17 Conseils pour une navigation Internet sécurisée

Internet peut être un endroit dangereux pour les imprudents. Atterrissez sur le mauvais site Web et vous pouvez infecter votre ordinateur avec des logiciels malveillants qui voleront vos données ou les brouilleront et exigeront une rançon pour leur retour. Remplissez un nom d'utilisateur et un mot de passe sous une fausse forme, et votre vie numérique peut être transformée en toast.


Aussi effrayant que cela puisse paraître, si vous faites attention, vous pouvez surfer sur le Net avec une grande sécurité.

La navigation sécurisée commence avec votre navigateur.

Les logiciels malveillants et l'hameçonnage sont deux des moyens les plus utilisés par les malfaiteurs pour s'attaquer aux navigateurs..

Selon NSS Labs, une organisation de test indépendante, près d'un tiers des internautes ont été victimes de logiciels malveillants issus de l'ingénierie sociale. En utilisant une certaine forme de tromperie, par exemple, en créant un lien vers un site Web voyou ou en ouvrant un document infecté, les mauvais acteurs peuvent manipuler une personne pour empoisonner ses machines avec des logiciels malveillants. Ces logiciels peuvent compromettre ou endommager le matériel ou voler des informations sensibles ou. Les ransomwares sont également distribués de cette façon.

Cette forme de malware a connu une croissance folle au cours des 12 derniers mois. Il crypte les données sur un ordinateur ou un téléphone infecté afin que son propriétaire ne puisse pas y accéder. Il demande ensuite au propriétaire de payer une rançon pour la rendre à nouveau accessible.

Le phishing est souvent un prélude à l'implantation de logiciels malveillants issus de réseaux sociaux sur une machine, mais il est également utilisé pour récupérer des données sensibles. Par exemple, vous recevez un e-mail de votre banque vous demandant votre nom d'utilisateur et votre mot de passe pour accéder à votre compte. Seul l'e-mail ne provient pas de votre banque mais d'un phishing se faisant passer pour votre banque. Et la prochaine chose que vous savez que vos comptes de chèques et d'épargne sont vides.

NSS note que 2016 a vu la déclaration de plus de 145 000 campagnes de phishing uniques chaque mois. La découverte de 125 000 sites Web de phishing a été tout aussi fréquente..

En fait, la situation est devenue si alarmante parmi les entreprises, qui ont perdu 2,3 ​​milliards de dollars au cours des trois dernières années à cause des escroqueries par hameçonnage, que le FBI a émis une alerte spéciale à ce sujet..

1. Utilisez / installez le navigateur Internet le plus sécurisé

Les principaux navigateurs offrent une protection contre les logiciels malveillants d'ingénierie sociale et le phishing, bien que certains offrent plus de protection que d'autres.

Par exemple, dans les derniers tests de navigateur de NSS, Le nouveau navigateur Edge de Microsoft a bloqué 99% des échantillons malveillants lancés contre lui, contre 85,9% pour Google Chrome et 78,3% pour Mozilla Firefox.

Rapport NSS (navigateurs)

(lien vers le rapport du SSN)

3 meilleurs navigateurs Internet pour une navigation sécurisée

  1. Microsoft Edge (version 2017)
  2. Google Chrome
  3. Mozilla FireFox

Depuis plusieurs années, Microsoft intègre dans ses navigateurs une technologie appelée filtrage SmartScreen URL et Application Reputation.

La technologie vérifie la réputation d'une URL avant de lui permettre de télécharger dans le navigateur. Si la réputation du site Web est mauvaise, comme ce serait le cas avec un site Web de phishing, vous recevrez une alerte. Vous pouvez alors choisir d’aller sur votre page d’accueil, sur un site Web que vous avez visité auparavant, ou d’être un démon et de vous rendre sur le site Web de mauvaise réputation.

Le filtrage similaire se produit lorsque vous essayez de télécharger un fichier à partir d'un site Web douteux. Le navigateur bloquera le téléchargement.

