background preloader

Guide d'hygiène informatique pour le particulier

J’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises. Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit. Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile. Bonne lecture. Lorsque vous installez un logiciel, soyez sûr de sa provenance. Privilégiez aussi les logiciels libres dont le code est consultable par tous, afin d’éviter les surprises. Bonne journée ! Related:  Sécurité Informatique - GénéralitéIdentité et Empreinte numériqueLinux

The No More Ransom Project ATTENTION! Avant de télécharger et de lancer la solution, lisez le guide d'utilisation. Vérifiez que vous avez bien retiré le logiciel malveillant de votre système avant de lancer la procédure. Dans le cas contraire, vos données seront de nouveau bloquées et chiffrées. Un antivirus fiable peut se charger de retirer le logiciel malveillant. 777 Ransom télécharger Outil crée par Trend Micro Trend Micro Ransomware est conçu pour déchiffrer les fichiers chiffrés par 777 Plus d'informations ici Guide d'utilisation. AES_NI Ransom Agent.iih Ransom télécharger Outil crée par Kaspersky Lab Rakhni est conçu pour déchiffrer les fichiers chiffrés par Agent.iih Plus d'informations ici Guide d'utilisation. Alcatraz Ransom Alpha Ransom télécharger Outil crée par Bleeping Computer Alphadecrypter est conçu pour déchiffrer les fichiers chiffrés par Alpha Plus d'informations ici Guide d'utilisation. Amnesia Ransom Amnesia2 Ransom télécharger Outil crée par Emsisoft Plus d'informations ici Guide d'utilisation. Aura Ransom

« Connais-moi, échappe-toi », un jeu d'évasion autour des données personnelles Partez à la recherche des traces numériques et données personnelles de votre kidnappeur dans notre Escape Game « Connais-moi, Échappe-toi ! ». Vous venez d’être enlevé par une femme inconnue et celle-ci vous laisse 40 minutes pour essayer de vous échapper de la salle où vous êtes retenu. Voilà comment commence ce jeu d’évasion pédagogique « Connais-moi, Échappe-toi ». A la recherche des traces numériques et données personnelles Ce jeu d’évasion a pour but de sensibiliser les joueurs aux traces numériques qu’ils laissent et données personnelles dont on ne maîtrise pas bien la confidentialité. Une collaboration entre DANE et CLÉMI Un jeu d’évasion téléchargeable et disponible en prêt Dès sa création, l’escape game a été conçu pour être transportable et proposé en prêt pour tous les enseignants et établissements de l’académie. Vous avez la possibilité de télécharger les différents éléments du jeu et son scénario en cliquant ci-dessous. Télécharger le jeu (zip) Le jeu comprend :

Authentification par mot de passe : les mesures de sécurité élémentaires Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux. Des mesures complémentaires à la saisie d’un mot de passe (restrictions d’accès, collecte d’autres données, support détenu en propre par l’utilisateur) permettent de réduire la longueur et la complexité du mot de passe, car ces mesures permettent d’assurer un niveau de sécurité équivalent au mot de passe seul. Le tableau ci-dessous fait état des 4 cas d’authentification par mot de passe identifiés par la CNIL dans sa recommandation

L’authentification à double facteur (2FA) Il y a un truc simple que vous devez absolument faire sur tous les services que vous utilisez (ou au moins ceux que vous jugez comme cruciaux), c’est activer l’authentification double facteur appelée aussi 2FA. Le concept est simple, une fois activé, en plus de votre mot de passe, on vous demandera un code unique valide sur une durée limitée. Ce code unique est parfois envoyé par email, parfois par SMS, et parfois disponible dans une application dédiée rien qu’à ça. C’est très important d’activer l’authentification double facteur, car en cas de vol de mot de passe (via une attaque man in the middle, un phishing ou autre), il n’y a plus de barrière qui s’oppose au criminel qui veut se connecter sur l’un de vos comptes. Et cela peut avoir des conséquences dramatiques comme le vol d’argent (PayPal, la banque…etc.), ou l’usurpation d’identité (Twitter, Facebook, votre boite mail…etc.). L’envoi de code par SMS ou email est la méthode la plus courante, car la plus commode. Pourquoi ?

