Comment avoir une bonne hygiène numérique ? 👨‍💻

Thomas Gilbert - Mis à jour le 16/03/2022
217900

En 2021, 92% des foyers français sont connectés à internet, ça représente 52 millions d’internautes par mois ! Tous ces gens représentent des cibles potentielles pour des personnes malintentionnées… Mais tout le monde n’est pas un expert en cybersécurité. Il est courant qu’un utilisateur ne prenne pas les précautions nécessaires pour se protéger en ligne.

Si tu passes beaucoup de temps sur internet, tu te demandes peut-être comment bien te protéger ? Comment éviter de te faire pirater un compte ? Dans cet article, on t’explique comment adopter une bonne hygiène numérique pour naviguer sereinement sur le web. Let’s go ! 👊

Hygiène Numérique : les 5 commandements du mot de passe 🔑

Un compte = un mot de passe

C’est essentiel en termes de cybersécurité ! Pour t’inscrire à des services numériques, il te faut un mot de passe et un identifiant. Le but du jeu : ne jamais utiliser le même pour plusieurs services ! Alors oui, ce n’est pas évident de tous les retenir ou d’avoir à tenir un registre avec tous nos identifiants, mais l’avantage, c’est que si tu te fais pirater un compte sur un service numérique, les identifiants de tes autres comptes, eux, seront en sécurité !

Si tu trouves que plusieurs mots de passe, c’est trop difficile, il existe des outils comme les gestionnaires de mot de passe qui te permettent de les stocker pour toi ! Ta liste de mot de passe est protégée par un « mot de passe maître » qui te donne accès à ton « coffre-fort » d’identifiants. Il en existe de toutes sortes, gratuit ou payant avec plus ou moins d’options. Les plus connus sont NordPass, Keeper ou encore Dashlane

L’astuce ultime 💡

Tu dois éviter d’utiliser un service centralisé. Par exemple, l’identification automatique sur un site qui te propose d’utiliser ton compte Google, ou un réseau social comme Instagram qui te demande de te connecter avec un compte Facebook. Certes, c’est pratique, mais c’est une mauvaise idée ! En cas de piratage, un seul identifiant sera nécessaire à une personne malhonnête pour usurper ton identité sur de multiples comptes…

Changer régulièrement, tu devras ♻️

Il peut arriver qu’une entreprise du numérique soit victime d’une attaque ou d’un piratage sans que tu le saches. C’est déjà arrivé plusieurs fois qu’un pirate puisse se procurer la liste des identifiants d’un service numérique. Adresse mails, pseudos, mot de passes, tout y passe ! C’est ce qu’on appelle des « leak », ou des fuites en français. Les pirates adeptes de cette pratique se rendent ensuite sur « le dark web » pour revendre ces listes au plus offrant, ces identifiants servent notamment à l’usurpation d’identité !

Il est difficile de savoir rapidement quand un tel piratage se produit, c’est pour ça qu’il ne faut pas hésiter à changer régulièrement de mot passe. Si jamais tu finis sur une de ses listes, en changeant ton mot de passe, celui qui a fuité sera obsolète !

Il existe un outil numérique très utile pour savoir si tu fais potentiellement partie d’une de ces listes Have I been Pwned. En y entrant ton adresse e-mail, cet outil te permet d’identifier les sites auxquels tu es inscrit et qui ont subi un leak. Tu obtiens ensuite une liste détaillée de toutes les informations te concernant qui auraient fuités : adresse IP, pseudo et même ton adresse postale ! 

👉 Ça te permet d’agir et de changer ton mot de passe rapidement tant qu’il est encore temps ! C’est pour ça qu’il faut respecter notre premier conseil, sinon tes autres comptes seront vulnérables ! 🙃

Mixer les caractères spéciaux, tu feras ⚙️

Pour qu’un mot de passe soit fort, il ne faut pas qu’il puisse être facile à deviner pour un logiciel pirate. Pour cette raison :

  • les suites logiques “12345”, “lmnop”, ou “0000” sont à proscrire.
  • Les mots entiers suivis ou précédés d’un chiffre sont aussi à bannir !
  • De même pour les alternances minuscules-majuscule dans un seul mot comme « biCycLetTe ». 

👉 La méthode la plus efficace est de mixer chiffres, majuscules, minuscule et caractères spéciaux comme ceux-là : $ @ # %

Un mot de passe long, tu auras

Une méthode connue utilisée par les pirates informatiques s’appelle la « Force Brute ». Comme son nom l’indique, on fonce tête baissée pour forcer une porte… enfin presque. Le pirate utilise un programme qui va tester l’intégralité des combinaisons possibles pour déchiffrer un mot de passe, évidemment les plus courts seront les plus simples à déchiffrer.

