ProtonBlog

C’est toujours le bon moment pour évaluer votre sécurité. Nous avons partagé certains de nos guides de cybersécurité les plus importants pour vous aider.

Chez Proton, votre sécurité est notre priorité absolue. Nous croyons que vos données vous appartiennent exclusivement, c’est pourquoi nous les protégeons avec le chiffrement de bout en bout(new window) et le chiffrement zéro accès(new window). Malheureusement, votre sécurité n’est pas simplement un interrupteur à activer ou désactiver, ni quelque chose que vous pouvez déléguer à un seul outil ou service. Elle requiert plutôt votre participation et votre attention. Votre cybersécurité repose sur vos comportements, systèmes et outils, et n’est aussi solide que votre maillon le plus faible.

Par exemple, si vous utilisez Proton Mail, définissez un mot de passe fort et utilisez l’authentification à deux facteurs, mais vous tombez dans le piège de répétées attaques de phishing (des e-mails prétendant provenir d’une source fiable pour vous inciter à partager des informations), vous mettez vos informations en danger. C’est pourquoi nous avons créé ces guides, afin que vous puissiez vous protéger et garder le contrôle de vos informations.

Pour vous aider à couvrir tous les aspects de votre cybersécurité, nous avons compilé plusieurs de nos guides afin que vous puissiez les suivre et rester en sécurité.

Chez Proton, nous créons un meilleur internet où le respect de la vie privée est la règle absolue. Pour ce faire, nous chiffrons autant que possible vos données, les rendant plus sécurisées même en cas de pire scénario. Si vous souhaitez un internet qui se concentre sur la protection de vos données plutôt que sur leur collecte, rejoignez-nous !

Comment éviter le hameçonnage

Le hameçonnage et ses nombreuses variantes ont affecté plus de 320 000 victimes rien qu’en 2021(new window), ce qui en fait l’attaque cybernétique la plus courante. Un e-mail de hameçonnage apparaît généralement comme s’il provenait d’une autorité, telle qu’une banque, et tente de créer un sentiment d’urgence pour vous faire agir avant que vous n’ayez le temps de l’examiner. Son objectif ultime est de vous amener à partager des informations sensibles ou à cliquer sur un lien qui installera un logiciel malveillant sur votre appareil.

Bien que certains puissent être très convaincants, la plupart des opérations de hameçonnage envoient des e-mails en masse, espérant piéger quelqu’un pendant qu’il est distrait. Vous pouvez généralement repérer une tentative de hameçonnage si vous prenez juste le temps de regarder de plus près. Vous devriez examiner tout e-mail qui :

  • Provient d’une adresse e-mail étrange ou que vous ne reconnaissez pas
  • Est inattendu ou surprenant
  • Est mal rédigé ou plein d’erreurs grammaticales
  • Affirme que quelque chose est urgent et ne peut être résolu qu’en cliquant sur un lien contenu dans le message

Si vous n’êtes pas sûr qu’un e-mail soit une tentative de phishing, vous pouvez toujours essayer de contacter l’expéditeur en l’appelant ou en lui envoyant un SMS à un numéro que vous savez être réel. Par exemple, si vous suspectez qu’un e-mail provenant d’une banque pourrait être faux, recherchez son numéro de téléphone sur son site internet. Ne cliquez sur aucun lien ni ne téléchargez de pièce jointe tant que vous n’êtes pas certain de ne pas avoir affaire à une tentative de phishing.

Apprenez-en plus sur la prévention des attaques(new window)

Comment créer un mot de passe fort

Votre mot de passe est la première ligne de défense pour vos comptes en ligne, c’est pourquoi il est si crucial d’y réfléchir plus que d’utiliser simplement « Password » ou « 123456789 ».

La manière la plus simple de s’assurer que tous vos comptes disposent de mots de passe forts et uniques est d’utiliser un gestionnaire de mots de passe sécurisé pour créer et sauvegarder vos mots de passe à votre place. Ensuite, tout ce dont vous avez besoin de vous souvenir est une seule phrase secrète forte(new window) pour votre gestionnaire de mots de passe.

Votre mot de passe n’est cependant que la première moitié de l’équation. Puisque les noms d’utilisateur sont souvent votre adresse e-mail, élément clé de votre identité en ligne, il est important de garder cette information privée si possible. Proton Pass vous permet de générer des alias d’adresse e-mail(new window) pour garder votre véritable adresse e-mail privée.

Apprenez-en plus sur la sécurisation de vos comptes avec des mots de passe forts(new window)

Comment utiliser l’authentification à deux facteurs

Si votre mot de passe est la première ligne de défense de votre compte, l’authentification à deux facteurs (A2F) est la sauvegarde qui vous protège si votre mot de passe est compromis. La plupart des méthodes A2F vous demandent de saisir un code d’accès à usage unique provenant d’une application d’authentification sur votre téléphone, mais il existe aussi des clés de sécurité matérielles que vous avez simplement à toucher. Vous devriez éviter l’A2F qui repose sur les SMS, car cela s’est révélé moins sécurisé. (Proton Pass inclut une A2F intégrée pour que vous puissiez remplir automatiquement votre nom d’utilisateur et votre mot de passe, ainsi que votre code d’accès A2F.)

Apprenez-en plus sur la sécurisation de vos comptes avec l’A2F(new window)

Comment sécuriser votre appareil

Heureusement, c’est relativement simple. Il y a quatre choses que vous pouvez faire qui vous protégeront de la grande majorité des menaces susceptibles de compromettre la sécurité de votre appareil :

  • Gardez toujours le système d’exploitation de votre appareil, vos applications et autres logiciels à jour.
  • Sécurisez votre appareil avec un mot de passe fort.
  • Ne donnez à personne l’accès physique à votre appareil à moins que vous ne leur fassiez confiance.
  • Désactivez le Bluetooth et AirDrop si vous ne les utilisez pas activement.

