Voici quelques conseils pour augmenter votre sécurité en ligne

Les personnes qui investissent de l’argent en ligne doivent non seulement avoir une bonne stratégie, mais aussi se préoccuper de leur sécurité en ligne. Les données volées sont assez graves. Lorsqu’un compte est piraté et vidé par des inconnus, c’est dramatique. Nous vous donnons ici quelques conseils sur ce que vous pouvez faire très simplement pour augmenter votre sécurité en ligne.

Authentification à deux facteurs

Dans la mesure du possible, utilisez l’authentification à deux facteurs. Même s’il est plus compliqué de se connecter lorsqu’il faut à chaque fois confirmer un code de sécurité en plus de la saisie du mot de passe, cette méthode assure une meilleure sécurité.

Si des inconnus volent votre mot de passe et votre nom d’utilisateur, ils ne parviendront pas à utiliser l’authentification à deux facteurs, par exemple parce qu’ils n’ont pas votre téléphone portable ou vos données d’accès à la messagerie pour confirmer un code.

Les mots de passe sûrs sont uniques

Dans le prolongement du paragraphe précédent, nous abordons le thème des mots de passe. Tout le monde sait désormais que ceux-ci doivent comporter au moins 8 caractères, des lettres majuscules et minuscules, des chiffres et des caractères spéciaux, ce qui est une bonne chose. Mais de nombreuses personnes commettent ensuite l’erreur d’attribuer toujours le même mot de passe pour tous leurs comptes d’utilisateur.

Cela peut s’avérer dangereux, car des inconnus peuvent ainsi, dans le pire des cas, déjouer l’authentification à deux facteurs : si quelqu’un connaît par exemple vos données d’accès à un compte quelconque pour lequel vous êtes enregistré avec votre adresse e-mail et que vous y avez le même mot de passe que pour votre adresse e-mail, les pirates ont également accès à votre boîte de réception.

Si un e-mail d’authentification est envoyé à cette adresse, les fraudeurs peuvent – malgré l’authentification à deux facteurs – confirmer le code et avoir accès à votre compte. Veillez donc à choisir un mot de passe unique pour chaque compte.

N’enregistrez pas les mots de passe des comptes sensibles

Lorsque l’on doit gérer une multitude de mots de passe uniques, le cerveau humain atteint rapidement ses limites. Avec les gestionnaires de mots de passe, les utilisateurs tentent donc de maîtriser ces mots de passe, de sorte que les données d’accès soient enregistrées dans le navigateur et ne doivent pas être saisies à chaque fois qu’un site web particulier est consulté.

Ne sauvegardez toutefois pas tous vos mots de passe dans le gestionnaire de mots de passe, car celui-ci peut également être piraté et permettre à des tiers d’accéder à vos données. En particulier, les données d’accès à des comptes importants tels que la banque en ligne ou le courtier ne doivent pas être enregistrées.

Veillez également à ne pas sauvegarder vos données d’accès sur des appareils tiers, par exemple sur l’ordinateur d’un collègue, d’un ami ou d’un membre de la famille.

Remplacez les mots de passe par défaut par les vôtres

Lorsque vous achetez un nouveau routeur ou un autre appareil connecté à internet, un mot de passe par défaut est souvent déjà défini. Vous devriez le modifier immédiatement et le remplacer par un autre, unique. Le risque que quelqu’un puisse accéder à vos appareils via un mot de passe par défaut est ainsi évincé.

Il est également fortement recommandé de faire de même lorsque vous achetez du matériel d’occasion (par exemple un smartphone). Celui-ci devrait tout d’abord être réinitialisé, de sorte que tous les mots de passe et toutes les applications y soient supprimés. Sur le nouveau système propre, il est ensuite possible d’installer les applications souhaitées et d’attribuer de nouveaux mots de passe et données d’accès.