NSS a également constaté qu'Edge était le plus rapide à bloquer les nouveaux logiciels malveillants d'ingénierie sociale en seulement 10 minutes. Comparez cela à quatre heures et 39 minutes pour Chrome et à quatre heures et cinq minutes pour Firefox.

Il a également été le plus efficace pour remédier aux vulnérabilités «zéro jour». Ce sont des failles exploitées pour la première fois lors d'une attaque: 98,7%, contre 92,8% pour Chrome et 78,3% pour Firefox.

2. Personnalisez vos paramètres de sécurité

Vous pouvez également sécuriser un navigateur en le personnalisant via ses préférences ou son menu de paramètres. Cependant, manipuler les paramètres peut créer des inconvénients.

Par exemple, désactiver des fonctionnalités telles que "remplissage automatique", Qui remplit automatiquement les formulaires sur les pages Web, et le stockage par mot de passe empêche les fichiers de stocker des données prêtes pour quiconque pirate votre système pour les exploiter.

D'un autre côté, le remplissage manuel des formulaires et la saisie des noms d'utilisateur et des mots de passe peuvent être un fardeau.

La désactivation d'autres fonctionnalités peut réduire la «surface d'attaque», les lieux disponibles pour les intrus pour attaquer votre système, mais ils peuvent également réduire votre plaisir de surf. Éteindre "biscuits,"Par exemple, peut améliorer votre confidentialité. Le problème est qu'il existe de nombreux sites Web qui ne vous serviront pas leurs pages Web si les cookies ne sont pas activés. Il en va de même pour l'activation des plug-ins, JavaScript et, dans une moindre mesure, Java.

Cependant, une option que vous devez absolument activer est "bloquer les fenêtres contextuelles"Pour éviter que des publicités gênantes n'apparaissent sur les pages Web que vous visitez. Et si votre navigateur le prend en charge, choisissez l'envoi de demandes «Ne pas suivre» avec votre option de trafic de navigation pour empêcher les spécialistes du marketing d'espionner vos voyages sur Internet.

Voici des guides étape par étape pour sécuriser vos navigateurs (c'est-à-dire les rendre moins vulnérables).

  • Guide Microsoft IE (HowToGeek)
  • Guide Google Chrome (TechRepublic)
  • Guide Mozilla FireFox

Comme pour tout logiciel, vous devez toujours vous assurer que votre navigateur est à jour avec les dernières mises à jour et correctifs. Plusieurs fois, ces correctifs sont créés pour corriger de nouvelles failles de sécurité trouvées dans le logiciel. Garder un navigateur à jour est moins un problème qu'auparavant car maintenant les mises à jour sont souvent automatisées.

3. Utilisez Password Manager (pas les options «AutoFill»)

À côté de votre navigateur, un bon gestionnaire de mots de passe est devenu presque essentiel pour surfer en toute sécurité. Surtout après avoir désactivé les options «mémoriser les mots de passe et remplir les formulaires» de votre navigateur.

Les fonctionnalités peuvent varier d'un gestionnaire à l'autre, mais elles ont toutes une chose en commun:

Ils se souviennent de vos informations d'identification - nom d'utilisateur et mot de passe - pour un site Web et les remplissent lorsque vous accédez à sa page de connexion.

gestionnaires de mots de passe

Cela vous permet de créer des informations d'identification uniques et sécurisées pour chaque site Web qui les souhaite sans avoir à valider ces informations d'identification en mémoire. Vous n'avez besoin que d'un seul mot de passe: le mot de passe principal pour accéder au gestionnaire de mots de passe.

Des milliers, parfois des millions, de mots de passe sont compromis chaque jour afin que les gestionnaires de mots de passe puissent vous aider à éviter l'effet domino qui se produit lors de la réutilisation des mots de passe. Les voleurs d'informations d'identification peuvent prendre un ensemble d'informations d'identification volées et les brancher sur des milliers de sites Web grâce à des techniques d'automatisation. Cela fait, ils peuvent casser tous les sites où vous avez réutilisé votre mot de passe. L'utilisation de mots de passe uniques réduit les dommages pouvant être causés par un seul mot de passe.

