fr.lutums.net / 10 façons de protéger votre vie privée en ligne et d'empêcher le piratage

10 façons de protéger votre vie privée en ligne et d'empêcher le piratage


En mai 2017, plus de 230 000 ordinateurs à travers le monde ont été pris en otage par le ver malware WannaCry. Connus sous le nom de ransomware, les développeurs ignoraient subrepticement le contrôle des ordinateurs exécutant le système d'exploitation Microsoft Windows, cryptaient les données des utilisateurs et exigeaient un paiement de 300 $ en bitcoins non traçables pour débloquer le système et accéder aux informations.

Les cyberattaques se produisent au-delà des frontières et vont des simples tentatives de «phishing» par courrier électronique à des logiciels sophistiqués qui étendent rapidement les attaques et cachent l'identité des auteurs. Motifs de cyber-criminels vont de la vanité (prouver son expertise technique) à des profits illégaux. Certaines attaques sont motivées par des raisons politiques alors que d'autres sont rarement médiatisées, un sabotage parrainé par l'État. Les attaques touchent les individus, les entreprises et les gouvernements.

Selon un rapport de l'Institut Ponemon, un pirate réussi gagne 14 711 $ pour chaque attaque et a 8, 26 attaques réussies par an. Des outils de piratage sophistiqués sont facilement disponibles sur Internet, en particulier le Dark Web. Les criminels et les curieux intensifient leurs efforts pour envahir votre vie privée et voler votre argent. Quelles mesures pouvez-vous prendre pour durcir la cible et protéger vos actifs?

Quelles mesures pouvez-vous prendre pour durcir la cible et protéger vos actifs?

Comprendre l'ennemi

Un logiciel malveillant peut faire des ravages sur votre ordinateur ou fonctionner secrètement en arrière-plan. Malware (The Creeper Worm) a été détecté pour la première fois sur l'ARPANET, le précurseur de l'Internet, au début des années 1970. Depuis ce temps, stimulé par la croissance des ordinateurs personnels et des réseaux de communication connectés, de nombreux types de logiciels malveillants sont apparus, notamment:

  • Trojans : Le malware le plus commun est basé sur la stratégie grecque pour envahir Troie: le cheval de Troie. Dans ce cas, les utilisateurs sont amenés à autoriser un accès illimité à leurs ordinateurs en cliquant sur un lien Internet non sécurisé, en ouvrant une pièce jointe ou en remplissant un formulaire. À eux seuls, les chevaux de Troie sont des véhicules de livraison, fournissant une «porte dérobée» dans un ordinateur ou un réseau. En conséquence, ils ouvrent la porte à des logiciels malveillants pour voler des données, compromettre les systèmes d'exploitation ou espionner les utilisateurs. Les chevaux de Troie ne se répliquent pas et se propagent à d'autres appareils comme un virus ou un ver.
  • Virus : Tout comme un virus biologique est transmis à des hôtes non méfiants, un virus informatique se réplique et infecte de nouveaux ordinateurs, puis modifie les programmes d'exploitation en dysfonctionnement. Certains ont appelé des virus "maladies des machines", un terme inventé pour la première fois dans le film futuriste "Westworld" en 1972. Un des premiers virus - Love Letter - délivré par un email avec l'objet "I Love You" et une pièce jointe "L0VE "LETTRE-POUR-VOUS.TXT" - a attaqué 55 millions d'ordinateurs dans le monde et a causé des dommages estimés à 10 milliards de dollars, selon le magazine Wired.
  • Worms : Contrairement aux virus, les vers sont des logiciels qui se déplacent d'un ordinateur à l'autre sur un réseau sans intervention humaine. Un ver se déplace à travers les mêmes connexions réseau que les ordinateurs utilisent pour communiquer. Par exemple, un ver peut envoyer une copie de lui-même à tous ceux listés dans un carnet d'adresses sans connaître l'expéditeur et poursuivre indéfiniment le cycle avec chaque nouveau contact. Le résultat peut être un système surchargé, ou pire, s'il est combiné avec un virus - une menace mixte. En 2008, l'un des vers les plus célèbres et les plus répandus de tous les temps, Conficker, est apparu et a créé un botnet mondial avec des millions d'ordinateurs sous son contrôle. En 2009, Microsoft a offert une récompense de 250 000 $ pour l'arrestation et la condamnation de ceux qui ont lancé le ver sur Internet; la récompense reste non perçue, et le but des auteurs originaux est inconnu. Néanmoins, des versions de Conflicker continuent d'exister aujourd'hui et sont apparues sur des machines IRM connectées, des scanners CT, des pompes de dialyse et des caméras de surveillance.
  • Bots : Les Bots sont des processus automatisés qui interagissent avec d'autres services réseau. Ces robots Internet sont utilisés pour collecter des informations et répondre automatiquement à la messagerie instantanée, au chat et à d'autres interfaces Web. Les bots sont utilisés à des fins bénéfiques ou bénignes, mais peuvent être exploités pour se propager, se connecter à travers le réseau de périphériques connectés et contrôler à distance les attaques contre des cibles vulnérables. Parfois appelés "zombies", les robots sont plus polyvalents que les virus ou les vers car ils peuvent enregistrer des frappes, collecter des mots de passe, capturer et analyser des paquets d'informations, collecter des informations financières, lancer des attaques par déni de service, et ouvrez backdoors sur les ordinateurs infectés. Ils sont plus polyvalents, facilement modifiés et difficiles à détecter. Advertising Age a rapporté en 2015 que la fraude à la publicité sur Internet par les bots imitant les êtres humains gagnait 18, 5 milliards de dollars par an.

