background preloader

Guide d'hygiène informatique pour le particulier

J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises. Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit. Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile. Bonne lecture. Sujet sponsorisé par Norton Security by Symantec. Lorsque vous installez un logiciel, soyez sûr de sa provenance. Logiciels Libres – Framasoft Norton Security Deluxe Two Factor Auth List

https://korben.info/n-guide-hygiene-informatique-particulier.html

Related:  Sécurité Informatique - GénéralitéIdentité et Empreinte numérique

The No More Ransom Project ATTENTION! Avant de télécharger et de lancer la solution, lisez le guide d'utilisation. Vérifiez que vous avez bien retiré le logiciel malveillant de votre système avant de lancer la procédure. Dans le cas contraire, vos données seront de nouveau bloquées et chiffrées. Un antivirus fiable peut se charger de retirer le logiciel malveillant. 777 Ransom « Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Celle-ci est verrouillée par un cadenas !

L’authentification à double facteur (2FA) Il y a un truc simple que vous devez absolument faire sur tous les services que vous utilisez (ou au moins ceux que vous jugez comme cruciaux), c’est activer l’authentification double facteur appelée aussi 2FA. Le concept est simple, une fois activé, en plus de votre mot de passe, on vous demandera un code unique valide sur une durée limitée. Ce code unique est parfois envoyé par email, parfois par SMS, et parfois disponible dans une application dédiée rien qu’à ça.

Google : comment supprimer automatiquement ses données tous les 3 mois La vie privée est tendance. La preuve : après que Facebook se soit "recentré" autour de ce principe l'année dernière, c'est au tour de Google de faire un effort dans ce sens. Dans un billet de blog écrit de la main de Sundar Pichai lui-même (PDG de Google et d'Alphabet, la maison mère), il est précisé que Google supprimera désormais automatiquement certaines de vos données après 18 mois. “Nous pensons que les produits ne doivent conserver vos informations qu'aussi longtemps qu'elles vous sont utiles”, explique le responsable avant de donner plus d'informations. Concrètement, l'option de destruction automatique des données qui existent depuis environ un an sera désormais activée par défaut. Cela signifie que votre historique de recherche Google ou votre historique de position GPS (si vous l'avez activé) s'autodétruira une fois la limite des 18 mois passée.

KeePass : Le Gestionnaire de mots de passe open source We and our partners do the following data processing based on your consent and/or our legitimate interest: Personalised ads and content, ad and content measurement, audience insights and product development, Precise geolocation data, and identification through device scanning, Store and/or access information on a device Learn More → Datadealer : un Serious Game pour sensibiliser à la protection des données Devenez riche en piratant les données personnelles des internautes du monde entier. C’est l’opportunité offerte par une équipe de développeurs à travers le Serious Game Datadealer. Ce dernier a, en réalité, pour objectif de sensibiliser le grand public à la protection de leurs données… Le concept du jeu Ce jeu sérieux propose aux internautes de se placer du côté sombre du web en incarnant un hacker.

Bitwarden, un gestionnaire de mots de passe libre Bitwarden est un gestionnaire de mots de passe en ligne (une alternative à LastPass, ou 1Password) disponible sous licence Affero GPL 3.0. Il se compose d’un serveur et de différents clients : une interface Web ;une extension pour navigateur ;une application pour mobile ;un client de bureau ;et un client en ligne de commande. Un énième gestionnaire de mots de passe ? Alors que les lecteurs assidus de ce site connaîtront certainement au moins de réputation les solutions libres « personnelles » telles que le minimaliste script bash password‑store, KeePass ou les services commerciaux de LastPass et 1Password, qu’est‑ce qui distingue Bitwarden ? Bitwarden propose tout cela à la fois : une entreprise porte le projet et propose un service d’hébergement de coffres‑forts, mais l’API est publique, les clients libres, et une implémentation libre de serveur en Rust permet également les hébergements alternatifs.

La Quadrature du Net Un article de Wikipédia, l'encyclopédie libre. La Quadrature du Net La Quadrature du Net (abrégé LQDN) est une association de défense des droits et libertés des citoyens sur Internet[1] fondée en 2008[2]. Elle intervient dans les débats concernant la liberté d'expression, le droit d'auteur, la régulation du secteur des télécommunications, ou encore le respect de la vie privée sur Internet[1]. En France, La Quadrature du Net s'est notamment fait connaître par sa forte opposition aux lois HADOPI et LOPPSI. À l'échelle européenne et mondiale, son action a porté en particulier sur le Paquet Télécom, le traité ACTA, et plus récemment sur les questions de filtrage d'Internet et de neutralité des réseaux.

Bien choisir et mémoriser ses mots de passe ? Contenu sponsorisé avec passion par F-Secure Les mots de passe sont une constituante essentielle de notre vie privée. Ils permettent de verrouiller l’accès à nos secrets pour les protéger des curieux. Mais choisir un bon mot de passe et surtout le retenir est quelque chose qui ne doit pas être pris à la légère. La faiblesse de mots de passe

Datak : un jeu pour apprendre l'enjeu de la protection des données personnelles À l'issue d'un long travail d'enquête sur la protection des données personnelles, la Radio Télévision Suisse a concocté un jeu vidéo baptisé Datak. Le but ? Sensibiliser sur cet enjeu tout en s'amusant. Authentification par mot de passe : les mesures de sécurité élémentaires Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux. Des mesures complémentaires à la saisie d’un mot de passe (restrictions d’accès, collecte d’autres données, support détenu en propre par l’utilisateur) permettent de réduire la longueur et la complexité du mot de passe, car ces mesures permettent d’assurer un niveau de sécurité équivalent au mot de passe seul. Le tableau ci-dessous fait état des 4 cas d’authentification par mot de passe identifiés par la CNIL dans sa recommandation

QUIZZ - Ta vie privée, c'est secret ! Version du 28 janvier 2020 1. Editeur Éditions Spéciales Play Bac est une SARL au capital de 5 000 €. Navigateurs : Mot de passe principal pour protéger ses identifiants enregistrés Firefox peut enregistrer vos identifiants et mots de passe pour accéder aux services en ligne, tels que votre banque en ligne et vos comptes de courrier électronique. Si vous partagez un ordinateur avec quelqu’un d’autre, il vous est recommandé d’utiliser un mot de passe principal. Plusieurs appareils ou profils : les mots de passe principaux sont déclarés localement et ne sont pas synchronisés entre profils ou appareils. Si vous utilisez plus d’un appareil ou profil, sachez que chacun utilise un mot de passe principal distinct. Pour d’autres problèmes de confidentialité relatifs au partage d’un ordinateur, consultez l’article Partager Firefox entre plusieurs personnes sur un ordinateur. Important !

Passeport pour Internet : quelle est ton identité numérique ? Une première approche de l'identité numérique au collège... NB : Une 2e version de cette séance a été élaborée, après l'avoir testée avec des élèves. On peut commencer par réfléchir à partir des définitions de chacun… Qu’est-ce qui définit notre identité ?Qu'est-ce que l’espace public et l'espace privé ?

Related: