Si l'on se concentre sur les services bancaires que vous utilisez, il est primordial de protéger vos informations bancaires ou personnelles afin de prévenir tout détournement ou abus.
Pour savoir comment les protéger, vous devez identifier ce qu'est une donnée sensible et en connaître les différentes formes.
L'objectif de ce pas à pas est de vous conseiller sur la méthode à suivre pour sécuriser votre ordinateur. Vous allez ainsi vous familiariser avec la sécurité informatique en apprenant à quoi sert un pare-feu, comprendre l'intérêt de faire des mises à jour de votre système et pourquoi un antivirus est vraiment indispensable.
Le processus
Sécuriser son ordinateur n'est pas compliqué, mais peut prendre du temps, parfois jusqu'à quelques heures.
Les deux étapes principales sont :
IMPORTANT
Votre ordinateur sera correctement protégé seulement après avoir passé toutes ces étapes. Rappelez-vous qu'une seule faille suffit pour que vos efforts soient réduits à néant ! Le processus peut paraître fastidieux, mais il vous garantit une navigation en toute tranquillité sur Internet.
Les différentes étapes doivent être effectuées à la suite, en particulier pour l'installation d'un nouvel ordinateur ou une réinstallation. Si vous devez vous interrompre au milieu, ne restez pas connecté(e) à Internet. Pour être sûr d'être déconnecté(e), débranchez votre cable réseau ou désactivez les fonctions wifi de votre ordinateur.
Vous pourrez le rebrancher plus tard pour poursuivre la procédure.
IMPORTANT
L'idéal est de suivre ces conseils lorsque vous sortez l'ordinateur du carton ou que vous le réinstallez entièrement.
Sauvegarder vos données
Avant de procéder, vérifiez que vous avez une copie à jour de tous les documents importants de votre ordinateur. Lors de l'installation de logiciels ou de de la mise à jour de systèmes, il arrive qu'il y ait un problème et que vous ayez à réinstaller votre ordinateur. C'est très rare mais si cela devait arriver, vos données seraient définitivement perdues.
Attention, sur votre lieu de travail, ne faites rien sans avoir préalablement demandé l'autorisation à la personne chargée de l'informatique !
IMPORTANT
Un CD/DVD n'est pas un moyen de sauvegarde sûr à 100%.C'est un objet très fragile et il arrive aussi que la gravure échoue sans que votre logiciel ne s'en aperçoive. Avant d'entamer les opérations de sécurisation, il est donc conseillé d'avoir deux exemplaires de vos données les plus importantes et de vérifier que les CD/DVDs se chargent bien et que vous pouvez lire correctement les fichiers gravés.
En ce qui concerne les clés ou les disques externes USB, considérez-les plus comme un moyen de transport que comme un support de sauvegarde !
Nous vous conseillons également d'acheter des CD/DVDs de bonne qualité.Les problèmes de gravure et leur durée de vie dépendent en grande partie des matériaux utilisés et du soin apporté à la fabrication.
Une fois la sauvegarder terminée, déconnectez le dispositif de sauvegarde de l’ordinateur et conservez-le en lieu sûr.
Qu'est-ce qu'une mise à jour ?
Une mise à jour est le téléchargement et l'installation d'une nouvelle version d'un programme qui corrige des erreurs de la version précédente ou apportent des améliorations. Ce qui nous intéresse ici concerne en priorité les mises à jour relatives aux failles de sécurité.
Un système d'exploitation comme Windows ou Mac OS X est un logiciel crucial. Il est extrêmement complexe et l'on y découvre régulièrement des failles de sécurité qui peuvent permettre à un pirate ou à un virus de pénétrer dans l'ordinateur et d'y exécuter des actions malicieuses.
Les conséquences dépendent du type de failles de sécurité. Cela va de l'introduction de virus à la prise de contrôle totale de l'ordinateur par un pirate agissant sur Internet.
Ces mises à jour s'effectuent très facilement, mais leur transfert peut prendre un certain temps à être téléchargées.
Nous allons commencer par mettre à jour votre système d'exploitation, puis nous verrons la manière de procéder pour les autres logiciels.
Mise à jour Windows/MAC
Sur Windows, suivez les conseils de Microsoft pour installer les dernières mises à jour et Activez les mises à jour automatiques.