Conséquences potentielles d'une attaque

Le Congrès américain enquête actuellement sur plusieurs cas de piratage présumé par des agents russes survenus lors de l'élection présidentielle de 2016. Aux Philippines, une violation de données par le groupe de hackers Anonymous Philippines et le vol de données biométriques cryptées et non chiffrées ont touché 55 millions d'électeurs. En 2017, le nouveau président français Emmanuel Macron et ses subordonnés se sont plaints de cyberattaques pendant la campagne présidentielle.

En février 2016, les pirates ont volé des dossiers pour près de 30 000 employés du FBI et de la Sécurité intérieure. En 2015, une violation de données signalée par l'Internal Revenue Service exposé des informations fiscales sur plus de 700 000 personnes. Cette même année, le Bureau de la gestion du personnel du gouvernement fédéral a annoncé le vol de renseignements personnels pour plus de 21 millions d'employés et d'entrepreneurs fédéraux.

Les gouvernements ne sont pas les seules cibles. Selon la Heritage Foundation, les cyber-intrus ont piraté plusieurs bases de données d'entreprises en 2016, notamment Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank et Banner Health. Les victimes comprenaient également des sociétés de réseaux sociaux de premier plan, telles que Yahoo, Dropbox, Myspace et LinkedIn. Les conséquences du piratage affectent tous les visiteurs du Web de diverses façons.

Programmes potentiellement indésirables

Programmes potentiellement indésirables (PUP) comprennent des logiciels publicitaires et des programmes qui ralentissent votre ordinateur, vous suivre, et encombrer votre écran avec des publicités. Selon How-To Geek, tous les sites de téléchargement de logiciels Windows et Mac gratuits regroupent les PuPs avec leur logiciel gratuit. Une fois installé, le logiciel charge la publicité qui bloque le contenu ou interrompt la navigation sur le Web avec des fenêtres pop-up et pop-under non désirées. Il peut également détourner les moteurs de recherche et les pages d'accueil, installer des barres d'outils, rediriger des pages Web, modifier les résultats de recherche et afficher de fausses publicités.

Déni de service distribué

En 2016, les attaques par déni de service distribué (DDoS) ont touché certaines des principales entreprises technologiques sur Internet, limitant l'accès à des sites Web tels que Twitter, PayPal et Spotify. Selon Al Jazeera, cette attaque particulière s'est concentrée sur le processeur de trafic Web Dyn et a utilisé des centaines de milliers d'appareils connectés, y compris des webcams et des enregistreurs vidéo numériques qui avaient été précédemment infectés par des logiciels malveillants. Même la connexion Internet du fondateur de WikiLeaks, Julian Assange, a été affectée.

Le danger des attaques DDoS ne peut être surestimé puisque les infrastructures critiques - systèmes électriques, hôpitaux, systèmes de circulation aérienne, police et pompiers, systèmes de transfert d'argent - pourraient se déconnecter et ne pas être disponibles pour fournir les services nécessaires. Une enquête Incapsula estime que l'attaque DDoS coûte en moyenne 40 000 $ par heure à sa victime, avec un coût médian par incident de 500 000 $. Plus de 90% des 270 entreprises américaines qui ont répondu au sondage ont signalé une attaque DDoS au cours de la dernière année, alors que les deux tiers des entreprises avaient été ciblées deux fois ou plus.

