Le World Wide Web nous permet de se divertir, d’apprendre, nous présente et nous aide à gagner de l’argent. Internet rend notre vie beaucoup plus agréable. Mais sans hygiène numérique, il est facile d’être victime d’escrocs ou de mécréants. Voici comment vous protéger en ligne et garder vos données personnelles en sécurité.

Qu’est-ce qui permet de se protéger en ligne ?

Il n’est pas nécessaire de mettre en place une défense contre tous les types d’intrusion pour se protéger en ligne – il suffit de suivre des mesures de sécurité complètes et de faire preuve de bon sens. Cela réduira la probabilité de fuite d’informations personnelles et empêchera le lancement de logiciels malveillants.

1.antivirus

Il s’agit d’un logiciel de sécurité de base. Les logiciels antivirus détectent les logiciels espions, les virus, les ressources de phishing, les serveurs dangereux et le trafic suspect. Les logiciels antivirus courants peuvent faire face à la plupart des menaces qui atteignent votre ordinateur depuis un réseau ou un support amovible. Cependant, ils ne protègent pas contre l’activité des utilisateurs sur les sites web. En d’autres termes, si une ressource n’est pas suspecte et s’ouvre, cliquer sur les liens ou agir sur les éléments n’est plus protégé.

2.VPN

Un VPN est un réseau sécurisé qui dissimule votre adresse IP et votre localisation. Il crypte en toute sécurité l’ensemble du trafic et des données transmis depuis votre appareil. Si vous devez contourner un site web bloqué, gagner en anonymat en ligne ou vous connecter au Wi-Fi dans un lieu public, utilisez un VPN.

La technologie elle-même fonctionne comme suit :

  1. les informations sont cryptées sur l’appareil.
  2. Il est transmis au serveur du fournisseur VPN.
  3. Décrypté sur le serveur.
  4. Transmis à la destination (serveur du site).

De cette manière, les informations personnelles sont protégées contre l’interception, elles sont entièrement cryptées et les données personnelles sont cachées. Le blocage des sites, par exemple celui de Roskomnadzor, ne fonctionne plus. Votre présence en ligne donne l’impression que vous n’êtes pas en Russie mais dans un autre pays (où se trouve le serveur VPN).

3.Courrier anonyme

Le courrier temporaire est une boîte avec une adresse aléatoire et une durée de vie limitée. Il est utile lorsque vous avez besoin d’accéder à un service enregistré et que vous ne prévoyez pas de l’utiliser pendant une longue période. En outre, le “courrier temporaire” lui-même ne vous demande généralement pas de vous connecter ou de saisir des informations personnelles. Il suffit d’aller sur le site web et de l’utiliser.

Il existe un grand nombre de services de courrier temporaire et il n’est pas difficile d’en trouver un qui convienne. Faites-y attention :

  • Courrier temporaire
  • Dropmail
  • Tempr
  • EmailOnDeck

Il ne protège pas contre les conséquences d’un clic sur des liens suspects et n’empêche pas une escroquerie par hameçonnage de “fuir” des données. Mais cela permet de minimiser le spam entrant, qui cache souvent de tels dangers.

4. Cryptage permanent

Utilisez les sites qui commencent par une adresse HTTPS, pour éviter de provoquer une fuite d’identité ou une attaque de spam par courriel. Cela signifie que la connexion entre vous et le serveur est cryptée – les informations ne peuvent pas être interceptées.

Les navigateurs modernes vous rappellent le risque d’une connexion non cryptée. Si les données ne correspondent pas lors de la vérification du certificat, un avertissement s’affiche à l’écran. Il est vrai qu’on peut l’ignorer en cliquant sur “J’accepte le risque, allez-y quand même”.

Pour renforcer votre sécurité, cryptez autant de trafic internet que possible avec l’extension HTTPS Everywhere. Il oblige automatiquement les sites à utiliser le protocole HTTPS au lieu de HTTP. Il peut être installé gratuitement sur les navigateurs Google Chrome, Mozilla Firefox et Opera, y compris sur les appareils mobiles.

Vous pouvez également renforcer la sécurité de votre stockage en nuage. Installez un logiciel de cryptage des données dans le nuage, tel que Boxcryptor ou nCrypted Cloud.

5.Mots de passe

La complexité des mots de passe détermine directement leur sécurité, c’est pourquoi il est recommandé d’utiliser de longues combinaisons de caractères aléatoires. Tout d’abord, ils sont presque impossibles à craquer. Deuxièmement, ils ne sont pas liés à l’identité de l’utilisateur.

Un mot de passe sous la forme du nom de votre conjoint ou de votre enfant, de votre date de naissance, du nom de votre chien ou du nom de votre équipe favorite est directement lié à vous. Il s’agit d’informations que les attaquants peuvent obtenir s’ils ont accès à un réseau social, à une messagerie électronique ou à un ordinateur.

Par conséquent, 17041991 est un mauvais mot de passe. Masha17041991 ou 1704masha1991 l’est aussi. Et Vy0@$e6#Omx6 est un mot de passe fort. Il est impossible de les rassembler à partir des données d’une personne, et il est techniquement difficile de les trouver par force brute.

