À moins que vous ne puissiez répondre «Oui» à ces 10 questions, vous n'êtes pas aussi sûr que vous le pensez.

Dans quelle mesure êtes-vous en ligne en sécurité? 10 questions à vous poser

Publicité La plupart des gens croient probablement qu'ils contrôlent leur sécurité en ligne - après tout, c'est un aspect essentiel de l'informatique moderne. Mais il n'est jamais mauvais de vérifier, n'est-ce pas? Sécurisez votre boîte de réception avec notre cours gratuit de sécurité par courriel! Cela vous

Publicité

La plupart des gens croient probablement qu'ils contrôlent leur sécurité en ligne - après tout, c'est un aspect essentiel de l'informatique moderne. Mais il n'est jamais mauvais de vérifier, n'est-ce pas?

Sécurisez votre boîte de réception avec notre cours gratuit de sécurité par courriel!

Cela vous inscrira à notre newsletter

Entrez votre email Déverrouiller Lire notre politique de confidentialité

À moins que vous ne puissiez répondre «Oui» à ces questions, vous n'êtes pas aussi en sécurité que vous le pensez.

1. Avez-vous peaufiné vos paramètres de médias sociaux?

Par définition, les médias sociaux ne sont pas le lieu le plus privé du Web. Néanmoins, il est important de veiller à prendre les mesures appropriées pour limiter les personnes pouvant consulter vos informations.

Par exemple, les paramètres de confidentialité de Facebook, Nouveaux paramètres de confidentialité de Facebook, Expliqués, Nouveaux paramètres de confidentialité de Facebook, Expliqué. Facebook a récemment modifié ses paramètres de confidentialité. Dans cet article, nous expliquons où trouver ces nouveaux paramètres et ce qu’ils font réellement. Lire plus vous permet de contrôler qui peut voir votre mur, vous taguer sur des photos, vous envoyer un message, etc. De même, vous pouvez verrouiller vos paramètres de confidentialité Twitter Twitter que vous devez modifier maintenant Paramètres de confidentialité Twitter que vous devez modifier dès maintenant Voici quelques paramètres de confidentialité Twitter non sécurisés et non sécurisés que vous devez modifier maintenant. Lisez Plus et les comptes Instagram pour que seules les personnes approuvées puissent vous suivre.

Et bien sûr, assurez-vous de définir les paramètres des annonces de chaque réseau social et d'ajuster les options de manière à ce qu'elles soient aussi privées que possible.

2. Utilisez-vous un VPN?

Votre connexion Internet est un champ de mines de la vie privée. Les FAI, les gouvernements et les pirates informatiques peuvent tous surveiller tout ce que vous faites en ligne. Ces informations pourraient alors être utilisées contre vous de manière illimitée.

Les VPN améliorent considérablement votre sécurité. Ils fonctionnent en créant une connexion privée et sécurisée entre vous et les serveurs du fournisseur de réseau privé virtuel. Personne d'autre ne peut voir votre trafic Internet. Assurez-vous simplement de signer avec une entreprise qui ne tient pas de journaux.

Et rappelez-vous, vous ne devriez jamais utiliser un VPN gratuit. MakeUseOf recommande ExpressVPN et CyberGhost.

3. Utilisez-vous un navigateur Web anonyme?

Même si vous utilisez un VPN, vos données sont toujours enregistrées et utilisées de nombreuses autres manières.

L'un des principaux coupables est votre navigateur Web. Peu importe que vous utilisiez Chrome, Firefox, Safari ou l’une des nombreuses alternatives traditionnelles; Ils collectent tous des données sur vous d'une manière ou d'une autre. Voici comment votre navigateur compromet votre confidentialité. Voilà comment votre navigateur compromet votre confidentialité. Votre navigateur Web révèle une tonne d'informations sur qui vous êtes, où vous allez et ce que vous aimez. Voici les détails qui fuient chaque fois que vous allez en ligne. Lire la suite .

Et ceci avant d’envisager d’autres faiblesses en matière de sécurité dans les navigateurs, telles que les add-ons et les extensions. De nombreux modules complémentaires requièrent un nombre étonnamment élevé d'autorisations. Vous êtes particulièrement à risque si vous installez manuellement des add-ons à partir du site Web du développeur, plutôt que d'utiliser la boutique officielle de votre navigateur.