Spyware

Un logiciel espion est un logiciel qui est secrètement chargé sur un appareil électronique et qui permet de suivre les frappes saisies sur un clavier d'ordinateur ou de téléphone, de surveiller les données saisies dans des formulaires numériques ou d'enregistrer secrètement des informations audio et vidéo. Adware - bien que moins intrusif que la plupart des logiciels malveillants - est une autre forme de logiciel espion et est utilisé par les annonceurs et les hébergeurs pour cibler le contenu publicitaire.

Les logiciels téléchargés sur Internet comprennent souvent des logiciels espions. Il peut également être secrètement téléchargé lors de la visite de certaines pages Web, en particulier les sites pornographiques. Les pages contiennent des scripts qui déclenchent automatiquement un téléchargement de spyware qui s'ouvre dès que la page est consultée.

Dans une affaire impliquant le Lower Merion School District de Pennsylvanie, 2 300 MacBooks émis par le District contenaient des logiciels espions qui claquaient secrètement des milliers d'images de webcam d'étudiants à la maison, au lit, et partiellement habillés. Selon le magazine Wired, le district a accepté de payer 610 000 $ à deux étudiants et à leurs avocats. Un autre cas concernait des photos de Miss Teen USA qui ont été prises en utilisant sa webcam pendant qu'elle changeait.

Il est légal de vendre des logiciels espions - un outil d'administration à distance (RAT) pour les ordinateurs et les appareils électroniques. Bien qu'il soit illégal d'utiliser un tel logiciel au-delà du lieu de travail, l'application de ces règles est au mieux difficile.

Vol d'information

Le résultat le plus fréquent d'un piratage informatique est le vol d'informations critiques ou confidentielles qui peuvent être utilisées pour usurper l'identité d'autrui par voie électronique - usurpation d'identité - ou faire du chantage à ceux qui souffriraient si l'information était divulguée. Les criminels utilisent des informations personnelles pour voler:

  • Remboursements d'impôt . L'auteur de l'infraction produit une fausse déclaration en utilisant un numéro de sécurité sociale volé et reçoit un remboursement avant le dépôt de la déclaration réelle.
  • Services médicaux En utilisant l'information sur l'assurance-maladie, le voleur convainc le fournisseur de soins de santé d'envoyer des factures frauduleuses à la compagnie d'assurance.
  • Biens immobiliers et financiers . Numéros de sécurité sociale pour les enfants et les personnes âgées sont particulièrement utiles pour l'ouverture des comptes de carte de crédit et de demander des prestations gouvernementales. Aucun des deux groupes n'est susceptible de remarquer les nouveaux comptes ou les changements dans leur cote de crédit.

Dans des attaques comme WannaCry, les entreprises et les individus sont menacés d'extorsion après que des informations embarrassantes ou exclusives ont été prises. Le Los Angeles Times a rapporté en 2017 qu'une copie numérique du cinquième volet du film Disney "Pirates des Caraïbes: les hommes morts ne racontent rien" a été piraté. Les voleurs ont menacé de lancer le film par segments, un programme susceptible de dévaster la demande des salles de cinéma, à moins que Disney ne paye la rançon.

Coûts de sécurité

Cybersecurity Ventures estime que les coûts de la cybercriminalité mondiale s'élèveront à plus de 6 billions de dollars par an d'ici 2021. Par conséquent, il n'est pas surprenant que les organisations augmentent également leurs budgets pour protéger leurs actifs informationnels. Dans un article du magazine Forbes, le PDG de Cybersecurity Ventures, Steve Morgan, estime que le marché de la défense contre les cyberattaques atteindra 170 milliards de dollars en 2020, contre 77 milliards en 2015. Il note que le gouvernement fédéral a dépensé plus de 100 milliards de dollars en cybersécurité décennie.

L'estimation des coûts de sécurité n'inclut pas ceux payés par les petites entreprises et les consommateurs pour les services de protection contre le vol d'identité, les services de réparation d'ordinateurs et de téléphones portables pour supprimer les logiciels malveillants et les logiciels malveillants. et l'éducation des utilisateurs sur les meilleures pratiques pour la cyberdéfense personnelle. Il n'y a pas d'estimation de la perte de productivité due aux hacks, ni de la frustration et de la colère vécues par les victimes d'une cyberattaque.

Vulnérabilités

Un inconvénient à vivre dans l'ère de l'information est que chaque appareil électronique capable de communiquer avec d'autres appareils est sujet au piratage et aux logiciels malveillants. Internet est saturé d'outils et de manuels expliquant les puces de mémoire et les langages de programmation pour modifier les appareils fabriqués en usine, même ceux dotés de connexions sans fil. Malheureusement, il y a beaucoup de gens louches qui veulent profiter des lacunes technologiques.

Le terme "hacker" est controversé dans le monde de la sécurité. Il peut se référer à quelqu'un qui compromet la sécurité informatique, ou un développeur qualifié de logiciels libres. Les initiés préfèrent utiliser les termes «chapeaux noirs» et «chapeaux blancs» pour distinguer les bons et les méchants:

  • Black-Hats : Ces pirates informatiques violent la sécurité informatique à des fins personnelles (comme le vol de numéros de cartes de crédit) ou pour des raisons purement malveillantes (organisation d'un botnet pour effectuer des attaques DDoS contre des sites Web qu'ils n'aiment pas).
  • White-Hats : Ce sont les «hackers éthiques» - des experts de la compromission des systèmes de sécurité informatique qui sont utilisés pour tester les systèmes de sécurité informatique d'une organisation («tests de pénétration»). Bien que ce travail soit similaire à celui d'un black-hat, le hacker chapeau blanc rend compte à l'organisation et les informe sur la façon dont ils ont obtenu l'accès; Cela permet à l'entreprise d'améliorer ses défenses.

Les conférences Black Hat Security et DefCon sont organisées dans le monde entier. Les réunions permettent aux professionnels de la sécurité d'identifier et de créer des contre-mesures efficaces pour les futurs hacks. À chaque conférence, les participants utilisent des téléphones à brûleurs, utilisent un stylo et du papier au lieu d'un ordinateur portable et paient en espèces plutôt que par carte de crédit.

Selon USA Today, ces tactiques sont nécessaires parce que les conférences sont «suivies par des milliers de personnes avec les outils et les connaissances nécessaires pour pénétrer dans tous les systèmes imaginables.» Les conférences précédentes ont démontré comment:

  • Désarmer les systèmes de sécurité résidentiels
  • Ouvrez et démarrez une voiture verrouillée sans clé
  • Prendre le contrôle d'une voiture en mouvement pour tourner, freiner ou freiner
  • Reprenez une chaîne numérique FM et diffusez de fausses alertes de trafic
  • Évitez de payer des péages ou de perturber les systèmes de gestion du trafic
  • Transmettre de faux messages aux compagnies aériennes commerciales
  • Interruptions téléavertisseurs et dispositifs médicaux
  • Remplacer les transmissions de liaison montante sur un satellite de télédiffusion avec le propre flux du hacker

Comment protéger vos informations

Le romancier américain Thomas Pynchon aurait dit: «La paranoïa est l'ail dans la cuisine de la vie, n'est-ce pas? vous n'en aurez jamais trop. »Cependant, prise trop loin, la paranoïa fera perdre de nombreux avantages de l'ère moderne.

Une de mes connaissances est tellement inquiète de la perte potentielle de ses données privées qu'il refuse d'utiliser un téléphone avec des capacités de messagerie texte ou Internet, se fie aux chèques papier et aux bordereaux de dépôt pour payer ses factures et utilise un ordinateur autonome sans Internet. Il conduit une Mercedes classe C 2000 et compte sur un berger allemand de 120 livres pour la sécurité à la maison. Heureusement, il existe des mesures que vous pouvez prendre pour réduire la menace du vol d'informations sans perdre le confort et les commodités de la technologie moderne.

Les fabricants expédient généralement des ordinateurs et des téléphones mobiles avec un système d'exploitation particulier (OS). La plupart des PC sont livrés avec la dernière version du système d'exploitation Windows - actuellement Windows 10. Les ordinateurs Apple utilisent le système d'exploitation Mac (actuellement macOS High Sierra pour les ordinateurs et iOS 10 pour les iPhones). Soyez conscient que Windows est la cible la plus populaire pour les pirates, tout simplement parce qu'elle domine le marché (90, 6% de part de marché). En conséquence, de nombreux professionnels de la sécurité informatique considèrent que les systèmes d'exploitation moins connus sont plus sûrs. Lors de la configuration d'un nouveau périphérique ou d'un nouveau système d'exploitation, les paramètres de confidentialité doivent être la première priorité.

Pour améliorer la sécurité de votre appareil, procédez comme suit.

