Skip to main content

Sécurisation de l’utilisation d’Internet

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Sécuriser votre messagerie électronique
  • Utiliser les réseaux sociaux en toute sécurité
  • Mettre en place une connexion Wi-Fi sécurisée
  • Décrire le fonctionnement d’un pare-feu
  • Repérer qu’un site Web est chiffré

Protection de la messagerie électronique

Le fonctionnement des attaques d’hameçonnage est le suivant : un pirate se fait passer pour une personne ou un organisme que le destinataire de l’e-mail connaît ou considère comme fiable. Ensuite, un appel à l’action incite la cible à cliquer sur un lien ou à ouvrir une pièce jointe. La victime sans méfiance « mord à l’hameçon » et se retrouve à télécharger des logiciels corrompus ou à communiquer des informations sur de faux sites Web par mégarde. 

Voici quelques conseils pour repérer et éviter les tentatives d’hameçonnage :

  • N’ouvrez pas d’e-mails ou de pièces jointes provenant de personnes que vous ne connaissez pas.
  • Examinez attentivement l’adresse e-mail de l’expéditeur. Ce n’est pas parce qu’un message indique qu’il provient d’une personne que vous connaissez ou en laquelle vous avez confiance que cela est réellement le cas.
  • Méfiez-vous des liens incorporés. Une tactique pour vous protéger consiste à les survoler avant de cliquer dessus pour voir où ils vous mènent. Cependant, cette méthode n’est pas infaillible. Les pirates utilisent des techniques sophistiquées pour tenter de déguiser leurs liens malveillants. En cas de doute, ne cliquez pas dessus.
  • Ouvrez un navigateur à jour et saisissez-y manuellement les URL pour voir ce qui se passe.
  • Méfiez-vous des messages contenant des fautes de frappe, des images de mauvaise qualité et des menaces, qui vous demandent de prendre des mesures de toute urgence ou qui vous promettent des récompenses.
  • Utilisez une autre forme de communication fiable pour vous assurer que le message est légitime avant d’agir.

Illustration représentant une enveloppe flottant dans l’océan, accrochée à un hameçon.

En plus de faire attention à l’hameçonnage, voici quelques autres moyens de sécuriser votre messagerie électronique : 

  • Configurez votre client de messagerie de sorte qu’il n’affiche pas les images téléchargées, car elles peuvent indiquer au spammeur qu’une personne regarde son message, ce qui augmente la valeur de votre adresse e-mail en tant que cible.
  • Ne conservez les e-mails que durant un an au maximum. Cela limite la quantité de données auxquelles un pirate peut avoir accès.
  • Lorsque vous remplissez les champs « À » et « CC », vérifiez bien que vous envoyez vos e-mails aux bons destinataires. Avouons-le, nous avons tous déjà envoyé un e-mail à la mauvaise personne lorsque nous étions pressés. Sachez ralentir un peu pour éviter une erreur coûteuse.
  • Si possible, n’envoyez pas d’informations sensibles par e-mail. Si jamais vous le faites, veillez à supprimer immédiatement ces messages de votre dossier d’envoi.

Il est assez effrayant de constater que même les comptes de messagerie protégés par un mot de passe constituent une menace pour la sécurité. Comme si cela ne suffisait pas, réfléchissez maintenant à tout ce que des pirates peuvent faire avec les informations que vous partagez publiquement sur les réseaux sociaux. Nous avons aussi quelques suggestions pour vous aider sur ce plan. 

Utilisation des réseaux sociaux en toute sécurité

Lorsque vous utilisez les réseaux sociaux, soyez toujours attentif aux informations personnelles que vous partagez, car un partage excessif peut compromettre la confidentialité de vos données et vous rendre vulnérable aux cybermenaces. Comment trouver le juste équilibre entre l’envie de faire partie d’une communauté et le sentiment de sécurité ? 

