___
Termes sur le Web et Internet
Glossaire des Termes sur le Web et Internet :
Par le CNRS qui est l’une des sociétés créatrices du WEB : www.dgdr.cnrs.fr
Démarrage de votre PC
Désactiver la connexion automatique en Wifi au démarrage de votre PC pour en conserver la maitrise si un virus venait à l’infecter. Activer manuelle la connexion Wifi à Internet !
Si votre PC est connecté à votre réseau local en Ethernet sur un portable, déconnectez la prise RJ45 au démarrage pour les même raisons.
Si votre PC est connecté à votre réseau local en Ethernet sur une Tour (PC fixe), la prise RJ45 étant située à l’arrière du carter de la Tour, vous devrez suspendre la connexion via la carte réseau mais c’est souvent une opération délicate sur certains modèles + ou – anciens. Donc passez par un antivirus robuste, mis à jour ou un Firewall (celui de l’antivirus) installée en local en complément du contrôle sécurité de votre BOX internet.
Règles de sécurité de Base
Les 10 règles de base pour la sécurité numérique : CyberSécurité.gouv
Bonnes pratiques : www.ssi.gouv.fr
1- Séparez strictement vos usages à caractère personnel de ceux à caractère professionnel. Vos moyens de communication personnels ne doivent pas être utilisés pour vos échanges professionnels (courriel, compte d’échange de fichiers, clé USB etc.) et inversement.
2- Mettez régulièrement à jour vos outils numériques. Les mises à jour ne sont pas automatiques, veillez à bien les accepter sur vos outils personnels et professionnels pour garantir leur sécurité.
3- Protégez vos accès par une authentification double-facteur lorsque c’est possible, ou a minima par des mots de passe complexes. Vos mots de passes doivent être longs, complexes, sans informations personnelles, uniques et secrets.
4- Ne laissez pas vos équipements sans surveillance lors de vos déplacements. Sous peine de les voir manipulés, compromis à votre insu et vos données volées.
5- Protégez votre espace de travail et vos données. Verrouillez votre poste de travail lorsque vous n’êtes pas à votre bureau et placez en lieu sûr tout matériel sensible (support de stockage).
6- Prenez soin de vos informations personnelles en ligne. Préservez votre identité numérique en vous montrant vigilant sur Internet et les réseaux sociaux.
7- Protégez votre messagerie professionnelle. Soyez vigilant avant d’ouvrir les pièces jointes et ne cliquez pas sur les liens présents dans les messages qui vous semblent douteux.
8- Ne faites pas confiance aux réseaux non maitrisés pour connecter vos équipements. Par exemple : des réseaux Wi-Fi publics, des bornes de recharge USB…
9- Faites preuve de vigilance lors de vos échanges téléphoniques ou en visioconférence. La confidentialité des conversations n’est pas assurée sur les réseaux publics.
10- Veillez à la sécurité de votre smartphone. Évitez de prendre votre smartphone pendant les réunions sensibles. Il peut être utilisé pour enregistrer vos conversations, y compris à votre insu.
Règles de Sécurité de Base : CNIL
Sécurité des données : les règles essentielles pour démarrer : www.cnil.fr
Donnée personnelle, traitement de données, RGPD, de quoi s’agit-il ?
Barre d’adresse du navigateur (Web)
Elle doit toujours commencer par https://…. avec le ‘s’ pour sécurisé qui doit être associé à une icône avec un cadenas.
Par exemple : https://bleudream.fr –> Ceci est l’adresse de notre site sécurisé
Si vous tapez : http//bleudream.fr –> Ceci est l’adresse de notre site mais non sécurisée dédiée à des opérations diverses et de vieux navigateurs Web.
Détecter les Mails non sécurisés
Les mails sont la première source de piratage d’un PC, d’une Tablette et pas trop encore d’un SmartPhone, mais ça vient !
Le piratage passe par une action de votre part dans le mail par un clic pour ouvrir un fichier, une image incluse dans le mail ou par une actions sur un bouton.
Les messageries récentes détectent les mails frauduleux et encode les liens de vos actions sur un bouton mais pas si vous ouvrez un fichier inclue dans le mail. A ce moment c’est l’antivirus qui prend le relais pour analyser le fichier à l’ouverture mais parfois c’est déjà trop tard, surtout si votre anti-virus n’est pas efficace ou pas à jour !
La solution efficace pour vérifier l’origine d’un mail dans votre boite à lettre est assez simple mais peut connue :
1- Passer la sourie sans cliquer sur l’adresse de l’expéditeur : Vous devez voir son adresse directement soit une info bulle s’affiche pour présenter les données de l’expéditeur.
L’adresse doit être lisible est simple, par exemple : noreply@caisse-epargne.fr
Si l’adresse n’est pas simple, le mail commence à être douteux !
Mais n’ayez pas confiance même dans une adresse simple comme mon exemple, car les ‘Hackeurs’ savent usurper les adresses officielles, et oui 🙁
2- Vérifier visuellement votre adresse qui doit être correcte mais parfois associée à d’autres adresses inconnues !
Et là, aussi le mail commence à être douteux si les autres adresses soit ne sont pas lisibles ou inconnues de vous.
3- Et pour finir l’ultime étape qui est obligatoire pour confirmer l’origine non frauduleuse du mail :
Passer la souris sur les liens inclus dans le mail ou sur un bouton mais sans cliquer ! (c’est important) et arrêtez vous dessus.
