Sécurité numérique: comprendre et se protéger (FAQ)

Bienvenue sur notre page dédiée à la sécurité numérique, un espace conçu pour vous accompagner dans votre usage quotidien des outils informatiques.
Vous y trouverez des définitions simples de termes techniques (comme pare-feu, virus, cryptage, etc.), prochainement des liens vers des tutoriels pratiques pour renforcer votre sécurité en ligne, ainsi que — au fil de l'année — les questions posées lors de nos ateliers numériques accompagnées de leurs réponses claires et accessibles.

Que vous soyez débutant ou plus expérimenté, cette page est là pour vous aider à naviguer en toute confiance sur Internet.

 

Protection de l'ordinateur

Pare-feu

Equipement logiciel ou matériel qui permet de filtrer les communications passant à travers lui. Permet de protéger ainsi un réseau local ou une machine d'une attaque provenant du réseau ou d'Internet.

Anti-virus

Logiciel destiné à protéger un poste de travail contre les attaques de virus.

Mise à jour

Terme qui désigne l'ensemble des moyens pour mettre à jour un programme déjà installé. Elle peut être sous la forme de petites applications, pack, correctifs et contiennent des modifications ou des fonctionnalités supplémentaires à ajouter.

Logiciels de contrôle parental

Programmes qui permettent aux parents de restreindre l'accès à internet de leurs enfants, afin de se protéger.

 

 

Logiciels malveillants

Logiciel malveillant

Logiciel développé dans le but de nuire à un système informatique. Les virus, les vers et les rançongiciels sont les exemples les plus connus.

Rançongiciel

Un rançongiciel ou ransomware en anglais est un code malveillant qui bloque l’accès à votre appareil ou à des fichiers en les chiffrant et qui vous réclame le paiement d’une rançon pour obtenir le déchiffrement de vos données. L’appareil peut être infecté de différentes façons: 

  • après l’ouverture d’une pièce-jointe frauduleuse ou d’un lien malveillant reçu par email ;

  • lors d’une navigation sur des sites compromis ;

  • suite à une intrusion informatique sur le système de la victime.

Dans la majorité des cas, les cybercriminels exploitent des vulnérabilités connues dans les logiciels, mais dont les correctifs n’ont pas été mis à jour par les victimes.

Virus

Programme indésirable se propageant par les réseaux et pouvant provoquer toute sortes de troubles, comme l'apparition de messages ou même la destruction de fichiers. Il est écrit dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ».

Ver

Logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il n'a pas besoin d'un programme hôte pour se reproduire, car il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction.

Chevaux de Troie

Petit programme pirate d’apparence légitime, mais conçu pour exécuter des actions à l’insu de l'utilisateur. En général, tente d’utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour permettre une attaque à distance d’un ordinateur par un autre.

Logiciels espions

Logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur n'en ait connaissance.

 

Protection des données

Certificat numérique

Document électronique contenant des informations sur l'identification d'un serveur ou d'un utilisateur, il permet la vérification d'une identité avant établissement d'une liaison sécurisée.

Cryptage de données

Action de rendre illisible des informations pour quiconque qui ne possède pas la clé de décryptage.

   

Autres

Cookie

Fichier stocké sur l'ordinateur client permettant de retracer le parcours d'un utilisateur sur un site web.

Fichier internet temporaire

Fichier contenu dans un dossier utilisé par le navigateur comme mémoire cache pour les pages web visitées par l'utilisateur. Ceci permet au navigateur d’afficher plus rapidement des pages déjà visitées lorsque l’utilisateur désire les consulter de nouveau. Les pages sont alors lues de la mémoire cache plutôt que du site Internet qui les contenait originalement.

Pop up

Désigne une fenêtre de publicité ou d'information qui s'ouvre lors de la navigation sur un site Web, en apparaissant au premier plan.

Pop under

Désigne une fenêtre de publicité qui apparaît derrière la fenêtre.

   
   

 

 

Utilisation classique: un VPN permet à un client de "s'attacher" à un autre réseau, comme celui de l'UniGE avec le client VPN Fortinet, il n'a donc pas vocation à sécuriser le réseau domestique dans ce cas.

Utilisation afin de cacher sa provenance (son IP) ou afin de contourner les restrictions géographiques: plusieurs prestataires proposent des services VPN qui vont vous permettre de réaliser ces objectifs et certains proposent même des fonctions de filtrage de publicité, de filtrage de malware et de protection de la navigation Internet. Ce cas d'utilisation augmente donc la sécurité du surf sur Internet mais n'est pas indispensable pour la majorité des utilisateurs.
Plus d'info :
https://hellosafe.ch/vpn

A part la taille de l'espace de stockage mis à disposition il n'y a que peu de différence entre les prestataires e-mail qu'ils soient gratuits ou payants; en revanche, Proton Mail garantit que les messages échangés entre utilisateurs Proton Mail restent confidentiels en tout temps ce qui n'est pas le cas lorsqu'on envoie des messages à des destinataires @gmail, @hotmail, @bluewin, etc. La sécurisation des messages mails est toutefois possible dès lors qu'expéditeur et destinataire possèdent des moyens de chiffrement comme OpenPGP.
Plus d'infos: https://emailselfdefense.fsf.org/fr/