Voici quatre conseils pour sécuriser votre utilisation des réseaux sociaux :

  • Passez en revue vos paramètres de confidentialité. Une fois par an, prenez une heure pour parcourir les paramètres de confidentialité de chacun de vos profils sur les réseaux sociaux. Plusieurs options permettent de sécuriser vos informations. Choisissez celles qui protègent vos données et garantissent votre confidentialité.
  • Gardez une approche personnelle. Pour vous protéger contre l’ingénierie sociale, essayez de ne pas interagir avec des personnes que vous ne connaissez pas personnellement et mettez à jour vos paramètres afin que seuls vos amis puissent voir vos publications. Vos profils sur les réseaux sociaux regorgent d’informations qui peuvent être utilisées contre vous via l’ingénierie sociale.
  • Verrouillez l’accès à votre localisation. Si possible, désactivez les services de localisation. Souvent, nous ne nous rendons pas compte qu’ils fonctionnent et nous divulguons involontairement des données, car nos informations de localisation sont jointes à nos publications.
  • Rappelez-vous : tout est public. Vous pensez peut-être qu’un Snap ou une story disparaîtra demain, mais sachez qu’il est possible d’en faire des captures d’écran. Dans votre utilisation des réseaux sociaux, partez du principe que tout ce que vous publiez peut un jour devenir public.

Vous savez maintenant comment protéger votre messagerie et vos profils sur les réseaux sociaux, mais vous n’êtes pas encore au bout de vos peines. Tous vos efforts peuvent s’avérer vains si vous ne disposez pas d’une connexion Internet sécurisée.  

Utilisation judicieuse du Wi-Fi

De nos jours, des connexions Wi-Fi publiques sont disponibles presque partout, du square du quartier au hall d’un hôtel. Si cette facilité d’accès à Internet nous simplifie sans aucun doute la vie, elle constitue également une menace majeure pour la sécurité des informations personnelles stockées sur nos appareils. Évitez de vous connecter à des réseaux Wi-Fi inconnus pour ne pas vous exposer à une attaque dite de « l’intercepteur », lors de laquelle un pirate se positionne entre vous et le point de connexion pour voler vos données à caractère personnel. Vous devez supposer que d’autres personnes peuvent voir l’intégralité de votre activité Internet lorsque vous utilisez un réseau Wi-Fi public, à moins que vous n’utilisiez un réseau privé virtuel (VPN). 

Un VPN est une méthode de connexion qui permet d’ajouter une couche de sécurité et de confidentialité à votre activité Internet. Le VPN protège les données stockées sur votre ordinateur en garantissant que votre connexion est privée lorsque vous êtes en ligne. Il agit comme un champ de force, créant une connexion chiffrée sûre sur un réseau moins sécurisé.

Il existe plus de 300 services VPN. Lorsque vous en choisissez un, gardez à l’esprit que le VPN lui-même peut toujours voir votre activité, alors optez pour celui d’une société en laquelle vous avez confiance. 

Votre messagerie, vos profils sur les réseaux sociaux et vos connexions Wi-Fi sont désormais sécurisés. Voyons maintenant comment riposter grâce aux pare-feux.

Contre-attaque à l’aide de pare-feux

Illustration représentant une personne sur une échelle, tentant de briser un mur.

« L’adresse source 153.19.1.1 est autorisée à atteindre la destination 171.18.2.1 sur le port 24. »

On dirait une phrase rédigée dans une langue étrangère, n’est-ce pas ? Eh bien, c’est ainsi qu’un pare-feu vous indique que le trafic qui entre sur votre réseau ou qui en sort est sûr. 

Les bâtiments physiques sont équipés de cloisons conçues pour limiter les dégâts causés par un incendie. Leurs pendants numériques sont les pare-feux, qui limitent les dégâts causés par une cyberattaque. En général, ils constituent votre première ligne de défense pour sécuriser vos informations sensibles. 

Comment fonctionnent-ils ? 

