Rendre son ordinateur plus sûr : Agir

Comment rendre votre ordinateur plus sûr pour le rendre plus résistant aux attaques éventuelles des pirates ou des cyberattaquants ? Pour cela, il existe plusieurs façons de le faire.

Dans cette vidéo, vous allez voir une opération qui est très simple. En fait, elle se déroule quasiment automatiquement.

Pourquoi rendre son ordinateur plus sûr

En particulier, les cyberpirates d’ordinateurs s’attaquent au système d’exploitation Windows.

Cela signifie que qu’ils veulent prendre le contrôle de votre ordinateur. Ils veulent en prendre possession. Pour ce faire, ils vont chercher à exploiter les failles de sécurité qui sont présentes dans Windows.

Dans une vidéo précédente, vous avez vu la redoutable efficacité des failles zéro day. Toutefois, sachez que ces failles ne sont pas faciles à mettre en oeuvre.

Cela étant pour rendre son ordinateur plus sûr, vous devez prendre des précautions. Les premières précautions à prendre est de s’assurer que Windows est le plus à jour possible.

La bonne nouvelle c’est que cet objectif est simple à atteindre.

Avec un ordinateur sous Windows 7

Lorsque vous cliquez sur Démarrer vous pouvez lancer un programme qui va faire pour vous les mises à jour.

Ce programme s’appelle Windows Update.

Soit vous cliquez directement sur Windows Update, soit vous pouvez cliquer dans la zone recherche.

Vous tapez Windows, et vous voyez apparaître au fur à mesure, les différentes possibilités correspondantes et notamment Windows Update: cliquez dessus.

Dès que Windows détecte que votre ordinateur est connecté à Internet, il cherche les éventuelles mises à jour disponibles.
Il a trouvé une mise à jour importante de disponible.

Toutefois, vous pouvez le forcer à chercher toutes les mises à jour qui sont disponibles.

Windows Update pour Windows 7

Pour cela, sur cet écran Windows Update, vous cliquez sur Rechercher les mises à jour.

Finalement, il n’y avait bien qu’une seule mise à jour importante à faire.

Cliquez sur Installer les mises à jour.

Windows est en train de faire l’installation de la mise à jour.

Mon ordinateur de démonstration est très peu puissant, c’est donc normal que la mise à jour prenne un petit peu de temps.

Chez vous, ça doit être plus rapide.

L’installation de la mise à jour se poursuit.

Windows m’indique aussi que les dernières mises à jour ont été installées le 10 juillet.

Nous sommes le 30 juillet (au moment de la création de la vidéo) donc ça signifie que pendant une vingtaine de jours cet ordinateur était menacé.

Ça ce n’est pas bien ! Les vacances sont passées par là.

Mais il est important de comprendre qu’une bonne pratique est de surveiller les mises à jour, une fois par semaine.

Si vous le faites une fois par mois, vous prenez un risque.

Le contrôler une fois par semaine est une pratique plus sérieuse.

Ca ne prend pas beaucoup de temps.

Vous savez tout de suite, la date à laquelle les dernières mises à jour ont été installées.

Voilà. Maintenant c’est fait. C’est terminé.

La mise à jour est extrêmement simple.

Avec un ordinateur sous Windows 10

Cherchez les paramètres de Windows Update.

Ensuite, ouvrez ces paramètres. Vous pouvez demander de vérifier maintenant.

Quand les mises à jour sont prêtes, vous pouvez afficher le détail.

Cochez éventuellement les mises à jour facultatives. Puis, cliquez sur Installer.

Windows 10 est en train d’installer les mises à jour. Quand il aura terminé, Windows 10 les installera tout seul sans votre aide.

Ordinateur plus sûr
(image: Bartek Ambrozik)

Protéger son compte Yahoo : Agir

Protéger son compte Yahoo est essentiel pour préserver votre vie privée. Dans cette vidéo vous allez savoir comment vous pouvez sécuriser au maximum votre compte e-mail Yahoo.

Pourquoi protéger son compte Yahoo

Votre compte e-mail contient beaucoup d’informations personnelles et privées sur lesquelles des cybercriminels souhaiteraient mettre la main. Protéger son compte Yahoo est une mesure de précaution essentielle.

Dans cette vidéo, vous verrez comment interdire au voleur de votre mot de passe Yahoo d’accéder à votre messagerie.

En effet, Yahoo, comme Google ou Microsoft, a mis en place une procédure qui permet d’empêcher le voleur de pouvoir récupérer le contenu de votre compte e-mail.

Si vous ne mettez pas en place cette procédure, vous ne pourrez pas empêcher facilement le voleur de votre mot de passe Yahoo d’accéder à votre messagerie.

Les risques à connaître et les pièges à éviter

Il existe des procédés qui permettent malheureusement de voler un mot de passe. Par exemple, il est possible d’intercepter le wifi des hôtels et restaurants. Cela signifie que toutes les connexions wifi que vous ferez dans un lieu public peuvent être éventuellement interceptées.

Il peut y avoir aussi de faux réseaux wifi. Dans ce cas, le cybercriminel met en place une zone de connexion wifi comme si elle existait pour de vrai. Puis, il récupère vos informations. Ensuite il renvoie tout ce que vous lui avez envoyé à un vrai spot de connexion wifi.

Il existe aussi un autre mécanisme qui s’appuie sur la présence d’enregistreurs de frappe (ou keylogger en anglais) pour pouvoir capter tout ce que vous saisissez sur le clavier et notamment les comptes et mots de passe de vos adresses email.

Comment protéger son compte Yahoo

Pour se protéger de ces mécanismes, Yahoo a mis en place une sécurité que vous pouvez mettre en place simplement.

Pour ce faire, il faut aller dans les paramètres de votre compte Yahoo.

Par sécurité, Yahoo vous demande à nouveau votre mot de passe.

Une fois que vous avez ouvert votre compte, vous arrivez sur les paramètres de votre compte.

Parmi ces paramètres, si vous descendez un petit peu vous voyez apparaître dans la section “connexion et sécurité”: “configurer votre vérification secondaire de connexion”.

Sous ce libellé anodin se cache une fonctionnalité extrêmement puissante puisque, lorsque vous cliquez dessus Yahoo va protéger votre compte.

Vérification secondaire de connexion

En quoi consiste cette vérification secondaire d’ouverture de session ?

Le fonctionnement est le suivant. Si Yahoo ne reconnaît pas votre périphérique ou l’emplacement depuis lequel vous vous connectez, par exemple si vous êtes à l’étranger, Yahoo va vous demander de passer avec succès une deuxième étape de vérification.

Sur cette page vous trouverez, l’explication plus détaillée sur le fonctionnement de ce contrôle supplémentaire.

Vérifier votre identité

Donc, vous cliquez sur “Premiers pas” et là vous devez entrer un numéro de mobile.

Vous saisissez votre numéro de téléphone pour permettre à Yahoo de vérifier que ce téléphone vous appartient bien par l’envoi d’un SMS.

Saisissez votre numéro de téléphone et cliquez sur “Envoyer un code”.

Une fois que vous avez saisi votre numéro de téléphone, vous avez une petite fenêtre comme celle-ci qui apparaît et qui vous demande de saisir le code qui a été envoyé par SMS sur le téléphone.

Il suffit de reporter le code en question puis de cliquer sur “OK”.

Si le code est correct, vous aurez un message qui vous indique que vous venez de réussir l’opération.

Vous avez bien terminé la configuration de la vérification secondaire d’ouverture de session.

À partir de ce moment-là c’est votre numéro de mobile qui va recevoir un code de vérification pour vous permettre de vous connecter sur votre compte Yahoo, une fois que vous avez saisi le mot de passe si Yahoo ne vous reconnaît pas ou trouve que le comportement est inhabituel.

Protéger son compte Yahoo
(image: Bartek Ambrozik)

Protéger son compte Microsoft : Agir

Protéger son compte Microsoft et sa messagerie est essentiel. C’est évident. De nombreuses informations confidentielles transitent via votre messagerie Microsoft. Heureusement, il existe une technique qui permet de sécuriser son compte Microsoft même en cas de vol de son mot de passe.

