Il y a des années, lorsque le magasinage en ligne est devenu un moyen populaire de faire des affaires, je me souviens d'être l'un des nombreux cyniques qui pensaient qu'il ne serait jamais attraper. J'étais certain que la plupart des gens se méfieraient de donner aux sites Web l'accès aux cartes de crédit et aux informations financières alors qu'il était toujours possible que ces sites soient piratés.
Avance rapide d'une décennie et demie, et moi et les autres opposants sommes heureux de participer à la banque mobile et le shopping en un clic. À certains égards, c'est l'histoire de la façon dont la technologie désarme les critiques les plus nerveux.
D'un autre côté, cependant, les événements récents ont prouvé que des risques existent bel et bien. En janvier 2012, le détaillant de chaussures en ligne Zappos.com a révélé que les pirates avaient provoqué une faille de données compromettant l'information de 24 millions de clients. Mais cette faille de données n'était rien comparée aux scandales de piratage qui ont frappé à la fois Sony et Citigroup en 2011. Les hackers ont pu voler des informations complètes de carte de crédit et des millions de dollars de ces sites importants et de leurs clients.
Avant d'abandonner entièrement les achats en ligne et les opérations bancaires, il est important de se rappeler qu'il existe des moyens de vous protéger contre les pirates informatiques, à la fois avant et après l'attaque d'un site fréquenté.
C'est une grande douleur dans le cou d'avoir un mot de passe différent pour chaque site sécurisé que vous fréquentez, sans parler de la frustration qui en résulte lorsque vous ne pouvez pas vous souvenir d'un mot de passe. Mais avoir un mot de passe fort peut faire la différence entre la sécurité de vos comptes et le fait que vous ayez une grosse personne sur votre compte.
Selon CNN Money, le mot de passe le plus populaire sur les systèmes d'entreprise est "Password1". Nous avons tous été coupables de trouver quelque chose de trop simple. Cependant, les pirates sont conscients de nos blocs mentaux quand il s'agit de se souvenir de ces mots de passe, et ils l'utilisent à leur avantage. Comme le souligne CNN, «le piratage numéro un des systèmes protégés ne passe pas par un exploit technique sophistiqué. C'est en devinant le mot de passe. "Il est donc utile de rendre votre mot de passe plus long et plus complexe.
Pour créer un mot de passe fort, il doit être relativement long (huit caractères ou plus) et comporter une chaîne complexe de caractères, y compris des symboles numériques et non littéraux. Si ce genre de gymnastique mentale vous fait déjà vous sentir épuisé, ne vous inquiétez pas. Vous pouvez créer un mot de passe facile à mémoriser, difficile à trouver pour quelqu'un d'autre. Par exemple, au lieu d'utiliser un nom ou un mot, commencez par une phrase:
"Je veux courir un marathon avant d'avoir 40 ans."
Ensuite, prenez la première lettre de chaque mot pour votre mot de passe, et remplacez au moins une lettre par un symbole:
"[Email protégé]"
Si vous avez peur d'oublier quelque chose qui est essentiellement une chaîne aléatoire de caractères, trouvez un endroit sûr pour enregistrer la phrase originale - sans indiquer le mot de passe exact - afin de vous rappeler comment vous avez obtenu le mot de passe. Selon la US Securities and Exchange Commission, vous ne devriez jamais stocker un mot de passe sur votre ordinateur. Une façon de rendre ces informations sécurisées mais accessibles consiste à écrire la phrase dans votre agenda ou votre carnet d'adresses. Vous saurez où et comment le trouver (et ce que cela signifie), et cela ressemblera simplement à une note mentale pour quelqu'un d'autre qui le voit.
Dès que Zappos.com a pris connaissance de leur violation de sécurité, la société a réinitialisé le mot de passe de chaque client afin qu'ils soient forcés d'en créer de nouveaux. La plupart des entreprises prendront ces précautions de base pour leurs clients après une violation, mais le simple changement de votre mot de passe pour le site piraté peut ne pas suffire à vous protéger, en particulier si vous utilisez le même mot de passe pour plusieurs sites.
Après que vos informations ont été compromises, prenez le temps de réinitialiser le mot de passe du site et votre mot de passe, surtout si votre adresse e-mail fait partie des informations qui ont été prises. Cependant, vous devriez probablement regarder attentivement tous vos mots de passe. Utilisez-vous un mot de passe différent pour chaque site commercial que vous utilisez? Si ce n'est pas le cas, il est maintenant temps de le configurer. Cela ne prendra que quelques instants pour changer vos mots de passe.
Assurez-vous d'enregistrer un périphérique de stockage dans votre emplacement sécurisé - comme la phrase ci-dessus - et il vous protégera contre les pirates informatiques qui pourraient maintenant savoir que vous utilisez le nom de votre animal pour tous vos achats Internet et vos mots de passe bancaires.
