S'inscrire
Instructions

Règles de base de sécurité sur Internet | OnlineSim

  • 27 sept. 2023, 00:05
  • 13 minutes

Règles de base de sécurité sur Internet

La sécurité et l'anonymat sur Internet sont comme le code de la route. Ce n'est pas compliqué, mais il est important de connaître et de comprendre le fonctionnement de l'internet. Sinon, ni la désactivation des cookies, ni l'utilisation d'AdBlock, de VPN, de Tor ou de machines virtuelles ne vous protégeront des arnaqueurs et des pirates. 

Dans ce dernier article de notre série consacrée à la « sécurité sur Internet », nous vous indiquons quelles sont les règles à suivre et comment les respecter.


Règle n°1. Utilisez des identifiants et des mots de passe complexes

Si vous utilisez des identifiants et des mots de passe tels que « QWERTY » ou « 111111111 », les comptes seront compromis par n'importe quel pirate. Un login et un mot de passe forts sont une combinaison complexe de chiffres, de lettres majuscules et minuscules et de symboles. La longueur optimale est de 10 symboles et plus.

La meilleure solution consiste à utiliser des générateurs de mots de passe. Par exemple, 1Password ou LastPass. Ces sites vous permettent de définir les paramètres en fonction desquels ils génèrent un mot de passe. 

Générer un mot de passe avec 1Password



Vous devez également définir différents mots de passe et identifiants pour différents sites.

N'enregistrez pas vos mots de passe dans un gestionnaire de mots de passe. Si un virus spécial s'introduit dans votre ordinateur, il sera en mesure de voler tous les mots de passe stockés. Il existe également des sites d'hameçonnage qui volent les mots de passe dans votre coffre-fort de codes de sécurité.

L'authentification à deux facteurs (2FA) peut être installée pour une protection supplémentaire. 2FA est une méthode sécurisée d'identification d'un utilisateur sur Internet à l'aide de codes spéciaux qui arrivent par SMS ou par e-mail.

Même si vos mots de passe sont volés, les pirates devront deviner le code de sécurité de votre messagerie ou voler votre téléphone pour passer la procédure 2FA.


Règle n°2. Déconnectez-vous après avoir visité des sites web

Si vous accédez à des réseaux sociaux, des messageries instantanées ou d'autres programmes sur Internet à partir d'autres appareils, déconnectez-vous à la fin de la session. Sinon, le propriétaire de l’appareil utilisé aura toujours accès à votre compte.

Une autre possibilité est que les pirates s'infiltrent dans votre appareil ou celui d'une autre personne, dont vous ne vous êtes déconnecté d'aucun compte, et découvrent des informations sensibles.


Règle n°3. Vérifiez la sécurité de la connexion.

Il existe deux protocoles de connexion à Internet : HTTP et HTTPS. Il est plus sûr de visiter des sites Web avec le protocole HTTPS uniquement parce qu'il est protégé par le cryptage SSL ou TLS. Une telle connexion est difficile à pirater, les pirates ne pourront donc pas intercepter le trafic. 

Il est possible de visiter des sites avec des protocoles HTTP, mais vous devez utiliser des services VPN pour le faire. Si quelqu'un essaie de vous tracer par le biais d'un site HTTP, il ne verra que le trafic du service VPN. Votre trafic réel ne sera vu par personne. 

Mais vous pouvez toujours connecter un VPN avec une personne réelle sur Internet si vous vous êtes précédemment connecté à un site sans VPN et que votre adresse IP ou d'autres données sont restées dans la base de données.

Nous avons parlé de VPN plus tôt, si vous l'avez manqué, lisez l'article détaillé.


Règle n°4. Ne vous connectez pas aux réseaux Wi-Fi publics

Les réseaux publics sont disponibles dans les métros, les cafés, les aéroports et autres lieux publics. Le problème des réseaux publics est leur faible niveau de sécurité. Les pirates peuvent s'y introduire et intercepter le trafic sortant des utilisateurs qui utilisent ce réseau.

Pour empêcher quiconque sur Internet de voler vos données, n'utilisez pas ces réseaux. Ou connectez-vous à eux par le biais d'un VPN ou de Tor. 

Un VPN protège tout le trafic Internet sortant, afin qu'il ne puisse pas être piraté. Et Tor crypte le trafic trois fois et le redirige de serveur en serveur. Le résultat est une modification de l'IP de l'utilisateur et de l'endroit d'où provient la demande.

Plus d'informations sur la façon dont Tor protège le trafic sont décrites dans un article séparé.