N’utilisez pas de mots de passe identiques. Idéalement, il devrait y avoir une combinaison différente pour chaque cas. Utiliser le même code pour tous les comptes de messagerie, les réseaux sociaux et les services bancaires est dangereux.

Il sera difficile de se souvenir de tout. Créez donc un gestionnaire de mots de passe pour stocker vos mots de passe :

  • KeePass.
  • LastPass
  • RoboForm
  • Protect (module complémentaire de Yandex.Browser)

6.Autorisation à deux facteurs (authentification)

Pour vous protéger en ligne, utilisez une authentification à deux facteurs. Cela signifie que lorsque vous tentez de vous connecter à un service, vous devez spécifier deux paramètres de preuve secrète. Avec un login standard, il n’y a qu’un seul paramètre de ce type, le mot de passe. En cas d’authentification à deux facteurs, vous devrez en saisir un autre. Le plus souvent, il s’agit d’un code aléatoire généré et envoyé par SMS au téléphone. Si un intrus met la main sur le mot de passe, il ne pourra pas se connecter au compte.

L’authentification à deux facteurs est désormais utilisée par la plupart des grands services : Microsoft, Google, Facebook, Yandex, Dropbox, VKontakte, Instagram. Ils utilisent des SMS, des applications mobiles, des jetons (rarement) et des clés de sauvegarde pour la vérification.

7. Fichiers joints aux courriels

Faites attention aux fichiers joints aux courriels. Ne les ouvrez jamais et ne les exécutez pas si la source est inconnue. Sinon, assurez-vous qu’il vous a bien envoyé un document important. N’oubliez pas de vérifier également le fichier à l’aide d’un antivirus, au cas où l’expéditeur propagerait des menaces sans en être conscient lui-même.

8. Mises à jour des logiciels

Les criminels améliorent leurs outils, tandis que les développeurs du côté “léger” renforcent leurs défenses. Les deux adversaires apprennent de leurs méthodes respectives et tentent de réagir aux changements en temps voulu. De nouvelles techniques de piratage et d’espionnage sont mises en ligne quotidiennement, et des mises à jour régulières des logiciels sont indispensables pour limiter les risques au maximum. Cela inclut les logiciels antivirus, les systèmes d’exploitation et les navigateurs.

9. Sécurité de l’environnement

Ce n’est pas seulement le réseau ou un fichier reçu par courrier qui peut s’infiltrer dans votre ordinateur. Il peut provenir de votre réseau local au travail, de l’appareil d’un membre de votre famille infecté ou d’un point d’accès Wi-Fi vulnérable dans un lieu public.

Essayez de vérifier le niveau de sécurité de tous les appareils et réseaux auxquels vous vous connectez. Et dans les lieux publics, il est préférable de ne pas utiliser du tout les réseaux ouverts pour le paiement en ligne ou l’autorisation dans les services web (s’il n’y a pas de VPN).

10.Moteur de recherche

Utilisez DuckDuckGo. Il s’agit d’un système qui ne collecte pas de données sur ses visiteurs, ne stocke pas d’adresses IP ni de cookies. Il n’y a pas de publicité et les résultats de la recherche sont impartiaux (Google et Yandex créent un flux de résultats personnalisé, qui peut ne pas inclure certains liens utiles). DuckDuckGo – aide à vous protéger en ligne et à garantir votre confidentialité lors de la recherche d’informations en ligne.

11. Le navigateur secret

Tor est un navigateur notoire qui, contrairement à la croyance populaire, n’est pas seulement populaire auprès des trafiquants de drogue et des terroristes. Tor fait passer une connexion à un serveur final par plusieurs intermédiaires et cache ainsi les données concernant l’utilisateur et son appareil. Personne ne saura quelle adresse IP vous avez, quels sites vous visitez ou quels fichiers vous transférez. Le logiciel empêche tous les éléments qui pourraient potentiellement être utilisés pour obtenir des informations sur les utilisateurs.

12. Téléphone et tablette

Tout appareil qui se perd facilement doit être sécurisé de manière supplémentaire, c’est-à-dire qu’un code graphique ou numérique doit être installé pour le déverrouiller. Cela suffit à prévenir la plupart des dangers. N’optez pas pour des serrures à date ou des combinaisons simples.

Pour un cryptage complet du dispositif, utilisez la fonctionnalité intégrée du système. Sur Android, regardez dans “Paramètres -> Sécurité”, sur iOS dans “Paramètres -> Mot de passe”.

À lire aussi :

Top 20 des Sites Web en France les mieux classés et les plus populaires

Top 10 des meilleurs sites d’immobilier en France, achat, vente et annonces

Site D’emploi En France ! Les 10 Meilleurs des sites d’emploi en France

▷ Hébergement web : Comment choisir un hébergeur pour mon site web ?

▷ Comment Gagner De l’Argent ? Devenir Riche Grâce À Internet

▷ Les Meilleurs Plugins Gratuits Pour l’optimisation de Votre Référencement

▷ 5 méthodes pratiques pour obtenir des backlinks

▷ Les 17 meilleures extensions Gratuits à installer d’urgence pour votre WooCommerce

Sébastian Magni est un Spécialiste du SEO et Inbound Marketing chez @LCM

0 0 votes
Évaluation de l'article
S’abonner
Notification pour
guest

0 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires