Les achats et les cadeaux numériques vont bons trains à cette période de fêtes et pour ne pas transformer l’amélioration en cauchemar faisons le tour de quelques actions à engager avant de tout allumer.

 


Micro informatique et enceinte connectée, attention à la précipitation.

De la nouvelle tablette, au dernier MacBook ou le smartphone qui prend de meilleures photos qu’un Nikon, quand on a son jouet en main, on attend qu’une chose, c’est de s’en servir. Que vous soyez dans le techno système d’Apple ou de Google (Android), les précautions à prendre sont les mêmes. Elles relèvent tout des notions d’hygiènes informatiques qui contribuent à diminuer très sérieusement le risque d’être contaminé par ce que l’on redoute tous : le virus !

La mise en place d’un anti virus est un basique que nous faisons tous aujourd’hui. Ce dernier ne sera pas gratuit et surtout à jour. S’appuyer sur une marque leader qui devrait rassurer comme Sophos, Norton ou F-Secure. Mais ce dernier ne suffisant plus, il doit s’accompagner de certaines pratiques qui relèvent de votre comportement et usage avec l’équipement et d’autres impliquent parfois une acquisition complémentaire, mais qui peut-être salvatrice.

 

Le doigt c’est pratique, mais sensible

Pour votre Smartphone, tablette et portable de dernière génération équipés d’une solution d’identification palmaire, ne mémorisez jamais votre index, pouce ou majeure pour l’authentification. Utilisez exclusivement l’auriculaire pour mémoriser votre empreinte. Et votre petit doigt sera le bon conseil qui rendra la transposition de votre empreinte presque impossible sans laboratoire. Regardez vos mains quand vous utilisez votre smartphone et constatez où va votre petit doigt sur le terminal. Vous verrez que dans un usage conventionnel, que vous soyez droitier ou gaucher, l’auriculaire ne se pose jamais sur votre équipement, pas suffisamment pour en poser l’empreinte et l’identifier. Et tant bien même on pourrait l’identifier, les stries de votre empreinte sont si petites qu’un laboratoire est nécessaire pour en extraire une fausse empreinte. Mais à ce jour les consignes sont claires, si vous trouvez un portable ne le touchez pas ! C’est ce que l’on trouve dans les notes de service des grandes organisations criminelles ou à la rubrique les bases du vol d’identité numérique.

L’identification palmaire (c’est si pratique !) étant faite, renouveler votre code à 6 chiffres ou votre mot de passe sur votre portable. Ce n’est pas agréable de changer une habitude répétée parfois des dizaines de fois par jour depuis des années. Mais il est temps de changer et c’est nécessaire, car votre ancien équipement en à la mémoire et vous allez vite l’oublier celui-là. Au point qu’un jour vous ne serez plus quoi en faire et vous en ferez n’importe quoi.

Acheter un logiciel de trafic internet comme North ou Freedome pour chiffrer votre trafic de données depuis n’importe où. Ainsi, en voyage vous pourrez même utiliser le Wifi de la SNCF sans risquer d’être écouté à votre insu. Mais n’oubliez pas le principe essentiel : ne rechargez pas votre mobile avec un chargeur, un câble ou une prise USB qui n’aurait pas votre confiance.

 

Créez une adresse de messagerie : SPÉCIAL ACHAT

Profitez-en pour créer enfin votre adresse de messagerie ‘SPÉCIAL ACHAT’. Cette adresse que vous n’utiliserez que pour vos achats sur internet. Et n’oubliez pas d’activer la double authentification que vous soyez chez OVH ou Google mail. Ce service essentiel est désormais disponible presque partout. Grâce à cette adresse, vous allez diminuer le nombre de spams reçu sur votre boite de messagerie principale et vous pourrez même identifier les commerces en ligne qui ne respectent pas la réglementation européenne sur la protection des données (la fameuse RGPD) qui interdit de partager ou de vendre vos données.