Sur Mac OS X, suivez les conseils d'Apple pour installer les dernières mises à jour et Activez les mises à jour automatiques.
Mise à jour de votre navigateur
Votre navigateur Internet est aussi crucial que le système d'exploitation.
Pour vérifier si votre navigateur est à jour :
BON À SAVOIR
Certains navigateurs Internet se mettent à jour automatiquement.
Les autres logiciels
Ne négligez pas la sécurité d'autres logiciels qui sont à mettre à jour régulièrement.
Par exemple, les logiciels suivants font souvent l'objet de mises à jour de sécurité :
Pour vérifier si vos différents composants sont à jour, vous pouvez vous connecter au site https://www.mozilla.org/fr/plugincheck/
Enfin, si vous avez un ordinateur sous Windows, l'ensemble des mises à jours peuvent être contrôlées automatiquement à l'aide d'outils spécifiques comme par exemple "Secunia PSI" que vous pouvez trouver et télécharger gratuitement.
Les antivirus
Avant tout, qu'est-ce qu'un virus ?
Un virus est un programme qui va se loger quelque part dans un système d'exploitation à l'insu de son utilisateur. Son objectif est variable mais, dans la majeure partie des cas, il s'agit de rendre le système hors d'usage en détruisant certains fichiers indispensables ou en saturant les ressources de la machine.
Les effets d'un virus dépendent de l'objectif de son auteur, mais rares sont les virus inoffensifs.
Qu'est-ce qu'un antivirus?
Un antivirus fait trois choses :
Si vous avez déjà un antivirus
Si votre ordinateur est installé depuis un certain temps, vous allez devoir passer par une étape supplémentaire : l'analyse antivirale en ligne.
En effet, certains virus attaquent directement les logiciels antivirus et désactivent certaines de leurs fonctions. Vous pouvez ainsi avoir l'impression que tout va pour le mieux alors que votre ordinateur est infesté de virus.
Ces logiciels analysent votre ordinateur depuis Internet, vous préviennent s'ils trouvent des virus et sont souvent capables de les effacer.
LCL propose un antivirus compris dans l'offre e-Sécurilion. D'autres antivirus sont également disponibles, en voici quelques-uns :
Comment l'installer ?
Maintenant que vous avez choisi un antivirus, commencez par fermer toutes vos applications.
Si vous aviez déjà installé un antivirus, vous devez le désinstaller puis redémarrer votre ordinateur avant d'installer le nouveau, même s'il s'agit de la même marque.
A la fin de l'installation, il vous sera sûrement demandé de redémarrer votre ordinateur. Faites-le et passez à l'étape suivante immédiatement après.
Mise à jour de l'antivirus
Avant tout, vérifiez que vous possédez bien la dernière version de l'antivirus que vous utilisez.
Cette fonctionnalité est présente dans tous les antivirus : ils sont capables de se connecter chez l'éditeur pour télécharger et installer la dernière version.
Un antivirus est mis à jour en permanence, au fur et à mesure des sorties de nouveaux virus. La version que vous avez téléchargée n'est probablement pas capable de "reconnaître" les derniers virus sortis.
Analyse de l'ordinateur
Lorsqu'on dit qu'un antivirus "scanne" un ordinateur, cela n'est pas très éloigné du scanner des hôpitaux. Le logiciel analyse les fichiers de votre disque dur un par un et essaie de trouver à l'intérieur des morceaux de programmes qui pourraient être des virus.
Cette étape peut être assez longue si vous avez beaucoup de fichiers sur votre ordinateur.
Traitement des virus
Lorsqu'il tombe sur un fichier qui contient un virus, l'antivirus essaie d'abord de "soigner" le fichier en lui retirant le virus. Mais, parfois, le virus est trop bien implanté, l'antivirus est alors obligé de mettre le fichier en "quarantaine". Vous ne pourrez plus accéder à votre fichier, mais il ne représente plus une menace. Bien évidemment, vous pourrez paramétrer les actions qui seront entreprises par l'antivirus lorsque ce dernier détecte un virus.
Lancez une analyse antivirale en demandant à ce que les virus soient nettoyés automatiquement. Une fois l'analyse terminée, l'antivirus vous présentera un rapport expliquant quels fichiers il a désinfectés et ceux qu'il a été obligé de mettre en quarantaine.
