Guide d'hygiène informatique pour le particulier

Publié initialement à : https://korben.info/n-guide-hygiene-informatique-particulier.html

J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises. Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis…

1 « J'aime »

Ne pas utiliser le chiffrement proposé par l’OS, mais plutôt un solution tierce opensource réputée, pour chiffrer les données personelles.
Personne ne sais ce que Microsoft ou Apple fait de votre clé de chiffrement, et surtout, seront tenu d’ouvrir le conteneur chiffré si le gouvernement US leur demandent.

Faire attention aux étapes d’installation des logiciels, un grand nombre installent par défaut des applications tierces (publicité/extensions de navigateur/etc).

Ca ressemble quand même beaucoup à du placement de produit…sérieux norton pour android ???

Merci pour ce guide Korben, c’est juste dommage que sur un billet aussi sérieux tu sois obligé d’intégrer le sponsor, car entre nous, sortir du Norton pour la sécurité, c’est quand même pas très crédible, et du coup ça jette un peu le voile sur le reste de l’article.

Korben,

Top ton doc ! :slightly_smiling:
mes remarques :
règle 1 : ajouter un point sur le fait que les GAFA monétisent les données de leurs utilisateurs et faire un lien vers https://degooglisons-internet.org/

règle 3, assez d’accord avec Etuldan mais en axe d’amélioration : déjà faire comprendre aux gens qu’il faut chiffrer les datas, même si c’est avec les outils intégrés, c’est déjà un pas important

règle 4 : parler de la méthode phonétique et de la méthode des premières lettres ?
LastPass, non, serieusement ? un service en ligne pour les mots de passes… je suis pas fan du tout.

règle N°5 : rajouter un point sur l’utilisation du surf privé dans les navigateurs

règle 7 : pareil quand on revend un téléphone portable. Je sais plus quelle étude montrait que la grande majorité des portables revendus contiennent encore des datas / photos / contacts

règle 9, un lien vers hoaxbuster ?

règle 12 : ajouter un tuto sur la mise en place d’un échange chiffré, ca pourrait être pas mal pour les non initiés

règle 13, je ne sais pas si l’histoire de bloquer wifisense est toujours d’actualité en ajoutant_optout a la fin de son nom wifi mais si oui, un résumé du problème ou juste le lien de l’article peut être à placer la http://korben.info/desactiver-bloquer-wifi-sense.html

règle 14 les smartphones sont également sensible aux attaques physiques, ca peut etre pertinent d’étendre le conseil aux smartphones aussi

Becots tonton ! et merci pour le boulot que tu fais au quotidien

Juste pour chipoter, dans la règle 17,

La double authentification est un processus d’identification qui
nécessite à la fois quelque chose que vous connaissez (un mot de passe)
et quelque chose que vous possédez (votre téléphone, votre boite
mail…etc).

Je pense que la double authentification c’est juste la combinaison de deux facteurs d’authentification, qui peuvent être quelque chose que l’on connaît ou que l’on possède comme tu le dis, mais pas nécessairement l’un et l’autre. Une double authentification peut très bien être fait sur deux facteurs du même “type”.

Je rajouterai même un troisième type de facteurs qui sont les facteurs biométriques.

Edit : Je me demande aussi si l’emploi du terme “identification” dans la première phrase est correct ? l’identification c’est différent de l’authentification. Si on reprend un de tes exemples avec Google, ce qui va permettre l’identification c’est le login, et les deux facteurs d’authentification vont permettre de prouver qu’on est bien cet utilisateur.

Hello Korben,

Merci pour ce petit guide.

Juste pour te préciser qu’il y a deux petites fautes de frappe à corriger je crois:

Règle 12: première ligne “si” au lieu de “s’il”

Règle 16: première ligne “Wifi d’hotel…” hotel prend un s pour aller avec les autres exemples (pas obligatoire)

Merci

“regle 3 : chiffrer votre disque dur” <= Sur ce point je suis un peu en contradiction… Certes, si tu te fais voler c’est “protégé”, mais si ton ordi “tombe en rade”… tu fais comment pour recuperer les données ?
Donc là j’ai tiquer…

“regle 5 : utiliser CCleaner” : Korben qui propose d’utiliser ccleaner … bon…soit… j’ai peut etre une mauvaise experience avec ce logiciel que tout le monde a, mais qui te protege de rien et ne nettoye rien (comparé à adwcleaner par exemple), mais bon, je me dis que je garde ca dans un coin de la tete, au cas ou…

"regle6 : un bon logiciel de sécurité : NORTON " ??? WTF ??? C’est une blague, j’ai loupé la touche humoristique du sujet ? on n’est pas le 1e avril ? non… mais ?? que se passe t il ?