1. Déterminer le système d'exploitation installé

Si vous décidez de changer le système d'exploitation, vous aurez besoin d'un lecteur USB amorçable capable de remplacer le processus de démarrage de votre système d'exploitation actuel. Vous devrez peut-être également reformater le disque dur pour utiliser le nouveau système d'exploitation. Avant de décider de remplacer le système d'exploitation existant, considérez qu'il est étroitement aligné avec le matériel. De plus, les développeurs de tous les systèmes d'exploitation améliorent constamment le programme pour déjouer les pirates informatiques et corriger les erreurs de programmation mineures. Changer le système d'exploitation peut ne pas valoir le temps et les efforts nécessaires pour terminer le processus.

2. Gardez votre système d'exploitation à jour

Tenez-vous au courant des correctifs récents et des correctifs recommandés par le fournisseur du système d'exploitation et installez régulièrement les dernières mises à jour pour vous protéger contre les nouveaux logiciels malveillants. Exécutez la dernière version du système d'exploitation sur votre téléphone portable. Vérifiez les mises à jour automatiquement si l'option est disponible.

3. Vérifiez les paramètres de confidentialité sur votre appareil

Les développeurs mettent constamment à niveau les paramètres de confidentialité et de sécurité contrôlés par l'utilisateur sur le matériel. SecurityIntelligence recommande neuf conseils pour les utilisateurs de Windows 10, et Macworld fournit des conseils similaires pour le système d'exploitation Apple. Certains experts recommandent l'outil MyPermissions comme solution simple pour vérifier vos paramètres d'autorisation sur une multitude d'applications, recevoir des rappels pour supprimer les autorisations non souhaitées ou obsolètes avec les applications adaptées aux mobiles, et recevoir des alertes lorsque les applications accèdent à vos informations confidentielles. vous pouvez les supprimer en un seul clic. L'outil est disponible pour les systèmes d'exploitation Microsoft, Apple et Android.

4. Activer l'emplacement distant et l'effacement des périphériques pour les périphériques mobiles

Si votre gadget est perdu ou volé, les applications de suivi peuvent vous indiquer exactement où il se trouve. Ces applications vous permettent également d'effacer des informations sensibles à distance. «Si votre téléphone finit par atterrir entre de mauvaises mains, vous pouvez au moins vous assurer qu'il ne reçoit pas vos informations», explique Kim Komando, animateur d'une émission de radio populaire sur la technologie.

Utilisez les verrous de passe sur votre téléphone et utilisez un mot de passe alphanumérique complet. Alors que les systèmes de verrouillage biométriques deviennent populaires, la plupart des experts ne les considèrent pas aussi sécurisés qu'un mot de passe soigneusement conçu. Envisagez d'utiliser une application de coffre-fort - une application qui cache des données sur un smartphone et nécessite un mot de passe - même si elle peut théoriquement être piratée par un hacker expérimenté et persistant.

Désactivez Bluetooth lorsque vous ne l'utilisez pas. Selon Kaspersky Lab, la seule façon d'empêcher complètement les pirates d'exploiter le processus de demande / attribution d'autorisation est d'éteindre la fonction Bluetooth de votre appareil lorsque vous ne l'utilisez pas, de ne pas le mettre dans un mode invisible ou indétectable de.

5. Installer un logiciel antivirus et anti-espion

Alors que certains logiciels prétendent avoir à la fois des fonctionnalités anti-espion et antivirus, la plupart des experts recommandent une approche en couches - plusieurs programmes qui fonctionnent côte à côte pour intercepter les menaces. Sachez qu'aucun programme antivirus ou anti-espion ne fournira une protection à 100%.

Certains groupes de consommateurs ont remis en question la sagesse de l'achat de logiciels anti-malware; à la place, ils recommandent aux utilisateurs d'être proactifs dans leurs habitudes de navigation, même lorsqu'ils ont une protection contre les logiciels malveillants:

  • Vérifiez toute la documentation du logiciel avant d'accepter de télécharger un programme . Vous n'êtes peut-être pas conscient du fait que vous avez accepté l'installation des logiciels espions, car votre consentement a été enterré dans un contrat de licence d'utilisateur final (CLUF).
  • Soyez prudent en cliquant sur les boîtes pop-up . Les logiciels espions peuvent créer une boîte de pop-up dans laquelle vous pouvez cliquer sur "oui" ou "non" pour une question particulière. Si vous cliquez sur l'un ou l'autre choix, votre navigateur peut être trompé en pensant que vous avez lancé un téléchargement de logiciels espions.
  • Évitez les programmes anti-logiciels espions gratuits ou ceux d'un site inconnu . Les pirates ont commencé à emballer les logiciels espions dans ces programmes gratuits.
  • Méfiez-vous des pièces jointes inconnues . Analysez les pièces jointes avant de les télécharger et de les ouvrir, en particulier si elles proviennent d'un expéditeur inconnu.
  • Gardez le logiciel Anti-Malware à jour pour vous assurer d'avoir les dernières protections . Veillez à toujours mettre à jour les logiciels antivirus et antivirus pour vous assurer que vos appareils sont protégés.

