Ordinateurs de bureau ou portables, téléphones mobiles, tablettes, objets connectés (IoT)…
Sources : 10 règles d'or - Bonnes pratiques (cyber) - Bonnes pratiques (cybermalveillance)
Plus d'explications :
https://www.cybermalveillance.gouv.fr/tous-nos-contenus/actualites/les-10-regles-de-base-pour-la-securite-numerique avec explications.
https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/10-mesures-essentielles-assurer-securite-numerique
Appareils mobiles — Cybermalveillance.gouv.fr
Comment sécuriser au maximum l’accès à votre smartphone ? — CNIL
Comment sécuriser son ordiphone ? — ANSSI
Utiliser le “clavier virtuel” contre le risque posé par les keyloggers (enregistreurs des touches tapées au clavier).
Un compte (sur une machine ou sur un site web) est strictement personnel, surtout son mot de passe.
Vos correspondants connaissent des informations sur vous. S'ils n'ont pas conscience de la captation des données, qu'ils sont diserts sur leur entourage, ils peuvent émettre des informations, des traces, que vous ne souhaitez pas.
Informez-les des risques qu'ils courent pour eux-mêmes.
Sachez que tout ce que vous faites sur Internet est public, un jour ou l'autre, et surtout, éternel (voir les conditions de FessesBouc). Attention aux photos douteuses de la fête de fin de promo…
Tous vos commentaires, “likes”, “pouces”, “j'aime”… sont publics et servent à établir votre profil 2.0, qui est revendu à de très nombreuses entreprises de marketing. En fonction de leurs scores, vous aurez accès ou pas, à certaines choses.
Est-il judicieux de donner tous ces renseignements (exacts) sur des sites où ça ne semble pas utile mais qui l'exigent ?
Considérez les fuites de données comme la norme, une banalité, tous les réseaux sociaux y ont eu droit. La question n'est pas de savoir s'il est possible que ça se produise, mais quand cela se produira ; et quelles informations aurez-vous confié à ce site?
Fuite de données Facebook, 533 millions de comptes concernés (2017, 2018, 2019).
Le risque est dans tous les domaines… Fuite massive de données médicales.
Qui peut-être intéressé par vos données : assureurs, complémentaire santé, banquier, fisc, cambrioleurs, raquetteurs par le web, prospecteurs…
Google va croiser encore plus de vos données personnelles. - 24/10/2016
Faire la liste des services validés avec une Double authentification = Vérification en 2 étapes (sur nouveau navigateur).
| Organisme | Service | Date de souscription | Appareils certifiés (modèle) |
|---|---|---|---|
| Banque Postale | Certicode Plus | 02/04/2018 | TéléphoneA48, PCLeno785 |
| Yahoo | adresse.mail@yahoo.fr | 25/06/2018 | TéléphoneD86, PCLeno785, TabletteRT456 |
| Gmail | adresse.mail@gmal.com | 15/06/2020 | TéléphoneD86 |
| … | … | … | … |
Faire la liste des comptes mail et de leurs validations croisées (envoi d'un mail pour récupération du compte).
| Compte | Adresse de récupération |
|---|---|
| adresse.mail@yahoo.fr | adresse.mail@monsite.fr |
Sur les répondeurs téléphoniques, mail de réponse automatique, réseaux sociaux…
Pour qu'on sache quand vous serez partis de chez vous…
Les erreurs à ne pas commettre sur le web (CNIL) : comptes mails, comptes sociaux (Instagram, Facebook, Twitter).
Conseils pour éviter les cambriolages (ministère de l'Intérieur).
Mots de passe, ce qu'il faut savoir.
Source : comment préserver la sécurité - Yahoo
Yahoo : adresse mail secondaire = supplémentaire = temporaire = Alias.
La 1ère faille : l’humain. Un ordinateur est strictement personnel. La façon de le gérer, de le structurer, de le protéger, dépendent du niveau de connaissance et de la rigueur à en prendre soin.
Les 10 lois de la sécurité informatique — ou — 10 lois immuables de sécurité selon Micro$oft
Les données sensibles sont susceptibles d’engendrer un risque élevé pour les droits et les libertés.
⇒ courriels, impôts, banques, sites de commerce en ligne, etc.