Du coup , je retourne sur la page d’accueil pour trouver les commentaires, voir ce que j’ai loupé, et la je vois “publicité financée par norton” … Ouf ! Je comprends mieux cette rigolade !

C’est bizarre, la page http://korben.info/n-guide-hygiene-informatique-particulier.html est visible sous Internet Explorer 11, mais pas sous Chrome ou Firefox (dans leur dernière version à jour) ?!?

attention à la règle N°4

http://blog.dashlane.com/five-lessons-can-learn-15-million-password-mistakes/
http://blog.dashlane.com/5-huge-holes-password-security-lock-now/

RANDOM only RANDOM
Ne surtout pas influencer le hasard !!!

Règle n°8 : 3 sauvegardes sur 3 supports différents situées dans 3 lieux différents.

Règle n°18 : sur les réseaux sociaux évitez de donner vos dates de vacances ou des indices qui laissent à penser que vous êtes en vacances, ces infos peuvent être précieuses aux éventuels cambrioleurs ayant accès à ces infos.

Un grand merci à vous, Korben, pour ces conseils utiles et d’avoir passé de temps à le rédiger.
Cdlt. Alain

Bonjour Mister KORBEN,
Je suis depuis 5 à 6 ans, animateur d’un club informatique et votre guide tombe à point pour faire le lien avec tout ce que j’ai raconté. Donc merci avec mes compliments.
Ce Club a “produit” deux documents ayant trait à l’informatique personnelle dont les “Règles de trois en informatique” que j’aimerais vous transmettre pour en faire profiter la communauté: c’est un PDF. Comment puis-je vous le transmettre?
NB: Dans ce PDF,: je pars du tout début pour aller aux aspects “réseau” (BOX, WAN, VPN, …), interconnexion entre PC et smartphone, et multimedia dans le domicile (TV connectée versus PC, …)

Bonjour,
Le pire c’est WINDOWS préinstallé par les constructeurs: il y a un tas d’applications installées inutiles (BLOATWARE)
Donc quand on achète un PC neuf, il faut passer un temp fou pour s’en débarrasser: j’utilise REVOUNINSTALER
Cordialement

Bonjour,
Parfait, il faut avoir 3 sauvegardes des données sur, si possible, 3 disques distincts. Cependant, il faut signaler de ne pas laisser, au moins un des disques, NON CONNECTE au PC à cause d’un virus (RANSOWARE TESLACRYPT) qui crypte beaucoup de fichiers. Par exemple les .JPG deviennent .JPG.VVV, Et là, c’est la cata si tous les trois disques sont touchés.
A+

Bonjour JCD,
Comme je l’ai précisé c’est trois sauvegardes sur trois supports différents, donc pas 3 disques durs.

Bonjour, dans ma réponse initiale, (voir ci-dessus), j’ai fait une erreur de frappe importante:
Il faut comprendre : “ne pas laisser, au moins un des disques, CONNECTE au PC” pour éviter que le virus qui crypte le (les) disque(s) ne s’attaque à une sauvegarde.
Typiquement:
1: on déconnecte le PC d’internet
2: on connecte un disque dur externe USB
3: on fait la sauvegarde sur ce disque
4: on retire le disque USB
A+
JCD

Effectivement, c’est plus clair.

Il convient aussi de ne jamais avoir les 3 supports en un même lieu, même pour une courte période.

A ceux qui pensent que ça ne sert à rien, je vais vous relater ce qui est arrivé à un photographe (je suis moi aussi photographe). Il ne faisait ses sauvegardes que sur un seul support, un disque dur entreposé à côté de son ordinateur. Il s’est fait cambrioler, le voleur a dérobé l’unité centrale et le disque dur externe. Il a perdu toutes ses photos numériques.

Bonsoir M,
Nous sommes synchrones.
En plus un disque dur a une durée de fiabilité restreinte (5 ou 6 ans pour un HD classique)
Cordialement