6. Installer un pare-feu

Chaque ordinateur connecté à Internet doit exécuter un pare-feu à tout moment. Les systèmes d'exploitation Microsoft, Apple et Linux disposent de pare-feu intégrés (pare-feu logiciels) que la plupart des professionnels de l'informatique considèrent comme adéquats pour la protection des consommateurs, mais des alternatives tierces sont disponibles. Microsoft OS est fourni avec le pare-feu activé, mais vous devez activer les programmes de pare-feu Apple ou Linux. Veillez à configurer votre pare-feu préféré dans la zone Sécurité / Confidentialité des paramètres système. N'exécutez pas simultanément deux pare-feu logiciels, car ils pourraient entrer en conflit.

La plupart des routeurs câblés et sans fil - le périphérique réseau qui se trouve entre votre ordinateur et le modem - sont équipés de pare-feu efficaces s'ils sont correctement configurés. Utilisez uniquement des routeurs prenant en charge le chiffrement via WPA ou WPA2. Pour une sécurité maximale:

  • Changez le nom de votre routeur . L'identifiant par défaut - appelé "identificateur d'ensemble de services" (SSID) ou "identificateur d'ensemble de services étendu" (ESSID) - est attribué par le fabricant. Changez votre routeur en un nom qui vous est propre et qui ne sera pas facilement deviné par les autres.
  • Désactivez la diffusion SSID pour masquer votre réseau Wi-Fi . Cette étape réduira la visibilité de votre réseau à d'autres. La seule façon de se connecter à un réseau sans fil avec la diffusion SSID désactivée est de connaître le nom et le mot de passe du SSID.
  • Changez le mot de passe prédéfini sur votre routeur . Lorsque vous créez un nouveau mot de passe, assurez-vous qu'il est long et solide et qu'il utilise un mélange de chiffres, de lettres et de symboles.
  • Passez en revue les options de sécurité . Lorsque vous choisissez le niveau de sécurité de votre routeur, optez pour WPA2, si disponible, ou WPA. Ils sont plus sûrs que l'option WEP. Envisagez de crypter les données sur votre réseau pour plus de sécurité.
  • Créez un mot de passe invité . Certains routeurs permettent aux invités d'utiliser le réseau via un mot de passe séparé. Si vous avez beaucoup de visiteurs chez vous, c'est une bonne idée de mettre en place un réseau d'invités.

7. Sélectionnez un navigateur sécurisé

Les navigateurs ont différents paramètres de sécurité et de confidentialité que vous devriez revoir et définir au niveau que vous désirez. Par exemple, la plupart des navigateurs vous permettent de limiter le suivi de vos mouvements par les sites Web, ce qui augmente votre confidentialité et votre sécurité. Le navigateur Mozilla Firefox est populaire en raison de ses add-ons qui renforcent la sécurité:

  • NoScript : ce programme empêche les scripts, tels que JavaScript, Java, Flash, Silverlight et autres, de s'exécuter par défaut. Ces programmes exécutables sont favorisés par les pirates informatiques pour prendre le contrôle de votre ordinateur, malgré les efforts de leurs développeurs pour les endurcir. Par exemple, Java a été responsable d'un grand nombre d'attaques de logiciels malveillants sur les ordinateurs d'utilisateurs sans méfiance. En conséquence, le Department of Homeland Security vous a recommandé de désactiver Java, car il est peu probable que vous ayez besoin de l'utiliser. De même, Flash a été largement remplacé par HTML5, considéré comme plus sûr. Certains navigateurs bloquent automatiquement le contenu Flash par mesure de sécurité. Un simple clic de souris permettra à ces scripts de s'exécuter sur un site de confiance.
  • Meilleure confidentialité : Les «cookies Flash» (parfois appelés «super cookies») sont difficiles à détecter et à supprimer, puisque les procédures normales pour supprimer les cookies - effacer l'historique, effacer le cache, ou choisir une option «supprimer les données privées» dans le navigateur - n'affecte pas les cookies flash.
  • HTTPS Everywhere : cette extension de navigateur garantit que vous utilisez des connexions cryptées lorsque cela est possible. Le programme facilite la confidentialité de vos noms d'utilisateur, mots de passe et historiques de navigation.