Les développeurs publient des mises à jour en réponse aux vulnérabilités de sécurité connues. Si vous utilisez un logiciel obsolète, vous laissez en place des vulnérabilités que les acteurs malveillants exploitent activement. Le meilleur moyen de garder vos logiciels à jour est d’activer l’option de mise à jour automatique partout où vous le pouvez.

Empêcher l’accès physique à votre appareil et le sécuriser avec un mot de passe fort sont des mesures de bon sens. Si un attaquant prend possession de votre appareil, il peut être très difficile de s’assurer qu’il n’a pas été compromis.

Le Bluetooth et AirDrop sont pratiques, mais des attaques connues comme BlueBorne(new window) et BrakTooth(new window) peuvent les exploiter. En désactivant le Bluetooth, sauf lorsque vous l’utilisez activement, vous réduisez le risque que votre appareil soit affecté par ces failles.

Comment prévenir le cyberharcèlement et l’ingénierie sociale

Les informations que vous partagez librement sur internet peuvent souvent être utilisées par des acteurs malveillants. C’est parce que les publications sur les réseaux sociaux peuvent souvent contenir beaucoup d’informations auxquelles vous ne pensez pas, y compris :

  • Votre emplacement
  • Votre apparence
  • Vos amis et connaissances, et plus encore

Pensez aux applications de fitness. En 2018, des soldats utilisant Strava ont accidentellement révélé leur identité et leur emplacement(new window) sur une base militaire de haute sécurité. De même, si vous publiez constamment des photos de votre voyage sur les réseaux sociaux pendant vos vacances, vous informez les gens — et les cambrioleurs(new window) — que vous n’êtes pas chez vous.

Si vous utilisez les réseaux sociaux, vous devriez envisager d’ajuster les paramètres de confidentialité pour votre plateforme préférée et réfléchir aux informations que vos publications révèlent — et à ce qui pourrait être fait avec ces informations si elles tombaient entre de mauvaises mains.

Apprenez-en plus sur la prévention du cyberharcèlement(new window)

Comment choisir un navigateur qui protège votre vie privée

Vous ne considérez peut-être pas normalement le choix de votre navigateur comme une décision de cybersécurité. Cependant, presque tout ce que vous faites en ligne nécessite l’utilisation d’un navigateur web, tel que Google Chrome, Apple Safari ou Mozilla Firefox. Cela donne à votre navigateur accès à presque toute votre activité de navigation, ainsi qu’à votre adresse IP, emplacement, système d’exploitation de l’appareil, et plus encore, ce qui rend important de considérer quel navigateur vous souhaitez utiliser.

Google Chrome, de loin le navigateur le plus populaire au monde, a été spécialement conçu par Google pour collecter autant de données que possible(new window). Même les « fonctionnalités de confidentialité » de Chrome(new window) sont en réalité conçues pour faciliter la surveillance de vos activités de navigation par Google. Pour protéger vos données, vous devriez utiliser un navigateur axé sur la confidentialité comme Mozilla Firefox, le navigateur Tor ou Brave.

Apprenez-en plus sur les navigateurs axés sur la confidentialité(new window)

Comment se remettre d’une fuite de données

Bien qu’il soit toujours préférable de prévenir une fuite de données ou un piratage plutôt que de s’en remettre, parfois un échec de cybersécurité n’est pas de votre faute. Malheureusement, les grandes fuites de données par des entreprises(new window) continuent de se produire, affectant parfois des centaines de millions de personnes(new window). Lorsque cela se produit, vous voudrez agir rapidement pour vous assurer qu’aucune de vos informations ne puisse être utilisée pour voler votre identité ou vider vos comptes bancaires.

Apprenez comment se remettre d’une fuite de données(new window)

Nous espérons que ces guides vous aideront à protéger vos informations et à préserver votre vie privée. Merci encore à la communauté Proton pour tout votre soutien. Restez en sécurité !

Rejoignez-nous pour protéger votre vie privée et contribuer à créer un meilleur internet où la confidentialité est la norme.

Obtenir Proton gratuitement aujourd’hui(new window)

Protégez votre vie privée avec Proton
Créer un compte gratuit

Articles similaires

What to do if someone steals your Social Security number
en
If you’re a United States citizen or permanent resident, you have a Social Security number (SSN). This number is the linchpin of much of your existence, linked to everything from your tax records to your credit cards. Theft is a massive problem, whic
compromised passwords
en
  • Vie privée, les fondamentaux
Compromised passwords are a common issue and probably one of the biggest cybersecurity threats for regular people. How do passwords get compromised, and is there anything you can do to prevent it? * What does compromised password mean? * How do pa
Is WeTransfer safe?
en
  • Vie privée, les fondamentaux
WeTransfer is a popular service used by millions worldwide to send large files. You may have wondered if it’s safe or whether you should use it to share sensitive files. We answer these questions below and present a WeTransfer alternative that may su
what is a dictionary attack
en
  • Vie privée, les fondamentaux
Dictionary attacks are a common method hackers use to try to crack passwords and break into online accounts.  While these attacks may be effective against people with poor account security, it’s extremely easy to protect yourself against them by usi
Les fuites de données sont de plus en plus courantes. Lorsque vous vous inscrivez à un service en ligne, vous fournissez des informations personnelles précieuses pour les pirates, telles que des adresses e-mail, des mots de passe, des numéros de télé
Une communication sécurisée et fluide est la base de toute entreprise. Alors que de plus en plus d’organisations sécurisent leurs données avec Proton, nous avons considérablement élargi notre écosystème avec de nouveaux produits et services, de notre