Aller au contenu

Les 10 commandements pour une bonne hygiène numérique

Pour vous aider à adopter de bonnes habitudes sécuritaires, découvrez les 10 commandements pour une bonne hygiène numérique.

Photo d'un bureau avec un ordinateur portable dessus
22 janvier 2023

1. Tu dupliqueras tes données régulièrement

Dupliquer ses données régulièrement sur un deuxième support permet de retrouver ses données en cas de perte. Le premier support de conservation est généralement la mémoire locale de votre ordinateur, celle que vous utilisez normalement. Pour le second support, vous pouvez utiliser un service externe sur Internet (l’infonuagique), ou un disque dur externe. Pour les données les plus importantes, 3 types de supports différents peuvent être requis pour multiplier les sources de recouvrement en cas de compromission d’un ou de plusieurs des supports.

2. Tu mettras à jour tes équipements informatiques

La mise à jour régulière de vos applications, serveurs, systèmes d’exploitation, ordinateurs, tablettes, téléphones et autres outils informatiques vous permettra d’être protégé contre les failles ayant été identifiées et résolues par les fournisseurs de ces outils.

3.  Tu créeras un mot de passe fort

Pour vos besoins personnels, plus besoin de créer un mot de passe compliqué à retenir, composé de caractères spéciaux, majuscules, minuscules, chiffres. Le NIST (National Institute of Standards and Technology) recommande un mot de passe composé de quatre mots, par exemple une phrase facile à retenir par vous, mais difficile à deviner pour les autres. Cela permet de garantir un niveau de sécurité de mot de passe élevé. À noter qu’un mot de passe seul n’est pas suffisant pour sécuriser correctement le processus d’authentification. Notez que votre employeur ou certains services peuvent avoir leurs propres règles de complexité des mots de passe, qu’il faut bien sûr respecter.

4. Tu activeras la double authentification

Si ce service est proposé, ce mode d’authentification permet de se connecter à un service, adresse courriel ou compte bancaire, en utilisant deux moyens de prouver votre identité. Ceci renforce considérablement la sécurité de votre compte, car même si votre mot de passe est piraté, le mot de passe seul ne sera pas suffisant pour se connecter à votre compte.

5. Tu utiliseras un mot de passe différent pour chaque compte

De cette façon, si un mot de passe est compromis cela ne compromet pas les autres comptes. L’impact de la perte d’un mot de passe est par conséquent significativement réduit.

6. Tu utiliseras un gestionnaire de mot de passe

Un gestionnaire de mot de passe vous permettra de générer et de stocker vos mots de passe de façon sécurisée. Veillez à utiliser un mot de passe fort (voir point 3) pour accéder à votre gestionnaire de mot de passe et si cela est possible d’activer la double authentification (voir point 4).

7. Tu désactiveras la géolocalisation

Afin d’éviter d’être tracé en permanence, activez la géolocalisation seulement lorsque vous en avez besoin. Vos données de géolocalisation peuvent être enregistrées et revendues à des compagnies tiers, dans un but marketing ou de surveillance.

8. Selon le contexte, tu utiliseras un réseau virtuel privé

Il est recommandé dans certaines situations d’utiliser un réseau virtuel privé (VPN). pour vous connecter au réseau de votre entreprise par exemple. Un VPN permet d’établir un tunnel de communication entre votre poste de travail et les serveurs distants. Le but étant de protéger vos communications (confidentialité et intégrité) grâce au chiffrement des échanges.

9. Tu privilégieras l’usage des logiciels libres

Les logiciels libres permettent d’une part d’utiliser des solutions logiciels gratuites, mais également de s’assurer de l’intégrité du coude source. Le code source est l’ADN d’un logiciel. Ce sont les programmeurs qui, en développant le code source, permettent de donner naissance à un logiciel. Si le code source n’est pas ouvert, alors aucun développeur externe ne peut y accéder, et vérifier le cas échéant si le code de ne comporte pas de maliciel du type cheval de Troie. Assurez-vous cependant d’acquérir le logiciel d’une source reconnue pour la qualité et l’intégrité de ses services.

10. Tu resteras vigilant

Vous devez être vigilant en tout temps : les fraudeurs peuvent profiter de votre baisse de vigilance pour commettre leurs méfaits. Par exemple, si vous cliquez sur un lien ou une pièce jointe d’un courriel d’une source inconnue, cela peut entraîner de lourdes conséquences.

Si vous souhaitez aller plus loin dans la prévention des risques de cybersécurité, n’hésitez pas à contacter notre équipe d’experts en Cybersecurité.