Vous êtes ici :  Direction générale »Sécurité

Sécurité

  • print

Quelques conseils pour sécuriser votre ordinateur contre une visite indésirée

Les anti-virus, firewall, spyware, malware, spam, chevaux de Troie, cryptage, Wep et Wap ne vous sont pas familiers? Tous les utilisateurs d'Internet ne sont pas des cracks en informatique. Mais cela n'est pas non plus nécessaire tant que vous ne négligez pas un certain nombre de protections élémentaires.

Suis-je menacé?

Tout ordinateur qui est connecté à Internet court le risque de subir une attaque. L'ennemi cherche surtout à connaître des informations confidentielles ou à causer des dommages. Les chances sont grandes que vous ne remarquiez pas tout de suite qu'un pirate lit ce que vous tapez sur votre clavier par le biais de votre ordinateur. Même un ordinateur qui n'est pas connecté à Internet peut être victime d'une attaque (par exemple en lisant les informations qui se trouvent sur une clef USB) mais les risques sont moins grands.

Oui, mais que puis-je y faire?

Conseil 1 : Offrez un mot de passe à votre ordinateur

Equipez votre ordinateur d'un mot de passe. Chaque fois que vous allumerez votre ordinateur, il vous sera demandé d'introduire un mot de passe. Choisissez un mot de passe qui ne soit pas trop simple à trouver. Faites une phrase que vous retiendrez facilement et utilisez par exemple la première lettre de chaque mot:

"j'aime tellement faire du vélo à la mer!" → mot de passe: jatfdvalm!

Insérer quelques chiffres ou signes de ponctuation dans le mot de passe le rend encore plus difficile à trouver.

Changez le mot de passe tous les mois (plus souvent c'est encore mieux). Bien entendu, ne notez pas votre mot de passe. Vous ne laissez quand même pas vos clefs de contact dans la voiture. N'utilisez jamais le même mot de passe pour votre coffre, votre carte d'identité électronique, vos cartes de banque, … et votre ordinateur.

Ne donnez aucune chance aux spectateurs de lire votre mot de passe lorsque vous le tapez sur votre clavier.

Vous devez délaisser votre clavier? Eteignez votre ordinateur (ou déconnectez-le).

Conseil 2 : Mettez le système d'exploitation régulièrement à jour

Un système d'exploitation? Oui, oui, vous avez acheté votre ordinateur équipé d'un "système d'exploitation" (OS ou Operating System en anglais). XP, Vista et Mac OS sont des systèmes d'exploitation connus. Sans le système d'exploitation, l'ordinateur ne peut pas fonctionner. Et un tel système d'exploitation n'est jamais parfait et ça, l'ennemi le sait aussi. De nombreuses attaques peuvent se produire parce que le système d'exploitation présente des points faibles. Les développeurs font tout leur possible pour continuellement améliorer la sécurisation de l'ordinateur. Il est dès lors important de toujours disposer de la version la plus récente. Si vous êtes connecté à Internet, la plupart du temps vous ne devez rien faire. Les mises à jour sont automatiques. Vous recevez tout au plus un avertissement et vous devez donner votre autorisation. Avant d'autoriser la mise à jour, il est intéressant de lire quelles sont les adaptations qui seront apportées et pourquoi. Ces informations sont souvent diffusées en même temps que la demande d'autorisation. Si aucune information n'est disponible, l'offre est douteuse et il est préférable de la refuser.

Conseil 3 : Assurez-vous que vous disposez d'une protection complémentaire

La plupart des ordinateurs sont vendus avec un programme qui offre une protection complémentaire contre les attaques de toute nature. Les programmes connus sont ceux de Symantec, AVG, Cyberdefender, Bitdefender, etc. Si vous ne savez pas si vous disposez ou non d'un tel programme, regardez quelles icônes se trouvent au bas de votre écran à droite. Placez le curseur (le symbole qui voyage sur l'écran lorsque vous déplacez la souris) sur les icônes afin d'afficher le nom du programme correspondant. Si vous cliquez sur l'icône avec le bouton droit de la souris, vous pouvez également ouvrir le programme et vous avez la possibilité de configurer les paramètres.

Ne vous faites aucun souci à ce sujet car les paramètres qui ont été configurés lors de l'installation par le fournisseur offrent certainement une sécurisation suffisante.

Comme pour le système d'exploitation, une mise à jour régulière du programme de sécurisation est une nécessité absolue pour vous armer contre les menaces les plus récentes. Heureusement, les automatismes créés permettent que cette mise à jour soit automatique et régulière. Vous voulez en avoir la certitude: ouvrez le programme et regardez-en le statut.

Avertissement : lorsque vous achetez l'ordinateur avec le logiciel de sécurisation, un abonnement de mise à niveau de ce logiciel est la plupart du temps proposé. Parfois, vous avez droit à un certain nombre de mois de service gratuits mais il vous sera ensuite demandé de payer pour continuer à recevoir les mises à jour. Ce montant oscille entre 50 et 100 euros. Vous pouvez également opter pour un programme de sécurisation gratuit mais bien entendu, vous ne devez pas vous attendre à bénéficier du même niveau de sécurisation ou du même service de la part du développeur.

Conseil 4 : E-mail et navigation Internet

L'e-mail et la navigation Internet sont sans aucun doute les applications les plus utilisées sur Internet.

N'ouvrez jamais des e-mails dont la provenance est douteuse. Effacez-les immédiatement!

De nombreux sites Internet et notamment les sites Internet tels que ceux des banques, des mutualités et autres avec lesquels vous échangez des informations confidentielles, utilisent une connexion "sécurisée". Il est facile de s'en rendre compte grâce à l'adresse du site qui commence par "https" au lieu de "http".