Voici les 3 gestionnaires de mots de passe les plus populaires en 2017

  1. 1PassWord (2,99 $ / mois)
  2. KeePass (GRATUIT)
  3. LastPass (GRATUIT)

Bien que l'insertion de quelque chose de nouveau dans votre flux Web ne vous semble pas attrayante, les gestionnaires de mots de passe sont relativement discrets après l'installation. La plupart s'installent dans un navigateur de votre choix en tant que plug-in. Là, ils regarderont vos voyages dans le cyberespace. Si vous êtes nouveau sur un site Web, le programme vous aidera à créer des informations d'identification pour celui-ci. Si vous vous êtes déjà rendu sur le site, le logiciel remplira automatiquement vos informations de connexion. De plus, la plupart des gestionnaires créeront également une liste de sites pour lesquels ils ont enregistré des identifiants de connexion accessibles rapidement à partir de la barre d'outils de votre navigateur..

4. Utilisez la créativité lorsque vous créez vos mots de passe

Si se souvenir d'un grand nombre de mots de passe est une grande corvée, la création de mots de passe est tout aussi pénible. Les gestionnaires de mots de passe peuvent également automatiser cela pour vous. Vous pouvez leur dire de créer un mot de passe sécurisé pour vous et c'est fait en un instant.

Dans certains gestionnaires, vous pouvez même personnaliser les mots de passe qu'ils créent.

Vous pouvez créer un mot de passe d'une certaine longueur. La longueur recommandée est de 16 caractères. Mais cela peut être trop long pour certains sites Web. Vous voulez qu'il soit prononçable lorsque vous utilisez des chiffres, des majuscules et des caractères spéciaux. Ou si vous excluez des caractères similaires comme 1 et l ou O et 0.

Si vous allez à l'ancienne et créez des mots de passe dans un formulaire à la main, un gestionnaire de mots de passe peut également vous y aider. Il vous dira si votre création est sécurisée ou si vous avez déjà utilisé ce mot de passe ailleurs.

L'un des plus grands avantages d'un gestionnaire de mots de passe est que la plupart d'entre eux fonctionnent sur toutes les plateformes. Que vous travailliez sur votre téléphone, tablette, ordinateur portable ou ordinateur de bureau, vous avez toujours accès à vos informations d'identification. Cela signifie également que vous n'avez pas besoin de taper un mot de passe sécurisé comme F * t5pWU397% 6QvAk7K9W sur un clavier de smartphone.

De plus, avec les informations synchronisées sur toutes les plates-formes, vos appareils effectuent une mise à jour automatique lorsque vous modifiez vos informations d'identification ou en ajoutez de nouvelles..

5. Cachez votre IP avec un VPN

Avoir un navigateur sécurisé et un gestionnaire de mots de passe vous offrira une mesure de sécurité lorsque vous naviguerez sur le Web, mais si vous voulez prendre la sécurité d'un cran, pensez à utiliser un service de réseau privé virtuel.

Les services VPN protègent à la fois votre connexion à Internet en chiffrant les données de la connexion et masquent où vous vous connectez au Net, ce qui protège votre vie privée.

Le cryptage de votre connexion à Internet est particulièrement important lorsque vous travaillez sur réseaux Wi-Fi non sécurisés, tels que ceux trouvés dans des lieux publics comme les aéroports, les hôtels et les restaurants. Ces réseaux ne sont pas sécurisés car il est assez facile pour un espion d'intercepter le trafic sur eux avec un outil logiciel appelé renifleur. Avec une connexion cryptée, les snoops capturant vos données ne verront que les déchets.

Lorsque vous vous connectez au service VPN auquel vous êtes abonné, il masque votre identité sur le Net. Cela signifie que votre fournisseur de services Internet ne pourra pas suivre vos mouvements en ligne. Votre gouvernement aura également plus de difficulté à vous suivre. Et les sites qui vous reconnaîtraient normalement, comme votre banque, ne sauront pas qui vous êtes et vous demanderont de vous authentifier auprès d'eux.