Ne transmettez pas de données sensibles via des hotspots publics

De nos jours, le WiFi gratuit est proposé dans de très nombreux endroits : au restaurant, au supermarché, à l’aéroport, dans le train. C’est pratique, car cela permet de rester informé même en déplacement. Ces soi-disant hotspots sont généralement des réseaux non sécurisés auxquels tout le monde peut se connecter. Les fraudeurs peuvent ainsi reconnaître qui utilise actuellement le réseau WiFi en question, identifier les terminaux et regarder la transmission des données.

Si vous êtes connecté à un réseau WiFi non sécurisé, vous devriez renoncer à transmettre des données sensibles ou à effectuer des opérations bancaires. Utilisez plutôt la connexion de données de votre fournisseur de téléphonie mobile. Celle-ci est sécurisée et les étrangers ne peuvent pas y accéder aussi facilement que sur un hotspot ouvert.

Si cela n’est pas une alternative et que vous devez souvent utiliser des réseaux WiFi publics, utilisez une connexion VPN. Celle-ci permet également de s’assurer que le canal entre vous et le routeur n’est pas accessible aux personnes externes. Les solutions VPN pour les navigateurs des smartphones et des PC sont disponibles auprès de nombreux fournisseurs.

Supprimez les comptes et les applications que vous n’utilisez pas

Avec le temps, on accumule beaucoup de comptes et d’applications, mais certains ne sont plus utilisés après un certain temps. Le problème: les données d’accès y sont toujours déposées. En cas de panne de données chez le fournisseur du site web ou de l’application, des tiers peuvent accéder à vos données, même si vous n’utilisez plus le compte ou l’application depuis longtemps.

Supprimez donc régulièrement tous les comptes et applications que vous n’utilisez plus, ainsi que les données utilisateur qui y sont déposées. 

Conformément à la loi sur la protection des données, vous avez le droit de faire effacer vos données. Si vous ne pouvez pas supprimer vous-même un compte d’utilisateur que vous n’utilisez plus, vous avez le droit de demander au fournisseur de le supprimer. Celui-ci doit répondre à cette demande, faute de quoi il se rendra coupable d’une infraction pénale. Toutes les données à caractère personnel doivent être supprimées : Nom, adresses (électroniques), numéros de carte de crédit, coordonnées bancaires et date de naissance.

Maintenez vos applications et systèmes d’exploitation à jour

Le mieux est d’activer les mises à jour automatiques sur tous vos terminaux. Vous vous assurez ainsi que toutes les applications reçoivent toujours les dernières mises à jour de sécurité. Vous éviterez ainsi que les fraudeurs puissent exploiter les failles de sécurité des applications obsolètes pour accéder à vos appareils.

Veillez également à ce que les mises à jour automatiques soient activées sur votre routeur et d’autres matériels comme les imprimantes. S’il n’y a pas d’option à cet effet, vérifiez régulièrement si une mise à jour est disponible et appliquez-la ensuite manuellement.

Ne pas sous-estimer le risque « humain » pour la sécurité

Grâce à des systèmes de plus en plus sécurisés, les fraudeurs ont aujourd’hui plus de mal à accéder à un appareil ou à un compte d’utilisateur. C’est pourquoi ils exploitent de plus en plus souvent le « point faible humain » pour accéder à des informations sensibles.

Cela se fait souvent par des attaques d’hameçonnage. L’utilisateur reçoit par exemple un e-mail ou un SMS fictif de sa banque, l’invitant à visiter un site web spécifique où il doit saisir ses données d’accès. Si l’utilisateur répond à cette invitation, le piège se referme et les escrocs ont les données d’accès.

Une autre variante consiste à ouvrir une pièce jointe dans un e-mail d’hameçonnage. Celle-ci est souvent bien camouflée sous la forme d’un prétendu fichier PDF ou d’un document Word, mais son exécution entraîne l’installation d’un logiciel malveillant sur le smartphone ou le PC, qui peut ensuite espionner les données.

Faites donc attention et examinez d’un œil critique chaque email que vous recevez – en particulier si l’on vous demande de transmettre des données sensibles. Les banques, courtiers et autres services en ligne sérieux ne vous demanderont jamais de le faire.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

%d blogueurs aiment cette page :