Le système d'exploitation MacOS est équipé en standard de plusieurs mécanismes qui le protège contre les logiciels malveillants; il n'est donc pas nécessaire d'acquérir un logiciel anti-virus tiers.
Plus d'infos: https://support.apple.com/fr-ch/guide/mac-help/mh40596/15.0/mac/15.0

Outre les considérations écologiques, un Wi-Fi arrêté n'offre pas de surface d'attaque aux éventuels pirates... Un réseau Wi-Fi activé présente toujours un risque d'intrusion si le mot de passe est découvert ou si le protocole de sécurité est vulnérable comme par exemple WEP, WPA,... c.f.: https://www.cert.ssi.gouv.fr/alerte/CERTFR-2017-ALE-014/

En conclusion on peut prendre le risque de laisser un Wi-Fi actif 24h/24 si les mises à jour des points d'accès Wi-Fi sont faites, que les mots de passe en protégeant l'accès sont non-triviaux et longs (plus de 16 caractères) et que les (anciens) protocoles vulnérables sont désactivés. Notons que les routeurs récents des fournisseurs d'accès à Internet offrent la possibilité de définir des plages horaires pendant lesquelles le Wi-Fi est désactivé.

Les gestionnaires de mots de passe hébergés dans le nuage (cloud) sont problématiques car vulnérables au "clickjacking", voir: https://www.bleepingcomputer.com/news/security/major-password-managers-can-leak-logins-in-clickjacking-attacks/

On peut utiliser des gestionnaires de mots de passe locaux dont les données restent sur la machine ou sur une clé USB pour éviter ce type d'attaque; on choisira plutôt un outil OpenSource qui a été audité comme KeePassXC qui est multi-plateforme, voir: https://keepassxc.org/

Les mots de passe sauvés dans un navigateur doivent être protégés par un mot de passe principal, sinon, ils sont exposés à tout utilisateur ayant accés à la machine, voir: https://support.mozilla.org/fr/kb/utiliser-mot-passe-principal-proteger-identifiants

Les gestionnaires de mots de passe locaux (comme KeePssXC) sont bien plus sûrs.

Un client VPN permet d'attacher une machine connectée à Internet au réseau du prestataire VPN et donc d'hériter d'une nouvelle adresse IP appartenant au prestataire VPN, on peut ainsi:

  • Utiliser les ressources limitées à une plage d'adresses IP définies, comme c'est le cas pour les périodiques électroniques accessibles pour les adresses IP du réseau UNIGE, voir: ​​​https://catalogue-si.unige.ch/vpn
  • Contourner les mesures de géoblocage; des prestataires commerciaux permettent de choisir parmi plusieurs dizaines de pays les serveurs VPN auxquels seront connectés les clients, voir: https://www.top10vpn.com/best-vpn/
  • Sécuriser des connexions réseau qui sont en clair, comme:  HTTP, FTP, Telnet,... car les connexions VPN utilisent des algorithmes de chiffrements
  • Connecter des réseaux locaux (utilisant des adresses privées, non-routables sur Internet, p.ex 10.x.y.z ou 192.168.x.y) qui résident sur des sites géographiques distants mais reliés à Internet, voir: https://www.it-connect.fr/les-tunnels-vpn-pour-les-debutants/#B_VPN_site-to-site

Effacer l'historique n'efface pas forcément le cache des fichiers lus par les navigateurs ... certains navigateurs (Chrome p.ex.) peuvent sauver l'historique sur l'espace du compte Google (sur le Cloud...). Les URLs demandés par les navigateurs peuvent être inspectés par des outils anti-malware qui peuvent stocker ceux-ci dans des fichiers journaux; ces outils peuvent également résider sur des pare-feu à la bordure du réseau de l'organisation/entreprise (et là, impossible pour un utilisateur d'effacer ces informations de navigation).

En utilisant successivement la navigation privée de plusieurs navigateurs différents: Firefox, Edge, Brave, Chrome, Chromium, Opera, Safari etc. Et si ce n'est pas suffisant on peut aussi changer d'adresse IP à l'aide d'un client VPN.

On équipera également les navigateurs de greffon anti-traçage: https://privacybadger.org/fr/

Comme ce n'est pas possible directement, on incite la victime à installer un RAT (Remote Access Trojan) afin de prendre le contrôle de sa machine et de là, de la session e-banking.

Voir aussi: 
https://fr.wikipedia.org/wiki/Utilisation_frauduleuse_des_instruments_de_paiement

Difficile à dire, Microsoft Defender qui vient avec Windows 10/11 n'est pas si mauvais et certainement même suffisant pour des utilisateurs "normaux" (qui visitent des sites réputés et qui ne téléchargent pas à tort et à travers).

Des tests d'antivirus sont régulièrement publiés, on peut toutefois soupçonner quelques biais commerciaux...

Voir:

Créer des règles automatiques de mise à la poubelle (Indésirables) en fonction des adresses de l'envoyeur ou du sujet du courriel...

