour-la-securite-numerique avec explications.
https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/10-mesures-essentielles-assurer-securite-numerique

Appareils mobiles

Appareils mobiles — Cybermalveillance.gouv.fr
Comment sécuriser au maximum l’accès à votre smartphone ? — CNIL
Comment sécuriser son ordiphone ? — ANSSI


Utiliser le “clavier virtuel” contre le risque posé par les keyloggers (enregistreurs des touches tapées au clavier).

Création des comptes

Un compte (sur une machine ou sur un site web) est strictement personnel, surtout son mot de passe.

Vos correspondants

Informez vos correspondants de votre approche de la confidentialité sur le web.

Vos correspondants connaissent des informations sur vous. S'ils n'ont pas conscience de la captation des données, qu'ils sont diserts sur leur entourage, ils peuvent émettre des informations, des traces, que vous ne souhaitez pas.
Informez-les des risques qu'ils courent pour eux-mêmes.

Sachez que tout ce que vous faites sur Internet est public, un jour ou l'autre, et surtout, éternel (voir les conditions de FessesBouc). Attention aux photos douteuses de la fête de fin de promo…
Tous vos commentaires, “likes”, “pouces”, “j'aime”… sont publics et servent à établir votre profil 2.0, qui est revendu à de très nombreuses entreprises de marketing. En fonction de leurs scores, vous aurez accès ou pas, à certaines choses.


Confidentialité — Anonymat

Est-il judicieux de donner tous ces renseignements (exacts) sur des sites où ça ne semble pas utile mais qui l'exigent ?

Considérez les fuites de données comme la norme, une banalité, tous les réseaux sociaux y ont eu droit. La question n'est pas de savoir s'il est possible que ça se produise, mais quand cela se produira ; et quelles informations aurez-vous confié à ce site?
Fuite de données Facebook, 533 millions de comptes concernés (2017, 2018, 2019).
Le risque est dans tous les domaines… Fuite massive de données médicales.

Qui peut-être intéressé par vos données : assureurs, complémentaire santé, banquier, fisc, cambrioleurs, raquetteurs par le web, prospecteurs…

Google va croiser encore plus de vos données personnelles. - 24/10/2016

Solutions

Dégooglisons Internet. - Framasoft.org
Dégoogliser votre internet - Zaclys.com

Double authentification

Faire la liste des services validés avec une Double authentification = Vérification en 2 étapes (sur nouveau navigateur).

Organisme Service Date de souscription Appareils certifiés (modèle)
Banque Postale Certicode Plus 02/04/2018 TéléphoneA48, PCLeno785
Yahoo adresse.mail@yahoo.fr 25/06/2018 TéléphoneD86, PCLeno785, TabletteRT456
Gmail adresse.mail@gmal.com 15/06/2020 TéléphoneD86

Comptes mail

Faire la liste des comptes mail et de leurs validations croisées (envoi d'un mail pour récupération du compte).

Compte Adresse de récupération
adresse.mail@yahoo.fr adresse.mail@monsite.fr

Paramétrage du Compte Mail

Message d'absence

Sur les répondeurs téléphoniques, mail de réponse automatique, réseaux sociaux…
Pour qu'on sache quand vous serez partis de chez vous…

Départ en vacances

Les erreurs à ne pas commettre sur le web (CNIL) : comptes mails, comptes sociaux (Instagram, Facebook, Twitter).

Conseils pour éviter les cambriolages (ministère de l'Intérieur).

Mots de passe

Mots de passe, ce qu'il faut savoir.

Notes Yahoo

Source : comment préserver la sécurité - Yahoo

Yahoo : adresse mail secondaire = supplémentaire = temporaire = Alias.

Règles

La 1ère faille : l’humain. Un ordinateur est strictement personnel. La façon de le gérer, de le structurer, de le protéger, dépendent du niveau de connaissance et de la rigueur à en prendre soin.

Les 10 lois de la sécurité informatiqueou10 lois immuables de sécurité selon Micro$oft

Données sensibles

Les données sensibles sont susceptibles d’engendrer un risque élevé pour les droits et les libertés.

Données médicales

Services les plus importants

⇒ courriels, impôts, banques, sites de commerce en ligne, etc.

S'informer

Information & autres menaces