Google : comment supprimer automatiquement ses données tous les 3 mois La vie privée est tendance. La preuve : après que Facebook se soit "recentré" autour de ce principe l'année dernière, c'est au tour de Google de faire un effort dans ce sens. Dans un billet de blog écrit de la main de Sundar Pichai lui-même (PDG de Google et d'Alphabet, la maison mère), il est précisé que Google supprimera désormais automatiquement certaines de vos données après 18 mois. “Nous pensons que les produits ne doivent conserver vos informations qu'aussi longtemps qu'elles vous sont utiles”, explique le responsable avant de donner plus d'informations. Concrètement, l'option de destruction automatique des données qui existent depuis environ un an sera désormais activée par défaut. Cela signifie que votre historique de recherche Google ou votre historique de position GPS (si vous l'avez activé) s'autodétruira une fois la limite des 18 mois passée.

Alternatives Bugs, fonctionnalités et développement Avant tout, sachez que Framasoft fait peu de développement. À quelques exceptions près, nous ne faisons qu’adapter légèrement des logiciels existants pour les proposer au public. Pour soumettre une idée d’amélioration, il est donc important de savoir si vos contributions concernent les adaptations réalisées spécifiquement pour les projets Framasoft (ci-dessous notre dépôt est indiqué d’un git) ou le logiciel original ( source). Il sera plus efficace de signaler un bug ou proposer des améliorations au code, si vous le faites depuis les sites de développements respectifs. Si vous ne savez pas comment créer une issue sur Github/Gitlab, nous pouvons le faire à votre place. Graphisme, relectures, traductions, etc. Pour toute autre proposition d’amélioration merci d’utiliser notre forum en faisant bien attention de ne donner aucune information personnelle, et surtout aucun mot de passe.

Authentification à deux facteurs Matériel - FIDO U2F - Nitrokey | Secure your digital life Datadealer : un Serious Game pour sensibiliser à la protection des données Devenez riche en piratant les données personnelles des internautes du monde entier. C’est l’opportunité offerte par une équipe de développeurs à travers le Serious Game Datadealer. Ce dernier a, en réalité, pour objectif de sensibiliser le grand public à la protection de leurs données… Le concept du jeu Ce jeu sérieux propose aux internautes de se placer du côté sombre du web en incarnant un hacker. Dans ce jeu, le joueur est amené à mettre en place différents stratagèmes pour récolter un maximum de données, de manière légale ou illégale. Le test Le gameplay de ce jeu est très pauvre et n’a pas d’intérêt graphiquement. Pour y jouer :

Logiciel libre Un article de Wikipédia, l'encyclopédie libre. Logo du projet GNU, initiateur du mouvement du logiciel libre. Un logiciel libre est un logiciel dont l'utilisation, l'étude, la modification et la duplication en vue de sa diffusion sont permises, techniquement et légalement[1]. Ces droits peuvent être simplement disponibles (cas du domaine public) ou bien établis par une licence, dite « libre », basée sur le droit d'auteur. Les logiciels libres constituent une alternative à ceux qui ne le sont pas, qualifiés de « propriétaires » ou de « privateurs »[Note 1]. Le logiciel libre est souvent confondu à tort avec : les freewares (gratuiciels) : un gratuiciel est un logiciel gratuit, alors qu'un logiciel libre se définit par les libertés accordées à l'utilisateur. Définition[modifier | modifier le code] Premières ébauches[modifier | modifier le code] « Premièrement, la liberté de copier un programme et de le redistribuer à vos voisins, qu'ils puissent ainsi l'utiliser aussi bien que vous.

