10 conseils pour Utiliser Internet en toute sécurité


Les possibilités offertes par Internet sont nombreuses et utiles : vous pouvez effectuer des opérations bancaires et des achats dans des boutiques en ligne, mais aussi échanger des informations avec vos amis et votre famille sur les réseaux sociaux. Cependant, outre les nombreuses opportunités offertes par le réseau, il existe également des risques, tels que les logiciels malveillants ou le vol d’identité, contre lesquels vous devez vous protéger.
Nous avons réuni ici dix conseils importants à suivre pour surfer en toute sécurité.

Utiliser Internet sécurite

Paramétrer votre navigateur

Paramétrez votre navigateur web de manière sûre et maintenez-le à jour. Les extensions de navigateur doivent être désactivées ou désinstallées si nécessaire.
Pour naviguer sur Internet, vous avez besoin d’un navigateur. Les extensions, les modules complémentaires ou les plug-ins sont de petits programmes qui peuvent ajouter des fonctionnalités à votre navigateur. Désactivez ou désinstallez les programmes dont vous n’avez pas absolument besoin. Cela est souvent possible via les options de menu du même nom dans les paramètres de votre navigateur. C’est là
vous pouvez également définir d’autres paramètres de sécurité et de confidentialité qui réduisent le stockage d’informations confidentielles et leur transmission à des tiers. Sont considérées comme confidentielles les informations qui permettent d’en savoir plus sur vous.
vous ou votre comportement en ligne. Par exemple, le « mode privé » ou l’ »effacement de l’historique » empêchent les autres utilisateurs du même appareil de voir les pages Internet que vous avez visitées.
« Ne pas autoriser les cookies pour les fournisseurs tiers » garantit que seuls les sites web que vous avez réellement visités peuvent suivre votre comportement de navigation.

Utilisez un programme de blocage des publicités pour vous protéger contre le malvertising, c’est-à-dire la diffusion de logiciels malveillants par le biais d’annonces publicitaires.

Saisissez soigneusement à la main dans la barre d’adresse de votre navigateur les adresses des sites web particulièrement sensibles, tels que les sites bancaires en ligne, et enregistrez l’adresse saisie dans un signet que vous utiliserez ensuite pour un accès sécurisé.

Faites les mises à jour

Maintenez votre système d’exploitation et vos autres logiciels à jour en autorisant l’installation automatique des mises à jour.
Veillez également à ce que votre navigateur web soit toujours à jour. Les mises à jour permettent également de combler les failles de sécurité.

Utilisez une version récente du système d’exploitation et des programmes installés. Utilisez si possible la fonction de mise à jour automatique. Pour savoir si le système d’exploitation de votre ordinateur est à jour, consultez la rubrique Mise à jour dans les paramètres. Recherchez également des informations sur les nouvelles versions du système d’exploitation ou des applications.

Désinstallez les programmes que vous n’utilisez plus. Moins il y a d’applications installées, plus la surface d’attaque de l’ensemble de votre système est réduite.

Utilisez un antivirus et un firewall

Utilisez des applications antivirus et un pare-feu. Certains systèmes d’exploitation proposent déjà de telles applications, mais elles doivent être activées.
Les systèmes d’exploitation les plus courants intègrent un antivirus et un pare-feu qui, même dans leur configuration par défaut, rendent les attaques provenant d’Internet difficiles. Activez-les ou utilisez un programme antivirus d’un autre fournisseur.

N’oubliez pas que cette mesure ne peut être efficace qu’en complément. Son application ne réduit pas l’importance des autres conseils de cette brochure. Ne laissez pas l’activation de l’antivirus ou du pare-feu vous inciter à l’imprudence, car ils ne garantissent pas une sécurité totale.

