Sécurité

Recommandation sur le comportement à adopter sur Internet

Internet est à utiliser avec précautions et prudence. Aujourd’hui, les menaces évoluent rapidement et les outils de sécurité ne sont pas infaillibles. Votre bon comportement et votre vigilance sont essentiels. Ne cliquez pas sur des liens ou des fenêtres non sûrs et n’acceptez aucune installation que vous n’auriez pas volontairement provoquée.
Nous mettons à votre disposition un ensemble de meilleures pratiques à appliquer, afin que vous puissiez vous prémunir contre les risques liés à Internet :

 

ANTIVIRUS & PARE-FEU

Il est important de protéger votre ordinateur en installant un logiciel antivirus et un pare-feu personnel. Il est conseillé de paramétrer la mise à jour automatique de l’antivirus.
Un pare-feu (firewall) permet de filtrer les données entrantes ou sortantes, et de réduire le risque de piratage informatique.

 

SAUVEGARDES & MISES A JOUR

Veillez à mettre à jour régulièrement votre système d’exploitation, navigateurs et autres logiciels (Adobe, Java, etc.). En paramétrant la mise à jour automatique de ces logiciels, vous réduisez grandement la surface d’exposition aux attaques des pirates informatiques.

 

MOTS DE PASSE

Il est déconseillé de sauvegarder vos mots de passe sur le poste même, en  particulier pour les applications sensibles. 
Sa longueur,  sa complexité et son renouvellement périodique sont les facteurs clés de la sécurité d’un mot de passe. Un mot de passe de 12 caractères assure un bon niveau de sécurité s’il comprend un mélange de lettres minuscules, majuscules, de chiffres et de caractères spéciaux*. Sa mémorisation est facilitée s’il est basé par exemple sur les éléments d’une phrase complète.
*Les caractères spéciaux ne sont pas toujours utilisables selon les systèmes
N’utilisez pas des mots publiés dans les dictionnaires ou des données correspondant à votre entourage (noms, prénoms, dates de naissance, …).
Utilisez des mots de passe différents pour accéder à  vos applications, en particulier pour toutes celles qui comportent des données personnelles et financières, ainsi que celles dont l’usage détourné par un pirate vous causerait un préjudice.

 

CONNEXION INTERNET

L’accès depuis des points d’émission WIFI publics (hotspot) présentent des dangers importants pour la sécurité des données qui y transitent, qui peuvent être facilement interceptées. Nous vous conseillons d’installer une application qui crée un canal sécurisé (VPN). Si vous n’en disposez pas, ne  vous connectez pas depuis un hotspot sur vos applications sensibles (par exemple votre e-banking) ou pour réaliser des paiements sur Internet.

 

ACCES e-BANKING

Pour maintenir un bon niveau de sécurité lors de vos accès à l’e-banking, appliquez les recommandations suivantes :

  • N’installez et n’utilisez pas des programmes dont vous ne connaissez pas la provenance. Privilégiez la récupération du code d’un nouveau programme depuis le site officiel de l’éditeur, plutôt que depuis des sites centraux  de téléchargement.
  • Pour les appareils mobiles, ne téléchargez pas d’applications qui soient proposées hors des magasins officiels et ne supprimez pas la protection de base de l’appareil (jailbreak, compte root) qui limite les risques de prise de contrôle de droits privilégiés par les pirates.
  • Lorsque que vous ne connaissez pas l’expéditeur d’un message, ne cliquez pas sur le fichier rattaché ou sur le lien disponible, même si l’expéditeur semble très officiel (transporteurs, autorités, administrateurs d’applications, etc.)
  • N’accédez jamais au site e-banking depuis le lien d’un e-mail reçu, mais saisissez manuellement l’adresse.
  • Vérifiez que le navigateur confirme que le site visité est sécurisé par un certificat (cadenas) au nom du site officiel et que le protocole HTTPS assure le chiffrement de la communication entre le site et vous. Cliquez sur le cadenas pour vérifier le certificat (l’identification du certificat doit correspondre à celui du site).
  • Ne vous connectez pas à l’e-banking depuis des hotspots (voir Connexion Internet).
  • Ne gardez que la session de l’e-banking ouverte et fermez les autres fenêtres de navigation avant de vous authentifier.
  • Pour finir, veillez à toujours bien vous déconnecter de votre session e-banking en cliquant sur le bouton « Déconnexion ». 
  • Fermez entièrement le navigateur, la fermeture de l’onglet n’est pas suffisante.

