Se protéger des cyber menaces

Chaque appareil connecté, chaque trajet et chaque échange peut être exploité. Voici un plan clair pour réduire les risques, rester joignable et garder la main même lorsque la situation se tend.

Se protéger au quotidien

Les attaques les plus efficaces ciblent les gestes répétés : messageries, achats en ligne, réseaux sociaux, comptes bancaires. Quelques habitudes suffisent à fermer la plupart des portes.

Gestes essentiels

  • Utiliser Bitwarden : installer l’appli, importer les mots de passe, puis activer la création automatique pour chaque nouveau compte.
  • Activer les mises à jour automatiques : ouvrir les réglages système, activer « mise à jour auto », puis vérifier une fois par semaine que tout est à jour.
  • Créer un alias avec SimpleLogin : installer l’extension, cliquer « nouvel alias » à l’inscription, puis rediriger vers votre e‑mail principal.
  • Réduire les autorisations mobiles : ouvrir Réglages > Confidentialité, couper micro/caméra/localisation pour chaque appli, puis supprimer celles inutilisées.
  • Sauvegarder avec VeraCrypt : créer un coffre chiffré, y copier les documents, puis stocker le fichier sur un disque externe débranché.
  • Activer les alertes de connexion : aller dans Paramètres > Sécurité de votre messagerie, activer les notifications et surveiller chaque nouvel appareil.

Rester lucide face aux arnaques

  • Message alarmiste : vérifier l’adresse complète, puis appeler l’organisme via son numéro officiel avant de cliquer.
  • Demande de code SMS : refuser, raccrocher, puis ouvrir l’appli officielle pour vérifier qu’il n’y a pas d’action en cours.
  • Sur un réseau social : masquer la liste d’amis dans les paramètres, puis signaler immédiatement tout compte clone.
  • Filtrer les pubs : installer uBlock Origin, activer les listes par défaut, puis vider cookies/cache après une session sensible.
  • Signaler : transférer l’e‑mail à signal-spam.fr et envoyer le SMS au 33 700 pour couper la campagne.

Se déplacer

Un trajet, même touristique, multiplie les occasions de compromission : hôtels, Wi‑Fi publics, fouilles rapides en douane, prêt d’un ordinateur pour une présentation. Les mesures ci-dessous conviennent autant à une famille en vacances qu’à un VIP en mission.

  • Avant de partir, sauvegarder sur un disque externe, activer FileVault/BitLocker dans les réglages, puis supprimer les comptes admin inutiles.
  • Créer un profil « voyage » sur le smartphone : activer le mode invité, désactiver le profil perso, puis basculer sur une eSIM.
  • Utiliser un routeur de voyage : le configurer avant le départ, changer le mot de passe Wi‑Fi, puis se connecter via ce routeur plutôt que le Wi‑Fi public.
  • Préparer un kit de repli : téléphone de secours configuré, codes de récupération imprimés, SSD chiffré, et une fiche papier des étapes de récupération.
  • En contrôle sensible : éteindre l’appareil, poser un scellé VOID, photographier l’état, puis vérifier au redémarrage qu’il n’a pas été ouvert.
  • Envoyer un message quotidien via Signal : fixer un horaire et un emoji de confirmation avec l’équipe ou la famille.
  • Préparer une clé Tails : télécharger l’image, créer la clé, puis tester le démarrage avant de partir.

Situation de crise ou complexe

Pressions humaines, espionnage ciblé, campagnes d’influence : lorsque la menace devient intentionnelle, il faut garder une procédure courte pour limiter les dégâts et documenter les faits.

Pression et surveillance

  • Créer un groupe Signal avec deux proches, définir trois mots-clés, puis faire un test pour s’assurer que tout le monde comprend.
  • Créer un dossier chiffré dans Standard Notes, y déposer les preuves dès l’incident, puis noter la date et l’heure.
  • Utiliser un alias mail par projet : le créer, l’inscrire dans un tableau simple, puis le supprimer si une fuite survient.
  • Si un appareil semble compromis : activer le mode avion, isoler l’appareil, puis changer les mots de passe depuis un appareil sain.

Réagir à une attaque coordonnée

  • Noter l’incident dans Standard Notes (heure, lieu, personnes), puis prévenir l’équipe via le canal prévu.
  • Préparer un communiqué type : rédiger le texte, lister les contacts presse, et garder un dossier avec les preuves.
  • Définir un poste « bastion » hors ligne : stocker les preuves dessus et vérifier l’intégrité avec un hash.
  • Préparer une clé Tails et un VPN testé : les garder prêts pour reprendre l’activité en environnement dégradé.

Un incident bien documenté se résout plus vite. Gardez les journaux, tracez les décisions, et partagez un retour d’expérience à chaque mission pour améliorer la prochaine.


Choisir ses outils et garder la main

La souveraineté numérique ne se résume pas à boycotter les GAFAM, mais à garder la maîtrise de ses données. Exemples simples : pour l’e‑mail, créer un compte Proton Mail, importer les contacts, puis transférer vos services un par un. Pour les documents, installer Nextcloud, créer un dossier partagé, puis y déplacer vos fichiers de travail. Pour les mots de passe, installer Bitwarden, importer vos anciens identifiants, puis activer la génération automatique. Pour la messagerie sensible, installer Signal, vérifier les numéros avec vos contacts, puis basculer les échanges importants. Plus les services sont diversifiés (fournisseurs, juridictions, modes d’accès), moins un incident isolé peut tout bloquer.