Proton

C’est toujours le bon moment pour évaluer votre sécurité. Nous avons partagé certains de nos guides de cybersécurité les plus importants. 

Chez Proton, votre sécurité est notre priorité. Nous croyons que vos données vous appartiennent, c’est pourquoi nous les protégeons avec chiffrement de bout en bout(nouvelle fenêtre) et chiffrement zéro accès(nouvelle fenêtre). Malheureusement, votre sécurité n’est pas simplement un interrupteur marche/arrêt, ni quelque chose que vous pouvez confier à un outil ou service unique. Elle nécessite plutôt votre implication et votre attention. Votre cybersécurité dépend de vos comportements, systèmes et outils; elle est aussi forte que votre maillon le plus faible. 

Par exemple, si vous utilisez Proton Mail, définissez des mots de passe forts et utilisez l’authentification à deux facteurs, mais tombez dans des attaques de phishing répétées (e-mails que prétendent provenir d’une source de confiance pour vous inciter à partager des informations), vous mettrez vos informations en danger. C’est pourquoi nous avons créé ces guides, pour que vous puissiez vous protéger et garder le contrôle de vos informations.

Pour vous aider à couvrir vos bases en matière de cybersécurité, nous avons compilé plusieurs de nos guides pour que vous puissiez les suivre et rester en sécurité. 

Chez Proton, nous construisons un meilleur internet où la vie privée est la norme. Pour ce faire, nous chiffrons autant de vos données que possible, les rendant plus sécurisées même si le pire arrive. Si vous voulez un internet qui se concentre sur la protection de vos données plutôt que sur leur collecte, rejoignez-nous !

Comment éviter d’être victime de phishing

Le phishing et ses variantes ont affecté plus de 320,000 victimes en 2021(nouvelle fenêtre), ce qui en fait la cyberattaque la plus courante. Un e-mail de phishing semble souvent provenir d’une autorité, comme une banque, et cherche à instaurer un sentiment d’urgence pour vous inciter à agir avant que vous ayez pu l’examiner. Son objectif ultime est de vous amener à partager des informations sensibles ou à cliquer sur un lien qui téléchargera un logiciel malveillant sur votre appareil.  

Bien que certains puissent être convaincants, la plupart des opérations de phishing envoient des e-mails de masse, espérant attraper quelqu’un pendant qu’il est distrait. Vous pouvez généralement repérer une tentative de phishing en prenant un moment pour regarder de plus près. Vous devriez enquêter sur tout e-mail qui :

  • Vient d’une adresse e-mail étrange ou que vous ne reconnaissez pas
  • Est inattendu ou surprenant
  • Est mal écrit ou plein de fautes grammaticales
  • Affirme que quelque chose est urgent et ne peut être corrigé qu’en cliquant sur un lien contenu dans le message

Si vous n’êtes pas sûr qu’un e-mail soit une tentative de phishing, vous pouvez toujours essayer de contacter l’expéditeur par téléphone ou par texto à un numéro que vous savez être réel. Par exemple, si vous soupçonnez qu’un e-mail d’une banque pourrait être faux, recherchez son numéro de téléphone sur son site web. Ne cliquez pas sur un lien ni n’ouvrez un fichier joint tant que vous n’êtes pas certain de ne pas faire face à une tentative de phishing.

En savoir plus sur la façon de prévenir les attaques(nouvelle fenêtre)

Comment créer un mot de passe fort

Votre mot de passe est la première ligne de défense pour vos comptes en ligne, c’est pourquoi il est si crucial d’y réfléchir davantage que de simplement utiliser « Mot de passe » ou « 123456789 ». 

Le moyen le plus simple de s’assurer que tous vos comptes ont des mots de passe forts et uniques est d’utiliser un gestionnaire de mots de passe sécurisé pour créer et enregistrer vos mots de passe. Ensuite, tout ce dont vous aurez besoin de vous souvenir est une phrase secrète forte(nouvelle fenêtre) pour votre gestionnaire de mots de passe.

Cependant, votre mot de passe n’est que la première moitié de l’équation. Puisque les noms d’utilisateur sont souvent votre adresse e-mail — une pièce clé de votre identité en ligne — il est important de garder ces informations privées si possible. Proton Pass vous permet de générer des alias d’adresse e-mail(nouvelle fenêtre) pour garder votre véritable adresse e-mail privée.

En savoir plus sur la sécurisation de vos comptes avec des mots de passe forts(nouvelle fenêtre)

Comment utiliser l’authentification à deux facteurs

Si votre mot de passe est la première ligne de défense de votre compte, l’authentification à deux facteurs (A2F) est la sauvegarde qui vous garde en sécurité si votre mot de passe est compromis. La plupart des méthodes d’A2F nécessitent que vous saisissiez un code d’accès unique d’une application d’authentification sur votre téléphone, mais il existe également des clés de sécurité matérielles que vous devez simplement toucher. Vous devez éviter l’A2F qui repose sur les SMS, car cela s’est avéré moins sécurisé. (Proton Pass inclut une A2F intégrée afin que vous puissiez remplir automatiquement votre nom d’utilisateur et votre mot de passe, ainsi que votre code de passe A2F.)