Règle n°5. Divisez l'Internet en deux secteurs : personnel et professionnel

Pour vous protéger du phishing et des fraudeurs, divisez le Web en deux parties : la partie personnelle et la partie professionnelle. Par exemple, vous devez utiliser un VPN ou Tor pour accéder à l'ordinateur personnel via une connexion ordinaire. Si vous protégez l'internet en service, mais que vous vous connectez par ce biais à des réseaux sociaux ou à d'autres sites contenant des informations personnelles, les pirates seront en mesure de relier vos actions à votre identité.

Faites donc comme ceci : Internet sécurisé pour le travail uniquement. Le web normal est destiné aux informations publiques : réseaux sociaux, messageries, etc.

Séparez vos comptes en comptes personnels et professionnels. Cela vous permettra de garder la trace des fraudeurs et de préserver votre vie privée. Par exemple, si votre compte internet professionnel reçoit un message qui vous est personnellement associé, le message est frauduleux.

Pour créer plus d'un compte, vous aurez besoin de différents numéros de téléphone pour confirmer votre inscription. Des chiffres réels ne sont pas nécessaires, des chiffres virtuels suffiront. Nous vendons ces numéros dans OnlineSim et d'autres services similaires. 


Règle n°6. Spécifiez un numéro de téléphone de remplacement

Lorsque vous vous inscrivez sur des sites en utilisant votre numéro de téléphone, celui-ci est enregistré dans la base de données du site. Si les fraudeurs s'introduisent dans celle-ci, ils connaîtront votre numéro de téléphone et vous importuneront par des appels téléphoniques. Et en faisant correspondre votre numéro de téléphone à votre identité, ils seront en mesure de découvrir :

  • L'endroit où vous vivez, la taille de votre maison et le montant des impôts que vous payez.

  • Les noms des membres de votre famille.

  • Informations sur les lieux où vous avez voyagé.

  • Informations permettant de se connecter à votre compte bancaire et de confirmer les paiements.

Les pirates peuvent également voler votre numéro de téléphone en utilisant la méthode de l'échange de cartes SIM. Ils configureront votre numéro avec le leur et pourront tromper les services de vérification automatique de la banque et d'autres organisations en leur faisant croire que le fraudeur est bien vous et non lui.

Si les hackers volent votre numéro de téléphone, ils auront accès à de nombreux comptes contenant des messages personnels, des informations financières, etc. 


Les arnaqueurs pourront également utiliser votre numéro de téléphone pour envoyer des messages d'hameçonnage et des appels automatiques. Ils essaieront de vous inciter à donner des informations précieuses ou de l'argent. Ils peuvent inciter vos amis et votre famille à partager des mots de passe ou à envoyer de l'argent à votre numéro compromis.


Vous n'avez pas besoin d'acheter une nouvelle carte SIM de remplacement pour vous protéger des escrocs. Vous pouvez acheter un numéro de téléphone sur OnlineSim. Choisissez parmi 10 000 numéros dans 80 pays : des numéros jetables fiables pour recevoir des SMS ou des numéros virtuels permanents qui ne sont pas différents des numéros ordinaires.


Pour tester le service, vous pouvez utiliser des numéros virtuels gratuits pour la France, l'Espagne, l’Allemagne et les autres pays de l'Europe.


Choisissez n'importe quel numéro gratuit et utilisez le service


Règle n°7. Ne transmettez pas d'informations confidentielles dans les chats

N'envoyez pas d'informations confidentielles par courrier ou par messagerie : scans de passeport, documents, etc. Si par le biais de votre nom des arnaqueurs sur internet s'introduisent dans votre compte, ils verront ces données personnelles.


Si vous devez quand même envoyer des documents, supprimez-les après les avoir envoyés ou utilisez un service sécurisé, sinon vous compromettrez votre vie privée. Par exemple, Protonmail ou Posteo sont bons pour envoyer du courrier. Telegram, Signal, ou Wire sont bons pour la communication par messagerie. 


Règle numéro 8. Limitez les informations vous concernant sur Internet

Ne publiez pas de numéros de téléphone, d'adresses électroniques personnelles ou d'informations détaillées sur vous-même sur Internet. Cela permet aux escrocs d'établir un lien entre vos activités en ligne et votre identité réelle, puis d'utiliser ces informations à des fins d'ingénierie sociale.  


L'ingénierie sociale est la manipulation psychologique des gens pour les forcer à faire une certaine action ou à divulguer des informations confidentielles.


Par exemple, en mars 2019, le directeur général d'une société d'énergie britannique a reçu un appel d'un homme qui parlait avec la voix de son patron. L'appel était si convaincant que le PDG a transféré 243 000 dollars au « fournisseur hongrois »  sur ordre du « patron »  . En fait, le compte bancaire appartenait au fraudeur.

