Sécurité numérique et identité en ligne
Définition
La sécurité numérique regroupe les pratiques qui protègent les appareils, les comptes, les données et la navigation contre les menaces informatiques. L'identité en ligne correspond à l'image et aux traces qu'une personne laisse sur Internet à travers ses comptes, publications, interactions et habitudes d'usage.
| Domaine | Ce qu'il protège | Menaces principales |
|---|---|---|
| Sécurité des comptes | Identifiants, accès | Vol de mot de passe, phishing |
| Sécurité des données | Fichiers, photos, documents | Ransomware, perte de données |
| Sécurité réseau | Connexions, navigation | Wi-Fi public, interception |
| Identité numérique | Réputation, vie privée | Usurpation, doxxing, traces persistantes |
Contexte
Dans IC3, cette compétence vise à former des utilisateurs capables de se protéger dans la vie numérique quotidienne. Elle touche à la fois la cybersécurité de base, la confidentialité, la réputation en ligne et les bons réflexes face aux menaces courantes. La certification évalue aussi la capacité à gérer activement son identité numérique.
Détails techniques
Les 5 piliers de la sécurité numérique personnelle
| Pilier | Actions clés |
|---|---|
| Mots de passe | Uniques, longs, stockés dans un gestionnaire |
| Mises à jour | OS et logiciels toujours à jour |
| Vigilance | Méfiance envers les liens et pièces jointes suspects |
| Sauvegarde | Copie régulière des données importantes |
| Chiffrement | HTTPS, VPN sur réseaux publics |
Spectre des menaces courantes
Niveau de sophistication →
┌──────────────────────────────────────────────────────┐
│ Spam │ Phishing │ Malware │ Ransomware │ APT │
│ (faible)│ (moyen) │ (moyen) │ (élevé) │ (expert) │
└──────────────────────────────────────────────────────┘
↑ IC3 se concentre ici ↑
Gestion de l'identité numérique
| Action | Impact positif | Impact négatif si négligée |
|---|---|---|
| Profil LinkedIn professionnel | Visibilité positive | — |
| Photos inappropriées en ligne | — | Image dégradée auprès d'un employeur |
| Paramètres de confidentialité | Contrôle de l'audience | Données visibles par tous |
| Réponse agressive en ligne | — | Traces indélébiles |
| Suppression de contenu négatif | Nettoyage de l'e-réputation | — |
Vérification de sécurité rapide
- Mon mot de passe est-il unique pour chaque site ? → Sinon, utiliser un gestionnaire
- Mon OS est-il à jour ? →
Paramètres > Mise à jour et sécurité - Ai-je un antivirus actif ? → Windows Defender est intégré à Windows 10/11
- Mes données importantes sont-elles sauvegardées ? → Vérifier la dernière sauvegarde
- Mon Wi-Fi domestique est-il en WPA2/WPA3 ? → Vérifier dans les paramètres du routeur
Astuce IC3 : Taper son propre nom dans Google régulièrement permet de surveiller son empreinte numérique et de réagir si un contenu problématique apparaît.
Exemple concret
Un étudiant se connecte à un Wi-Fi public dans un café, reçoit un e-mail lui demandant de "confirmer son mot de passe universitaire" et publie une réponse agressive à une critique sur les réseaux sociaux. Il cumule trois risques : interception de données (Wi-Fi public sans VPN), phishing (e-mail frauduleux) et dégradation de son identité numérique (publication impulsive). Les réflexes corrects : utiliser un VPN, ne jamais cliquer sur un lien non vérifié, et prendre du recul avant de publier.