Si l'antivirus ne réussit pas à vous débarrasser de tous les virus, il faudra télécharger un outil de nettoyage spécifique pour le virus qui vous a infecté, disponible sur le site Internet de l'éditeur de votre antivirus.
Vous savez, grâce à l'analyse antivirale, que votre ordinateur n'est pas infecté, mais contrôlez bien que votre antivirus vérifie quotidiennement les mises à jour !
Pour savoir comment vérifier la régularité des mises à jour, reportez-vous à la documentation fournie par l'éditeur.
Le Pare-feu
Il faut se protéger des attaques venant du monde extérieur, en provenance de l’internet. L’installation d’un pare-feu vous protègera de ces attaques, en contrôlant les échanges entrants et sortants depuis votre ordinateur sur Internet.
Qu'est-ce qu'un Pare-feu ?
Vous pouvez imaginer le pare-feu, " firewall " en anglais, comme la douane entre votre ordinateur et Internet. Rien ne sort ou ne rentre sans que ce soit contrôlé par le pare-feu.
Tous les échanges entre votre ordinateur et Internet sont constitués d'innombrables petits paquets de données. Lorsque vous allez visiter un site Web, vous envoyez un paquet qui dit par exemple : " Donnez-moi cette page Web sur le jardinage d'intérieur, je me trouve à tel endroit sur Internet ".Le serveur sur lequel se trouve le site de jardinage n'a a priori rien contre et utilise l'adresse que vous lui avez fournie pour envoyer en retour un paquet contenant la page Web concernée.Ces paquets passent forcément par le pare-feu qui leur demande d'où ils viennent et où ils comptent aller et qui décide en fonction de leurs réponses de les laisser passer ou pas. Pour prendre cette décision, il dispose d'un certain nombre de règles.
La règle la plus importante est : "Personne ne sort, personne ne rentre !", et le pare-feu va vous demander pour chaque logiciel s'il doit créer une règle spéciale.
En effet, à partir de ce moment, vous déciderez de ce qui peut transiter par votre ordinateur et en aurez donc le contrôle. Ainsi, petit à petit, vous autoriserez la communication avec l'extérieur à certains de vos logiciels que vous aurez identifiés au préalable, comme votre navigateur Internet, votre logiciel de messagerie, etc.
Comment s'assurer de l'efficacité de votre Pare-feu ?
La seule présence d'un pare-feu ne garantit pas une protection maximale. Encore faut-il que celui-ci soit correctement paramétré et configuré. Des services en ligne permettent de tester l'efficacité générale d'un pare-feu en simulant des attaques et en examinant les failles potentielles.
IMPORTANT
Pour que ces tests soient pertinents, il faut que vous ayez installé et configuré un pare-feu sur votre ordinateur. Ces tests ne sont utiles que dans le cadre de l'optimisation de la sécurité de votre configuration.
Avec quelques règles de base, la navigation est plus sereine !
Quelques précautions techniques s'imposent :
Bien utiliser les services offerts par Internet
Les mails
Si la réponse est " non " à l'une de ces questions, prenez vos précautions, le message peut contenir un virus, un cheval de Troie, un canular, du spam, du phishing.
La navigation
La connexion au site LCL
Accédez sûrement et simplement à la gestion de vos comptes en ligne sur le site LCL : https://www.lcl.fr.
1. Ajoutez cette adresse à vos favoris.
C'est la méthode la plus sûre. Accédez d'abord à votre site en saisissant l'adresse à la main dans la barre de votre navigateur. Une fois sur la page d'accueil, créez votre favori. De cette manière, vous serez certain d'arriver à chaque fois sur le bon site.
2. Choisissez dans le menu déroulant du haut de la page :
"Particuliers"
ou
"Professionnels"
ou
"Entreprises"
3. Pour les Particuliers et Professionnels, en cliquant sur " Accès Client ", saisissez :
Pour des raisons de sécurité, la saisie du code personnel doit se faire en cliquant sur un clavier numérique à l'écran : ce système renforce votre sécurité en protégeant de certains virus qui espionnent les touches tapées sur votre clavier. Sélectionnez les chiffres de votre mot de passe en cliquant sur chacun des chiffres le composant.