Le savais-tu ? 💡

Pour te donner un peu de perspective : un mot de passe avec 6 caractères comprenant des chiffres, c’est plus de 2 milliards de possibilités !

Le souci, c’est que les pirates utilisent bien souvent des ordinateurs très puissants pour faire d’énormes quantités de calculs en très peu de temps. Cette méthode est surtout redoutable pour les utilisateurs qui utilisent des mots de passe courts, uniquement composés de lettre de l’alphabet. Alors pour te protéger, mieux vaut utiliser un mot de passe suffisamment long qui respecte les consignes qu’on t’a données plus haut !

La double authentification, tu activeras 🔐

L’authentification à deux facteurs ou aussi appelée A2F, est une sécurité supplémentaire qui vient compléter ton mot de passe et ton identifiant. Les premières utilisations de cette technologie en cybersécurité se sont démocratisées avec les banques. Quand tu fais un achat en ligne, ta banque t’envoie généralement un SMS pour confirmer que tu es bien à l’origine d’une transaction… Pas vrai ? 

Il y a encore quelques années, cette méthode impliquait de donner son numéro de téléphone à un site web pour recevoir un SMS, mais les utilisateurs n’appréciaient pas beaucoup. La méthode n’est pas non plus infaillible, puisque les messages peuvent toujours être interceptés. C’est pourquoi aujourd’hui on utilise plus régulièrement un « Authenticator ».

L’authenticator est une application sur smartphone qui va te proposer de scanner un QR code ou d’entrée une « clé » unique liée à ton compte. L’application sera ainsi synchronisée avec ton compte, et elle générera continuellement des codes d’identification qui changent toutes les 10 secondes. En théorie tu seras la seule personne à y avoir accès sur ton téléphone. Ça, c’est de la sécurité ! 💪

Image Yoomweb.com

Le savais-tu ? 💡

Et si je perds mon téléphone ou qu’il ne fonctionne plus ? Pour éviter d’être coincé dans cette éventualité, les sites proposant la A2F te fournissent également une liste de mots à conserver avec ta clé de sécurité. Cette liste de mots te permet de récupérer ton compte de cas de pertes de tes identifiants 2FA, il faut bien les noter quelque part et les mettre en lieu sûr, de préférence dans une clé USB ou avec tes documents sensibles !

La méthode Diceware 🎲

Comme on te le disait plus haut, pour avoir une bonne hygiène numérique, il te faut un super mot de passe. Pour ce faire, rien de tel que le hasard ! Mais ce qu’on recherche aussi dans un bon mot de passe, c’est qu’il soit facile à retenir. Avec la méthode Diceware, on a accès au meilleur des deux mondes ! Alors comment ça marche ?

Comme son nom l’indique, la méthode Diceware fonctionne avec des dés, rien de mieux pour jouer avec le hasard ! Pour utiliser cette méthode de génération de mot de passe, il faut te munir d’un livre que tu apprécies et de quelques dés.

La méthode est très simple :

👉 1ᵉʳ lancer : tu additionnes les résultats pour avoir le numéro d’une page

👉 2ᵉ lancer : tu additionnes les résultats pour avoir le numéro de la ligne

👉 3ᵉ lancer : tu additionnes les résultats pour avoir le numéro qui correspond au mot de la ligne.

Pour avoir un bon mot de passe, on te recommande au minimum 5 mots  ! Comme ça, tu obtiens une phrase mot de passe qui, même si elle n’a pas de sens, est facilement mémorable ! (Elle peut même être très drôle parfois 😉)  

Astuce 💡

Si tu reprends le 3ᵉ commandement, en plus de cette technique tu peux insérer un caractère spécial entre chaque mot pour rajouter encore plus de complexité à ton mot de passe. Mais il sera plus difficile à retenir !

👉 L’avantage de cette méthode, c’est que ton mot de passe n’a rien à voir avec ta vie privée, comme le nom de ton chat ou de ton chien, d’un parent, d’une date de naissance… Il sera plus difficile pour quelqu’un de malveillant de te le voler !

Adopter une bonne hygiène numérique : protéger sa vie privée 🔒

La collecte de données 🕵️‍♂️

Aujourd’hui, on a tous déjà entendu parler des fameux « cookies » liées à internet, tu sais cette fameuse fenêtre sortie de nulle part qui te demande si tu veux les accepter avant de continuer à parcourir un site ?

On peut les comparer à la mémoire du web. Les cookies permettent à ton navigateur de retracer l’historique de ta navigation. Chaque fois que tu fais une recherche en ligne, une information est collectée. C’est ce qui te permet de rester connecté sur un site, mais les cookies s’utilisent aussi à des fins publicitaires.

Ça permet aux sites de fournir des informations sur tes goûts aux régies publicitaires.  C’est d’ailleurs pour ça que tu rencontres des pubs pour des chaussures sur les réseaux sociaux quand tu viens de regarder une paire sur le net !

Malheureusement, naviguer sur le web ce n’est pas gratuit. Tu as peut-être déjà rencontré cette célèbre phrase popularisée par Bruce Willis :

Si c’est gratuit, c’est que tu es le produit.

Bruce Willis

Acteur

Depuis son adoption par le parlement européen en avril 2016, le règlement général sur la protection des données (RGPD) pose un cadre législatif sur le monde numérique européen, notamment le droit à l’oubli. Ce droit permet à tout citoyen européen concerné par un traitement de ses données personnelles de demander à ce qu’elles soient effacées. 

Le savais-tu ? 💡

Le terme « cookie » vient de l’expression « magic cookies » inventée par le programmeur Lou Montulli, qui a participé à l’élaboration du protocole « https » qu’on utilise tous. Il est également inventeur du GIF ! Les « magic cookies » sont des données envoyées et reçues sans modification. On a conservé le terme en raison de l’analogie avec les vrais cookies. Quand on les mange, ils laissent des miettes, ce qui permet de nous pister !

Dans son livre Vie privée et données personnelles – droit à la protection et « droit à l’oubli » face à la liberté d’expression, Emmanuel Derieux explique :

« En même temps qu’elle constitue un progrès, l’évolution des techniques d’information et particulièrement du numérique est, à travers la collecte, la conservation et l’exploitation de données personnelles, porteuse de menaces pour la vie privée des individus et le respect de leurs droits. »

Aujourd’hui les cookies sont ce qui permet aux entreprises du numérique, particulièrement aux réseaux sociaux de continuer à exister. Ces derniers utilisent la collecte des données à des fin commerciales. Ce n’est pas pour rien que des entreprises comme Facebook et Google réunissent à eux seuls 75% des profits publicitaires numériques dans le monde…

Comment se protéger du pistage ? 🛡️

Quand on parle de vie privée sur le net, on entend souvent « je n’ai rien à cacher », « ils savent déjà tout de toute façon ! ». Ce n’est pas parce que les entreprises connaissent ton passé, qu’il faut leur servir ton futur sur un plateau ! Il existe quelques petites astuces pour te protéger du pistage sur internet.

👉 Utilise un navigateur qui ne collecte pas tes données.

Il y a de grandes chances que si tu lis cet article sur un ordinateur, tu utilises Google Chrome. C’est un très bon navigateur, mais il faut garder en tête que c’est un produit de Google, donc tout ce que tu y fais est collecté. Utilise plutôt un navigateur libre comme Firefox qui ne piste pas ses utilisateurs. Si tu ne peux vraiment pas te passer de Google, utilise Chromium. C’est comme Google Chrome, mais sans le pistage !

👉 Utilise un bloqueur de contenu

Tu as beaucoup de choix à ce niveau ! Adblock ou uBlock Origin, ça permet de bloquer certaines publicités et le pistage par plusieurs sites.

👉 Fais le ménage ! 

On ne parle pas de simplement nettoyer l’écran de ton PC ou de ton téléphone, mais de nettoyer ce qu’il contient ! Avec une application gratuite pour ordinateur comme CCleaner, tu peux effacer les cookies collectés par tous les navigateurs installés sur ton ordinateur, avec l’historique de navigation, les mots de passes saisis, etc. En général on recommande de faire un brin de ménage tout les 2 ou 3 mois… Puis ça fait de la place sur le disque dur ! 😉

L’anonymat : à prendre avec des pincettes 👀

On peut croire à tort qu’on est anonyme sur internet, comme le pense Jean Castex dans un discours à l’Assemblée nationale. Le véritable anonymat impliquerait qu’il n’existe aucune information sur un utilisateur, qui permettrait à la justice de remonter jusqu’à lui. Sauf que ce n’est pas le cas !

Et, oui ! Ton fournisseur d’accès à Internet (FAI) connaît très bien ses clients, identités, adresses, coordonnées bancaires, téléphones, etc. Ce ne sont pas les données qui manquent ! Du côté des smartphones, il y a la géolocalisation par l’opérateur téléphonique, c’est aussi souvent le cas avec les réseaux sociaux, qui ont également accès à diverses données de connexion, comme ton adresse IP quand tu t’y connectes.

Laisse-nous un commentaire !

Des questions ? Des bons plans à partager ? Nous validons ton commentaire et te répondons en quelques heures ! 🎉

Ebooks

Découvre nos ebooks

Avoir confiance en soi, réussir le bac, trouver son stage, gagner en productivité… À chaque problème son guide pour progresser et devenir la meilleure version de toi-même ! 💪