Vous écoutez l’épisode 127 du CKB SHOW, votre rendez-vous quinzomadaire qui parle de #Google, de #ChromeOS, des #Chromebook et tout ce qui gravite autour. Voici le guide ultime pour une Hygiène Numérique Parfait

Il est devenu évident, dans un contexte de vulnérabilité numérique croissante, que la sécurité de nos données personnelles sur Internet est gravement compromise. Récemment, une brèche de sécurité majeure a ébranlé les fondations de notre confiance numérique. Viamedis et Almerys, deux opérateurs de tiers payant de premier plan, ont été victimes de cyberattaques d’une ampleur alarmante, exposant les données personnelles de pas moins de 33 millions de citoyens français. Dans la foulée de cet événement troublant, la Caisse d’Allocations familiales a également subi une attaque informatique, mettant en péril les informations de 600 000 bénéficiaires. Ces incidents mettent en lumière une réalité inquiétante : même les entités les plus robustes, dotées de ressources humaines et financières considérables, ne sont pas infaillibles face aux menaces numériques. Face à cette précarité sécuritaire, il devient impératif d’adopter des mesures rigoureuses d’hygiène numérique. Nous vous offrons aujourd’hui un guide essentiel pour renforcer votre protection en ligne.

Je suis Nicolas, facilitateur Numérique et je suis accompagné d’Adrien Ramelet, Gérant, consultant et formateur numérique au sein de “Mon Assistant Numérique Strasbourg

Avant de foncer dans le vif du sujet, je tiens à exprimer ma profonde gratitude envers tous nos soutiens financiers sur Patreon, ainsi qu’à ceux qui nous soutiennent directement. Votre générosité joue un rôle crucial dans notre capacité à continuer notre travail et à partager notre passion pour le contenu que nous créons. Un grand merci également à tous ceux qui partagent notre contenu et contribuent à élargir notre communauté. Si vous appréciez notre contenu et souhaitez contribuer à sa pérennité, nous vous invitons à nous rejoindre sur Patreon.

Voir le replay du CKB SHOW sur YouTube

Écoutez le podcast sur vos applications préférées

Comprendre l’hygiène numérique

Introduction à l’hygiène numérique : pourquoi c’est important ?

L’hygiène numérique désigne l’ensemble des pratiques et mesures préventives adoptées par les utilisateurs d’internet et de technologies numériques pour protéger leur sécurité et leur vie privée en ligne. Cela inclut la gestion sécurisée des mots de passe, la mise à jour régulière des logiciels et des systèmes d’exploitation, l’utilisation prudente des réseaux sociaux, la sensibilisation aux tentatives de phishing, ainsi que la protection contre les malwares et autres menaces cybernétiques. En somme, l’hygiène numérique vise à maintenir la santé et la sécurité de l’environnement numérique de l’utilisateur par des habitudes quotidiennes et une vigilance constante.

Pour tout comprendre sur les traces que vous laissez sur internet, je vous invite à regarder notre épisode 116 sur l’OSINT avec Yoann Blanc

  • Les bases de la sécurité en ligne et la protection de la vie privée.
    • Le premier conseil que nous pouvons vous donner, c’est de réfléchir aux impacts d’une mauvaise hygiène. Comme pour votre vie personnelle, votre vie numérique peut vous nuire.  
    • Un ordinateur c’est comme une voiture :  ça s’entretient. Il y a la prévention et la réparation. On a tendance à penser que les machines s’entretiennent tout seul, où n’ont pas besoin d’entretien, ce qui est une erreur ! 

Sécurité des mots de passe

  • Les risques du réemploi des mots de passe.
    • Une étude a révélé que 44 millions d’utilisateurs de Microsoft utilisaient le même mot de passe pour plus d’un compte.
    • Les mots de passe les plus courants: 123456, 123456789, AZERTY (Etude NordPass qui sort tous les ans)
    • Après un piratage, si le mot de passe est identique, risque que les hackers s’immiscent dans votre vie.

Google propose de sécuriser autant l’emploi de votre compte Google que votre navigation web. Cela passe autant par les paramètres de ChromeOS que du navigateur web Google Chrome. De plus, dans les paramètres sécurité de votre compte Google, vous pouvez faire un Check-Up sécurité. Autant ne pas vous en priver. 

