- Quelles données est-ce que je souhaite protéger ?
- Et les protéger de qui ?
- Quelles pourraient être les conséquences ?
Ces questions, et d'autres, vous aideront à établir un plan de sécurité pour mettre en place les mesures appropriées.
Cette page de Surveillance Self-Defense (EFF) vous y aidera.
iPhone, iPad, Mac :
La fonction AirDrop permet le partage de fichiers électroniques entre appareils d'Apple (iPhone, iPad, Mac) lorsqu'ils sont près l'un de l'autre, soit à un maximum de 9 mètres.
NB: AirDrop nécessite l'activiation du Bluetooth. Éteindre Bluetooth apporte donc une protection supplémentaire.
Des conseils pratiques et outils pour vous permettre de maintenir un bon niveau de protection contre les menaces informatiques courantes.
Conseils généraux :
Le chiffrement est une "procédure par laquelle une information est convertie d’une forme à une autre afin d’en dissimuler le contenu et d'en interdire l’accès aux entités non autorisées" (Centre canadien pour la cybersécurité). Une communication chiffrée est rendue incompréhensible à moins de disposer d'une clé de déchiffrement. On peut par exemple chiffrer un site Web, un message texte ou un courriel. Une communication par courriel qui n'est pas chiffrée équivaut à l'envoi d'une carte postale...
Un site Web est généralement chiffré lorsque l'on voit un petit cadena à la gauche de l'adresse et lorsque celle-ci comprend "https" (plutôt que "http").
Le chiffrement de bout en bout (end-to-end encryption ou e2ee) garantit que seul le ou les destinataires d'un message accèdent au contenu.
Conseils additionnels :
L'authentification multifactorielle (multi-factor authentication ou MFA) : technique d'authentification pour accéder à un service faisant appel à "ce que vous savez" (ex. NIP), "ce que vous possédez" (ex. carte bancaire) et "ce que vous êtes" (ex. votre voix).
Auprès de plusieurs services il n'est parfois possible d'utiliser que deux éléments; on parle alors de double authentification (two-factor authentication ou 2FA).
Souvent, selon ce qui est offert, viendra s'ajouter au traditionnel mot de passe un code d'accès à usage unique, dont l'utilisation est limitée à une courte période, reçu par courriel, par message texte ou par une application sur votre ordinateur ou votre téléphone cellulaire.
Voir cet article de Pensez cybersécurité (Gouv. du Canada)
Quels services offrent l'authentification double (et sous quels méthodes) ? Ce répertoire vous renseigne.
Conseils par catégorie : visiter ce site de Serene-Risc
Pour effacer les fichiers temporaires et l'historique de navigation :
Vider la corbeille d'un appareil ne supprime pas un fichier de sa mémoire; il n'en efface que le lien :
Vous vous départissez d'un vieux PC ? Avant d'aller le portez où il pourra avoir une 2e vie, effacez pour de bon le contenu du disque dur :