Accueil > Protégez Votre Vie Privée > Solutions > Sécurité en ligne > Sécurité numérique personnelle : Guide 2021

Sécurité numérique personnelle : Guide 2021

  • par

Nous comprenons tous assez facilement la nécessité d’un système de sécurité pour protéger notre maison, mais il est plus difficile d’imaginer comment se protéger personnellement en ligne. Cependant, en y réfléchissant bien, nous sommes connectés tous les jours, plusieurs fois par jour, et nous dévoilons, volontairement ou pas, beaucoup d’informations personnelles au gré de nos activités en ligne. Cela va de notre identité à notre adresse électronique en passant par des informations administratives, sociales ou bancaires et à peu près tout ce qui constitue notre cadre de vie, de la plus intime à la plus secrète.

Cependant, la plupart des personnes estiment que les cyberattaques sont peu probables, sous-estimant largement les menaces qui pèsent sur elles. On observe ainsi sur Internet les mêmes postures que dans la vie réelle : “les risques sont quand même très faibles” ou “je suis très prudent et je maîtrise tout cela parfaitement” ou encore “ça n’arrive qu’aux personnes qui font n’importe quoi en ligne” etc.

La vérité est qu’à l’échelle mondiale, on estime qu’un internaute sur cinq (20%) a déjà été victime d’un cyber-crime et qu’une personne sur quatre parmi elles l’ignore toujours. Autrement dit, à l’échelle de la population mondiale qui a, quotidiennement accès à Internet, ce serait près de 200 millions de personnes qui auraient été victimes d’attaque en ligne sans même le savoir.

Fort de ce constat, vous devriez commencer à réfléchir à votre sécurité numérique personnelle, tout comme vous le faites sans doute déjà pour protéger votre maison et vos proches.

Heureusement, nous sommes là pour vous aider à protéger davantage votre vie privée en ligne, notamment en rédigeant ce type de guide qui liste l’ensemble des menaces qui pèsent sur votre vie digitale et les moyens efficaces de protéger votre vie numérique personnelle.

Souvenez-vous :
1 – Votre vie privée ne regarde que vous
2 – L’anonymat n’est pas un crime
3 – Ne faites confiance à aucune entreprise avec votre vie privée, chiffrez tout !

Qu’est-ce que la sécurité numérique ?

En bref, la sécurité numérique consiste à protéger votre ordinateur, vos appareils mobiles, vos tablettes, Smart TV, consoles de jeux et tout autre appareil connecté à Internet contre l’intrusion et l’effraction par des individus ou des organisations, sous la forme de piratage, d’hameçonnage, de vol etc.

La sécurité numérique permet également de protéger vos données personnelles contre leur collecte non consentie, leur utilisation et leur vente par des entreprises. Il existe plusieurs moyens de se protéger en ligne, des VPN aux gestionnaires de mots de passe en passant par les services de contrôle d’identité.

Tout d’abord, parlons plus en détail des menaces qui pèsent sur vous.

Statistiques sur les cyberattaques

Comme vous pouvez le constater sur l’infographie ci-dessous, en 2019, selon les dernières données disponibles, 3,5 milliards de dollars ont été perdus à cause de cyber-crimes aux États-Unis, en une année, comme l’indique le Centre de plaintes pour les crimes sur Internet (IC3) du FBI, dans son rapport paru en 2020.

Ce chiffre avait déjà presque doublé entre 2017 et 2018, passant de 1,4 milliard de dollars à 2,7 milliards, avec “seulement” 51000 plaintes supplémentaires dans l’intervalle. Cela signifie que l’ampleur de la perte subie à cause de chaque délit augmente de façon exponentielle.

Statistiques IC3 Cyber Crimes
Infographie IC3

En l’espace de 5 années, ce sont donc plus de dix milliards de dollars qui ont été extorqués en ligne à leurs propriétaires et ces chiffres ne reflètent que les pertes subies par les personnes ayant porté plainte. De fait, ce montant est probablement très en deçà de la réalité.

Une grande partie des victimes sont également des personnes âgées de 50 ans et plus, ce qui montre que les personnes moins expérimentées en matière de technologie sont aussi les plus susceptibles d’être victimes de cyberattaques.

Donna Gregory, chef de l’IC3, explique par exemple dans le rapport de 2018 :

"Le rapport de 2018 montre la fréquence de ces crimes. Il montre également que le bilan financier est lourd et que la victime peut être toute personne utilisant un appareil connecté.

La sensibilisation est un outil puissant dans les efforts de lutte et de prévention de ces crimes. Le signalement en est un autre. Plus l'IC3 contient d'informations, plus les services répressifs sont en mesure de réagir3".