Testez votre adresse mail : HaveIBeenPawn

Sécurité des comptes

  • Activation et utilisation de l’authentification à deux facteurs (2FA).
    • Les clés physique Titan pour Google, NFC, Bluetooth ou USB
    • Le Mail de confirmation
    • L’application par SMS ou Mail (préférez le Mail)
  • Reconnaître et éviter le phishing et les autres escroqueries en ligne.
    • Si vous n’avez pas joué, vous ne pouvez pas avoir gagné !
    • Rester logique, le bon sens : vérifier à la source l’information au moindre doute 

Sécurité sur les réseaux sociaux

  • Paramètres de confidentialité sur les plateformes populaires : limiter la portée de ses publications, vérifier la confidentialité de ses anciennes publications (centre de confidentialité Facebook)
  • Conseils pour partager de manière sécurisée : pas d’informations personnelles ou le moins possible, rester en profil privé, vérifier ses demandes de connexion, attention aux connexions à d’autres services grâce à son profil sur un réseau social
    • Réfléchissez à deux fois avant de partager vos informations personnelles, souhaitez-vous qu’elles soient un jour vu par votre supérieur, les recruteurs .. 
  • Comprendre et gérer son empreinte numérique : télécharger une copie de ses données sur Facebook, Google
  • Exemple de Max Schrems : son combat contre Facebook, CD ROM avec 1200 pages de données 

Sécurité des appareils

  • Mise à jour des logiciels et des systèmes d’exploitation : màj automatiques OS + applications, les faire dès que possible.
    • Que ce soit smartphone, tablette ou ordinateur, les mises à jour doivent être faites. À chaque nouvelle itération, des failles de sécurités sont corrigés
  • Utilisation d’antivirus et d’outils de sécurité.
    • Parce que nous sommes dans notre bulle à la maison, nous avons tendance à nous dire qu’il ne pourra rien nous arriver. Mais comme la ceinture de sécurité, le jour où vous en aurez besoin, il sera trop tard pour la mettre.
    • Que ce soit Windows ou Apple, il est impératif de nous protéger des virus, chevaux de Troie, ou encore des malwares. Aujourd’hui, ChromeOS est, de par sa conception, invulnérable aux différents virus… 
       
  • Sécuriser son réseau Wi-Fi domestique : clé Wifi longue, Wifi invité.
    • Il est parfois complexe de saisir le mot de passe de votre clé Wifi sur chaque appareil. Pour autant, elle ne doit pas être négligée. Si vous peinez à la saisir, les box ont de plus en plus la possibilité de générer un QrCode à scanner. 
    • Applications des FAI pour faire un check-up de sa connexion : vérifier les appareils connectés, changer son mot de passe, Wifi invité etc.
  • Les applications de véritable aspirateur à données personnelles

Navigation sécurisée

  • Utilisation de navigateurs sécurisés et d’extensions.
    • Que ce soit Chrome, Safari, Firefox, Edge… ils sont à présent tous sécurisés. Cependant, cela ne vous soustrait pas du travail de prévenance avec les extensions ou votre navigation.
  • Comprendre les certificats de sécurité des sites web.
  • VPN : qu’est-ce que c’est, pourquoi et quand l’utiliser ? NordVPN
  • HTTPS
  • Mentions légales sur un site internet 
  • Attention au Wifi public et aux ordinateurs partagés 

Sécurité des données

  • Principes de base de la sauvegarde des données.
  • Chiffrement des données : comment ça marche ?
  • Sécuriser ses données dans le cloud.
  • Importance des sauvegardes “hors-ligne”, à froid

Sensibilisation à la désinformation

  • Comment identifier et éviter la désinformation en ligne ? Fake News Hoax, information manipulée, Deep Fake
    • Attention aux IA génératives, de voix, de texte et de vidéo. Un employé d’une multinationale basée à Hong Kong a été victime de  «l’arnaque au président» et transfert 25 millions de dollars à des escrocs.
  • Vérification des faits : outils et techniques:
    • Examiner les sources
    • Corroborer avec d’autres sources
    • Vérifier les faits et les chiffres
    • Analyser les images et le vidéos
    • Se méfier des émotions fortes
    • Utiliser des site de vérification des faits comme FactCheck.org pour les anglos-saxons ou les décodeurs
    • Méthodes CRAAP: L’actualité, la pertinence, l’autorité, l’exactitude, le but