Il y a quelques tracas à utiliser un VPN, c'est pourquoi généralement seules les personnes ayant un besoin supplémentaire de confidentialité les utilisent. Par exemple, ils peuvent ralentir votre expérience Internet, car votre trafic peut faire plus de sauts pour aller d'un point A à un point B qu'il n'en aurait si vous n'utilisiez pas de VPN.

De plus, les serveurs d'un service VPN sont susceptibles d'être situés dans le monde entier. Cela peut créer des problèmes si vous utilisez des services de streaming qui ont des restrictions régionales, comme Netflix et YouTube. Si vous êtes connecté à un serveur VPN à Tokyo, alors au service de streaming, il semble que vous soyez à Tokyo et non chez vous ou au bureau.

Les fournisseurs de VPN proposent leurs services à la fois par abonnement et par offres gratuites. Le problème avec les services gratuits, c'est qu'ils doivent faire leur argent d'une manière ou d'une autre. Le plus souvent, cela signifie vendre vos données à des spécialistes du marketing. Donc, si la protection de votre vie privée est aussi importante que la protection de vos communications, vous voudrez peut-être éviter les VPN gratuits.

Une exception à cette règle, cependant, est la dernière version du navigateur Opera. Il a des services VPN gratuits intégrés. Bien qu'Opera utilise essentiellement le même noyau de navigateur que Google Chrome, certains sites Web peuvent ne pas reconnaître Opera. De plus, les proxys VPN d'Opera peuvent également être bloqués sur certains sites Web, tels que Netflix.

Sinon, le VPN d'Opera fera ce que l'on attend d'un VPN. Il remplacera votre adresse IP par une adresse IP virtuelle pour contrecarrer les trackers nets. Il vous permettra d'accéder à des sites Web bloqués par des pare-feu ou une organisation comme une école ou une entreprise. Et il peut protéger les sessions dans les spots Wi-Fi publics.

Les meilleurs choix pour VPN

  1. ExpressVPN - Lire la critique
  2. NordVPN - Lire la critique
  3. CyberGhost - Lire la critique
  4. PureVPN - Lire la critique

P.S. Voici une liste complète des meilleurs services VPN (mise à jour pour 2018)

6. Confirmation de la sécurité du site (https vs http)

Une façon de déterminer si un site est fiable est s'il a un cadenas vert sur la barre d'adresse de votre navigateur.

Cela signifie non seulement que le trafic entre vous et le site est crypté, mais que la propriété du domaine a été validée. Bien que la validation de domaine soit utile, elle ne dit rien sur la légitimité du propriétaire.

Il existe un autre niveau de validation pour celui appelé Extended Validation. Les organisations doivent prouver leur identité et leur légitimité en tant qu'entreprise avant de pouvoir obtenir la validation EV. Cela apparaît comme une barre d'adresse verte et se verrouille dans votre navigateur.

Chrome HTTP non sécurisé

Même si vous ne respectez pas une bonne hygiène de sécurité, certaines informations personnelles que vous avez téléchargées sur Internet au cours de votre vie numérique peuvent tomber entre de mauvaises mains. S'il s'agit d'une adresse e-mail faisant partie d'une violation de données, vous pouvez recevoir une notification automatique via un service gratuit proposé par le site Web de surveillance des violations..

C'est également une bonne idée d'activer les alertes proposées par vos fournisseurs de cartes de crédit et les banques. Ces alertes vous tiendront informés des différents types d'activité dans ces comptes. Ensuite, en cas de compromis, vous pouvez réagir à la situation immédiatement.

7. Emails de phishing et conseils pour les éviter

Exemple de phishingPensez sans doute à savoir comment repérer un e-mail de phishing. Mais le fais-tu?

Les e-mails de phishing obtiennent un taux de clics moyen d'environ 10% ou plus, selon un rapport publié le mois dernier par Wombat Security Technologies.

Et il y en a beaucoup. Si vous ne cliquez pas sur un, vous pourriez bien cliquer sur le suivant.

Diligent a récemment publié les résultats d'une enquête sur les e-mails de phishing les plus susceptibles de cliquer sur.