Protéger son compte Microsoft

Quand vous vous connectez à une boite aux lettres à partir de votre ordinateur, vous saisissez votre adresse email, votre mot de passe.
Ainsi, vous pouvez consulter votre messagerie.

Maintenant si un pirate, ou un cybercriminel, réussi à se procurer les mêmes informations de connexion, il pourra aussi consulter vos messages.

L’objectif de cette vidéo est de vous montrer comment vous pouvez empêcher le cybercriminel de consulter vos emails même s’il possède votre mot de passe.

Avant de voir comment il est possible de protéger son compte Microsoft, il faut comprendre comment un cybercriminel peut récupérer vos informations confidentielles.

Eh bien, par exemple, si vous vous connectez à partir d’un lieu public comme un restaurant ou un hôtel. Notamment, si vous utilisez le wifi de ces établissements. En effet, un cybercriminel à l’affût peut récupérer les informations de connexion.

Pour contrer, ce genre d’attaques Microsoft, comme Google ou Yahoo, a mis en place ce qui s’appelle une validation en 2 étapes.

À quoi sert la validation en 2 étapes ?

Une fois que vous serez identifiés sur la messagerie grâce à votre compte et votre mot de passe, un code supplémentaire vous sera envoyé sur votre téléphone ou une autre adresse de messagerie, pour vérifier que vous êtes bien la personne que vous prétendez être.

Pour mettre en place cette validation, ouvrez votre boîte aux lettres Outlook.com ou Hotmail, et comment vous cliquez sur votre nom dans la messagerie, vous voyez apparaître les paramètres du compte: cliquez dessus.

Dans les paramètres du compte, après avoir saisi à nouveau votre mot de passe, vous voyez les informations de base de votre compte.

Sur le côté, vous avez un onglet qui s’appelle Sécurité et mot de passe: cliquez dessus.

Dans Sécurité et mot de passe, vous avez la possibilité de modifier votre mot de passe, ou bien de donner une adresse email de secours, qui permettra de récupérer l’accès à votre boite aux lettres dans l’hypothèse où vous auriez perdu ou oublié votre mot de passe.

Vous pouvez configurer la vérification en 2 étapes en cliquant sur le lien. Un message s’affiche pour expliquer les différents cas de figure, vous cliquez sur suivant.

Choisir comment protéger son compte Microsoft

Microsoft vous demande comment voulez-vous que nous nous vérifions votre identité. En effet, il existe différentes méthodes.

  • Une application comme Microsoft Authenticator
  • Un numéro de téléphone
  • Une adresse de messagerie de secours

Dans ce scénario, vous allez utiliser une adresse de messagerie de secours. Vous devez donc créer une autre adresse e-mail chez un autre fournisseur comme Gmail ou Yahoo par exemple.

Ensuite, vous indiquez votre adresse email Yahoo. Puis, vous recevez un code de vérification sur votre adresse de messagerie Yahoo.

En effet, dans votre boite aux lettres Yahoo, vous avez un message Code de sécurité de l’Équipe des comptes. Ce code est différent à chaque fois.

Copiez-collez ce code dans la zone qui demande le code. Vous obtenez alors la confirmation que vous êtes bien la personne que vous prétendez être.

Un email envoyé par Microsoft vous informe de la prise en compte de ces informations de sécurité.

Protéger son compte Microsoft
Menaces numériques

A partir de maintenant, cette nouvelle mesure de sécurité prend effet. Lorsque vous aurez saisi le mot de passe de votre compte Microsoft, vous recevrez systématiquement un code. Vous devrez copier-coller ou saisir ce code dans la zone prévu.

Définir les règles des mots de passe

Définir les règles des mots de passe permet de circonvenir leur création, leur utilisation et leur protection. En effet, le mot de passe est le premier rempart de la sécurité informatique. Un mot de passe mal choisi ou mal stocké peut compromettre la sécurité informatique de toute l’entreprise.

Un mot de passe doit toujours être considéré comme une information sensible, privée et confidentielle.

Définir les règles des mots de passe via une charte

En tout premier lieu, vous devez rédigez un document qui explique votre politique de mot de passe.

Toutefois, ne tombez pas dans les excès. Si vous énoncez des règles trop complexes à respecter, vos utilisateurs les contourneront au détriment de la sécurité de l’entreprise.