Dans la partie gauche en bas de votre navigateur qui s’appelle le Guide Opérateur ou la Zone de Lien vous devez retrouver le nom du domaine de l’expéditeur dans la chaine de caractères, c’est à dire la plus part du temps pour un expéditeur normal et officiel le nom de son Site, par exemple : caisse-epargne.fr
Si vous ne trouvez pas le nom lisible de l’expéditeur ou du domaine connue, NE CLIQUER PAS sur le BOUTON ou sur les LIENS et passer le mail dans les spams en attendant d’appeler une personne plus experte pour vous confirmer si ce mail est frauduleux !
Gestion des mots de passe !
Il y a 2 sujets importants à traiter dans ce chapitre :
A- La chaine de caractères des mots de passe
B– Le stockage des mots de passe
A- Gestion de la chaine de caractères :
Vous pouvez utiliser des logiciels de gestion des mots de passe mais je vous conseille d’utiliser des méthodes mnémotechniques plus fiables pour votre cerveau 😉
Donc 2 méthodes pour les créer et vous en rappeler :
1- La phrase ou mnémonique
2- La séquence
Au préalable, vous avez du remarquer que la sécurité imposée par les prestataires de services pour lutter contre le piratage informatique a amené a durcir les règles de contrôle de la longueur des mots de passe, des caractères le constituant et parfois associé a une double authentification via des méthodes biométrique, clé ou par message envoyé sur votre téléphone portable.
Toutes ces méthodes ne remplacent pas la création d’un mot de passe robuste basée sur une des 2 méthodes ci-dessous pour vous en souvenir !
En général les mots de passe doivent être constitués ainsi :
– Longueur minimum 8, souvent 10 caractérres
– Devant contenir des lettres, des chiffres et au moins 1 caractère spécial *!_-$&
– Et au moins 1 majuscule
Ces règles sont un introduction nécessaire pour appliquer les 2 méthodes.
Le principe de la Phrase :
Le principe est simple, vous devez imaginer une phrase qui puisse vous permettre de prendre en compte les règles de constitution des mots de passe, ci-dessus en ne conservant que la 1ier lettre de chacun des mots.
Par exemple la phase : La Piscine a coté date de 2012.
Le mot de passe est : LPacdd2012.
Ici le mot de passe est de 11 caractères dont : 6 lettres avec 2 Majuscules, 4 chiffres et 1 caractère spécial.
Eviter de choisir des caractères accentués comme : éùèà ou des caractérises trop spéciaux comme %£@^(]=
Le principe de la séquence :
Ce principe est simple aussi car il s’appuie sur une séquence fixe connue que de vous qui vous permet de respecter les règles mais aussi d’incrémenter le mot de passe si un service Bancaire par exemple vous demande de le renouveler.
Exemple de séquence fixe : Prénom de mon fils (3 premières lettres), 2 caractères spéciaux, l’année et le mois actuel
Le mot de passe est : Gui**202303
Le mot de passe est de 11 caractères dont : 4 lettres dont 1 majuscule, 2 caractères spéciaux et 6 chiffres
La date pourra être remplacée par 202308 si la Banque vous demande de le renouveler en Août 2024.
B- Le stockage des mots de passe
Vous pourrez utiliser des coffres forts numériques ou des logiciels de stockage de mot de passe mais ça ne simplifiera pas la gestion de vos mots de passe sur la vue gestion du stockage des mots de passe car ils seront dans un outil informatique peut portable ou si en réseau dépendant du lieu ou vous devrez les récupérer pour les utiliser !
Donc, mon conseil est de les gérer via un fichier simple excel, un tableau utilisant une plateforme déployée mondialement par Microsoft, par exemple ou en utilisant des solutions compatibles comme OpenOffice en OpenSource, Google Sheet de Google ou LibreOffice…
Même si je n’apprécie pas cette solution propriétaire, elle reste efficace et il n’y a pas encore sur Terre, une plateforme neutre et gérée par l’ONU, c’est à dire indépendante, intègre respectant les règles RGPD (Règlement Général sur la Protection des Données), la confidentialité de votre personne et fiable dans le temps 😉
Vous pourrez aussi stocker ce fichier sur une clé USB et le transporter avec vous en permanence à travers le monde.
Vous pourrez ouvrir le fichier excel, protégé par un Mot de Passe grâce à Office365 et excel en ligne ou avec des solutions tierces comme ASPOSE, par exemple !
Logiciel en ligne ASPOSE :
Accès direct au Site de APOSE : https://products.aspose.app/cells/fr/viewer
BleuDream, vous a préparé un modèle Excel de fichier pour gérer vos Mot de Passe :
2023 03 23-BLEUDREAM-GESTION MOT de PASSEE-TEMPLATE.xlsx
Ce fichier modèle Excel est protégé par un Mot de Passe que vous devez modifier : BleuDream
Pour cela, veuillez suivre les illustrations ci-dessous concernant les étapes pas à pas pour modifier le Mot de Passe.
Le fichier en format OpenDocument .odb compatible avec les logiciels tiers et le tableur Google Sheets :
2023 03 23-BLEUDREAM-GESTION sans MOT de PASSE-TEMPLATE.odb
Une fois le fichier Excel ouvert, choisissez –> Fichier / Information
Puis –> Protéger le classeur et Chiffrer avec mot de passe
Puis –> Saisir le Mot de Passe (en respectant les règles de sécurité vues ci-dessus !)
Puis –> Enregistrer le fichier avec son Mot de Passe
( ATTENTION : si vous perdez le Mot de Passe le fichier devient inexploitable !)
A l’ouverture du fichier –> Saisir le Mot de Passe !
___