Plus de 68% des personnes cliqueraient sur un e-mail s'il semblait provenir de quelqu'un qu'ils connaissent. Et 61% cliquaient sur un e-mail qui faisait référence aux réseaux sociaux, comme celui qui disait «Avez-vous vu cette photo de vous? LOL. "

Les personnes qui ont reçu un e-mail qui ressemblait à une invitation à accéder à un fichier partagé sur un service comme Dropbox y cliquaient 38% du temps.

D'autres e-mails de phishing réussis ont été ceux qui ont dit aux utilisateurs qu'ils devaient faire quelque chose. Instructions / informations telles que:

  • Besoin de sécuriser son compte
  • Besoin d'une nouvelle connexion aux médias sociaux
  • Avoir une comparution devant le tribunal - l'avis du tribunal étant joint à la pièce jointe
  • Devait un remboursement d'impôt

Selon Diligent, 156 millions d'e-mails de phishing sont envoyés chaque jour, et 16 millions d'entre eux ne sont pas détectés par les filtres anti-spam.

Que se passe-t-il donc si vous cliquez sur le lien ou ouvrez la pièce jointe? Vous obtenez des logiciels malveillants.

Plus de 90% des e-mails de phishing contiennent des ransomwares. Ce sont des programmes qui infectent votre ordinateur et chiffrent tous vos fichiers. Les pirates vous demandent ensuite de leur envoyer de l'argent pour récupérer vos fichiers, mais rien ne garantit qu'ils tiendront leur promesse. Ce sont des criminels après tout!

L'année dernière, les pirates des ransomwares ont pris plus d'un milliard de dollars des victimes.

Vous pouvez également être infecté par des logiciels malveillants qui espionnent tout ce que vous faites, y compris les mots de passe que vous saisissez sur votre site bancaire en ligne. D'autres logiciels malveillants prennent le contrôle de votre ordinateur et l'utilisent pour envoyer plus de spam. Cela ralentit votre ordinateur et peut vous causer des ennuis avec votre fournisseur de services Internet.

Conseils pour reconnaître le phishing
  • Fautes d'orthographe ou de grammaire. De vraies entreprises embauchent des éditeurs de copie pour vérifier leurs e-mails avant de sortir.
  • Il n'utilise pas votre nom.
  • Il s'agit d'une personne que vous ne connaissez pas, ou cela fait référence à une transaction qui ne vous est pas familière.
  • Il vous demande vos informations personnelles.
  • Cela semble trop beau pour être vrai. Ou tant pis pour être vrai.
  • Le ton est urgent ou même menaçant.
  • L'adresse de retour de l'e-mail ou l'URL du lien ne semble pas correcte. Par exemple, au lieu de vous emmener sur MyBank.com, il va sur MyBank-this-is-real-we-swear.com.
  • Il vous demande de l'argent ou un don.
  • C'est aussi vague que possible, et il veut que vous cliquiez sur un lien ou téléchargiez un fichier pour en savoir plus.

Avec le taux croissant de cybercrimes et d'escroqueries en ligne, les gens perdent des milliards et de nombreuses personnes ont perdu leur identité.

Ce guide vous aidera à éviter ce qui suit:

  • Vol d'identité
  • Fraudes par carte de crédit
  • Emails de phishing
  • et plus.

Nous avons indiqué 14 façons de sécuriser votre activité en ligne. À la fin de l'article, nous avons examiné certains experts de l'industrie informatique qui donnent un bon aperçu de l'avenir.

8. Télécharger le logiciel à partir de sources fiables

Logiciels non fiablesInternet regorge de différents types de logiciels que vous pouvez télécharger et installer sur votre ordinateur. Garde en tête que tous les téléchargements ne sont pas également dignes de confiance.

Une mise à jour logicielle approuvée pour votre système d'exploitation (généralement Windows ou macOS) est sûre d'être sûre à installer. De l'autre côté du spectre, un téléchargement à partir d'un site Web bon marché qui promet de nettoyer les fichiers sur votre ordinateur est à éviter.