L'hameçonnage est un moyen facile pour les pirates d'obtenir vos informations: Vous recevez un e-mail ou une autre communication électronique qui semble légitime, vous demandant de confirmer vos informations. Mais lorsque vous cliquez sur le site fourni, vous êtes redirigé vers un site Web usurpé ressemblant à un vrai.
Les arnaques par hameçonnage sont devenues suffisamment sophistiquées pour pouvoir recréer la connexion "https" sur le site usurpé ("https" désigne un site sécurisé, alors que la connexion "http" est utilisée pour tout le reste), avec l'icône du cadenas. Selon la SEC des États-Unis, vous pouvez revérifier un site «https» usurpé en cliquant sur l'icône du cadenas dans la barre d'état pour voir le certificat de sécurité du site. Après la mention "Émis vers" dans la fenêtre contextuelle, vous devriez voir le nom correspondant au site sur lequel vous vous trouvez. Si le nom diffère, vous êtes probablement sur un site usurpé. "
L'hameçonnage pourrait devenir un problème si votre adresse électronique tombe entre les mains de pirates informatiques. Une fois qu'ils savent comment vous joindre - et où vous magasinez - vous êtes plus vulnérable à un courriel d'hameçonnage vous demandant de confirmer une transaction. Même si le lien que vous êtes invité à cliquer semble être le site actuel, cela ne garantit pas sa légitimité.
Au lieu de cliquer sur le lien dans un e-mail, tapez vous-même l'adresse connue. Et comme toujours, vérifiez que le site tente vraiment de vous joindre avant de divulguer des informations. Vos sites favoris se feront un plaisir de répondre aux questions sur la légitimité d'un courriel, car cela permet de garder leur réputation sans fard.
L'un des aspects les plus pratiques de la vie dans un monde de connectivité est la facilité de relier toutes vos activités régulières en ligne. Toutefois, si vous utilisez le même compte de messagerie pour vos achats en ligne que vous faites pour vos opérations bancaires en ligne, vous vous rendez vulnérable.
Si vous configurez simplement un deuxième compte de messagerie que vous utilisez uniquement pour vos opérations bancaires, les pirates informatiques qui parviennent à pirater un site de vente au détail que vous fréquentez ne peuvent pas suivre la trace de votre banque ou de votre carte de crédit. C'est une précaution simple que vous pouvez prendre et qui rendra votre information plus difficile pour les pirates.
Que vous vérifiiez le solde de votre compte sur votre smartphone dans un hotspot WiFi, que vous exploitiez votre entreprise à distance depuis votre ordinateur portable ou que vous utilisiez un ordinateur public pour faire vos achats sur Internet, vous devez être très prudent lorsque vous accédez aux informations vulnérables. Bien que les connexions WiFi soient théoriquement sûres, la SEC des États-Unis déclare que «les réseaux sans fil peuvent ne pas fournir autant de sécurité que les connexions Internet câblées. En fait, de nombreux «hotspots» ... réduisent leur sécurité, ce qui facilite l'accès et l'utilisation de ces réseaux sans fil. »
L'utilisation d'un ordinateur partagé présente son propre ensemble de défis uniques et de menaces de sécurité en ligne. Même si vous savez probablement que vous devez vous déconnecter complètement de tout site auquel vous accédez sur un ordinateur public, il peut être facile d'oublier de le faire si vous n'avez pas l'habitude d'utiliser des ordinateurs partagés. Assurez-vous de traiter tout accès public à l'information financière de la même manière que vous traitez un guichet automatique, et méfiez-vous des informations que vous pourriez laisser derrière.
L'omniprésence d'Internet donne l'impression d'être un outil digne de confiance - et c'est généralement le cas. Cependant, plutôt que de vous laisser bercer dans la complaisance, prenez des précautions simples contre les pirates et les virus malveillants. Le meilleur moment pour le faire est avant toute information a été compromise. Mais même si vous nettoyez après une violation de sécurité, vous pouvez toujours vous protéger.
Rappelez-vous juste que vous devez considérer vos informations aussi valables que les hackers. Ce simple changement d'état d'esprit sera probablement suffisant pour vous aider à naviguer, magasiner et mettre en banque de manière plus sécurisée.
Quels autres conseils avez-vous pour vous protéger contre les hackers et les escroqueries par hameçonnage?
Je suis vraiment fasciné par les histoires de naissance. C'est absolument excitant d'entendre comment un bébé entre dans le monde et toutes les circonstances entourant l'événement. Même si j'ai entendu de belles histoires, les plus intéressantes concernent les naissances à domicile. Je sui
Comment travailler avec et gérer des millennials (génération Y)
Définis comme ceux nés entre 1982 et 1999, les «millennials» ont reçu une foule de surnoms supplémentaires - et tous ne sont pas flatteurs. De la «génération de moi» à la «Génération Y» plus bénigne, la «génération de boomerang» et la «génération maintenant», il ne manque pas d'étiquettes pour ce qui constitue actuellement une grande partie de la main-d'œuvre professionnelle. Le Bureau of Labor and S