Comment se protéger des pirates en ligne
Il existe des milliers de menaces de cybersécurité(thousands of cybersecurity threats) et de nouvelles variantes surgissent tout le temps. C'est pourquoi il est important d'apprendre à protéger votre ordinateur contre le piratage, la fraude, les logiciels malveillants, l'invasion de la vie privée et d'autres formes d'attaques de cybersécurité.
Cet article sera une compilation de conseils utiles pour vous protéger, protéger vos comptes en ligne et les données des personnes non autorisées. Il fournira également une compilation d'outils et de ressources de sécurité. Enfin, vous apprendrez un tas de conseils de protection et de sécurité en ligne(online protection and safety tips) .
Les mots de passe forts sont importants
Les serrures de vos portes éloignent les cambrioleurs. Les mots de passe remplissent des fonctions similaires, empêchant l'accès non autorisé à vos appareils et comptes en ligne. Cependant, un mot de passe faible est aussi bon (ou pire) que de ne pas avoir de mot de passe. C'est comme avoir une porte avec une serrure faible.
Vos mots de passe ne doivent pas nécessairement être complexes ou excessivement longs. Ils doivent seulement être uniques (ou difficiles) pour qu'une partie inconnue puisse les supposer, les deviner ou les casser. Idéalement, vous devriez utiliser le mot de passe le plus sûr que vous puissiez formuler(most secure password you can formulate) . Évitez(Avoid) d'utiliser des informations personnelles telles que votre nom, votre date de naissance, le nom de vos enfants, le nom de votre animal de compagnie, votre lieu de naissance, le nom de votre partenaire, votre anniversaire de mariage, etc. comme mot de passe. Ces détails sont de notoriété publique et peuvent être facilement accessibles par un pirate informatique professionnel.
Un mot de passe fort doit inclure des chiffres, des lettres majuscules et minuscules, des symboles, etc. Nous vous recommandons de consulter ce guide complet sur la création d'un mot de passe fort(comprehensive guide on creating a strong password) pour plus de pointeurs.
En plus de sécuriser votre compte avec un mot de passe fort, évitez d'utiliser le même mot de passe sur plusieurs sites Web, comptes et appareils. Envisagez d'utiliser une application de gestion des mots de passe (ou Password Manager ) si vous avez des difficultés à vous souvenir ou à mémoriser les mots de passe. En plus de protéger vos mots de passe, de nombreux gestionnaires de mots de passe peuvent vous aider à créer des mots de passe uniques et forts(password managers can help create unique and strong passwords) .
Sécurisez vos comptes (Accounts)en ligne(Online) avec l'authentification à deux facteurs(Two-Factor Authentication)
L' authentification(Authentication) à deux facteurs (2FA) ou authentification(Authentication) en deux étapes est un autre moyen efficace de protéger vos comptes en ligne contre les pirates(protect your online accounts from hackers) . Une fois activé, vous devrez fournir un code de sécurité (envoyé à votre numéro de téléphone ou par e-mail) après avoir saisi le mot de passe de votre compte.
Rendez-vous dans la section sécurité de votre compte pour activer l'authentification à deux facteurs. Suivez ce didacticiel pour savoir comment fonctionne l'authentification à deux facteurs(tutorial to learn how two-factor authentication works) et comment activer la mesure de sécurité sur LinkedIn , Instagram , Twitter et Facebook .
Il existe également des applications 2FA dédiées (par exemple Google Authenticator ) qui fonctionnent sur mobile et PC. Ces applications d'authentification vous envoient des codes 2FA même sans connexion Internet ni smartphone. 2FA ajoute une couche de protection supplémentaire à vos comptes en ligne, ce qui rend un peu plus difficile pour un pirate d'accéder à vos données.
Acheter ou télécharger un logiciel d'analyse de logiciels malveillants(Download Malware Scanning Software)
Les pirates développent des logiciels malveillants qui camouflent des programmes système légitimes pour accéder à votre ordinateur personnel, vos fichiers, vos documents et vos comptes. Bien que les systèmes d'exploitation modernes soient livrés avec des outils de sécurité intégrés(built-in security tools) qui suppriment les logiciels malveillants, ils ne sont généralement pas assez sophistiqués pour protéger votre ordinateur.
Nous vous recommandons d'avoir un antivirus tiers sur votre appareil pour servir de couche de sécurité supplémentaire. Ces programmes antivirus offrent une protection robuste et en temps réel contre un plus large éventail de logiciels malveillants. Le meilleur logiciel antivirus du marché éliminera les fichiers et logiciels malveillants plus rapidement que le système de sécurité intégré de votre appareil. Vous pouvez même configurer votre antivirus pour analyser votre ordinateur avant le démarrage du système d'exploitation(scan your computer before the operating system boots) .