Cherchez à télécharger des applications commerciales achetées sur des sites sécurisés et des applications gratuites sur des sites de bonne réputation (tels que Tucows et ZDNet, ainsi que des ressources officielles telles que le Mac App Store). Si vous n'êtes pas sûr de l'origine d'un logiciel, ne le téléchargez pas ou ne l'installez pas. Recherchez-le sur le Web et recherchez des critiques et des articles de blog sur le logiciel provenant de sources fiables. Il ne faut pas longtemps pour savoir si un logiciel est authentique et approuvé par la communauté Web.

9. Évitez les sites de partage de fichiers et le torrent

Les sites utilisés pour sauvegarder et synchroniser vos fichiers sont généralement agréables à utiliser et sont beaucoup plus sûrs que beaucoup de gens pourraient le penser. Mais les endroits où vous êtes actif dans le partage de contenu avec d'autres, les sites de partage de fichiers, par exemple, peuvent compromettre votre ordinateur. En effet, ces sites s'occupent souvent du partage de fichiers qui ne sont pas destinés à être partagés.

Ces fichiers peuvent être des films, des logiciels ou d'autres contenus ayant une valeur commerciale et protégée par le droit d'auteur. Une personne cherchant à prendre le contrôle des ordinateurs d'autrui pourrait facilement partager des logiciels malveillants, appelés logiciels malveillants. Cela leur permettrait d'accéder à votre machine si elle devait fonctionner sur votre système.

Soyez donc prudent lorsque vous utilisez un service comme celui-ci. Il va sans dire que suivre les lois sur le droit d'auteur dans votre pays est une chose sensée à faire!

10. Activez l'authentification à deux facteurs lorsque cela est possible

Vérification en 2 étapesLa plupart des sites Web les plus critiques pour notre vie: sites Web de banque en ligne, Gmail, Facebook, etc. offrent une authentification à deux facteurs.

Cela signifie que, si quelqu'un semble suspect de quelque manière que ce soit, il interviendra. Il devrait donc apparaître que vous vous connectez à partir d'un ordinateur en Chine, et que vous n'avez jamais utilisé cet ordinateur particulier auparavant, et que vous n'avez jamais même quitté votre ville natale - eh bien, des sonneries d'alarme retentissent et elles interviennent. Par exemple, la banque peut envoyer un code à usage unique à votre téléphone ou vous envoyer un code par e-mail.

À moins que le pirate informatique ne soit également entré dans votre messagerie ou votre téléphone, il sera verrouillé de votre compte.

Et si jamais vous perdez votre mot de passe ou si quelqu'un essaie de détourner votre compte, vous pouvez passer par la deuxième méthode d'autorisation pour réinitialiser votre mot de passe et récupérer votre compte.

Mais l'authentification à deux facteurs n'est pas automatique. Vous devez donner votre numéro de téléphone portable à votre banque et vous devez activer le double facteur avec Google et Facebook.

Si vous ne l'avez pas encore fait - c'est le moment.

Selon l'enquête Pew, 16% des personnes interrogées ont déclaré que leur compte de messagerie avait été repris. Alors que 13% ont déclaré que cela était arrivé à l'un de leurs comptes de médias sociaux.

Voici les instructions pour les services les plus populaires:

  • Pay Pal
  • Amazone
  • Google
  • Twitter
  • Facebook

11. Changez vos mots de passe après une infraction

En parlant de changer vos mots de passe après une violation - vous devriez le faire.

Selon l'enquête Pew, 64% des Américains ont une expérience personnelle d'une importante violation de données.

Si vous en faites partie ou si vous pensez que vous l'êtes, changez vos mots de passe. Commencez par vos sites les plus importants: services bancaires, cartes de crédit et sites commerciaux. Passez ensuite à vos sites de médias sociaux préférés.

Les chances sont que vous ne pouvez même pas vous souvenir de tous les endroits où vous avez un compte, à droite?

Revenez à l'étape précédente et installez un gestionnaire de mots de passe.