Plusieurs comptes administrateur

Créez différents comptes d’utilisateurs et évitez, si possible, d’utiliser l’appareil avec des droits d’administrateur.
Les programmes malveillants ont les mêmes droits sur le PC que le compte utilisateur qui leur a permis d’accéder à l’ordinateur. En tant qu’administrateur, vous avez un accès complet à presque toutes les zones de votre PC. Par conséquent, vous ne devez travailler avec des droits d’administrateur que si cela est absolument nécessaire.
Créez des comptes d’utilisateurs différents, protégés par un mot de passe, pour tous les utilisateurs de l’ordinateur. Selon le système d’exploitation, cela est possible via les paramètres (système) ou le panneau de configuration.
N’attribuez à ces comptes que les autorisations dont l’utilisateur concerné a besoin. Ainsi, les fichiers privés sont également protégés de l’accès d’autres personnes. Surfez sur Internet avec un compte d’utilisateur limité et non dans le rôle de l’administrateur.

Mot de passe sûr et sécurisé

Protégez vos comptes d’utilisateurs locaux et en ligne avec des mots de passe sûrs. Si possible, utilisez également une authentification à deux facteurs.
Protégez vos comptes en ligne et d’utilisateur avec des mots de passe sûrs.

Attribuez un mot de passe sûr à chaque compte en ligne et à chaque compte utilisateur et changez rapidement tous les mots de passe qui pourraient tomber entre de mauvaises mains. Changez également les mots de passe prédéfinis par les fabricants ou les fournisseurs de services après la première utilisation.
Ces critères s’appliquent à un mot de passe sûr :

– Vous devez pouvoir vous souvenir facilement d’un mot de passe.
– Plus le mot de passe est long, mieux c’est.
– Le mot de passe doit comporter au moins huit caractères.
– En règle générale, tous les caractères disponibles peuvent être utilisés pour un mot de passe, c’est-à-dire les lettres majuscules et minuscules, les chiffres et les caractères spéciaux.

– Le mot de passe complet ne doit pas figurer dans le dictionnaire. Les séquences de chiffres courantes ou les modèles de clavier ne peuvent pas non plus être considérés comme des mots de passe sûrs.
– Il n’est pas recommandé d’ajouter de simples chiffres ou caractères spéciaux avant ou après un mot normal.

Lorsque l’authentification à deux facteurs (2FA) est proposée, vous pouvez l’utiliser pour sécuriser davantage l’accès à votre compte en ligne. Un gestionnaire de mots de passe peut faciliter la gestion de différents mots de passe.
Très important : ne communiquez jamais vos mots de passe à des tiers.

Attention aux pièces jointes

Méfiez-vous des e-mails, des pièces jointes et des liens qu’ils contiennent. Ils sont également utilisés pour infecter des appareils avec des programmes malveillants ou pour récupérer des données.

Si possible, évitez de présenter et de créer des e-mails au format HTML et utilisez plutôt un format texte pur. Vous pouvez modifier l’utilisation du format HTML dans les paramètres de votre programme de messagerie. Soyez prudent lorsque vous ouvrez des pièces jointes à un courriel ou lorsque vous cliquez sur un lien, car les programmes malveillants sont souvent diffusés via des images ou des pièces jointes intégrées aux courriels ou dissimulés derrière des liens. Il convient d’être particulièrement attentif aux e-mails dont vous ne connaissez pas l’expéditeur.

Si un e-mail provenant d’un expéditeur connu vous semble étrange, il est préférable de demander à l’expéditeur s’il s’agit bien de lui.
Il s’agit en fait de son expéditeur. N’utilisez pas les coordonnées indiquées dans l’e-mail. Ils pourraient être falsifiés.

Vous pouvez identifier les e-mails indésirables ou dangereux grâce à certaines caractéristiques : Par exemple, en passant la souris sur l’expéditeur ou en cliquant dessus, vous pouvez voir si l’expéditeur est un faux. Recherchez des suites de lettres confuses, des lettres visuellement similaires ou un domaine étranger, c’est-à-dire l’extension de l’adresse e-mail.
adresse électronique. Vérifiez également le sens et l’orthographe de la ligne d’objet et du texte de l’e-mail. Les fraudeurs font souvent des erreurs à ce niveau. Soyez également sceptique si l’on vous demande de réagir rapidement.

Ne télécharger des fichiers que depuis des sources vérifiées

Faites attention aux téléchargements, en particulier s’il s’agit de programmes. Il est préférable de les télécharger via les sites des fabricants.

Soyez prudent lorsque vous téléchargez, en particulier des programmes.