Pour plus d'informations sur ces programmes et d'autres conseils sur la sécurité du navigateur, consultez le Guide de navigation sécurisée de Heimdal Security. Et gardez toujours votre navigateur à jour.

8. Pratiquez de bonnes habitudes de mot de passe

Les mots de passe sont souvent la seule chose qui protège vos informations privées des regards indiscrets. À moins que vous soupçonnez que vos informations ont été exposées, il n'est pas nécessaire de changer les mots de passe si vous utilisez initialement des mots de passe forts. Une bonne stratégie de mot de passe nécessite de:

  • Exclure les informations personnelles identifiables . Exclure les informations telles que les numéros de sécurité sociale, les numéros de téléphone et les adresses des mots de passe.
  • Remplacez les nombres Soundalike ou des lettres pour des mots . Par exemple "k9" pour "canine", "c" pour "voir", "M8" pour "mate", ou "n2" pour "into".
  • Utilisez une phrase secrète . L'utilisation d'une phrase secrète ("14theMoney", par exemple) est plus efficace que l'utilisation d'un seul mot. La combinaison de la première lettre de chaque mot dans une phrase favorite avec des chiffres et des caractères spéciaux est également efficace.
  • Limiter chaque mot de passe à un seul compte . Regroupez les comptes par fonction (médias sociaux, informations financières, travail) et utilisez une approche différente pour créer des mots de passe dans chaque fonction.
  • Considérez le logiciel de gestion de mot de Envisagez un logiciel qui génère, stocke et récupère vos mots de passe à partir d'une base de données chiffrée si vous avez plusieurs comptes. Notez que le compromis pour la commodité d'un gestionnaire est un accès facile à tous vos comptes si le gestionnaire est piraté. LastPass et 1Password sont des systèmes de gestion de mot de passe populaires que vous pouvez utiliser.
  • Utilisez une option de vérification multifacteur . En plus de votre mot de passe, l'accès vous oblige à entrer un deuxième code lorsque vous vous connectez. Les codes sont fréquemment modifiés et transmis à votre smartphone en temps réel.

La meilleure pratique consiste à ne jamais écrire vos mots de passe. Malheureusement, si vous oubliez votre mot de passe, une réinitialisation est nécessaire. Selon LifeHacker, le processus de récupération de mot de passe peut permettre à un pirate informatique de réinitialiser votre mot de passe et de vous exclure de votre compte. Pour plus de protection, utilisez des questions de sécurité auxquelles il n'est pas facile de répondre et faites réinitialiser le mot de passe sur un compte de messagerie distinct conçu uniquement pour les réinitialisations.

Beaucoup des derniers modèles de téléphones cellulaires utilisent une empreinte digitale pour l'accès. Le logiciel convertit l'image de votre empreinte digitale en une représentation mathématique d'une empreinte digitale qui ne peut pas être inversée, puis la stocke dans une enclave sécurisée dans la puce du téléphone. La plupart des téléphones donnent également accès à un mot de passe si nécessaire.

9. Exercice de bonnes habitudes de navigation

Alors que les avantages d'Internet sont incalculables, les risques pour les imprudents sont élevés. Lorsque vous naviguez sur Internet, prenez les mesures suivantes pour minimiser la possibilité que vos données soient compromises:

  • Assurez-vous que le site Web que vous visitez est sécurisé . Utilisez "https: //" plutôt que "http: //" dans vos recherches. Bien qu'un peu plus lent à taper, la plupart des professionnels de l'informatique croient que la sécurité supplémentaire en vaut la peine.
  • Bloquer les annonces pop-up . Même sur des sites Web légitimes, si possible. Les pop-ups sont une avenue préférée des pirates pour accéder aux ordinateurs. Heureusement, l'infection d'un ordinateur ou d'un réseau nécessite une action de l'utilisateur pour installer le logiciel malveillant, par exemple cliquer sur un lien, télécharger un logiciel ou ouvrir une pièce jointe (un fichier Word ou PDF) dans un e-mail.
  • Ne visitez jamais les sites Web douteux . Si vous n'êtes pas sûr qu'un site est sécurisé, vérifiez-le d'abord avec des services de vérification de site en ligne, tels que Norton Safe Web. Ne jamais exécuter un logiciel piraté; les pirates utilisent des prix attractifs et gratuits sur les logiciels pour attirer le trafic.
  • Télécharger à partir de sources fiables . À moins que des mesures de sécurité appropriées soient en place, même les sites de confiance sont vulnérables. Toujours rechercher les logiciels malveillants avant d'ouvrir un nouveau logiciel ou des fichiers. Si vous pensez qu'un site est utilisé pour le phishing, entrez un mot de passe incorrect. Un site d'hameçonnage acceptera un mot de passe incorrect, ce qui n'est pas le cas d'un site légitime.
  • Méfiance Wi-Fi gratuit . Lorsque vous utilisez une connexion Wi-Fi dans votre café local, pensez toujours que quelqu'un écoute votre connexion et prend les mesures de sécurité appropriées.