Dans le rapport de 2019, on trouve aussi que concernant plus spécifiquement le vol d’identité, aux États-Unis seulement, environ 16000 personnes ont été victimes d’un vol d’identité au cours de l’année écoulée, entraînant des pertes de plus de 160 millions de dollars.

Cela représente une perte moyenne par délit de l’ordre de 8000 euros (10000 $), chiffre qui doit nous amener à réfléchir, lorsque nous communiquons nos informations d’identité réelle en ligne et dont nous ne maîtrisons pas leur utilisation future. Dans la très grande majorité des cas, le vol d’identité vise l’accès et la prise de contrôle d’un compte financier. Outre des conséquences financières parfois lourdes, le vol d’identité entraîne aussi des troubles psychologiques et émotionnels, en particulier pour les problèmes qui tardent à trouver une résolution.

Heureusement, il existe des moyens de prévenir les cyberattaques, le piratage, le phishing, le vol d’identité etc.

Lisez ce qui suit pour découvrir comment.

Qu’est-ce que le piratage informatique ? Comment l’éviter ?

Lorsque vous entendez le mot “hacker”, vous vous représentez probablement un jeune individu en sweat à capuche sombre, affalé devant un ordinateur et face à de multiples écrans, écrivant furieusement du code indéchiffrable pour l’utilisateur lambda.

Bien que cela puisse être vrai pour certains d’entre eux, les hackers se présentent en réalité sous tous les âges, toutes les tailles, toutes les tenues vestimentaires et niveaux d’éthique. Mais avant d’entrer dans le vif du sujet, essayons de répondre à la question générale que tout le monde se pose : qu’est-ce que le piratage informatique ?

Qu’est-ce que le piratage informatique ou hacking ?

Le piratage informatique est la pratique consistant à utiliser ses connaissances technologiques pour pénétrer dans des systèmes informatiques, en exploitant leurs vulnérabilités. Le hacker, la personne qui effectue le piratage, peut bloquer l’accès au système, rassembler des données dans le système ou accéder à d’autres dispositifs du même réseau.

Types de pirates informatiques

Comme nous l’avons déjà dit, tous les hackers ne sont pas créés égaux. En général, ils sont répartis en trois catégories que l’on affuble d’un “chapeau” blanc, noir ou gris.

  1. Pirates “White Hat” : ces pirates (façon chevalier blanc) sont des “pirates éthiques” professionnels, généralement engagés par les entreprises qu’ils piratent. Ils peuvent être engagés sous contrat, à plein temps ou pour des périodes délimitées ou encore des missions bien définies, par exemple pour identifier en amont, des vulnérabilités dans les programmes et systèmes informatiques afin de pouvoir les corriger. Ils peuvent ainsi être rémunérés par exemple sous forme de primes à chaque bogue ou faille identifiée, un peu à la façon des chasseurs de primes du Far-West.
  2. Pirates informatiques, les vrais : les pirates informatiques (black hat) sont les “méchants” que l’on voit dans les films. Ils piratent les systèmes illégalement à la recherche de gains personnels, en collectant par tous les moyens, des informations financières ou personnelles afin de voler tout ce qui a de la valeur : de l’argent réel ou des crypto-monnaies, des identités, etc.
  3. Pirates entre deux eaux (zone grise) : comme toute chose dans la vie, le piratage peut aussi évoluer dans une zone qualifiée de grise. Il existe ainsi des pirates informatiques peu respectueux des lois qui n’ont pas nécessairement des intentions malveillantes.
    Par exemple, ils peuvent pirater le système informatique d’une entreprise sans son autorisation, pour ensuite lui révéler, l’ampleur des fragilités et les failles de son système afin qu’elle puisse les corriger au plus vite. Voyez cela comme un jeu gratifiant pour ceux qui le pratiquent, sachant que toutes les entreprises ne sont pas bienveillantes pour ce type de piratage informatique.

Types de piratages informatiques

Ces trois catégories de pirates informatiques interviennent habituellement sur deux types distincts de piratage informatique :

  1. Les piratages de type “Zero-Day” : ces cyber-crimes s’attaquent à des vulnérabilités que l’entreprise n’a jamais vues auparavant et dont elle n’est pas consciente et peut même n’être jamais informée. Les pirates informatiques réservent généralement les attaques zéro day aux entreprises dont ils peuvent tirer personnellement un gros profit, qu’il s’agisse d’une entreprise internationale ou d’un système de sécurité national. Ce sont des organisations dont la taille ou l’importance laissent espérer d’énormes bénéfices financiers, à condition de ne pas se faire prendre.
  2. Autres piratages : tous les autres types de piratage qui sont aussi les plus répandus au sein du grand public, utilisent souvent un script, un petit programme logiciel préexistant qui ne nécessite pas beaucoup de connaissances en programmation pour attaquer un système. Contrairement aux hacks de type “zero-day”, les scripts sont assez faciles à contrecarrer, notamment par la mise à jour des systèmes cibles.
    La première recommandation pour se protéger est donc la mise à jour systématique des différents systèmes et programmes que l’on utilise sur ses appareils.

