{"id":217900,"date":"2022-03-16T18:33:05","date_gmt":"2022-03-16T17:33:05","guid":{"rendered":"https:\/\/sherpas.com\/blog\/?p=217900"},"modified":"2025-01-16T14:55:44","modified_gmt":"2025-01-16T13:55:44","slug":"hygiene-numerique","status":"publish","type":"post","link":"https:\/\/sherpas.com\/blog\/hygiene-numerique\/","title":{"rendered":"Comment avoir une bonne hygi\u00e8ne num\u00e9rique ? \ud83d\udc68\u200d\ud83d\udcbb"},"content":{"rendered":"\n
En 2021, 92% des foyers fran\u00e7ais sont connect\u00e9s \u00e0 internet, \u00e7a repr\u00e9sente 52 millions d\u2019internautes par mois\u202f! Tous ces gens repr\u00e9sentent des cibles potentielles pour des personnes malintentionn\u00e9es\u2026 Mais tout le monde n\u2019est pas un expert en cybers\u00e9curit\u00e9. Il est courant qu\u2019un utilisateur ne prenne pas les pr\u00e9cautions n\u00e9cessaires pour se prot\u00e9ger en ligne.<\/p>\n\n\n\n
Si tu passes beaucoup de temps sur internet, tu te demandes peut-\u00eatre comment bien te prot\u00e9ger\u202f? Comment \u00e9viter de te faire pirater un compte\u202f? <\/strong>Dans cet article, on t\u2019explique comment adopter une bonne hygi\u00e8ne num\u00e9rique pour naviguer sereinement sur le web. Let\u2019s go ! \ud83d\udc4a<\/p>\n\n\n\n C\u2019est essentiel en termes de cybers\u00e9curit\u00e9<\/strong>\u202f! Pour t\u2019inscrire \u00e0 des services num\u00e9riques, il te faut un mot de passe et un identifiant. Le but du jeu : ne jamais utiliser le m\u00eame pour plusieurs services\u202f! Alors oui, ce n\u2019est pas \u00e9vident de tous les retenir ou d\u2019avoir \u00e0 tenir un registre avec tous nos identifiants, mais l\u2019avantage, c’est que si tu te fais pirater un compte sur un service num\u00e9rique, les identifiants de tes autres comptes, eux, seront en s\u00e9curit\u00e9 !<\/strong><\/p>\n\n\n Si tu trouves que plusieurs mots de passe, c’est trop difficile, il existe des outils comme les gestionnaires de mot de passe <\/strong>qui te permettent de les stocker pour toi\u202f! Ta liste de mot de passe est prot\u00e9g\u00e9e par un \u00ab mot de passe ma\u00eetre<\/strong> \u00bb qui te donne acc\u00e8s \u00e0 ton \u00ab coffre-fort \u00bb d\u2019identifiants. <\/strong>Il en existe de toutes sortes, gratuit ou payant avec plus ou moins d\u2019options. Les plus connus sont NordPass<\/a>, Keeper <\/a>ou encore D<\/a>ashlane<\/a><\/strong><\/p>\n\n\n L’astuce ultime \ud83d\udca1<\/p>\n<\/div>\n Tu dois \u00e9viter d\u2019utiliser un service centralis\u00e9<\/strong>. Par exemple, l\u2019identification automatique sur un site qui te propose d\u2019utiliser ton compte Google, ou un r\u00e9seau social comme Instagram qui te demande de te connecter avec un compte Facebook. Certes, c’est pratique, mais c\u2019est une mauvaise id\u00e9e\u202f! En cas de piratage, un seul identifiant sera n\u00e9cessaire \u00e0 une personne malhonn\u00eate pour usurper ton identit\u00e9 sur de multiples comptes\u2026<\/p>\n\n <\/div>\n <\/section>\n\n\n\n Il peut arriver qu\u2019une entreprise du num\u00e9rique soit victime d\u2019une attaque ou d\u2019un piratage sans que tu le saches. C\u2019est d\u00e9j\u00e0 arriv\u00e9 plusieurs fois qu\u2019un pirate puisse se procurer la liste des identifiants d\u2019un service num\u00e9rique. Adresse mails, pseudos, mot de passes, tout y passe !<\/strong> C\u2019est ce qu\u2019on appelle des \u00ab leak \u00bb<\/strong>, ou des fuites en fran\u00e7ais. Les pirates adeptes de cette pratique se rendent ensuite sur \u00ab le dark web \u00bb<\/strong> pour revendre ces listes au plus offrant, ces identifiants servent notamment \u00e0 l\u2019usurpation d\u2019identit\u00e9 !<\/p>\n\n\n\n Il est difficile de savoir rapidement quand un tel piratage se produit, c\u2019est pour \u00e7a qu\u2019il ne faut pas h\u00e9siter \u00e0 changer r\u00e9guli\u00e8rement de mot passe. Si jamais tu finis sur une de ses listes, en changeant ton mot de passe, celui qui a fuit\u00e9 sera obsol\u00e8te !