KeePass : Le Gestionnaire de mots de passe open source We and our partners do the following data processing based on your consent and/or our legitimate interest: Personalised ads and content, ad and content measurement, audience insights and product development, Precise geolocation data, and identification through device scanning, Store and/or access information on a device Learn More → Agree and close Accueil GilbertKALLENBORN Journaliste Inscrivez-vous gratuitement à laNewsletter Actualités Pourquoi payer pour la gestion de ses mots de passe ? A moins d’avoir une mémoire d’éléphant ou une activité en ligne très réduite, l’usage d’un gestionnaire de mots de passe est aujourd’hui une nécessité. Installer le logiciel La version officielle de KeePass est un logiciel Windows disponible sur keepass.info. L’installation sur PC se fait en quelques clics. Créer sa base de mots de passe Il faut d’abord aller dans « Fichier-> Nouvelle… » et définir un nom pour le nouveau fichier KDBX qui va contenir votre base de mots de passe. Utiliser la saisie automatique

Just Delete Me | Un annuaire de liens pour supprimer vos comptes de sites webs. Pourquoi les WiFi publics sont-ils réputés aussi peu sûrs pour vos données ? On les croise souvent dans des endroits très fréquentés : des cafés, des hôtels, des aéroports ou sur des salons professionnels. Et ils sont bien pratiques puisqu’ils permettent de retrouver Internet le temps de quelques minutes. Pour les pirates, c’est aussi le meilleur point d’entrée pour voler vos données. Quand bien même nos forfaits mobiles deviennent de plus en plus généreux en data, tout le monde s’est retrouvé un jour en panne d’Internet et a dû se contenter d’un WiFi public et/ou ouvert. Pourquoi les WiFi ouverts sont-ils aussi faciles à hacker ? La réponse se trouve dans la question : tout simplement parce qu’ils sont ouverts. À partir du moment où un WiFi ouvert ne dispose pas de fonctionnalité de chiffrement, on peut dénombrer plusieurs types d’attaques potentielles. Les attaques de type « Man-in-the-middle » C’est sûrement l’attaque la plus courante que l’on peut rencontrer sur des WiFi ouverts. Un bon moyen pour déployer un malware Ce n’est pas le seul avantage de NordVPN.

Bitwarden, un gestionnaire de mots de passe libre Bitwarden est un gestionnaire de mots de passe en ligne (une alternative à LastPass, ou 1Password) disponible sous licence Affero GPL 3.0. Il se compose d’un serveur et de différents clients : une interface Web ;une extension pour navigateur ;une application pour mobile ;un client de bureau ;et un client en ligne de commande. Un énième gestionnaire de mots de passe ? Alors que les lecteurs assidus de ce site connaîtront certainement au moins de réputation les solutions libres « personnelles » telles que le minimaliste script bash password‑store, KeePass ou les services commerciaux de LastPass et 1Password, qu’est‑ce qui distingue Bitwarden ? Bitwarden propose tout cela à la fois : une entreprise porte le projet et propose un service d’hébergement de coffres‑forts, mais l’API est publique, les clients libres, et une implémentation libre de serveur en Rust permet également les hébergements alternatifs. Hébergement d’un serveur Application YunoHost Les différents clients Aller plus loin

La Quadrature du Net Un article de Wikipédia, l'encyclopédie libre. La Quadrature du Net La Quadrature du Net (abrégé LQDN) est une association de défense des droits et libertés des citoyens sur Internet[1] fondée en 2008[2]. Elle intervient dans les débats concernant la liberté d'expression, le droit d'auteur, la régulation du secteur des télécommunications, ou encore le respect de la vie privée sur Internet[1]. En France, La Quadrature du Net s'est notamment fait connaître par sa forte opposition aux lois HADOPI et LOPPSI. Ses principaux buts sont : Faire avancer l'idée d'un internet libre et ouvert et que les modèles basés sur l'accès à la connaissance sont supérieurs à ceux basés sur le contrôle et la fermeture,Permettre aux citoyens de saisir les enjeux des processus législatifs mettant en danger les libertés individuelles sur Internet, en leur permettant de participer aux débats au travers d'outils divers (PiPhone, Memopol, etc.). Histoire[modifier | modifier le code] Ses fondateurs sont alors :

Related: