Dans un monde incroyablement connecté, il est facile de se sentir comme si Internet est sûr et accessible, peu importe où vous êtes dans le monde. Dans une large mesure, vous pouvez vous connecter en ligne avec des ordinateurs dans les cybercafés et les halls d'hôtels de presque tous les pays, mais il y a des risques à le faire.
Si vous comprenez comment vos informations peuvent être compromises et prenez des mesures pour contrer ces menaces, vous pouvez en toute sécurité vous connecter à vos comptes les plus sensibles de n'importe où dans le monde.
Voici les trois menaces les plus sérieuses auxquelles sont confrontés les voyageurs quand ils se connectent, et que faire à leur sujet.
La façon la plus simple pour quelqu'un d'apprendre vos mots de passe est d'enregistrer vos frappes sur son ordinateur, également connu sous le nom de keylogging. Keyloggers sont librement disponibles, faciles à installer, et peuvent être presque indétectables. Même si vous aviez le temps et l'habileté pour scanner le disque dur d'un ordinateur public avant de l'utiliser, vos efforts seraient inefficaces contre un keylogger qui pourrait être installé sur le clavier lui-même. Les criminels peuvent même installer une caméra cachée qui enregistre simplement vos frappes pendant que vous tapez et que les informations privées leur sont envoyées par courrier électronique. Si vous utilisez un ordinateur qui ne vous appartient pas, présumez que chaque frappe peut être enregistrée.
Comment vaincre Keyloggers
Il y a deux façons de contrer ces appareils. Le premier est simplement d'utiliser votre propre ordinateur à tout moment. Compte tenu de la taille et du prix des netbooks, tablettes et autres appareils Internet, il n'est plus pratique de posséder un petit ordinateur peu coûteux que vous utilisez uniquement pour voyager. Même dans ce cas, vous devriez utiliser un mot de passe à la mise sous tension - une configuration qui vous oblige à entrer un mot de passe lors du démarrage de l'ordinateur - pour limiter l'accès d'un voleur. Tant que vous pouvez vous assurer que personne d'autre ne peut utiliser votre ordinateur ou que vous le surveillez, vos communications ne peuvent pas être interceptées au niveau de la frappe.
L'autre méthode de neutralisation des enregistreurs de frappe consiste à s'assurer que vous accédez uniquement à vos comptes avec une authentification multifacteur qui change chaque fois que vous vous connectez. Par exemple, la saisie d'un nom d'utilisateur et d'un mot de passe est considérée comme une authentification à facteur unique. Si vous devez alors soumettre le nom de jeune fille de votre mère, ce serait une authentification à plusieurs facteurs (même si cette étape supplémentaire pourrait néanmoins être compromise par un keylogger). Pour vraiment vaincre cette menace, vous devez utiliser un système qui vous demande de fournir un code qui ne peut être utilisé qu'une seule fois. Malheureusement, la plupart des sites n'offrent pas ce niveau d'authentification.
Cependant, certaines banques et sociétés émettent des cartes électroniques avec des codes d'affichage qui changent avec le temps. De cette manière, chaque code n'est utilisé qu'une seule fois. Le système Google Gmail offre désormais un niveau de sécurité qui envoie des codes de validation à votre téléphone portable chaque fois que vous vous connectez à partir d'une autre machine. Si vous êtes un utilisateur de Gmail, vous devez activer cette fonctionnalité appelée authentification en deux étapes. En vertu de ce système, vous pouvez également voyager avec des codes de vérification de sauvegarde à usage unique au cas où vous ne pourriez pas recevoir le service de téléphonie cellulaire. Si votre système de messagerie électronique, votre compte bancaire ou tout autre site important que vous visitez n'offre pas de méthode d'authentification à plusieurs facteurs qui change chaque fois que vous vous connectez, vous ne devez jamais accéder à ces comptes à partir d'un ordinateur public.
Si vous pensez à votre trafic Internet comme les lettres envoyées par la poste, un analyseur de paquets serait comme un appareil de radiographie qui pourrait voir vos enveloppes et lire vos lettres sans les ouvrir. Alors qu'un keylogger peut être installé par n'importe quel enfant qui a accès à un ordinateur public, l'utilisation d'un analyseur de paquets est une attaque plus sophistiquée. Ces analyseurs interceptent essentiellement tout le trafic traversant un réseau sous la forme de paquets, ou d'unités de données, et les décomposent en un format lisible afin que l'auteur puisse récupérer des informations personnelles apparemment sécurisées.
Contrer les analyseurs de paquets
La seule façon de vaincre un attaquant qui peut voir dans votre trafic numérique est d'avoir ce trafic crypté. Heureusement, il s'agit d'une fonctionnalité standard sur la plupart des sites Web qui demandent un mot de passe. Pour déterminer si le site Web que vous visitez est crypté, examinez l'adresse. Les sites qui commencent par "https: //" sont cryptés, et les sites qui sont simplement "http: //" ne le sont pas. L'inclusion de la lettre «s», pour «sécurisé», est la clé.
Certains sites, tels que la page d'accueil de Google et même Gmail, sont accessibles de deux façons. Pour vous protéger contre les analyseurs de paquets, veillez à accéder uniquement au site crypté. Assurez-vous également que toute connexion WiFi que vous utilisez est cryptée en examinant les propriétés de la connexion.
Enfin, de nombreuses entreprises fournissent à leurs employés un système de réseau privé virtuel (VPN) qui crypte également les informations transmises et permet à leurs employés d'accéder en toute sécurité à des sites Web spécifiques lorsqu'ils sont loin de leur domicile et de leur lieu de travail.
Au cours de la campagne présidentielle de 2008, un étudiant a pu accéder au compte de messagerie électronique Yahoo de Sarah Palin en réinitialisant son mot de passe. Pour réinitialiser son mot de passe, Yahoo a demandé des informations personnelles sur le candidat qui est devenu publiquement disponible sur Internet. Avec l'avènement des médias sociaux, les faits sur votre vie qui étaient autrefois assez privé peuvent maintenant être trouvés en quelques secondes avec une recherche Google, même si vous n'êtes pas candidat à une fonction publique. Votre lieu de naissance, le nom de jeune fille de votre mère, et le lycée que vous avez fréquenté peuvent probablement être trouvés sur des sites tels que Facebook ou même un site de généalogie utilisé par un membre de la famille bien intentionné.
Une fois que votre courriel est compromis, un pirate malveillant pourrait envoyer un courriel à tout le monde dans votre carnet d'adresses avec une histoire inventée sur la façon dont vous avez perdu votre porte-monnaie en voyage et avez besoin d'argent pour vous. Puisque vous voyagez en effet, et que le message provient de votre compte actuel, vos amis et vos proches pourraient facilement être dupés pour câbler leur argent à votre insu.
Éviter les piratages de courriels
Entrez dans votre messagerie électronique et vos systèmes bancaires et assurez-vous que les informations personnelles corroborantes nécessaires à la réinitialisation d'un mot de passe sont totalement confidentielles. En cas de doute, proposez une alternative contrefactuelle. Par exemple, le nom de jeune fille de votre mère pourrait être répertorié comme celui d'un personnage obscur de votre livre ou film préféré. Enfin, lorsque vous faites savoir à votre famille et à vos amis que vous voyagerez, informez-les qu'ils ne devraient jamais vous envoyer de l'argent sans vous parler au téléphone ou vous faire dire quelque chose que vous seul connaissez.
L'Internet est un outil incroyable pour la communication mondiale, mais il est toujours l'équivalent électronique du Far West. Aussi cool que c'est d'accéder à vos relevés bancaires à partir d'une loge au fond de la jungle, il est terrifiant d'envisager de retourner à la maison pour constater que votre compte a été vidé. Lorsque vous accédez à des informations sensibles hors de chez vous, la meilleure solution consiste toujours à utiliser votre propre ordinateur, à vous assurer que vos connexions sont cryptées et à faire très attention aux informations personnelles que vous utilisez pour l'authentification.
Avez-vous accès à vos comptes personnels lorsque vous voyagez? Si oui, quelles mesures de sécurité prenez-vous pour empêcher les intrus et les voleurs de pénétrer?
Qu'est-ce que l'autogestion de la santé - Définition, conseils et idées pour une vie saine
Surmené et sous-payé. Trop occupé et trop fatigué. Ces phrases sont le mantra d'une société américaine qui, selon l'Institut de médecine, a la réputation douteuse d'être à la traîne de presque tous les autres pays riches en termes d'espérance de vie, de taux de blessure et de maladie et de santé globale. Les chiffres
Comment bénéficier d'une fiducie de remplacement de patrimoine
Bien qu'une fiducie résiduelle de bienfaisance (CRT) puisse être un excellent outil pour les dons de bienfaisance et la planification successorale, une fiducie de remplacement de la richesse est parfois une meilleure option. Lorsque vous établissez une fiducie résiduelle de bienfaisance, vous transférez la propriété appréciée à une fiducie irrévocable et désignez un organisme de bienfaisance comme bénéficiaire. Une partie (