Si vous avez une enceinte connectée, utilisez là aussi un compte de messagerie spécifique. Si à ce jour cela ne présente pas une sécurité spontanée, on ne sait pas encore vraiment ce que l’opérateur de l’enceinte (Apple, Amazon, Google) fera de l’expérience utilisateur et des données collectées. Car n’oubliez pas que si le droit à l’oubli existe dans la loi, il est impossible dans le monde du numérique. Ainsi, une enceinte connectée, c’est tout de même ouvrir le plus strict de votre intimité à un modèle économique qui ne défendra jamais vos intérêts essentiels, à commencer par votre vie privée. Votre vie privée vaut beaucoup d’argent ! Enfin et surtout, n’associez pas votre carte bancaire à ces comptes d’identifications produits exclusivement pour cet usage. Acheter des cartes prépayées pour les stores Apple ou Google et limiter ainsi considérablement votre risque à la fraude bancaire. C’est l’occasion de s’en faire offrir pour Noël.

Mais avant d’en arriver là, au moment de faire votre mise à jour ou votre importation de données de l’ancien système vers le nouveau, pensez à faire une sauvegarde sur un disque dur chiffré. Le chiffrement est gratuit et rend ainsi votre histoire inexploitable en cas de vol ou de perte. Oublier la sauvegarde iCloud ou Google ou tout autre Cloud. À part exploiter vos données en Finlande, en Suisse ou en Islande, aucun Cloud au monde ne peut garantir par la loi la protection de vos données.

 

Votre mot de passe : la clé de vos mots

Vous êtes presque prêt ! Il vous suffit désormais d’activer votre montre connectée et d’y intégrer votre carte bancaire pour exploiter le paiement sans contact. Attention là aussi à bien changer vos mots de passe, les rendre forts en exploitant au minimum 10 caractères dont un cabalistique et un alphanumérique. Ne vous perdez pas à trouver une séquence de chiffres et de lettres impossible à mémoriser. Prenez un mot clé, bien à vous, que vous n’écrivez jamais et habillez-le de quelques caractères malins. Vous aurez ainsi contribué à augmenter votre résistance au risque cyber de plus de 25 %, juste en changeant votre mot de passe.

C’est à la condition cependant que le mot de passe de votre compte de messagerie ne soit jamais utilisé pour un site marchand. Vous gagnerez 25 % en plus si vous activez la double authentification et interdisez-vous de créer un compte sur un site marchand ne proposant pas cette méthode. Avec un antivirus (payant) et un VPN de trafic internet (payant lui aussi) vous aurez atteint 75 % de résistance.

Les 25 % qui restent se trouvent en partie dans votre Wifi domestique qui mériterait un petit paramétrage de sécurité. Si vous avez un peu la main sur le manuel de la box de votre opérateur, changer le mot de passe par défaut et surtout activer le filtrage invité qui permet d’ouvrir son internet à vos visiteurs sans rendre visible votre réseau domestique spécifique. Il ne vous reste plus qu’à installer un filtre de confidentialité sur votre ordinateur portable en préférant les modèles or et non noir. En effet ces derniers pénalisent fortement votre confort visuel pour un résultat très discutable. Ne dérogez jamais à la règle du VPN en refusant toute connexion à un Wifi public sans VPN. En déplacement c’est le premier vecteur d’attaque. Les hôtels de luxe ont les réseaux Wifi les plus exploités en cybercriminalité, ne vous y connectez jamais sans VPN. Préférez utiliser le partage de connexion avec votre portable.

Les forfaits à 50 Go sont légion chez tous les opérateurs et ce volume répond généralement au besoin des grands consommateurs d’internet. Mettez à jour votre système et pensez à bien éteindre votre enceinte connectée quand vous pensez que c’est le moment de ne plus l’être.

 

En confiance, jamais vous ne serez

Vous voilà en pleine santé numérique. À jour, avec des nouvelles serrures et des soldats qui veillent. L’année 2020 peut s’aborder sans trop de crainte. Mais restez vigilant, la sournoiserie des cyber criminels est toujours en avance sur nos usages et leurs moyens sont de plus en plus important, au point d’être supérieur au système de défense et d’attaque de certains États. Segmentez votre information, différenciez ce qui relève de vos usages privés de vos usages professionnels et ne faites jamais confiance à personne que vous n’auriez au préalable identifié. Dans le monde de l’internet et plus qu’ailleurs, l’habit ne fait pas le moine.