Un pare-feu numérique est un élément matériel ou logiciel installé sur votre ordinateur, qui vous permet de contrôler quelles sont les données autorisées à transiter par votre système. Il filtre les informations potentiellement dangereuses provenant d’Internet en fonction des règles que vous avez définies pour votre réseau.

Par exemple, vous pouvez configurer votre pare-feu de sorte qu’il bloque le trafic provenant de sites Web non sécurisés et à destination de ceux-ci. Il est également possible d’utiliser un pare-feu de messagerie pour bloquer le contenu entrant qui provient d’une adresse IP spécifique. 

Pour conclure, passons à la dernière composante de la sécurité numérique : le chiffrement. 

Présentation du chiffrement

Illustration représentant des documents se déplaçant sur un tapis roulant.

Nous fournissons des données à caractère personnel à divers sites Web en permanence. À ce stade, cela fait partie de notre vie quotidienne. Toutefois, avant de communiquer des informations sensibles, il est important de s’assurer que les sites Web sont sécurisés. Vous devez chiffrer toutes vos données sensibles et vos chemins de communication.

Le chiffrement existe depuis des siècles et constitue une composante essentielle de la sécurité de l’information. Pour faire simple, il s’agit de convertir des données qui sont lisibles en quelque chose qui ne l’est pas. Les données initiales ne peuvent redevenir lisibles qu’après avoir été déchiffrées.

Vous ne vous en rendez probablement pas compte, mais cela se produit tout le temps lorsque vous envoyez des e-mails ou naviguez sur Internet. Prenons l’exemple de ce qui se passe sur un site Web. Si son URL comprend un « s » à la fin de « http », cela signifie que des opérations de chiffrement et de déchiffrement s’effectuent en arrière-plan lors du chargement des pages. 

En quoi cela protège-t-il vos informations ? Lorsque des informations circulent entre votre navigateur et le serveur du site Web, le contenu est encodé afin qu’aucun pirate ne puisse l’intercepter. 

Voici quelques éléments à vérifier pour vous assurer qu’un site Web est chiffré.

  • Une adresse Web qui commence par « https » au lieu de « http ». Cela indique que votre connexion est sécurisée.
  • Un contenu mixte. Même si un site utilise le protocole HTTPS, il peut contenir des ressources non sécurisées telles que des images, des scripts ou des feuilles de style chargées via HTTP. Ce mélange de contenu représente un risque pour la sécurité, car le contenu HTTP est sensible aux attaques de l’intercepteur (Man-in-the-Middle), compromettant potentiellement la page entière. Les navigateurs modernes vous avertiront souvent à ce sujet.
  • Une icône de cadenas fermé devant l’adresse Web. Cliquez sur cette icône pour obtenir des détails concernant le certificat de sécurité du site. Assurez-vous qu’il est émis par une autorité de certification réputée et qu’il n’a pas expiré.
  • Tout autre type d’icône devant l’adresse Web. Lorsque les sites ne sont pas sécurisés, d’autres icônes s’affichent, comme un cadenas rouge ou ouvert.

Vous vous souvenez de la maison neuve évoquée dans le module Menaces pour la cybersécurité et acteurs malveillants ? Celle dont vous avez toujours rêvé, mais dont vous avez oublié de fermer la porte à clé ? Ne commettez pas la même erreur dans votre vie numérique. En mettant ces conseils en pratique, vous éviterez de perdre du temps et de l’argent. Si vous souhaitez en savoir plus sur la cybersécurité et rencontrer des professionnels en la matière, consultez le parcours professionnel sur la cybersécurité de Trailhead.

Ressources

Formez-vous gratuitement !
Créez un compte pour continuer.
Qu’est-ce que vous y gagnez ?
  • Obtenez des recommandations personnalisées pour vos objectifs de carrière
  • Mettez en pratique vos compétences grâce à des défis pratiques et à des questionnaires
  • Suivez et partagez vos progrès avec des employeurs
  • Découvrez des opportunités de mentorat et de carrière