12. Envisagez d'utiliser la surveillance du crédit

Une autre chose que les criminels feront s'ils ont accès à vos informations personnelles est d'ouvrir de nouveaux comptes à votre nom. Vous ne voyez jamais ces relevés parce que vous ne savez même pas que les comptes existent. Eh bien, pas avant d'avoir commencé à vous faire harceler par les agences de recouvrement et à découvrir que vous n'avez plus de cote de crédit.

Heureusement que se protéger contre cela est très facile. Et libre.

Vous avez peut-être entendu dire que vous avez droit à un rapport gratuit par an de chacun des services de surveillance du crédit, vous ne vous en êtes donc pas soucié.

Maintenant, plusieurs options gratuites vous permettront de vérifier votre rapport de crédit à tout moment, gratuitement, sans endommager votre cote de crédit. Et ils vous enverront également une alerte si quelqu'un essaie d'ouvrir un nouveau compte de crédit en votre nom.

Capital One et Discover Card offrent toutes deux un suivi de crédit en ligne gratuit.

Mon service préféré personnel est Credit Karma, et une autre option populaire est Credit Sesame.

  • Credit Karma
  • Découvrez le tableau de bord du crédit
  • Capital One CreditWise
  • Crédit sésame

13. Envisagez d'utiliser une protection antivirus supplémentaire & Verrouillez votre écran

Vous devriez maintenant avoir l'idée que NE PAS cliquer sur les e-mails de phishing est votre première ligne de défense.

Mais que se passe-t-il si vous le faites, et le malware commence à envahir votre ordinateur ou votre smartphone?

Avec de la chance, vous avez un antivirus en place pour l'attraper.

J'utilise Avast, et il y en a plusieurs autres de sociétés très réputées qui ne vous coûtent pas d'argent.

  • Avast
  • Avira
  • BitDefender

Vous pouvez également obtenir le logiciel antivirus pour votre smartphone. Pourtant, selon Pew, seulement 32 pour cent des gens l'ont.

Une autre façon de protéger votre ordinateur ou votre appareil mobile consiste à activer le verrouillage par mot de passe ou PIN ou par empreinte digitale.

Selon l'enquête Pew, 28% des propriétaires de smartphones n'utilisent pas de verrouillage d'écran ou d'autres fonctionnalités de sécurité pour limiter l'accès à leur téléphone.

La plupart des gens ne sécurisent pas non plus leurs ordinateurs portables. C'est assez simple pour un voleur de saisir votre appareil et de s'en aller avec lui et toutes les données qu'il contient. Si vous l'avez configuré avec des connexions automatiques à vos sites financiers, vos e-mails ou vos comptes de réseaux sociaux, vous êtes encore plus vulnérable.

Avez-vous un appareil photo sur votre ordinateur? Je garde un Post-It sur le mien, et Mark Zuckerberg de Facebook utilise un morceau de ruban adhésif. C’est une solution simple et rapide. Je suis content de savoir qu'un étranger ne me regarde pas cueillir des épinards entre mes dents.

En raison du grand nombre de violations récemment signalées, les gens sont plus conscients que jamais des problèmes de cybersécurité, a déclaré Rainie de Pew..

"Mais dans leur vie de tous les jours, ils n'agissent pas comme si c'était une préoccupation centrale", a-t-il déclaré. "C'est un paradoxe."

14. Soyez prompt à mettre à jour votre système d'exploitation et vos logiciels

Gardez votre PC à jourLorsqu'une entreprise découvre qu'il y a un problème de sécurité dans son logiciel, elle envoie une mise à jour.

Certains programmes font des mises à jour automatiques, sans demander la permission. Mais de nombreux systèmes d'exploitation et applications demandent d'abord.

La plupart des gens n'approuvent pas immédiatement la mise à jour. Étant donné le choix, seulement 32% des personnes choisissent de mettre à jour leurs applications automatiquement. Du reste, 38% exécutent les mises à jour quand cela est pratique et 10% n'installent jamais de mises à jour d'application..

En ce qui concerne les mises à jour majeures, comme le système d'exploitation du téléphone, 42% attendent que cela soit pratique, selon l'enquête Pew, et 14% ne le mettent jamais à jour.