La solution consiste donc à utiliser un navigateur privé. 4 navigateurs Web anonymes gratuits et totalement privés. 4 navigateurs Web anonymes gratuits et entièrement privés. La navigation anonyme sur le Web est un moyen de protéger votre vie privée en ligne. Voici les meilleurs navigateurs Web anonymes à utiliser. Lire la suite . Des options telles que Tor acheminent votre trafic via un réseau d'oignons, ce qui rend très difficile le suivi de votre trafic. Pour quelque chose de plus semblable à un navigateur traditionnel, consultez Epic Browser.

4. Vérifiez-vous si vos données ont été volées?

À peine une semaine se passe sans qu'un piratage majeur fasse la une des journaux. Il y en a maintenant tellement qu'il est impossible de suivre.

Un nombre impressionnant de personnes ont été victimes. Lorsque la poussière s'est dissipée lors de la violation de Yahoo en août 2013, il a été découvert que les comptes des trois milliards d'utilisateurs avaient été affectés.

Bien sûr, en tant qu'utilisateur final, vous ne pouvez rien faire pour empêcher le piratage de se produire. La responsabilité de contrecarrer les voleurs incombe au fournisseur de services.

Cependant, si vous êtes pris au piège de l'un de ces scandales, il est essentiel d'agir rapidement. L'un des meilleurs moyens de savoir si vous êtes une victime est de vous inscrire à Have I Been a Pwned. Le service gratuit vous alertera automatiquement si votre adresse électronique fait partie d'une fuite de données. Comment vérifier si vos comptes en ligne ont été piratés Comment vérifier si vos comptes en ligne ont été piratés La plupart des fuites de données sont dues à des violations de compte et à des piratages. Voici comment vérifier si vos comptes en ligne ont été piratés ou compromis. Lire la suite .

Si vous recevez une alerte, changez immédiatement votre mot de passe sur le service concerné, ainsi que tous les mots de passe identiques / similaires sur d'autres applications utilisant la même adresse e-mail.

5. Utilisez-vous un logiciel antivirus?

Les utilisateurs de Windows sont sans doute les plus expérimentés dans les logiciels antivirus. Malgré les améliorations récentes, Windows Defender a passé la majeure partie de sa vie comme un outil totalement inadapté, obligeant les utilisateurs de Windows à regarder ailleurs.

Cependant, il reste un nombre étonnamment élevé d'utilisateurs Mac et Linux qui estiment ne pas avoir besoin d'exécuter une application antivirus. 5 manières simples d'infecter votre Mac avec un logiciel malveillant 5 façons simples d'infecter votre Mac avec un logiciel malveillant Vous pensez peut-être qu'il est assez difficile d'infecter votre Mac avec des logiciels malveillants, mais il y a toujours exceptions. Voici cinq façons de salir votre ordinateur. Lire la suite . Soit dit en passant, Android et iOS disposent également de bonnes applications de sécurité. 8 Excellentes applications Android qui protègent votre confidentialité et votre sécurité 8 Excellentes applications Android qui protègent votre confidentialité et votre sécurité Si vous souhaitez protéger votre appareil Android, nous vous recommandons ces applications. Lire la suite .

6. Utilisez-vous un logiciel Open-Source?

Les logiciels propriétaires constituent un autre point faible potentiel de votre arsenal de confidentialité.

Avec la croissance des services de productivité basés sur des abonnements tels que Office 365 et Adobe Adobe Creative Cloud, les grandes entreprises disposent de plus d'informations que jamais sur les habitudes d'utilisation de votre ordinateur. Pire encore, vous ne pouvez même pas voir le code pour savoir exactement ce qui est suivi et enregistré.

De même, une incapacité à voir le code signifie que vous ne pouvez rechercher aucune faille de sécurité. Même si vous n'avez pas la capacité technique de voir les défauts, les membres de la communauté élargie le feront.

Un logiciel open source corrige ces deux problèmes. Sauf si vous utilisez un logiciel hautement spécialisé, vous pouvez presque certainement trouver une alternative viable au source ouverte pour les applications que vous utilisez au quotidien. Votre guide complet pour vivre une vie 100% gratuite et à source ouverte Votre guide complet pour vivre une vie à 100% gratuite et à code ouvert Life Windows et macOS sont des systèmes d'exploitation commerciaux, propriétaires et à sources fermées. Linux et ses nombreuses applications sont des sources libres et ouvertes. Voulez-vous utiliser uniquement des logiciels gratuits et open source? Voici comment. Lire la suite .

Même dans les cas où il n'y a pas d'alternative open source appropriée, vous pouvez toujours réduire votre exposition en vous assurant de désactiver toutes les options qui vouent la «Collecte et envoi de données d'utilisation anonymes» ou quelque chose de similaire. Cependant, vous devrez le faire application par application.