Les réseaux sociaux, tels que Facebook et LinkedIn, ainsi que les services de messagerie électronique et de messagerie instantanée, sont populaires auprès des pirates et des escrocs, car les messages peuvent provenir de sources fiables. Voici quelques conseils pour vous protéger sur ces sites:

  • Utilisez les paramètres de sécurité et de confidentialité . Utilisez ces paramètres sur les sites de médias sociaux pour contrôler l'accès à vos informations.
  • Attention aux fichiers que vous ouvrez . Même si l'e-mail prétend provenir du gouvernement ou de votre banque, ne cliquez pas sur les liens intégrés dans les e-mails. Méfiez-vous des pièces jointes provenant de personnes inconnues.
  • Évitez d'appeler des numéros de téléphone inconnus . N'appelez pas de numéros inconnus dans un e-mail non sollicité, sauf si vous avez confirmé qu'il s'agit d'un numéro légitime.

Des programmes comme Proton mail fournissent des emails cryptés de bout en bout. WhatsApp et Dust offrent des fonctionnalités similaires pour la messagerie instantanée, et cette dernière offre également la possibilité d'effacer le contenu après un intervalle prédéterminé.

10. Effectuez des sauvegardes régulières

Bien que votre ordinateur soit un actif coûteux, il est remplaçable. Cependant, les données et les dossiers personnels de votre ordinateur peuvent être difficiles ou impossibles à remplacer. Sauf si vous prenez des mesures pour vous protéger contre les pannes matérielles ou les intrusions informatiques, il y a toujours la possibilité que quelque chose détruise vos données.

Utilisez une stratégie double pour garantir la sécurité de vos données en associant un disque dur externe chiffré à un service de sauvegarde en ligne. BitLocker de Windows et FileVault d'Apple permettent aux utilisateurs de crypter des données facilement, et un certain nombre de services de sauvegarde cloud tiers sont disponibles.

Dernier mot

Le paysage de la sécurité personnelle évolue constamment alors que les chapeaux noirs et blancs développent de nouvelles mesures et contre-stratégies. La mise en œuvre de ces conseils devrait fournir une protection adéquate des données pour la plupart des consommateurs. Cependant, pour ceux qui cherchent une protection extrême, suivez les conseils de Darren Graham-Smith dans son article de Guardian.

Indépendamment des mesures prises pour protéger vos données, votre meilleur pari est une application libérale du bon sens. Gardez le logiciel à jour, utilisez des programmes anti-malware, évitez d'ouvrir des fichiers et des applications à partir d'inconnus ou de sites inconnus, et assurez-vous que votre sauvegarde est à jour. Enfin, éteignez votre ordinateur lorsque vous ne l'utilisez pas - le moyen le plus sûr d'éviter les intrusions.

Avez-vous été piraté? Êtes-vous inquiet au sujet de quelqu'un qui vole vos informations confidentielles? Quelles mesures de sécurité avez-vous en place?


Jeux informatiques bon marché - Meilleures options gratuites et abordables

Jeux informatiques bon marché - Meilleures options gratuites et abordables

Le jeu peut être un passe-temps très cher. Les consoles de jeux les plus vendues telles que la Sony PlayStation 4 et la Microsoft Xbox One coûtent 300 $ ou plus, et les jeux pour ces systèmes coûtent environ 50 $ pièce. Certes, un seul jeu devrait fournir de nombreuses heures de divertissement, mais même si vous achetez seulement cinq nouveaux jeux par année, c'est toujours une habitude de 250 $ par année.Mais les

(Argent et affaires)

10 belles idées de décoration pour le temps chaud sur un budget

10 belles idées de décoration pour le temps chaud sur un budget

Chaque année, à la fin d'un hiver long et froid, des millions d'Américains poussent un soupir de soulagement collectif à l'aube du printemps. Pour beaucoup, les températures plus élevées correspondent au nettoyage du printemps, aux fenêtres ouvertes, aux brises fraîches et à la ligne floue entre le décor intérieur et extérieur.Peu importe

(Argent et affaires)