Si vous utilisez un appareil sous macOS, découvrez quelques-unes des meilleures options antivirus pour Mac(best antivirus options for Mac) . Pour les appareils Linux, ces programmes antivirus gratuits(these free antivirus programs) offrent la meilleure protection contre les logiciels malveillants. Dans cette compilation des meilleurs antivirus pour Chromebook(best antivirus for Chromebook) , vous apprendrez à utiliser des outils de sécurité tiers pour protéger votre appareil Chrome OS . Sous Windows , ces scanners de logiciels malveillants sont garantis pour neutraliser n'importe quel virus(malware scanners are guaranteed to nuke any virus) . Cet article sur la suppression des logiciels malveillants tenaces sous Windows(removing stubborn malware on Windows) est une autre ressource utile que nous recommandons.
Utiliser des cartes de débit virtuelles(Use Virtual Debit Cards) pour les achats en ligne(Online Purchases)
Les cybercriminels piratent vos comptes en ligne pour de nombreuses raisons, dont l'une est de voler des informations de carte ou bancaires. Un pirate informatique peut obtenir illégalement ces informations via des logiciels espions, des outils de phishing (faux sites Web, e-mails et applications) et des réseaux Wi-Fi(Wi-Fi) publics . N'utilisez pas vos cartes sur tous les sites Web pour éviter d'être victime d'une fraude ou d'un vol de carte de crédit. De même(Likewise) , n'utilisez pas vos applications bancaires sur les réseaux Wi-Fi(Wi-Fi) publics .
Avant de saisir les détails de votre carte sur une passerelle de paiement en ligne, confirmez que le site Web est sécurisé et légitime. Mieux(Better) encore, utilisez vos cartes uniquement sur des sites Web, des applications et des plates-formes fiables et réputés. Si vous magasinez souvent dans plusieurs magasins de commerce électronique, envisagez d'utiliser des cartes virtuelles ou jetables. Ces cartes sont faciles à créer, pratiques à utiliser et, surtout, protègent votre carte bancaire principale des cybercriminels.
Si vous magasinez sur un site Web pour la première fois, utilisez une carte virtuelle ou jetable avec des fonds limités. Nous recommandons d'avoir une carte virtuelle dédiée aux achats en ligne, une pour les abonnements et une autre pour les autres paiements électroniques. En plus de protéger votre carte bancaire principale contre les pirates et les violations de données potentielles, les cartes virtuelles aident également à la gestion de l'argent, à la planification et à la budgétisation.
Vous(Want) souhaitez vous initier aux cartes virtuelles ? Reportez-vous à cette compilation de fournisseurs de cartes de crédit jetables réputés(compilation of reputable disposable credit card providers) pour plus d'informations. Pendant que vous y êtes, vous devriez également consulter ce didacticiel complet sur la détection de faux sites Web(comprehensive tutorial on spotting fake websites) - ne laissez pas les escrocs vous tromper.
Si vous pensez que les détails de votre carte sont compromis, signalez-le immédiatement à votre banque ou à la société émettrice de la carte.
Évitez les ordinateurs publics
Accéder à vos comptes en ligne à partir d'un ordinateur public revient à remettre à un intrus les clés de votre appartement. Contrairement à vos appareils personnels, il est très facile pour un pirate d'obtenir les informations que vous saisissez sur un ordinateur public. Donc, autant que vous le pouvez, évitez d'utiliser des ordinateurs publics.
Si vous souhaitez accéder à Internet sur un ordinateur public, faites-le en mode « Incognito » ou « Navigation privée ». Plus important encore, assurez-vous de nettoyer les traces de vos informations lorsque vous avez terminé. Effacez les cookies du navigateur, l'historique de navigation, etc. Reportez-vous à cet article sur l'utilisation en toute sécurité d'un ordinateur public(article on using a public computer safely) pour plus de conseils de précaution.
Utiliser une adresse e-mail jetable
Il existe un risque de sécurité lié à l'utilisation de votre adresse e-mail principale pour vous inscrire sur chaque site Web, service en ligne, essai d'application, etc. Votre boîte de réception est exposée à toutes sortes de messages de spam provenant de pirates et de cybercriminels. L'utilisation d'e-mails jetables (également appelés adresses e-mail temporaires ou jetables) pour des activités sans importance ou ponctuelles est un bon moyen d' éloigner (Throw-Away)les(Temporary) spams et les e-mails de phishing de votre boîte de réception(keep spam messages and phishing emails away from your inbox) .