Soyez prudent lorsque vous téléchargez quelque chose sur Internet, en particulier s’il s’agit de programmes. Évitez les sources dont vous doutez du sérieux. Avant de télécharger des programmes, assurez-vous que la source est fiable. Utilisez des moteurs de recherche pour obtenir plus d’informations sur le fabricant ou des témoignages d’autres utilisateurs.

Si possible, utilisez le site web du fabricant pour le téléchargement et les sites cryptés, reconnaissables à l’abréviation « https » dans la barre d’adresse de votre navigateur.

Attention à vos données

Soyez réticent à partager des données personnelles et ne les partagez que via des connexions cryptées (https).

Nous surfons aussi souvent sur Internet avec notre smartphone ou notre tablette. Assurez-vous également d’une bonne protection de base pour ces appareils.

Si vous avez la possibilité de vous connecter à votre réseau domestique ou à son routeur via un réseau privé virtuel (VPN), vous pouvez également vous rendre dans des hotspots WLAN publics en toute sécurité, comme vous en avez l’habitude chez vous. Un VPN est une connexion particulièrement sécurisée entre deux points. Il s’agit d’établir un tunnel, par exemple entre un smartphone et votre réseau domestique via l’Internet public, à partir duquel vous pouvez utiliser votre propre accès à Internet. Les routeurs modernes offrent souvent la possibilité de configurer un VPN.

Les criminels sur Internet augmentent leurs taux de réussite en s’adressant individuellement à leurs victimes : Les données précédemment espionnées, telles que les habitudes de navigation ou les noms de l’environnement personnel, sont utilisées pour inspirer confiance. Les données personnelles sont aujourd’hui considérées comme une monnaie d’échange sur Internet et c’est ainsi qu’elles sont échangées. Réfléchissez aux services en ligne auxquels vous souhaitez confier vos données personnelles.

Il faut également éviter de partager des données personnelles sans protection sur des réseaux ouverts et non sécurisés.

Préférez une connexion cryptée

Lorsque vous surfez, veillez toujours à utiliser une connexion cryptée (https). Vous la reconnaîtrez à l’icône de cadenas ou à un signe similaire dans la barre d’adresse du navigateur.
Protégez vos données en les chiffrant : Ne visitez et ne saisissez vos données personnelles que sur des sites Internet qui proposent une connexion cryptée. Si le site utilise le protocole de communication sécurisé https, vous le reconnaîtrez à l’adresse Internet consultée. Celle-ci commence toujours par https et la barre d’adresse de votre navigateur Web contient généralement un petit symbole de cadenas fermé ou un signe similaire. Les e-mails confidentiels peuvent également être cryptés. Vérifiez les possibilités offertes par votre fournisseur de messagerie.

Si vous utilisez la technologie de transmission Wireless LAN (WLAN) pour surfer sur Internet, faites particulièrement attention au cryptage du réseau sans fil.
Choisissez dans votre routeur le standard de cryptage WPA3 ou, si celui-ci n’est pas encore pris en charge, WPA2 jusqu’à nouvel ordre. Choisissez un mot de passe complexe d’au moins 20 caractères. Vous pouvez accéder au routeur à l’aide d’une adresse Internet spécifique, indiquée dans le manuel de votre routeur.

Pensez aux sauvegardes

Effectuez régulièrement des copies de sauvegarde sur des supports de stockage externes.

Si, malgré toutes les mesures de protection, l’un de vos appareils est infecté, vous risquez de perdre des données importantes. Il en va de même en cas de perte d’un appareil ou d’un autre défaut. Pour minimiser les dommages, il est important de créer régulièrement des copies de sauvegarde de vos fichiers sur des disques durs externes ou des clés USB. Ces supports de données ne doivent être connectés à l’ordinateur que lorsque cela est nécessaire. Les services de cloud computing peuvent être utilisés pour effectuer des copies de sauvegarde de données cryptées.
Ne restaurez que vos données à partir de la copie de sauvegarde. Si vous réinstallez votre appareil, n’utilisez pas de programmes à partir d’une copie de sauvegarde, car ils pourraient être infectés.