4. Pour les Entreprises, dans l'espace " Accès Abonné ", saisissez :
votre identifiant
votre mot de passe
ou
LCL m-Identité, LCL Identité ou un certificat électronique autorisé
5. Effectuez toutes vos opérations
6. N'oubliez pas de vous déconnecter du site LCL de gestion de comptes en ligne une fois vos opérations terminées.
Évitez de consulter son compte dans un cybercafé ou chez un ami, depuis un ordinateur dont vous n’avez pas totalement le contrôle.
Si vous y êtes obligé(e), voici quelques conseils que vous ne pourrez malheureusement pas toujours appliquer, notamment sur les ordinateurs en libre service :
Avec un peu d'entraînement, il est très facile de mémoriser un mot de passe en regardant les mains de quelqu'un sur le clavier.
Enfin n'oubliez pas de remettre à zéro votre navigateur.
Les sites de consultation de comptes en ligne de LCL sont protégés de la même manière qu'un site de paiement sécurisé. Voici les trois points qui permettent de s'en assurer :
EN RÉSUMÉ
Il ne s'agit ici que de limiter les risques : les connexions Wi-Fi sont par nature difficiles à sécuriser. Simples à mettre en œuvre, les quelques mesures que nous allons décrire sont absolument nécessaires. Elles permettent de vous prémunir contre une grande partie des risques. Si vous désirez que vos données restent parfaitement confidentielles, nous vous déconseillons d'utiliser des connexions sans fil sans recourir à l'expertise d'un professionnel de la sécurité.
Nous allons vous proposer quelques recommandations, l'idéal étant de les additionner dans l'ordre.
Pour atteindre un niveau minimum de sécurité, vous devez au moins mettre en place les deux premières mesures : sécuriser votre routeur et crypter votre connexion.
Comme nous le précisions précédemment, ces mesures sont cumulatives : plus le nombre de mesures mises en place est important, meilleure sera votre sécurité. Attention cependant, les mesures 2 (Pare-feu) et 3 (Mise à jour logiciels) sont indispensables, les autres sont inutiles sans celles-ci.
Sécuriser son routeur
L'idéal est de se brancher directement sur le routeur à l'aide d'un câble Ethernet (la plupart des routeurs ont une prise Ethernet). Si vous configurez votre routeur en vous servant de la connexion Wi-Fi et que vous faites une erreur, votre connexion Wi-Fi au routeur risque d'être coupée. Vous serez alors obligé(e) de remettre le routeur à zéro et de recommencer au début.
Munissez-vous de la documentation du routeur. Vous pouvez la lire une première fois en entier afin de vous familiariser avec les termes employés ici.
Connectez-vous à votre routeur en tapant son adresse dans un navigateur (regardez, dans votre documentation, l'adresse ressemble souvent à ceci : http://192.168.1.1).
C'est à partir de cette interface que vous allez effectuer les changements que nous vous conseillons.
Mise à jour du routeur
Les routeurs intègrent de petits logiciels régulièrement mis à jour par les fabricants. Rendez-vous sur le site du fabricant pour vérifier si une mise à jour est disponible. Si tel est le cas, suivez les instructions de mise à jour. Elles concernent souvent des améliorations de la sécurité.
Changer le mot de passe
Les routeurs sont livrés avec un mot de passe identique pour tous les routeurs du même modèle. Cela vous permet de vous connecter à celui-ci lors de l'installation. Mais cela peut également permettre à un tiers d'en faire de même s'il a accès à votre réseau.
Suivez les instructions de la documentation du routeur pour changer le mot de passe. Notez-le, il vous sera demandé à votre prochaine connexion au routeur.
Désactiver l'administration à distance
De nombreux routeurs Wi-Fi permettent une connexion par Internet à l'interface d'administration. Il est fortement conseillé de désactiver cette fonctionnalité car quelqu'un pourrait changer votre configuration sans même être à portée de Wi-Fi.
Changer le nom de l'identifiant réseau
L'identifiant réseau est le nom de la connexion réseau de votre routeur. Vous pouvez remplacer ce nom par celui que vous voulez. Evitez néanmoins de mettre un nom évident, le vôtre ou votre adresse. Le nom par défaut donne des informations aux éventuels pirates sur votre type de routeur et sa configuration. Pensez à noter le nom exact de votre nouvel identifiant réseau, il vous sera demandé par la suite. De plus, cela va nous être utile pour le paragraphe suivant.