Règle n°9. Ne cliquez pas sur les liens suspects

Les pirates peuvent envoyer des liens vers des sites de phishing. Par exemple, sur des clones de places de marché. Lorsqu'une personne clique sur un tel lien et tente d'acheter un produit, le site lit les détails de la carte et les vole.


Une autre possibilité est que le lien mène à un site contenant un logiciel malveillant qui vole des informations sur le PC. Ou le site peut avoir un mineur crypto intégré qui fonctionne lorsque vous le visitez. Le mining caché réduit les performances de l'ordinateur de l'utilisateur et raccourcit sa durée de vie.


Ne cliquez donc pas sur les liens envoyés par des inconnus. Si un lien est envoyé par une personne que vous connaissez, mais sans texte d'accompagnement, ne cliquez pas dessus. Il est possible que le compte de la personne ait été piraté et qu'elle envoie du spam.


En 2022, des cybercriminels ont utilisé des liens d'hameçonnage pour imiter le ministère américain du travail (DoL). Les scammeurs ont envoyé des courriels à partir d'adresses qui ressemblaient à celles du ministère de la Justice.
Les courriels invitaient les destinataires à soumissionner pour un projet gouvernemental et comportaient un bouton « soumissionner » qui dirigeait les utilisateurs vers le site de phishing. Là, les personnes étaient invitées à saisir leurs informations d'identification Office 365 pour se connecter au compte. Les pirates ont fini par voler les données de connexion des comptes et les utiliser à leurs propres fins.
On ignore combien d'employés ont été touchés et combien d'argent les arnaqueurs ont réussi à voler.

Si vous avez reçu un lien suspect et que vous voulez quand même l'utiliser, utilisez une machine virtuelle. Le plus important est que celle-ci ne doit pas contenir d'informations personnelles, telles que des données bancaires. Si le lien est malveillant et infecte votre PC, seule la machine virtuelle est affectée. Il peut être supprimé en même temps que le virus sans endommager le PC principal.


Pour en savoir plus sur ce qu'est une machine virtuelle et comment elle fonctionne, lisez cet article détaillé.


Règle n°10. Créez une carte distincte pour les paiements en ligne

N'envoyez que le montant dont vous avez besoin pour un achat sur une carte séparée. Même si vous tombez sur un escroc et qu'il vole l'argent de votre carte, il n'en volera qu'une partie, pas la totalité. 


Si vous ne voulez pas de carte séparée, utilisez Apple Pay et Google Pay. Les services cryptent les détails des cartes liées, de sorte que les sites ne connaissent pas les numéros de carte ou les CVC.


Une autre option consiste à payer avec des cryptomonnaies. Tous les services ne l'acceptent pas encore, mais le paiement en ligne est plus sûr : il préserve la confidentialité, car il est difficile de retrouver les coordonnées réelles du payeur. 


Règle n°11. Utilisez un antivirus

Les virus peuvent corrompre le PC, rendre une partie de la mémoire permanente inaccessible, voler des informations confidentielles : logins, mots de passe, coordonnées bancaires. Pour éviter que cela ne se produise, installez un logiciel anti-virus. Par exemple, Bitdefender ou Norton. 


Ils bloqueront les sites suspects, signaleront les e-mails douteux et empêcheront l'installation de logiciels malveillants.


AdBlock ou uBlock peuvent être utilisés pour une protection supplémentaire. Ces services bloquent les publicités sur Internet et certains scripts malveillants.


Règle n° 12. Utilisez un moteur de recherche anonyme

Par exemple, DuckDuckGo. Le moteur de recherche s'est positionné comme un anti-Google depuis sa création. Son atout est qu'il ne stocke pas l'adresse IP de l'utilisateur et n'utilise pas de cookies. Les requêtes de recherche sont la seule chose avec laquelle la plateforme fonctionne. Les recherches sont donc aussi privées que possibles. Vos coordonnées ne se retrouvent pas sur Internet et personne ne peut vous suivre sur demande.


Confidentialité et simplicité : les règles de DuckDuckGo





Le moteur de recherche DuckDuckGo peut être téléchargé sur iOS et Android et installé comme une extension dans Google Chrome.


Pour les avancés : installez des systèmes d'exploitation sécurisés

Si vous souhaitez obtenir encore plus de confidentialité et ne laisser aucune trace sur Internet, utilisez un système d'exploitation spécial sécurisé. Par exemple, Talis OS, Whonix ou Linux Kodachi.