Ne donnez jamais suite à des demandes de communication de renseignements confidentiels (mots de passe, codes PIN, noms, adresses, etc.) si vous avez un doute. L'ennemi sait en effet trop bien comment il doit s'y prendre pour facilement "lire" ces informations. Il sait également comment il peut vous présenter une image très ressemblante à celle de votre banque, mutualité, etc. Vous ne remarquerez la différence qu'en faisant attention aux détails (une lettre diffère dans le nom de votre banque mais vous pensez qu'il s'agit peut-être d'une faute de frappe).

Conseil 5 : Regardez, je le fais sans fil!

Travailler sans fil offre un certain confort. Vous travaillez avec votre ordinateur portable dans le jardin, la cuisine, … et ce, sans câble entre votre ordinateur et le raccordement Internet. Aucun problème tant que vous pensez à suffisamment protéger votre connexion sans fil. Les signaux sans fil ne connaissent aucune frontière. Le signal que votre ordinateur émet est vraisemblablement facile à intercepter par votre voisin qui sait mieux que personne comment il doit s'introduire dans votre ordinateur. Vous l'avez compris: une bonne sécurisation est grandement indiquée. Pas si simple que cela. Si vous n'y connaissez rien, faites de préférence appel à votre revendeur ou à un spécialiste en la matière.

Conseil 6 : Un logiciel pour tout et pour rien

Internet est une mine d'informations. Vous découvrez rapidement que vous pouvez télécharger de nombreux programmes sur Internet et ce, pour très peu d'argent. Attrayant! Et les "intrus" le savent aussi. Ils utilisent votre logiciel pour contaminer votre ordinateur et ainsi découvrir vos données personnelles.

Les logiciels sûrs et de bonne qualité ont donc un prix. Méfiez-vous donc des offres sur Internet.

En tout cas, lisez toujours attentivement les licences avant de commencer l'installation. Si vous n'êtes pas d'accord, arrêtez l'installation du logiciel sur votre ordinateur.

Conseil 7 : Votre carte eID vous protège, utilisez-la!

Ce n'est pas pour rien que votre carte eID est équipée d'une puce électronique. Avec votre carte d'identité électronique, vous pouvez prouver qui vous êtes et signer des documents à distance, par exemple via Internet.

De plus en plus de sites Internet et d'applications, certainement s'il s'agit d'applications donnant accès à des informations confidentielles, demandent de confirmer qui vous êtes au moyen de votre carte eID (on parle d'authentification). Vous devez alors taper votre code pin et choisir le "certificat d'authentification" pour apporter cette preuve.

Afin d'utiliser votre carte eID avec votre ordinateur, vous devez disposer d'un lecteur de carte et d'un logiciel appelé "middleware". Vous pouvez obtenir le "middleware" sur le site http://eid.belgium.be. Sur ce site, vous trouverez une mine d'informations sur la manière de signer des e-mails et des documents avec votre carte eID et sur "l'authentification".

La plupart du temps, le lecteur de carte est intégré au clavier de votre ordinateur. Les lecteurs de carte externes sont raccordés à votre ordinateur via un port USB. Les lecteurs de carte externes équipés d'un clavier sont les plus sûrs. Vous tapez alors le code PIN de votre carte eID sur le clavier du lecteur de carte qui est tout à fait indépendant de l'ordinateur. Il est donc impossible qu'une tierce personne lise vos informations.

Choyez votre carte eID comme si c'était votre carte de banque. Ne montrez jamais votre code PIN à quelqu'un d'autre et changez-le de temps en temps! Vous pouvez faire ce changement en utilisant le middleware. En cas de perte ou de vol, avertissez immédiatement le service DOCSTOP en appelant le numéro gratuit 00800 2123 2123 (oui, oui, deux fois zéro huit cents etc.). Vous trouverez également des informations sur ce qu'il faut faire en cas de perte ou de vol sur ce site Internet: http://www.ibz.rrn.fgov.be/fr/faq/documents-didentite/eid/.

Conseil 8 : Est-ce que je signe bien le document que je vois à l'écran?

C'est une question pertinente. Avec votre carte eID, vous signez un document numérique (une série de uns et de zéros) qui se trouve dans la mémoire de votre ordinateur. Le programme (Word, Excel, Acrobat, …) que vous utilisez transforme le document numérique en l'image que vous voyez à l'écran. Mais est-on certain qu'il s'agit du même document?

Seule la personne ayant développé le programme peut le garantir. On parle de WYSIWYS ou "what you see is what you sign". Une raison de plus pour ne pas utiliser un logiciel illégal ou douteux.

Conseil 9 : Il est sain de faire preuve de méfiance

Sain pour vous et votre ordinateur. Ne donnez jamais suite à des demandes de communication de données personnelles (nom, adresse, numéros de téléphone, date de naissance, codes PIN, mots de passe, numéros de cartes de banque ou de crédit, …), même si elles semblent provenir d'un site Internet ou d'un e-mail qui semble, à première vue, être un site de confiance. Les personnes qui veulent connaître de telles informations n'ont la plupart du temps pas les meilleures intentions.

Statut BELPIC :
Statut RN :
BELPIC fonctionne de manière stable
BELPIC (accès aux "personnes physiques") est opérationnel mais certaines fonctionnalités sont perturbées
BELPIC est momentanément hors service
Le Registre National fonctionne de manière stable
Le Registre national (accès aux "personnes physiques") est opérationnel mais certaines fonctionnalités sont perturbées
Le Registre National est momentanément hors service