Si votre interface de routeur est en anglais, l'identifiant réseau peut s'appeler "Wireless Network Name", "Network Name" ou " SSID ".
Désactiver la diffusion de l'identifiant réseau
Lorsque cette option est activée, le routeur diffuse son nom à tous les ordinateurs à portée. Si vous désactivez cette option, seuls les ordinateurs qui connaissent le nom exact du routeur pourront le "voir". Il sera donc beaucoup plus difficile pour un pirate de trouver votre réseau.
Crypter votre connexion
Le principe est de crypter la communication entre votre ordinateur et le routeur Wi-Fi. Cela fonctionne sur le même principe que lorsque votre navigateur Internet communique avec le serveur de la banque.
Les protocoles qui cryptent le Wi-Fi s'appellent le "WPA2" ou le "WPA3". L'un des deux est forcément intégré à votre routeur Wi-Fi. Si vous avez les deux, préférer WPA3 qui est plus sécurisé.
Le vocabulaire peut changer légèrement en fonction de la marque de votre routeur mais la procédure est à peu près la même.
Activer l'authentification par adresse MAC
L'adresse MAC est un chiffre unique inscrit dans votre carte Wi-Fi. Cela n'a rien à voir avec Macintosh, il s'agit d'un hasard de dénomination. Certains routeurs permettent de limiter la connexion à certaines adresses MAC. Si c'est le cas, activez l'option, le routeur vous demandera d'entrer les adresses MAC autorisées. Pour trouver votre adresse MAC :
Désactiver le DHCP
Reportez-vous à la documentation de votre routeur, qui vous explique comment désactiver le protocole DHCP (si votre routeur a cette option de configuration). Il faudra aussi vous adressez à votre FAI, pour lui demander l’attribution d’une adresse IP fixe.
Lorsqu'on se déplace il est possible de communiquer en toute sécurité. Toutefois, quelques précautions s'imposent.
Est-ce que les smartphones sont vulnérables à des virus, spywares ?
De plus en plus de virus se déploient sur les smartphones, notamment via des applications comme des jeux, des utilitaires mais aussi des contenus musicaux, vidéos.
Il existe des anti-virus pour les smartphones. Protéger son ordinateur, c’est bien, protéger son smartphone, c’est encore mieux !
Règles de bonne conduite inhérentes à tous les cas de mobilité
Vous n'utilisez pas votre équipement ou la connexion n'est pas sous votre contrôle
Exemples :
Vous utilisez un smartphone qui ne vous appartient pas ou l’ordinateur d’un ami, ou celui d’un cybercafé, ou un équipement qui vous appartient mais dont vous ne maîtrisez pas le niveau de protection.
Constat :
Vous ne maîtrisez ni le contenu de l'appareil, ni son niveau de protection (anti-virus, pare-feu, anti-spyware, mises à jours du système d’exploitation).
Risques :
Etant donné que vous ne maîtrisez pas l’équipement informatique que vous utilisez, la saisie d’informations personnelles, bancaires ou confidentielles pourraient être capturées (par un virus par exemple). De plus, comme tout utilisateur d’un ordinateur, un smartphone laisse des traces de son activité, une autre personne pourrait avoir accès à des informations comme votre navigation sur Internet, les sites consultés, les numéros appelés, etc.
Règles de bonne conduite :
N’effectuez pas d’opérations sensibles telles que : visualiser vos comptes bancaires en ligne, effectuer des achats en ligne ou toute autre opération nécessitant la saisie d’informations confidentielles.
Vous maîtrisez la connexion de votre équipement
Exemples :
Vous utilisez un ordinateur portable ou smartphone, connecté à un réseau mobile WiFi ou 3G/4G/5G :
Constat :
Vous êtes le propriétaire de l’équipement informatique et vous en maîtrisez le niveau de protection.
Risques :
Comme vous maîtrisez la sécurité de votre équipement, le principal risque réside dans l’utilisation d’un réseau que vous ne maîtrisez pas.
Règles de bonne conduite :
Vous pouvez effectuer des opérations sensibles telles que :
Remarque :
De plus en plus d’entreprises fournissent à des populations mobiles (commerciaux par exemple), des moyens d’accès au à Internet. Cet équipement doit présenter les mêmes caractéristiques de sécurité qu’un équipement personnel bien maîtrisé.
EN RÉSUMÉ