Si vous avez à définir les règles des mots de passe, soyez précis, directif et pratique.

Supposez que vous indiquez la longueur minimale que doit avoir un mot de passe. Vous pouvez préciser qu’un mot de passe doit avoir une longueur minimale de 20 caractères. Aussitôt, expliquez comment utiliser un logiciel coffre-fort de mots de passe pour stocker les mots de passe.  Regardez du coté des gestionnaires de mots de passe comme par exemple KeePass ou Password Safe.

Insistez sur le fait que grâce à ce type de logiciel, les utilisateurs n’auront pas à se soucier de se souvenir du mot de passe.

Vous devez aussi définir les règles des mots de passe relatifs à la composition du mot de passe.

Définir les règles des mots de passe
(image : Sufi Nawaz)

Règles relatives à la composition

En premier, vous pouvez préciser l’objectif général. Notamment, indiquez que les règles de composition du mot de passe doivent empêcher quiconque de pouvoir le deviner.

Éventuellement, vous pouvez établir la liste des mots interdits. Par exemple, les mots d’un dictionnaire français ou étranger ou les mots liés à la vie professionnelle ou personnelle.

Inversement, vous pouvez préciser les caractères obligatoires. Vous pouvez demander d’avoir un mélange de caractères minuscules, majuscules, de chiffres et de caractères spéciaux.

Indiquez aussi qu’un logiciel coffre-fort de mots de passe possède un générateur. L’utilisateur doit veiller à le configurer correctement en suivant votre mode d’emploi.

Ensuite, vous pouvez donner quelques astuces.

Définir les règles des mots de passe : quelques astuces

Par exemple, si vos utilisateurs doivent impérativement retenir un mot de passe important sans jamais pouvoir le stocker ou l’écrire, vous pouvez donner les astuces suivantes.

Conseillez de préférer un mot de passe très long à un mot de passe complexe que l’utilisateur risque d’oublier. Pour ce faire, il peut utiliser une phrase secrète. Par exemple, ça peut être le titre d’une chanson, un vers d’un poème, une tirade d’une pièce ou un proverbe.

Donnez un exemple, en indiquant de ne surtout pas l’utiliser. Par exemple :

Un petit pas pour l'homme, un grand pas pour l'humanité.

Établir les règles de changement de mot de passe

Définir les règles des mots de passe concerne aussi son cycle de vie.

En cas de compromission du mot de passe, vous devez le changer immédiatement. Vous devez aussi changer systématiquement les mots de passe en cas de vol ou de perte de votre ordinateur ou smartphone.

Bien évidemment, vous devez changer le mot de passe si vous l’avez communiqué à un tiers quel qu’il soit. Vous pouvez aussi indiquer que le changement de mot de passe est obligatoire tous les 4 mois.

Par ailleurs, vous pouvez être encore plus explicite.

En particulier, précisez qu’il ne faut jamais écrire un mot de passe sur un papier ou dans un e-mail. Notamment, un cybercriminel examine le contenu des boites aux lettres. Il va lire aussi le contenu de la corbeille avec les messages supprimés qui peuvent contenir un mot de passe.

Déconseillez fortement de stocker les mots de passe dans les documents des suites bureautiques comme Microsoft Office, OpenOffice ou Hangul. Peu importe que l’utilisateur protège le document avec un mot de passe.

Normalement, les mots de passe sont stockés dans un coffre-fort logiciel. Ce coffre-fort sert aussi à transmettre le mot de passe. Par ailleurs, il existe des logiciels d’entreprise qui permettent de s’assurer que la personne a bien reçu le mot de passe.

Définir les règles des mots de passe en terme d’utilisation

Normalement, un mot de passe ne doit pas être saisi en public, à cause des caméras. En cas de nécessité de saisie dans un lieu public, sa saisie doit être protégée des regards, comme pour un code confidentiel de carte bancaire.

Vous pouvez aussi utiliser un filtre d’écran pour smartphone, tablette ou ordinateur.

Très important. Un mot de passe ne doit pas être saisi sur un réseau d’un wifi public : hôtel, restaurant, autre.