<\/strong><\/p>\n\n\n\n Il existe un outil num\u00e9rique tr\u00e8s utile pour savoir si tu fais potentiellement partie d\u2019une de ces listes <\/a>Have I been Pwned.<\/a><\/strong> En y entrant ton adresse e-mail, cet outil te permet d\u2019identifier les sites auxquels tu es inscrit et qui ont subi un leak.<\/strong> Tu obtiens ensuite une liste d\u00e9taill\u00e9e de toutes les informations te concernant qui auraient fuit\u00e9s : adresse IP, pseudo et m\u00eame ton adresse postale ! <\/p>\n\n\n\n \ud83d\udc49<\/strong> \u00c7a te permet d\u2019agir et de changer ton mot de passe rapidement<\/strong> tant qu\u2019il est encore temps\u202f! <\/strong>C\u2019est pour \u00e7a qu\u2019il faut respecter notre premier conseil, sinon tes autres comptes seront vuln\u00e9rables ! \ud83d\ude43<\/strong><\/p>\n\n\n\n Pour qu\u2019un mot de passe soit fort, il ne faut pas qu\u2019il puisse \u00eatre facile \u00e0 deviner pour un logiciel pirate<\/strong>. Pour cette raison : <\/p>\n\n\n\n \ud83d\udc49 La m\u00e9thode la plus efficace est de mixer chiffres, majuscules, minuscule et caract\u00e8res sp\u00e9ciaux <\/strong>comme ceux-l\u00e0 : $ @ # %<\/p>\n\n\n\n Une m\u00e9thode connue utilis\u00e9e par les pirates informatiques s\u2019appelle la \u00ab Force Brute \u00bb. Comme son nom l’indique, on fonce t\u00eate baiss\u00e9e pour forcer une porte\u2026 enfin presque. Le pirate utilise un programme qui va tester l\u2019int\u00e9gralit\u00e9 des combinaisons possibles pour d\u00e9chiffrer un mot de passe, \u00e9videmment les plus courts seront les plus simples \u00e0 d\u00e9chiffrer.<\/strong><\/p>\n\n\n Le savais-tu ? \ud83d\udca1 <\/strong><\/p>\n<\/div>\n Pour te donner un peu de perspective : un mot de passe avec 6 caract\u00e8res comprenant des chiffres, c\u2019est plus de 2 milliards de possibilit\u00e9s !<\/p>\n\n <\/div>\n <\/section>\n\n\n\n Le souci, c’est que les pirates utilisent bien souvent des ordinateurs tr\u00e8s puissants pour faire d\u2019\u00e9normes quantit\u00e9s de calculs en tr\u00e8s peu de temps. Cette m\u00e9thode est surtout redoutable pour les utilisateurs qui utilisent des mots de passe courts, uniquement compos\u00e9s de lettre de l\u2019alphabet<\/strong>. Alors pour te prot\u00e9ger, mieux vaut utiliser un mot de passe suffisamment long qui respecte les consignes qu\u2019on t\u2019a donn\u00e9es plus haut !<\/p>\n\n\n\n L\u2019authentification \u00e0 deux facteurs ou aussi appel\u00e9e A2F<\/strong>, est une s\u00e9curit\u00e9 suppl\u00e9mentaire qui vient compl\u00e9ter ton mot de passe et ton identifiant. Les premi\u00e8res utilisations de cette technologie en cybers\u00e9curit\u00e9 se sont d\u00e9mocratis\u00e9es avec les banques. Quand tu fais un achat en ligne, ta banque t\u2019envoie g\u00e9n\u00e9ralement un SMS pour confirmer que tu es bien \u00e0 l\u2019origine d\u2019une transaction\u2026 Pas vrai ? <\/p>\n\n\n\n Il y a encore quelques ann\u00e9es, cette m\u00e9thode impliquait de donner son num\u00e9ro de t\u00e9l\u00e9phone \u00e0 un site web pour recevoir un SMS, mais les utilisateurs n’appr\u00e9ciaient pas beaucoup. La m\u00e9thode n\u2019est pas non plus infaillible, puisque les messages peuvent toujours \u00eatre intercept\u00e9s. C\u2019est pourquoi aujourd\u2019hui on utilise plus r\u00e9guli\u00e8rement un \u00ab Authenticator<\/strong> \u00bb.<\/p>\n\n\n\nHygi\u00e8ne Num\u00e9rique : les 5 commandements du mot de passe \ud83d\udd11<\/h2>\n\n\n\n
Un compte = un mot de passe<\/h3>\n\n\n\n
<\/figure><\/div>\n\n\n
Changer r\u00e9guli\u00e8rement, tu devras \u267b\ufe0f<\/h3>\n\n\n\n
Mixer les caract\u00e8res sp\u00e9ciaux, tu feras \u2699\ufe0f<\/h3>\n\n\n\n
\n
Un mot de passe long, tu auras <\/h3>\n\n\n\n
La double authentification, tu activeras \ud83d\udd10<\/h3>\n\n\n\n