En savoir plus sur la sécurisation de vos comptes avec l’A2F(nouvelle fenêtre)

Comment sécuriser votre appareil

Heureusement, c’est relativement facile. Il y a quatre choses que vous pouvez faire qui vous protégeront de la grande majorité des menaces qui pourraient compromettre la sécurité de votre appareil :

  • Gardez toujours le système d’exploitation de votre appareil, vos applications et autres logiciels à jour.
  • Sécurisez votre appareil avec un mot de passe fort. 
  • Ne laissez personne accéder physiquement à votre appareil à moins de leur faire confiance.
  • Désactivez Bluetooth et AirDrop si vous ne les utilisez pas activement.

Les développeurs publient des mises à jour en réponse à des vulnérabilités de sécurité connues. Si vous utilisez un logiciel obsolète, vous laissez des vulnérabilités que des acteurs malveillants exploitent activement. Le meilleur moyen de garder votre logiciel à jour est de activer l’option de mise à jour automatique partout où vous le pouvez.

Prévenir l’accès physique à votre appareil et le sécuriser avec un mot de passe fort sont des mesures de bon sens. Si un attaquant met la main sur votre appareil, il peut être très difficile de s’assurer qu’il ne l’a pas compromis.

Bluetooth et AirDrop sont des fonctionnalités pratiques, mais des attaques connues, telles que BlueBorne (nouvelle fenêtre)et BrakTooth(nouvelle fenêtre), peuvent en tirer parti. En maintenant Bluetooth désactivé, sauf lorsque vous l’utilisez activement, vous réduisez la probabilité que votre appareil soit affecté par ces exploits. 

Comment prévenir le cyberharcèlement et l’ingénierie sociale

Les informations que vous partagez librement sur internet peuvent souvent être utilisées par des acteurs malveillants. C’est parce que les publications sur les réseaux sociaux peuvent souvent contenir beaucoup d’informations que vous ne considérez pas, y compris :

  • Votre emplacement
  • Votre apparence
  • Vos amis et connaissances, et plus encore

Considérez les applications de fitness. En 2018, des soldats utilisant Strava ont accidentellement révélé leur identité et leur emplacement(nouvelle fenêtre) sur une base militaire haute sécurité. De même, si vous publiez constamment des photos de votre voyage sur les réseaux sociaux pendant que vous êtes en vacances, vous permettez aux gens — et aux cambrioleurs(nouvelle fenêtre) — de savoir que vous n’êtes pas chez vous. 

Si vous utilisez les réseaux sociaux, vous devriez envisager d’ajuster les paramètres de confidentialité de votre plateforme préférée et réfléchir aux informations que vos publications révèlent — et ce qui pourrait être fait avec ces informations si elles tombaient entre de mauvaises mains.

En savoir plus sur la prévention du cyberharcèlement(nouvelle fenêtre)

Comment choisir un navigateur qui protège votre vie privée

Vous ne pourriez pas considérer normalement votre choix de navigateur comme une décision de cybersécurité. Cependant, presque tout ce que vous faites en ligne nécessite l’utilisation d’un navigateur web, comme Google Chrome, Apple Safari ou Mozilla Firefox. Cela donne à votre navigateur accès à presque toutes vos activités de navigation, ainsi qu’à votre adresse IP, votre emplacement, votre système d’exploitation, etc., ce qui vaut la peine de réfléchir à quel navigateur vous souhaitez utiliser.

Google Chrome, de loin le navigateur le plus utilisé au monde, a été spécialement conçu par Google pour collecter autant de données que possible(nouvelle fenêtre). Même les « fonctionnalités de protection de la vie privée » de Chrome(nouvelle fenêtre) sont en réalité conçues pour faciliter la surveillance de votre activité de navigation par Google. Pour protéger vos données, vous devez utiliser un navigateur axé sur la vie privée comme Mozilla Firefox, le Tor Browser ou Brave.

En savoir plus sur les navigateurs axés sur la vie privée(nouvelle fenêtre)

Comment récupérer après une fuite de données

Bien que prévenir une fuite de données soit toujours préférable, un échec de cybersécurité n’est pas toujours de votre faute. Malheureusement, des fuites de données majeures par des entreprises(nouvelle fenêtre) continuent de se produire, touchant parfois des centaines de millions de personnes(nouvelle fenêtre). Lorsque cela se produit, vous devrez agir rapidement pour vous assurer qu’aucune de vos informations ne puisse être utilisée pour voler votre identité ou vider vos comptes bancaires. 

Découvrez comment récupérer après une fuite de données(nouvelle fenêtre)

Nous espérons que ces guides vous aideront à garder vos informations en sécurité et privées. Merci encore à la communauté Proton pour tout votre soutien. À bientôt, toujours en sécurité

Rejoignez-nous pour protéger votre vie privée et aider à créer un meilleur internet où la vie privée est la règle. 

Obtenez Proton gratuitement aujourd’hui(nouvelle fenêtre)

Articles similaires

Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.
A graphic interpretation of a block of how many gigabytes in a terabyte
en
Learn how many GB are in a TB and discover the best way to securely store and share your files — no matter their size.