C'est un problème. Lorsque les pirates découvrent qu'il existe une vulnérabilité de sécurité, ils se précipitent pour en profiter avant que tout le monde ne mette à niveau. Plus vous prenez de temps, plus vous êtes à risque.

Alors, pourquoi les gens ne mettent-ils pas à jour immédiatement?

"Ce pourrait être strictement une question de commodité et de contrôle", a déclaré Rainie de Pew. «Certaines personnes pensent que je veux faire des mises à jour à mon rythme. Ou, je ne veux pas passer au travers de ma limite de données. "

15. Utilisez des sites commerciaux réputés

La plupart des sites de commerce électronique de marque, comme Amazon, ont de bons systèmes de sécurité en place et sont heureux de rembourser votre argent en cas de problème.

Les escrocs apparaissent toujours bien que des produits prometteurs qu'ils ne livrent pas. Vérifiez les notes et les avis des clients avant de faire un achat.

Par mesure de précaution supplémentaire, si vous payez avec une carte de crédit, vous pouvez également demander à ces derniers d'annuler les frais s'il s'avère qu'il y a un problème..

Chrome HTTP non sécuriséNe visitez pas un site d'achat qui n'a pas de certificat VERT sur son arc de navigateur. Cela signifie qu'ils ne chiffrent pas les données de votre carte de crédit.

16. N'utilisez pas le WiFi non sécurisé

La plupart des routeurs sans fil - les appareils qui partagent le signal Internet autour de votre maison ou bureau - seront configurés pour utiliser une forme de cryptage qui nécessite un mot de passe pour vous permettre de vous connecter au réseau WiFi. Bien que cela soit pénible, c'est un moyen sûr de vous assurer que les autres ne peuvent pas facilement rejoindre votre réseau sans fil. Ne pas le faire signifierait qu'ils pourraient être en mesure d'obtenir un accès non autorisé à l'un des ordinateurs ou appareils du réseau.

Lorsque vous n'êtes pas à la maison ou au bureau, vous pouvez vous connecter à un point d'accès Wi-Fi public. Ceux-ci ont souvent leurs propres critères d'adhésion (un besoin de s'inscrire ou de saisir un mot de passe, par exemple), mais certains réseaux WiFi sont complètement ouverts. Se connecter à de tels réseaux est généralement une mauvaise idée. Il est préférable de choisir un réseau sécurisé à la place ou de compter sur la propre connexion de votre appareil à votre opérateur mobile.

Une alternative consiste à utiliser une application de réseau privé virtuel (VPN) telle qu'ExpressVPN (révision). Cela vous permet de créer une connexion sécurisée même lorsque vous avez rejoint un réseau WiFi non protégé.

Ces applications sont idéales pour Android et iOS. Pour des avis plus complets, jetez un œil à nos avis VPN.

17. Sauvegardez vos données

Bien qu'il soit essentiel de protéger votre ordinateur du monde extérieur, il est important de se rappeler que vous conservez des données - c'est-à-dire des fichiers, des documents, des images, de la musique, des vidéos - pour une raison: les utiliser. La dernière chose que vous voulez, c'est que le disque dur de votre ordinateur tombe en panne et que vous perdiez tout ou partie de ces précieuses informations. Alors que faire? La meilleure solution consiste à mettre en place une routine de sauvegarde. Cela signifie trouver un moyen de copier vos informations dans un endroit sûr afin de ne pas compter uniquement sur le disque dur de votre ordinateur.

Vous pouvez effectuer vos sauvegardes sur un disque dur externe, tel que celui connecté à l'ordinateur via un câble USB.

De plus en plus de personnes se tournent maintenant vers les sauvegardes cloud. Les sauvegardes dans le cloud vous offrent un moyen sécurisé de transférer des données via Internet vers un service tel que Dropbox.

Pour une meilleure protection, utilisez une combinaison de sauvegardes physiques et cloud. Cela signifie que vos données devraient être en sécurité même en cas de catastrophe. Un service tel qu'Acronis peut vous convenir si vous souhaitez opter pour la route de sauvegarde hybride.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me