Les bonnes pratiques en informatique c'est quoi !

RENFORCEMENT DU SYSTÈME.
Limité les droits d’administration et d’accès, connectez-vous à votre session avec un accès non administrateur et si vous avez besoin d'une session administrateur pour exécuter, installer, une application sur votre poste maintenir la touche majuscule gauche ou droite (la touche avec la flèche vers le haut) et faite un clic droit de votre souris sur le programme que vous voulez exécuter, vous verrez apparaitre un menu avec Executer en tant qu'autre utilisateur indiquer alors le compte avec des droits administrateurs que vous aurez créé au préalable comme un compte nommé AdminPCHP.
Supprimer les logiciels inutiles afin de réduire considérablement les risques d’infection par un malware.
Faites apparaitre les extensions de fichiers par défaut Windows désactive l'affichage des extensions. Je n’ai pas bien compris pourquoi, car certains virus ou script trompent l'utilisateur par information-importante.doc alors que celui-ci est information-importante.doc.vbs ou information-importante.doc.exe, information-importante.doc.lnk



1 / choisir avec soin ses mots de passe.

2 / mettre à jour régulièrement vos logiciels

3 / Effectuer des sauvegardes régulières

4 / sécuriser l’accès Wifi de votre réseau

5 / installer une solution sécurité comme Sophos Security gratuit pour votre smartphone ou tablette

6 / protéger vos données lors déplacements comme le cryptage des clés USB, disque dur externe, carte mémoire

7 / être prudent pendant la consultation de sa messagerie ne pas cliquer sur des liens même si ceux-ci affiche une adresse email d'un vrai correspondant il est facilement possible d'usurper l'identité d'un correspondant.
Si vous avez des doutes ouvrir ses messages via un système virtualisé (Windows ou Linux) installer sur votre ordinateur en faisant au préalable un snapshot.

L'installation d'un système Windows nécessite une licence en plus de celle de votre poste actuel, vous pouvez bien sûr installer une version d'évaluation Windows ou une licence en plus qui n'est pas installée sur un autre poste.
Linux a l'avantage d'être Open Source et donc gratuit et plus fiable que Windows, car si Windows est le plus utilisé dans le monde il est celui qui est le plus vulnérable aux attaques.

8 / télécharger les programmes sur les sites officiels des éditeurs

9 / être vigilant lors d’un paiement sur Internet, vérifier si ce site est sécurisé pour le paiement avec le fameux HTTPS

À retenir:

Certains certificats sont valables que pour la validation du domaine uniquement, mais ne garantisse pas la sécurité de la
l'achat en ligne qui nécessite alors un autre certificat.
D'autres certificats SSL sont donc nécessaires voir certificat.fr
Utiliser le paiement par PayPal, plutôt que de rentrer votre numéro de carte bancaire sur le site en lui-même si celui-ci ne vous redirige pas vers le service de la banque en ligne.

10 / prendre soin de ses informations personnelles, professionnelles et de son identité numérique vous pouvez utiliser le service
gratuit de Norton Identity Safe pour sauvegarder vos informations personnelles et vos moyens de paiement par carte bancaire (Le code PIN ne sera pas scanner avec Norton Identity Safe)

11/ connectez-vous avec un compte ayant des privilèges "utilisateur avec pouvoir" si vous devez utiliser la session Administrateur suivez cette méthode dans cette même rubrique

12/ Lors de la suppression de vos données sensibles penser à les effacer avec une méthode d'effacement renforcé comme par exemple le logiciel gratuit Privazer du site Privazer.com ou Eraser site internet eraser.heidi.ie

Un mot de passe fiable doit comporter ces critères.

- au moins huit caractères.
- Au minimum une lettre majuscule.
- Au minimum une lettre minuscule.
- Au moins deux chiffres (0 à 9)
- au minimum un symbole (par exemple * > & $ %)
- le mot de passe doit être différent suivant là ou vous vous connecter et ne surtout pas avoir un seul mot de passe pour toute vos connexions.

Dans notre exemple on choisit la phrase suivante:

J'aime le 1000 feuilles.

Dans ce mot de passe nous avons la Majuscule, un symbole le point, l'apostrophe, des chiffres, des lettres minuscules et des espaces et nous avons 24 caractères.
Pour vérifier le nombre de combinaison possible, nous allons utiliser un exemple avec des exposants.
Admettons un mot de passe avec des chiffres et de 8 caractères le nombre de combinaison possible est 108 ( 8 est le nombre de caractères et 10 les chiffres de 0 à 9)

Nous aurons alors 100 000 000 possibilités pour un hack en brute force.

Rendons la combinaison plus ardue, mais également possible à hacker.

Maintenant nous utiliserons les lettres et les chiffres toujours avec 8 caractères.

L'alphabète est constitué de 26 lettres ajoutées aux chiffres nous sommes alors du 368 soit environ 2800 milliards de combinaisons possibles.

Et si nous utilisons un mot de passe avec un nombre de 24 caractères.

Majuscules, A B C ... X Y Z
Minuscules, a b c ... x y z
Symboles [ '~ ! @ # $ % ^ & * ( ) - _ = + [ ] { } ; : , . < > / ? ]
Chiffres: 0 1 2 3 4 5 6 7 8 9

Notre mot de passe sera J'aime le 1000 feuilles.

Le nombre de combinaison possible en additionnant le tout 26 majuscule, 26 minuscules, 10 chiffres, 28 symboles.
soit 9024 qui donne 7,9746 combinaisons possibles soit 7,97 et 46 zéro, un mot de passe aux caractéristiques d'une clé de chiffrement AES 164 bits.

Puis tester la fiabilité de votre mot de passe CALCULER LA « FORCE » D’UN MOT DE PASSE

 
 
Contact
Facebook