Il n'est pas nécessaire d'utiliser un système d'exploitation sécurisé comme système principal. Vous pouvez les installer en tant que machine virtuelle et utiliser deux OS en même temps : un OS primaire et un OS sécurisé.

L'avantage de ces systèmes est que toutes les connexions qu'ils contiennent passent par le réseau Tor, et qu'après l'arrêt ou le redémarrage du système, tous les fichiers téléchargés, l'historique du navigateur, etc. sont supprimés.

Tails OS, une distribution Linux basée sur Debian, est conçue pour la confidentialité et l'anonymat sur le web. Toutes les connexions sortantes sont enveloppées dans le réseau Tor et les connexions non anonymes sont bloquées.


Le bureau de Tails OS. Source :


Le système d'exploitation fonctionne uniquement à partir d'un disque externe, il ne peut pas être installé sur le disque dur d'un ordinateur.


Talis est utilisé pour un accès rapide au réseau et à certaines transactions monétaires ou à une ressource web distante. Le système est utilisé pour la gestion des documents, la communication chiffrée via des messagers intégrés et les transactions en cryptomonnaies. 


Whonix est une distribution Linux basée sur Debian qui crée l'anonymat en utilisant VirtualBox et Tor. Sa particularité est que ni les logiciels malveillants ni le compte du superviseur compromis ne peuvent entraîner de fuites IP et DNS. Tous les logiciels du système sont configurés en tenant compte de la sécurité.


Bureau de Whonix. Source :


Le système Whonix se compose de deux machines virtuelles : Whonix-Gateway et Whonix-Workstation. Ils sont reliés par un réseau isolé dans lequel le premier fonctionne via Tor et le second est complètement isolé.


Différents packs Tor + VPN peuvent être configurés sur Whonix. Par exemple, tout le trafic peut d'abord être acheminé par un VPN, puis par Tor et à nouveau par un VPN. 


Whonix est utilisé pour sécuriser les messageries, traiter différents types de fichiers et télécharger quelque chose sur le Web.


Linux Kodachi, basé sur le système Debian. Transmet tout le trafic par VPN, puis par le réseau Tor avec cryptage DNS.


Bureau de Linux Kodachi. Source :


L'avantage de Kodachi par rapport aux autres systèmes d'exploitation est qu'il vous permet de changer les nœuds de sortie et de sélectionner un pays spécifique à l'aide de « Multi Tor ». Le système d'exploitation dispose également de ses propres applications sécurisées :


  • Pour des informations sur le cryptage : TrueCrypt, VeraCrypt.

  • Pour la communication : GnuPG, Enigmail, Seahorse, GNU Privacy Guard Assistant.

  • Pour supprimer les traces sur Internet : MAT, Nepomuk Cleaner, Nautilus-wipe, BleachBit.

  • Pour surfer sur le web : le navigateur natif basé sur Tor Browser.


Kodachi est utilisé comme un système d'exploitation ordinaire : pour surfer anonymement, communiquer, payer, etc. 


La meilleure combinaison pour la sécurité de l'internet

Si vous suivez toutes les règles de sécurité sur Internet, vous ne serez pas protégé des pirates et des arnaqueurs. Les VPN, Tor et autres méthodes de protection ne vous protègent pas non plus à 100 % des dangers.


Mais en combinant plusieurs méthodes de sécurité, vous augmenterez considérablement votre sécurité sur Internet.


La première étape consiste donc à installer une machine virtuelle. Cela créera un environnement séparé pour Internet et protégera le PC principal des virus. Même si vous les téléchargez et les installez. De plus, la VM vous protégera contre les fuites des paramètres de votre PC qui peuvent vous suivre. 


La deuxième étape consiste à installer un système d'exploitation sécurisé sur la machine virtuelle. L'un de ceux que nous avons répertoriés. Ceux-ci peuvent isoler davantage votre PC des virus et le protéger contre la perte d'informations importantes.


La troisième étape consiste à installer le navigateur internet confidentiel (Tor). Cela permet de crypter et de modifier votre adresse IP, vos requêtes, etc.


La quatrième étape consiste à installer un VPN. Cela permettra de créer un tunnel supplémentaire pour le trafic Internet et d'éviter la perte d'informations sensibles.


En résumé

L'anonymat et la sécurité des informations sur le Web dépendent de vos actions. Même le système d'exploitation le plus sécurisé, les numéros de téléphone achetés et les cryptomonnaies ne vous aideront pas à vous cacher de la surveillance et des pirates si vous vous connectez à vos comptes avec vos informations remplies et si vous ne séparez pas l'internet à des fins différentes. 


Et la meilleure combinaison de méthodes de protection est un système d'exploitation sécurisé + une machine virtuelle + Tor + VPN.