Assurez-vous de faire les mises à jour de vos logiciels, même si elles doivent être effectuées à un moment qui ne tombe pas bien !

Comment fonctionne le piratage informatique

Comment ces pirates trouvent-ils les vulnérabilités des systèmes, les exploitent et en tirent un profit personnel ? Trois grandes voies règnent en maître :

  1. L’ingénierie sociale : Le moyen le plus simple de pirater un compte ou un système ? Il suffit de demander à l’utilisateur son mot de passe ! Cela peut prendre la forme d’un hameçonnage par email ou d’un appel téléphonique de type spam.
    Faites attention à qui vous donnez vos identifiants, par écrit ou oralement.
    Une fois qu’un pirate a votre mot de passe, il peut très facilement accéder aux informations qui vous identifient personnellement, comme à celles de votre carte bancaire, de votre numéro de sécurité sociale et d’autres éléments que vous souhaitez garder secrets.
  2. Piratage par programmation : plus avancé que l’ingénierie sociale, le piratage par programmation exige en fait que le pirate trouve les vulnérabilités d’un système et s’approprie tous les privilèges d’accès d’un administrateur.
  3. Accès physique : bien sûr, le moyen le plus simple de pirater un ordinateur ou un système est encore d’y avoir un accès physique pendant une période assez longue.
    Là aussi, gardez toujours un oeil sur vos matériels et verrouillez les ainsi que vos applications à l’aide de codes de sécurité longs, de mots de passe forts, de vos caractéristiques biométriques, ainsi qu’à l’aide d’une authentification multi-factorielle simple.

Pourquoi le piratage informatique peut être mauvais et bon à la fois

Comme dans toute chose, le piratage peut être utilisé à la fois pour des activités positives mais aussi pour faire le mal.

Commençons par ce qui est mal. Les hackers non éthiques ont la capacité de :

  • Voler des informations de carte bancaire, des informations personnelles, des identifiants de connexion, et plus encore
  • Attaquer la sécurité nationale des pays
  • Injecter des logiciels malveillants dans les ordinateurs
  • Modifier ou détruire des données

Les pirates éthiques, en revanche, peuvent utiliser le piratage informatique pour :

  • Le hacktivisme, c’est-à-dire d’honnêtes et justes causes politiques ou sociales
  • Améliorer la sécurité des sites web ou des applications

Comment protéger votre smartphone contre le piratage

Qu’il s’agisse d’écouter un podcast ou de la musique sur le trajet en allant au travail, de prendre des notes personnelles, de répondre aux messages d’amis et à ceux professionnels, de consulter ses comptes bancaires, de faire de rapides calculs, de saisir une liste de courses, de se créer un rappel important, d’inscrire un rdv chez le médecin dans son agenda ou de regarder des films et séries, il ne se passe pratiquement plus aucun moment sans notre smartphone pour faire tout cela.

Avec tout ce qu’on lui confie de notre vie et de qui nous sommes, nous serions en grande difficulté si notre smartphone devait être piraté, avec l’accès très simple à toutes nos informations, à nos moyens de paiement, mots de passe, notre lieu de résidence, notre numéro de sécurité sociale, etc.

Mais ne jetez pas votre smartphone tout de suite ! Il existe plusieurs moyens d’empêcher les pirates d’accéder à votre smartphone, et aucun d’entre eux ne nécessite beaucoup de temps, d’argent ou d’efforts. En quelques minutes seulement, vous pouvez appliquer une sécurité de type militaire à votre smartphone.

Pour cela, commencez par appliquer les recommandations simples suivantes :