Si vous n'êtes pas sûr de l'authenticité d'un site Web demandant votre adresse e-mail, nous vous recommandons de fournir votre adresse e-mail temporaire et non votre adresse e-mail habituelle. Si le site Web s'avère frauduleux, vous pouvez être sûr que les informations de votre adresse e-mail véritable/personnelle sont en sécurité.
Il existe des clients de messagerie qui vous permettent de créer des adresses temporaires avec une validité allant de quelques minutes à des jours, des semaines ou des mois. Certains vous permettent même de créer des comptes de messagerie jetables sans date d'expiration. Cette compilation des meilleurs (et gratuits) fournisseurs de comptes de messagerie jetables(best (and free) disposable email account providers) contient tout ce que vous devez savoir.
Protégez votre (Protect Your) webcam , protégez votre(Protect Your) vie privée
Le piratage de webcam(Webcam) est une autre forme croissante d'atteinte à la vie privée, principalement en raison de l'adoption croissante d'appareils de l' Internet des objets(Things) ( IdO(IoT) ) comme les moniteurs pour bébé, les sonnettes intelligentes et d'autres appareils dotés d'une webcam. Un pirate peut infiltrer votre réseau et contrôler à distance la webcam de votre appareil.
Si une webcam s'allume lorsqu'elle n'est pas utilisée, cela peut indiquer que l'appareil a été piraté(a sign that the device’s been hacked) . Donc que pouvez-vous faire? Activez le coupe-circuit de la webcam de votre appareil - il s'agit d'un interrupteur ou d'un bouton physique qui coupe l'alimentation de la webcam. Si votre appareil n'a pas de commutateur d'arrêt de webcam, investissez dans un cache de webcam(invest in a webcam cover) - ils coûtent entre 2 $ et 5 $.
Une autre façon de protéger votre webcam contre le piratage consiste à vous assurer que votre réseau est exempt de logiciels malveillants. Parcourez ce guide pour vérifier que votre routeur ne contient pas de logiciels malveillants(this guide on checking your router for malware) .
Gardez vos applications à jour
Les applications anciennes(Old) et obsolètes présentent souvent des vulnérabilités et des bogues que les pirates exploitent comme points d'entrée vers vos appareils et vos comptes. Il est recommandé de toujours mettre à jour vos applications dès qu'une nouvelle version est disponible. Mieux(Better) encore, activez la mise à jour automatique sur la boutique d'applications de votre appareil ou dans le menu des paramètres de vos applications.
Il y a plus à faire
Bien que les recommandations soulignées ci-dessus réduisent les risques de piratage de votre ordinateur, des mesures et des outils plus préventifs méritent d'être mentionnés. Par exemple, les antivirus en ligne(online-based virus scanners) peuvent détecter et supprimer divers fichiers et programmes malveillants de votre ordinateur. Le cryptage de vos périphériques de stockage(Encrypting your storage devices) empêchera également vos fichiers de tomber entre de mauvaises mains.
Les pirates peuvent détourner votre téléphone dans le but de briser l'authentification à deux facteurs de votre compte. Lisez les recommandations de précaution de ce didacticiel sur la protection de votre téléphone et de votre carte SIM contre les pirates( tutorial on protecting your phone and SIM card from hackers) .
Related posts
Comment obtenir votre Printer Online si c'est Showing Offline
Comment écouter de la musique gratuite en ligne sans téléchargement
Comment chiffrer toutes vos données en ligne et hors ligne
Comment protéger votre ordinateur contre les pirates, les logiciels espions et les virus
Comment les empreintes digitales du navigateur nuisent à la confidentialité en ligne et que faire à ce sujet
3 virus informatiques les plus courants actuellement en ligne [2020]
Comment faire pour activer ou désactiver Caps Lock sur Chromebook
Comment 08159998
Comment Download Twitch Videos
Qu'est-ce que Discord Streamer Mode and How pour le mettre en place
Comment Search Facebook Friends par Location, Job, ou School
4 Ways Pour trouver le meilleur Internet Options (ISPs) dans votre région
Comment construire et améliorer une présence en ligne
Comment diviser un Clip dans Adobe Premiere Pro
Comment ouvrir un File avec No Extension
Comment scinder le Screen sur un chromebook
Comment trouver les serveurs meilleurs Discorde
Comment 04403206
Comment éviter les moments de réunion en ligne embarrassants
Comment changer la langue sur Netflix