7. Créez-vous régulièrement des sauvegardes de données?

Peu importe le nombre de mesures de sécurité que vous prenez, quelque chose peut mal se passer. Si vous êtes au mauvais endroit au mauvais moment, vous pouvez être victime d'un malware, d'un ransomware ou même simplement d'un vieil effraction.

Dans le pire des cas, l’un de ces scénarios pourrait vous amener à perdre irrévocablement l’accès à vos données.

Donc, si vous souhaitez protéger vos données, vous devez effectuer des sauvegardes régulières. Vous avez quelques options à votre disposition. Vous pouvez utiliser les outils natifs d'un système d'exploitation, un service cloud, un lecteur NAS domestique ou un lecteur externe. Chaque approche a ses avantages et ses inconvénients. vous devez tester lequel fonctionne le mieux pour votre flux de travail.

8. Prenez-vous des précautions pour les réseaux Wi-Fi publics?

Soyez honnête, combien de fois avez-vous vérifié votre solde bancaire dans Starbucks ou connecté à votre compte de messagerie dans un aéroport? Eh bien, c'est une mauvaise idée à moins de prendre les précautions appropriées.

Pourquoi? Parce que les réseaux Wi-Fi publics sont incontestablement les moyens les moins sûrs de se connecter à Internet, de toutes les manières de se connecter à Internet. Les 5 façons dont les pirates peuvent utiliser le Wi-Fi public pour voler votre identité Les 5 manières dont les pirates peuvent utiliser le Wi-Fi public pour voler votre identité adore utiliser le Wi-Fi public - mais les pirates également. Voici cinq moyens par lesquels les cybercriminels peuvent accéder à vos données personnelles et voler votre identité, tout en dégustant un latté et un bagel. Lire la suite . Grâce à des politiques de sécurité généralement laxistes, ils sont le rêve d'un pirate informatique. Ils peuvent renifler le trafic presque sans relâche, amassant toutes sortes d'informations sensibles au cours du processus.

9. Utilisez-vous un gestionnaire de mots de passe?

La pierre angulaire de la sécurité en ligne consiste à choisir un mot de passe sécurisé pour toutes vos applications et services.

Cela signifie généralement que vous devez utiliser des chaînes de caractères non cohérentes. De nombreux services en ligne peuvent en générer un pour vous. Cependant, en raison des difficultés à se souvenir d'eux, les gens optent souvent pour des options moins sûres.

Avec un gestionnaire de mots de passe (tel que LastPass ou l’une de ses alternatives) 5 Meilleures solutions de LastPass pour gérer vos mots de passe 5 Meilleures solutions de LastPass pour gérer vos mots de passe Beaucoup de gens considèrent que LastPass est le roi des gestionnaires de mots de passe; il regorge de fonctionnalités et compte plus d'utilisateurs que l’un de ses concurrents - mais c’est loin d’être la seule option! En savoir plus), vous n'avez pas besoin de vous rappeler votre mot de passe. Il remplira automatiquement les champs nécessaires pour vous.

10. Prenez-vous des précautions physiques?

Nous en avons parlé plus tôt. la sécurité informatique n’est pas uniquement liée à la sécurité en ligne. Il existe également de nombreuses menaces dans le monde hors ligne. Nous connaissons tous quelqu'un à qui un téléphone a été volé dans son sac ou qui a été agressé pour son ordinateur portable.

Si vous êtes en public avec un équipement coûteux, tous les conseils de sécurité habituels s'appliquent. N'affichez pas cela, ne le laissez pas sans surveillance et n'autorisez personne à l'utiliser.

Plus de questions sur la sécurité en ligne?

Quelles autres questions essentielles devrions-nous ajouter à cette liste? Laissez-nous vos suggestions dans les commentaires. Et n'oubliez pas de nous dire comment vous vous en sortez.

Pour en savoir plus sur la sécurité, consultez notre liste de podcasts qui vous aideront à mieux prendre conscience de la sécurité. 9 podcasts pour mieux sensibiliser à la sécurité en ligne 9 podcasts pour accroître votre sensibilisation à la sécurité en ligne Vous souhaitez en savoir plus sur la sécurité en ligne, il est temps de lire? La réponse est simple: les podcasts! Voici quelques excellents podcasts axés sur la sécurité qui n'attendent que vous pour écouter. Lire la suite .

Explorez plus sur: la confidentialité en ligne, la sécurité en ligne, Open Source, VPN.