Renforcez la confidentialité de vos données


Sans le vouloir, nous aidons bien souvent les personnes malveillantes dans leurs tentatives de fraudes et d’escroquerie. Pour limiter les risques, il faut éviter au maximum de diffuser  ses données personnelles.


Choisissez bien vos mots de passe

Le mot de passe est un élément déterminant pour garantir l’accès à des données confidentielles mais son efficacité repose sur l’utilisateur. Il est donc très important de savoir choisir plusieurs mots de passe robustes, c’est-à-dire difficile à retrouver à l’aide d’outils automatisés, et difficile à deviner par une tierce personne.


Pour créer un mot de passe robuste :  

  •  choisissez des mots de passe entre 8 et 12 caractères,
  •  utilisez des caractères de type différent (majuscules, minuscules, chiffres),
  •  n’utilisez pas de mot de passe ayant un lien avec vous (noms, date de naissance de vous et de vos proches,…) 
  •  choisissez un mot de passe facilement mémorisable pour éviter d’avoir  à le noter en utilisant des moyens mnémotechniques pour le fabriquer :

- phonétique : "J’ai acheté 3 CD à 8 euros cet après-midi" : ght3CDa8E7am ;

- méthode des premières lettres : "Un tiens vaut mieux que deux tu l’auras" : 1tvmQ2tlA.

et changez-en régulièrement.

 

Gardez vos données personnelles confidentielles

Ne divulguez pas d’informations personnelles (code confidentiels, identifiants, mots de passe), données bancaires) par courriel ou sur des forums ou des réseaux sociaux et ne saisissez pas de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises.

Les demandes d’informations confidentielles, lorsqu’elles sont légitimes, ne sont jamais faites par courriel (mots de passe, code PIN, coordonnées bancaires, etc.).

Méfiez-vous également des demandes effectuées par téléphone par une personne qui n’est pas votre interlocuteur habituel. 

En cas de doute, là encore, demandez à votre correspondant habituel de confirmer la demande.

Pour aller plus loin : consultez les 10 règles à suivre pour limiter les risques

Source : www.securite-informatique.gouv.fr/