Bien-être numérique

  • Gestion du temps passé en ligne : temps d’écran via les paramètres de nos différents appareils, possibilité de limiter le temps passé en ligne 
  • Reconnaître et lutter contre la dépendance numérique.
  • une incapacité à contrôler le temps passé devant l’écran, avec l’envie d’en passer toujours plus parce que c’est l’endroit où la personne se sent le mieux ;
  • une attitude de déni lorsqu’un proche lui fait remarquer qu’elle consacre beaucoup de temps à cette activité ;
  • un sentiment de vide ou de déprime loin des écrans ;
  • une agressivité en cas d’impossibilité d’accéder aux écrans ou au réseau ;
  • une absence d’intérêt pour toute autre activité, y compris les occupations habituellement appréciées (ex. : scolarité, travail, moments passés en famille ou entre amis). Cette situation peut causer des difficultés scolaires ou professionnelles ;
  • une fuite des relations et des responsabilités.

Conseils pour une détox numérique. Des outils pour lutter contre l’addiction aux écrans: 

  • Passer en niveau de gris son écran
  • Faire le tri dans ses applications :  Utile ? Pas utile ? 
  • Désactiver les notifications
  • Temps d’écran sur smartphone pour connaître son temps d’écran.
  • Utiliser les modes de concentration sur Android et iOS
  • Droit à la déconnexion
  • Séparer les usages pros et persos 

Droits numériques et législation

Comprendre le RGPD et autres législations sur la protection de la vie privée.

  • Le RGPD (Règlement Général sur la Protection des Données) établit des règles concernant la protection des données personnelles au sein de l’Union Européenne. Voici un résumé rapide des points clés du RGPD en lien avec l’hygiène numérique

Droits des utilisateurs en ligne.

  • Consentement explicite : les utilisateurs doivent donner leur consentement clair et explicite pour le traitement de leurs données personnelles.
  • Droit à l’information : les individus ont le droit de savoir comment leurs données sont collectées, utilisées, et partagées.
  • Droit d’accès : les individus peuvent demander une copie de leurs données personnelles stockées par une organisation.
  • Portabilité des données : les individus ont le droit de transférer leurs données d’une organisation à une autre.
  • Droit à l’oubli : les individus peuvent demander la suppression de leurs données personnelles lorsque ces dernières ne sont plus nécessaires ou si le consentement est retiré.
  • Sécurité des données : les organisations doivent mettre en place des mesures techniques et organisationnelles appropriées pour protéger les données personnelles contre les pertes, altérations ou accès non autorisés.
  • Notification en cas de violation de données : en cas de violation de données, les organisations doivent en informer les autorités compétentes et, dans certains cas, les individus affectés, dans les 72 heures.
  • Responsabilité et gouvernance : les organisations doivent documenter comment elles se conforment aux règles du RGPD, y compris par la tenue d’un registre des activités de traitement des données et, pour certaines, la nomination d’un Délégué à la Protection des Données (DPD)
  • Cookies, effacer ses traces sur internet, droit à l’effacement, au déréférencement 

Nos coups de cœur

Autocrat : l’extension Google Docs et Google Sheets pour la fusion et le publipostage de documents. Un outil d’automatisation puissant pour remplir automatiquement des documents. 

Le site Cybermalveillance.gouv.fr est une plateforme gouvernementale française dédiée à l’assistance et à la prévention du risque numérique pour les particuliers, entreprises, associations et collectivités. Il propose des services d’information sur les menaces numériques, des conseils de protection, ainsi qu’une assistance aux victimes de cybermalveillance. La plateforme offre également un diagnostic personnalisé et la possibilité de mise en relation avec des prestataires spécialisés. Son objectif principal est d’informer, d’assister et de prévenir contre les risques cybernétiques.

Shares:

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.