  1. Ne pas modifier (jailbreaker) votre téléphone : vouloir obtenir le contrôle total de votre smartphone, en évitant les restrictions du fabricant, signifie aussi supprimer toutes les mesures de sécurité que le fabricant a intégrées dans cet équipement.
    Apporter des modifications au système d’exploitation de votre téléphone pour pouvoir installer des applications provenant de magasins non officiels, s’accompagne aussi du risque de laisser entrer le loup dans la bergerie, par le biais d’applications malveillantes qui finiront d’aspirer sans difficulté tout ce qui n’est alors plus protégé par le système d’origine.
    En outre, vous ne pourrez pas mettre à jour facilement vos logiciels, ce qui augmente là aussi votre exposition à d’autres problèmes à l’avenir.
  2. Verrouiller votre smartphone au plus tôt : bien qu’il soit parfois fastidieux de devoir s’identifier à chaque fois, nous vous recommandons de régler votre verrouillage automatique sur 30 secondes, ce qui signifie que votre téléphone se verrouillera 30 secondes après inactivité. Pour le déverrouiller, vous serez obligé d’entrer un code ou d’utiliser une identification biométrique mais c’est une mesure de sécurité absolument essentielle.
    Et si vous n’avez pas du tout activé le verrouillage automatique, inutile de vous dire que vous devriez changer cela au plus vite, dans les réglages.
  3. Mettre à jour vos logiciels : des entreprises comme Google et Apple ont des équipes composées de milliers d’ingénieurs qui travaillent 24 heures sur 24 et 7 jours sur 7 pour améliorer la sécurité de vos smartphones. Si une mise à jour iOS ou Android est publiée, alors vous devriez l’appliquer au plus vite. Bien que ces mises à jour puissent être ennuyeuses, elles sont incroyablement nécessaires pour garantir la sécurité de votre appareil.
  4. Créer un code long : pour définir leur code d’accès, les gens ont tendance à choisir des séquences de chiffres ou de nombres évidentes, comme une date de naissance, des chiffres qui se suivent ou une partie de leur numéro de téléphone. Il va sans dire que ce n’est pas la pratique la plus sûre.
    Choisissez des numéros véritablement aléatoires qui composent votre code avec au moins six chiffres, voire plus si possible.
    Remarque : essayez de trouver un moyen mnémotechnique APRÈS avoir défini ce numéro, mais pas l’inverse. C’est à dire ne pensez pas d’abord à un nombre parce qu’il vous rappelle un instant, une date, un lieu etc. mais définissez plutôt un nombre complètement au hasard et trouvez ensuite le moyen d’en rattacher certaines parties à vos souvenirs.
    Astuce : prenez un livre et feuilletez les pages pour vous arrêter net au hasard sur 4 ou 5 d’entre elles et notez leur numéro, mélangez ces nombres et vous aurez un code composé de chiffres aléatoires.
  5. Activer l’option “Effacer les données” : vous devez avoir un plan pour le cas où votre téléphone est perdu ou volé. Dans l’un et l’autre cas, des pirates informatiques peuvent tenter d’accéder à votre téléphone. C’est le pire des scénarios, mais vous devriez avoir mis en place une sécurité qui vous prémunisse contre tout piratage dans ces deux cas.
    La solution : activer l’option d’effacement automatique de vos données, après un nombre défini de tentatives infructueuses de saisie du code d’accès. En outre, avec la solution de localisation de votre appareil, vous pourrez généralement demander à distance, l’effacement immédiat et total de votre téléphone, en quelques mains qu’il se trouve.
  6. Éviter le phishing et les pop-ups : le phishing (ou hameçonnage) est devenu de plus en plus sophistiqué, envoyant des liens et des pop-ups apparemment légitimes. Bien que le phishing soit un sujet sur lequel nous aurions encore beaucoup à dire, nous souhaitons vous transmettre quelques notions de base.
    N’envoyez jamais d’informations sensibles par e-mail, sauf si vous êtes sûr du destinataire et que vous utilisez un service de courrier électronique chiffré de bout en bout tel que ProtonMail ou Tutanota et ne cliquez sur aucun lien, sauf si vous êtes absolument sûr qu’il est légitime.

    Apprenez dans le chapitre suivant de ce guide comment identifier qu’un site web est sûr ou non.
  7. Désactiver le remplissage automatique : le remplissage automatique, qui consiste à remplir automatiquement des formulaires avec vos informations personnelles et financières, est à la fois incroyablement pratique et incroyablement dangereux si votre téléphone tombe entre de mauvaises mains.
    Bien que cela puisse rendre votre vie un peu plus fastidieuse, l’idée la plus sûre est de désactiver le remplissage automatique sur votre smartphone.

Si vous souhaitez aller plus loin encore dans la sécurisation de votre téléphone, nous vous invitons à consulter la fiche pratique pour iPhone et celle pour appareil Android, qui vous aideront à choisir les meilleures solutions et les plus respectueuses de votre vie privée en ligne, à installer sur chacun de ces téléphones.

Ce site web est-il sûr ?

Étant donné le nombre de fois que nous utilisons Internet dans une journée depuis notre smartphone ou notre ordinateur, nous passons probablement peu de temps à nous interroger sur la fiabilité ou non des sites web visités.