Voir:

Les utilisateurs de Windows peuvent également installer "Spamihilator" qui fait un bon travail anti-spam (filtre avant la réception dans la boîte aux lettres locale) :

Bien que Android intègre une protection de base avec Google Play Protect, l'installation d'un antivirus n'est pas indispensable mais peut être une couche de sécurité supplémentaire utile. La meilleure protection repose sur l'adoption de bonnes pratiques, comme télécharger des applications uniquement depuis le Play Store officiel, se méfier des liens suspects et garder le système à jour. Un antivirus peut être particulièrement pertinent si vous téléchargez des applications depuis des sources tierces, si votre système n'est plus mis à jour, ou si vous souhaitez une protection avancée contre des menaces comme le phishing. 

Protection intégrée d'Android:

  •  Google Play Protect : Analyse automatiquement les applications du Play Store à la recherche de menaces, avant et après l'installation.

  • Mises à jour de sécurité : Google publie des mises à jour mensuelles qui corrigent les vulnérabilités. Cependant, la diffusion de ces mises à jour dépend de votre constructeur. 

Pourquoi un antivirus tiers peut être utile:

  •  Protection renforcée : Un antivirus externe peut offrir une protection plus poussée contre les menaces qui pourraient passer les filtres de Google, surtout si vous installez des applications en dehors du Play Store.

  • Dépassement des limitations : Certains tests indépendants ont montré que la protection intégrée d'Android peut être insuffisante face aux menaces actuelles.

  • Fonctionnalités supplémentaires : Certains antivirus incluent des protections contre le phishing (arnaques par e-mail/SMS), des outils de localisation en cas de perte, ou des analyses de sites web. 

Bonnes pratiques de sécurité à adopter:

  • Utiliser le Play Store : Téléchargez vos applications uniquement depuis le Google Play Store pour réduire considérablement les risques.

  • Être vigilant : Soyez prudent avec les liens et les pièces jointes dans les e-mails, les messages et sur les sites web suspects.

  • Maintenir à jour : Installez rapidement les mises à jour système dès qu'elles sont disponibles pour vous prémunir contre les nouvelles failles de sécurité.

  • Gérer les autorisations : Vérifiez les autorisations accordées aux applications pour limiter leur accès aux données sensibles. 

Inconvénients des antivirus tiers:

  •  Consommation de ressources : Certains antivirus peuvent ralentir votre appareil et augmenter la consommation de batterie.

  • Coût : Les antivirus les plus performants sont souvent payants.

  • Risque de mauvaises applications : Certains antivirus eux-mêmes peuvent être de mauvaise qualité ou des arnaques.

Un antivirus traditionnel n'est généralement pas nécessaire sur un iPhone en raison des protections de sécurité robustes intégrées à iOS par Apple, telles que le "sandboxing" des applications.

Pourquoi un antivirus n'est pas nécessaire: 

  • Architecture iOS sécurisée : Le système d'exploitation iOS est conçu de manière à isoler chaque application dans son propre environnement sécurisé (le "sandbox"). Cela empêche un logiciel malveillant, s'il parvenait à s'installer, de se propager aux autres applications ou au système d'exploitation lui-même.

  • Contrôle strict de l'App Store : Apple examine rigoureusement toutes les applications avant qu'elles ne soient disponibles sur l'App Store, ce qui réduit considérablement le risque de télécharger un logiciel malveillant.

  • Mises à jour logicielles régulières : Apple fournit fréquemment des mises à jour iOS qui corrigent les vulnérabilités de sécurité. Maintenir votre iPhone à jour est l'une des meilleures protections. 

Bien que les virus traditionnels soient rares, les iPhones ne sont pas totalement invulnérables aux menaces en ligne comme l'hameçonnage (phishing) ou les sites web malveillants. 

Les applications de sécurité tierces disponibles pour iPhone ne sont pas de "vrais" antivirus au sens où elles ne peuvent pas scanner le système de fichiers pour détecter et supprimer les virus. Elles offrent plutôt des fonctionnalités supplémentaires : 

  •  Protection contre l'hameçonnage : Elles peuvent bloquer les sites web frauduleux connus.

  • Sécurité Wi-Fi : Elles peuvent vous alerter lorsque vous vous connectez à des réseaux Wi-Fi publics non sécurisés.

  • VPN intégrés : De nombreuses applications de sécurité incluent un service VPN (Virtual Private Network) pour sécuriser votre connexion Internet, particulièrement utile sur les réseaux publics. 

Conclusion

Pour la majorité des utilisateurs, les mesures de sécurité intégrées à iOS sont suffisantes. La meilleure pratique consiste à maintenir votre système d'exploitation et vos applications à jour et à faire preuve de prudence lorsque vous naviguez sur Internet ou ouvrez des e-mails provenant de sources inconnues. 

Si vous souhaitez une couche de protection supplémentaire, notamment pour la navigation web sécurisée, vous pouvez envisager des applications de sécurité réputées telles que celles proposées par Avast, Norton, ou Bitdefender. 

Avec le soutien de

Logo_republique_Canton_Genève

S'inscrire à notre newsletter

Obligatoire