 

DONNEES PERSONNELLES

Ne répondez jamais à un e-mail qui vous demande de divulguer des informations personnelles. Notre banque ne contacte jamais ses clients par e-mail pour leur demander de telles données.
De manière générale, considérez que toute information déposée sur Internet laisse une trace définitive. Le droit à l’oubli ne garantit pas que vos informations n’aient pas été interceptée, vendues ou copiées par des tiers.

 

APPAREILS PORTABLES

Vos appareils portables contiennent de plus en plus d’informations sensibles (données personnelles, systèmes de paiements, etc.) et leur protection requiert d’appliquer les principes suivants :

  • Appliquez le verrouillage de l’écran après un délai d’inactivité pas trop élevé
  • Préférez le verrouillage de la session par mot de passe (fort), plutôt que biométrique
  • Protégez le démarrage du mobile par un code PIN
  • Appliquez les mises à jour des applications et du système d’exploitation dès que disponibles
  • Ne téléchargez que les applications des magasins officiels
  • N’installez pas d’applications qui demandent des droits trop larges par rapport à leur finalité (par exemple une application GPS qui demande l’accès à tous vos contacts et fichiers)
  • Ne déverrouillez pas (jailbreak) le système d’exploitation
  • Surveillez régulièrement les coûts de communication
  • Déposez les données confidentielles dans un répertoire chiffré protégé par un mot de passe additionnel
  • Désactivez les protocoles sans fil (Wifi, Bluetooth, …) lorsque vous ne les utilisez pas
  • Installez une solution antimalware sur le mobile

Les dangers d’Internet

Internet présente des dangers de diverses sortes, qui sont en perpétuelle évolution. Certaines familles de risques sont documentées ci-dessous :

 

VIRUS

Un virus est généralement un code qui s’installe sur votre poste à votre insu et qui interagit sur ses éléments (composants, données, ...) , souvent de manière malveillante.
Les antivirus permettent de détecter la signature des virus connus et de les bloquer. Les comportements prévisibles des virus peuvent également être identifiés par certaines solutions de sécurité pour identifier les virus inconnus.
Un antivirus n’est efficace que si sa base de signatures est régulièrement mise à jour. Privilégiez la mise à jour automatique de votre antivirus.

 

VER

Un ver est un type de virus dont l’objectif premier est , de se propager à large échelle de manière discrète et peu impactante, afin d’exploiter les ressources du poste à des fins souvent malveillantes (spam, attaque de déni de service, etc.)

 

CHEVAL DE TROIE

Un cheval de Troie est un virus composé de codes parasites complexes, qui s’installent en plusieurs étapes et qui étendent petit à petit leur champ d’activités malveillantes. Ils peuvent par exemple récupérer l’ensemble des données que vous tapez sur votre clavier ou capturer les écrans que vous visualisez. Les chevaux de Troie récents ont pour objectifs d’être résilients et de s’adapter rapidement aux contre-mesures pour persister sur le poste infecté. Certains vont même jusqu’à supprimer des virus concurrents qui pourraient gêner leur fonctionnement ou réduire leur camouflage.
A la différence d’un ver, le cheval de Troie ne se propage pas.

 

CANULAR (HOAX)

Il s’agit d’e-mails contenant des histoires mensongères. L’objectif est que le texte soit suffisamment accrocheur, pour qu’il soit transmis par le destinataire à ses contacts habituels. Dans sa version malveillante, le message contient un lien ou un fichier rattaché.

 

INGENIERIE SOCIALE (SOCIAL ENGINEERING)

L’ingénierie sociale est l’utilisation faite par les pirates de votre confiance, votre crédulité ou votre ignorance pour vous faire effectuer des actes contraires à vos intérêts, comme fournir des mots de passe ou données confidentielles par exemple.  Les attaques d’ingénierie sociale sont généralement réalisées après une étude approfondie des cibles, notamment en récoltant toutes les informations disponibles librement sur Internet  (en particulier les réseaux sociaux). Les appels téléphoniques font partie de l’arsenal utilisé par les pirates pour influencer leurs victimes.

 

L’HAMECONNAGE (PHISHING)

L’hameçonnage prend généralement la forme d’un e-mail simulant une communication officielle et demandant au destinataire de se connecter sur un lien fourni dans le message. L’utilisateur se débranche alors sur des pages très similaires au site officiel. L’objectif des pirates est de récupérer les données saisies, en particulier les données permettant à l’utilisateur de s’authentifier sur le vrai site officiel ou des données de cartes bancaires.