Bien entendu, le fait de se rendre sur un mauvais site web peut avoir des conséquences majeures, comme le phishing, les virus, les logiciels malveillants, l’usurpation d’identité, etc. Mais comment savoir si un site web est dangereux et que pouvez-vous faire pour vous assurer que vous ne visitez que des sites légitimes ?

Si vous manquez de temps, voici quelques signes distinctifs qui vous aideront à rapidement identifier la nature d’un site web que vous visitez :

  • Symbole de cadenas à côté de l’URL
  • HTTPS dans l’URL plutôt que HTTP
  • Politique de confidentialité sur le site web
  • Le site web accepte tous les principaux modes de paiement.

Tout comme dans la vraie vie et les rencontres, lorsque vous surfez sur le web, il est important de rechercher des signaux d’alerte comme :

  • Le navigateur vous indique que le site n’est pas sûr
  • De nombreuses fenêtres contextuelles ou redirections vers d’autres sites web à l’aspect plus sombre
  • Le site web n’accepte que les virements bancaires ou les paiements électroniques
  • Aucune politique de retour ou de confidentialité sur le site web

Mais voyons cela un peu plus en détail, si vous voulez.

Outils pour la sécurité des sites web

Il y a de fortes chances que votre navigateur fasse déjà beaucoup pour vous en vous permettant de voir quels sites sont sûrs. Si vous êtes un lecteur régulier de Pypo, vous connaissez déjà l’importance d’utiliser un navigateur de confidentialité tel que Ungoogled Chromium ou Firefox qui :

  • Bloque les pop-ups
  • Bloque le suivi des traqueurs tiers publicitaires
  • Envoie des demandes “ne pas suivre” aux sites web pour protéger vos données
  • Désactive les contenus dangereux
  • Bloque les téléchargements malveillants
  • Contrôle les sites qui peuvent accéder à votre haut-parleur, microphone et votre caméra

Rendez-vous dans les paramètres de votre navigateur actuel et vérifiez dans la section “Vie privée/Confidentialité et sécurité” pour voir comment celui-ci filtre les cookies et autres éléments des sites visités.

Faites au besoin les réglages nécessaires ou visitez notre section qui liste les meilleurs navigateurs privés et sécurisés pour rester en ligne en toute sécurité et protéger vos données personnelles.

A ces outils de sécurité intégrés au navigateur vous pouvez ajouter d’autres tests et réflexes pratiques.

Autres tests de sécurité des sites web

Si vous n’êtes pas certain qu’un site web est sûr, le plus simple est encore de le saisir dans un vérificateur de site web comme celui de Google ou URLVoid. En moins de deux secondes, vous saurez si le site est sûr ou non.

Cependant, vous ne voudrez sans doute pas avoir à saisir chaque site Web que vous visitez dans un vérificateur en ligne, car cela prendrait beaucoup trop de temps. Il y a donc quelques éléments que vous pouvez scanner vous-même pour voir si un site est légitime.

Utiliser des sites marchand de confiance

Cela peut sembler évident, mais si vous faites des achats en ligne, essayez d’utiliser des détaillants dont vous avez entendu parler : Amazon, Cdiscount, Rakuten, Rue du Commerce, Fnac etc. étant les choix les plus évidents.

N’oubliez pas que vous donnez à un site marchand les informations relatives à votre carte bancaire, ainsi que votre nom, votre adresse électronique et votre adresse réelle, ce qui pourrait être très dangereux si ces informations tombaient entre de mauvaises mains.

Verifier les URL deux fois plutôt qu’une

Parfois, les escrocs orthographient volontairement mal les noms des URL (domaines) de confiance en remplaçant par exemple l’une des lettres par un chiffre, comme par exemple en écrivant go0gle.com au lieu de google.com.

Dans la précipitation, c’est quelque chose que vous pouvez facilement manquer, et avec des faux sites web qui imitent presque à la perfection les sites originaux, il est assez facile de se laisser berner et de donner vos informations personnelles aux pirates informatiques qui ont monté ces sites.

Heureusement, si vous utilisez Firefox ou un navigateur basé sur Chromium, vous pouvez simplement passer votre souris sur le “texte d’ancrage” (c’est à dire le texte avec le lien), pour voir l’orthographe exact de l’URL avant de cliquer dessus. Elle apparaîtra dans le coin inférieur gauche de votre navigateur.

Si vous êtes un utilisateur de Safari, il vous suffit d’aller dans le menu “Présentation” et de cliquer sur “Afficher la barre d’état” pour obtenir la même fonction. Faites un rapide contrôle d’orthographe pour vous assurer que vous êtes en sécurité !

Méthodes de paiement

Vérifiez que le site web accepte toutes les principales cartes de paiement ainsi que les autres moyens de règlement usuels. Tout site web normal propose les méthodes de paiement habituelles des principales sociétés de cartes de crédit/débit, comme Mastercard, Visa, American Express, etc. Si un site web n’accepte que les virements bancaires ou les paiements par virement, évitez le.

Vérifier les sites de réputation et d’avis

Internet est l’endroit idéal pour faire connaître les problèmes rencontrés avec un site web au plus grand nombre de personnes possible. Si le site web que vous visitez propose ses services ou des produits à la vente, il y a de fortes chances pour que des gens en aient déjà parlé sur le web (en bien ou en mal), qu’il s’agisse de restaurants ou de sites de commerce électronique.

Profitez en pour consulter les sites de critiques comme TrustPilot, surtout s’il s’agit d’un site de commerce électronique. Vous n’êtes même pas obligé d’utiliser un site d’évaluation. Il vous suffit de saisir dans un moteur de recherche privée comme Startpage ou DuckDuckGo, le nom du site web ou de l’entreprise avec les mots “escroquerie”, “problèmes”, “arnaques”, “avis” etc. pour voir ce que les gens en disent.

Si les avis positifs ou négatifs de plusieurs personnes convergent, alors cela vous donnera une bonne idée de là où vous mettez les pieds.

Vérifier la présence de HTTPS

Ce n’est pas infaillible à 100 %, mais la plupart des sites web de bonne réputation ont des URL qui commencent par HTTPS plutôt que par HTTP.

Le S pour “sécurisé” fait toute la différence entre un site web sécurisé qui crypte vos données et un site web frauduleux qui les vole (avec des exceptions, bien sûr). Si le site web est sécurisé, vous verrez un cadenas à gauche de l’URL, mais notez que certains sites web non sécurisés sont équipés de HTTPS, donc la sécurité n’est pas garantie.

Cependant, une règle stricte que vous pouvez suivre est de ne jamais entrer votre mot de passe ou vos informations financières sur un site web où le cadenas n’est pas visible.

Rechercher une politique de confidentialité

La plupart des sites web de bonne réputation ont pris la peine de rédiger et de publier une politique de protection de la vie privée de leurs visiteurs, comme l’exigent les lois de nombreux pays, alors assurez-vous d’en chercher et d’en trouver une sur le site web visité.

Néanmoins, nous ne vous garantissons pas que vous serez en mesure de comprendre ces politiques, souvent rédigées dans un “jargon juridique” ou volontairement longues et opaques, ni que leur existence est un gage du respect de votre vie privée et de vos informations personnelles, qui ne seraient donc pas abusivement collectées. Cela ne doit cependant pas vous décourager de la chercher.

Enfin, pour avoir une bonne idée de la manière dont le site web utilisera vos données, appuyez sur la combinaison de touches Contrôle + F et cherchez des termes tels que “tiers”, “données”, “collecte”, “stocker” et “conserver”. Certaines phrases devraient suffire à vous en apprendre assez sur ce que fait le site web de vos données.

Et, s’il n’a pas de politique de confidentialité, vous ne devriez pas lui faire confiance.

Ne pas se fier aux “badges de confiance”

Savez-vous combien il est facile d’obtenir un de ces “badges de confiance” pour un site web ? Faites le test, tapez “badges de confiance” dans votre moteur de recherche et jetez un oeil sur les résultats. Vous constaterez comme nous combien il semble facile d’en installer sur un site.

Bien que ces sceaux puissent paraître légitimes, n’importe qui peut littéralement les ajouter à son site web, des grandes entreprises comme au site le plus louche du web. Nous ne disons pas que ces badges de confiance rendent automatiquement un site indigne de confiance, cependant, il ne faut pas les confondre avec les autres aspects de sécurité bien plus primordiaux.

Rechercher les signaux d’alerte

Il existe un certain nombre de drapeaux rouges, des signaux qui doivent vous alerter. Il y a tous ceux qui rendent l’expérience utilisateur médiocre et ceux qui sont autant d’indices que quelque chose ne va pas.

Sans que la liste suivante soit exhaustive, soyez vigilant si vous rencontrez :

  • Avertissements Flash
  • Pop-ups intempestives
  • Trop de points d’exclamation !!!!!
  • Nombreuses redirections vers d’autres sites qui semblent peu sûrs
  • Avertissements de votre navigateur ou du moteur de recherche
  • Mauvaise orthographe et mauvaise grammaire
  • Texte illogique
  • Des images bizarres
  • Pas d’espace pour laisser des commentaires sur les produits
  • Pas de politique de retour ou de respect de la vie privée sur le site
  • Des prix qui sont trop beaux pour être vrais

Même si nous détestons juger un livre par sa couverture, ce sont tous des signes qui doivent retenir votre attention et vous mettre en alerte sur la faible qualité du site web.

Rechercher un propriétaire de domaine

La plupart des sites web de bonne réputation, en particulier ceux d’entreprises, auront un propriétaire de domaine, facilement consultable sur le site de l’ICANN (Domain Name Registration Data Lookup), organisme mondial chargé de la gestion des domaines Internet, depuis sa création.

Ce site web vous indiquera également la date d’expiration de la propriété de ce domaine, l’organisation et l’adresse postale du titulaire, ainsi que les données avec lesquelles l’enregistrement a été créé.

Si, pour tester ce service, vous entrez le domaine pypo.eu sur le site de l’ICANN, vous générerez une erreur et aucun résultat, parce que pypo est enregistré en .eu et non en .com.

Pour connaître le propriétaire du domaine pypo.eu, rendez-vous sur un site qui permette de rechercher les noms de domaines .eu comme Europe Registry. Malheureusement, là aussi, vous n’en apprendrez pas beaucoup, parce que nous voulons, nous aussi, rester à l’abri des regards indiscrets, même si nous n’avons rien à cacher.

Appeler la société

Nous savons que cela semble relever d’un autre siècle, mais même les robots les plus avancés ont du mal à imiter les humains.

Par conséquent, si vous n’êtes pas sûr qu’un site web provient d’une véritable entreprise, un moyen assez simple de le savoir est de l’appeler par téléphone. Certains sites web fournissent un numéro de téléphone sur leur page “Contact” ou “À propos de nous”. Si vous ne le trouvez pas, vous pouvez aussi essayer de le chercher sur la même page whois que celle ci-dessus, ou essayer de les contacter par l’intermédiaire du service clientèle.

Les VPN

Les VPN (Réseaux Privés Virtuels) sont des services logiciels qui cryptent votre trafic web dans un tunnel, cachant complètement votre activité web et remplaçant votre adresse IP.

Ils sont particulièrement utiles si vous êtes sur un réseau public comme un café, ou si vous voulez simplement accéder au serveur d’un autre pays pour profiter de Netflix par exemple.

Grâce aux VPN, il est beaucoup moins probable que votre appareil soit piraté et vous pouvez facilement les télécharger sur votre téléphone, votre tablette, votre ordinateur ou même votre routeur.

Vous pouvez consulter tous nos guides et solutions VPN ou lire nos avis sur ceux que nous recommandons en priorité : ExpressVPN, NordVPN, Surfshark, ProtonVPN ou encore PrivateVPN.

Pleins feux sur ExpressVPN

ExpressVPN Logo Vertical

9.9/10

CatégorieNote
Confidentialité & Journalisation30/30
Fonctionnalités25/25
Vitesse & fiabilité19/20
Facilité d’utilisation15/15
Streaming & Torrenting5/5
Support client5/5
Note globale / 10099
Score Pypo9.9/10

Abonnement 12 mois – Remboursement 30 jours

ExpressVPN est peut-être le VPN le plus reconnaissable sur le marché. Il est notamment notre VPN le plus recommandé pour 2021, toutes catégories confondues mais aussi, le meilleur VPN pour Mac, pour Windows, pour mobile, pour le streaming, pour le torrent, pour Netflix, pour OpenVPN, pour Firefox ou Chrome. En résumé, c’est tout simplement le meilleur parmi les meilleurs VPN.

Guide de la sécurité numérique personnelle - capture d'écran du VPN ExpressVPN une  fois connecté
ExpressVPN connecté

Il compte plus de 3000 serveurs répartis dans 94 pays, il est donc très probable que vous en trouviez un près de chez vous. Basé dans les îles Vierges britanniques, ExpressVPN n’est soumis à aucune alliance de surveillance internationale, vos données sont donc en sécurité avec eux.

A partir de 7,20 € / mois Abonnement 1 an
Notre Score9.9 / 10
JuridictionÎles Vierges Britanniques
Logs – JournauxVérifié “sans registre”
VitessesTrès élevées
Bande passanteUsage illimité
Connexions5 connexions simultanées
Chiffrement256-bit AES – OpenVPN UDP/TCP, IKEv2, L2TP/IPSec, Lightway
Parc Serveurs3000+ Serveurs
Couverture94 pays
ApplicationsWindows, MacOS, Linux, Android, iOS, Fire TV, Routeur, Extensions navigateurs
NetflixSupporté
Torrents & P2PSupporté
Support ClientLive Chat 24/7
Remboursement30 jours
GratuitOui 7 jours sur mobile
Site internetExpressvpn.com

Grâce à ExpressVPN, vous pourrez télécharger des fichiers via uTorrent, accéder simultanément à des réseaux privés et publics par le biais d’un tunnel partagé, et même accéder à Netflix, pour tous les cinéphiles.

Les plans sont disponibles sur une base mensuelle, semestrielle ou annuelle.

AbonnementExpressVPN
1 mois10,95 €
6 mois8,45 €
12 mois7,05 €
Coût mensuel selon la durée

Les services de contrôle d’identité

Se faire usurper son identité peut être l’une des choses les plus épuisantes sur le plan émotionnel et financier, c’est pourquoi il est important de recourir à un service de contrôle d’identité.

Bien qu’aucun d’entre eux ne garantisse une prévention complète du vol d’identité, ils peuvent surveiller les domaines clés qui pourraient indiquer que vos informations ont été volées, comme les rapports de sécurité des banques, les mouvements suspects sur vos comptes bancaires, vos cartes de crédit, ainsi que le dark web et d’autres domaines d’activité criminelle.

Par exemple, si votre nom apparaît dans un registre de délinquants sexuels, vous voudriez le savoir, n’est-ce pas ? Il en va de même si une nouvelle société ou une demande d’aide sociale est créée à votre nom. De plus, si votre identité est volée, la plupart des services de contrôle d’identité vous rembourseront vos pertes jusqu’à concurrence de plusieurs milliers d’euros voire millions. Plutôt bien non ?

Les meilleurs services de contrôle d’identité que nous recommandons sont : LifeLock, Identity Guard, IdentityForce ou encore PrivacyGuard.

Les gestionnaires de mots de passe

L’un des aspects les plus ennuyeux de la sécurité en ligne est lié au nombre de comptes dont il faut se souvenir des mots de passe tous différents.

De plus, chaque compte a souvent ses propres règles, comme le fait d’avoir des caractères spéciaux, de ne pas avoir de chiffres, de lettres répétées, etc. Et le processus de réinitialisation de votre mot de passe est loin d’être amusant, surtout parce que vous allez probablement l’oublier à nouveau.

Les gestionnaires de mots de passe facilitent l’accès à vos comptes en mémorisant vos mots de passe à votre place, de manière totalement sécurisée. Ils sont également parfaits pour stocker des informations importantes ou sensibles, et même pour remplir automatiquement des formulaires web à votre place.

Les meilleurs gestionnaires de mots de passe que nous recommandons sont : Bitwarden, LastPass, KeepassXC ou Roboform.

Pleins feux sur Bitwarden

Capture d'écran du Site Web du Gestionnaire de Mots de Passe Bitwarden
Site Web du Gestionnaire de Mots de Passe Bitwarden

Il y a peu de choses plus ennuyeuses que de devoir réinitialiser son mot de passe, mais avec Bitwarden, cela ne se reproduira plus jamais. Bitwarden mémorise tous vos mots de passe sur tous vos appareils. Véritablement multi-plateforme, il est même accessible depuis un simple navigateur Web.

Bitwarden Appstore

9.5/10

CatégorieNote
Confidentialité29/30
Fonctionnalités23/25
Performance19/20
Facilité d’utilisation14/15
Sécurité5/5
Fréquence Mise à jour5/5
Note globale / 10095
Score Pypo9.5/10

Pour se connecter à n’importe quel compte, il suffit d’utiliser l’identification par empreinte digitale TouchID ou FaceID depuis un iPhone pour déverrouiller l’application et remplir automatiquement les champs d’identification des formulaires et des applications. Bitwarden prend également en charge l’authentification 2FA pour encore plus de sécurité.

Bitwarden s’assure aussi que tous vos mots de passe sont solides grâce à un rapport sur la solidité des mots de passe. Après avoir identifié les mots de passe faibles, anciens ou répétés, Bitwarden génère de nouveaux mots de passe forts via son générateur de mots de passe.

Avec Bitwarden, tous vos mots de passe sont stockés dans un coffre-fort crypté avec d’autres notes et fichiers que vous voudriez éventuellement sécuriser.

Conclusion

Être en ligne ne doit pas être une source d’inquiétude. En effet, il existe de nombreux outils qui peuvent vous protéger en ligne, comme les VPN, les gestionnaires de mots de passe, les services de surveillance d’identité et le simple réglage des paramètres de vos appareils.

Savoir comment naviguer en ligne en toute sécurité est la première étape pour protéger vos informations d’identification personnelles, et avec les guides de pypo.eu, nous faisons de notre mieux pour que vous soyez en sécurité.

N’oubliez pas de consulter nos guides sur les meilleurs VPN et les meilleurs gestionnaires de mots de passe, qui ont tous été testés et éprouvés par nos soins.