6 étapes à suivre pour renforcer votre présence en ligne
Ces jours-ci, la sécurité en ligne est une tâche accablante et compliquée. Qu'il s'agisse de répondre à des courriels, de naviguer sur Internet, de télécharger de la musique ou d'acheter des choses en ligne, il semble qu'il y ait des dangers partout où vous vous dirigez..
Vous avez des pirates qui tentent d'installer des enregistreurs de frappe sur votre ordinateur, des personnages louches qui tentent d'intercepter votre trafic Internet pour effacer des informations de carte de crédit et des criminels qui tentent de pirater votre compte bancaire ou votre compte Paypal. Avec toutes ces menaces, que doit faire un utilisateur régulier sur Terre? Parfois, on a presque l'impression que la menace est si grande que l'Internet est devenu inutile - un véritable champ de mines de vol d'identité ou d'infection informatique.
Chez MakeUseOf, nous nous sommes concentrés sur la sécurité car, en tant qu’écrivains en ligne qui interagissent quotidiennement avec les lecteurs, nous savons que la sécurité de la messagerie électronique, des navigateurs et des réseaux sociaux est très importante pour les gens et que les attaques de piratage se produisent souvent. Pour aider les lecteurs à rester vigilants, nous avons proposé des articles tels que les conseils importants de Tina sur la sécurisation de votre compte Facebook. 5 choses que vous pouvez faire maintenant pour sécuriser votre compte Facebook et les rendre récupérables. 5 choses que vous pouvez faire maintenant pour sécuriser votre compte Facebook et créer des comptes. C'est récupérable Pour la plupart d'entre nous, c'est le plus grand cauchemar. Vous voulez vous connecter à votre compte Facebook et votre mot de passe ne fonctionne plus. Dans le pire des cas, quelqu'un a réussi à pirater votre compte et à… Lire la suite, la liste de Joel contenant 7 conseils de sécurité de messagerie 7 Conseils importants de sécurité de messagerie que vous devriez savoir sur 7 Conseils importants de sécurité de messagerie que vous devriez connaître à propos de la sécurité Internet est un sujet que nous connaissons tous Je sais que c'est important, mais cela nous ramène souvent dans les recoins de notre esprit, nous trompant en nous faisant croire que "ça ne m'arrivera pas". Si… Lire la suite et l'article de James sur la sécurisation de votre site Web Donnez à votre site Web une vérification de sécurité approfondie avec HackerTarget. Donnez à votre site Web une vérification de sécurité complète avec HackerTarget. Internet évolue et les systèmes qui fonctionnent deviennent de plus en plus difficiles à pirater les sites Web seraient moins piratés! En fait, l'inverse est vrai, le problème numéro un ne se trouvant pas dans… Read More .
Ce sont d'excellents articles qui se concentrent sur des domaines individuels dans lesquels le renforcement de la sécurité est une activité très ciblée. Vous verrouillez la porte sur Facebook ou vous verrouillez la porte arrière à vos courriels privés. Mais en général, que pouvez-vous faire maintenant pour essayer de construire une forteresse de sécurité virtuelle sur tous les fronts? Comment pouvez-vous être sûr que votre navigation sur Internet, vos échanges de courrier électronique et vos fichiers personnels sont tous sécurisés et privés derrière un portail de sécurité à double verrouillage?
Créer une forteresse virtuelle autour de vous
La plupart du piratage est un effort opportuniste. Cela va des adolescents à la peau crapuleuse, hautement qualifiés en programmation informatique, aux codeurs bien payés qui travaillent pour une organisation du crime organisé. Dans la majorité des cas, ils cherchent tous une porte non verrouillée.
Le problème est que la plupart des gens ne savent pas qu'ils ont laissé une porte ouverte. Heck, ils ne savent même pas qu'il y a un verrou en premier lieu. Le but de cet article est de vous faire visiter votre maison virtuelle - cet ordinateur connecté à Internet, que vous utilisez tout le temps - et de vous montrer les fenêtres ouvertes et les portes non verrouillées que les pirates informatiques peuvent découvrir et exploiter..
Cryptage du trafic du navigateur
La première chose à considérer est la zone où vous passez probablement le plus de temps - la navigation. Quel est le degré de sécurité de votre trafic Internet lorsque vous utilisez un navigateur et quelle serait la facilité pour quelqu'un qui peut intercepter ce trafic de supprimer des informations confidentielles vous concernant?
À tout le moins, vous devez vous assurer que chaque fois que vous effectuez un achat en ligne, transmettez des informations de connexion ou remplissez des formulaires contenant des numéros de téléphone, des courriels ou des numéros de sécurité sociale, ce trafic doit toujours être crypté. Avec Chrome, vous pouvez le faire avec le Utilisez HTTPS extension que j'aime beaucoup.
Avec Utilisez HTTPS, vous pouvez forcer votre navigateur à utiliser la transmission cryptée si le site dispose de cette option. Il vous donne un champ pour tester si le site le propose, et si c'est le cas, vous pouvez l'ajouter à la liste. Vous seriez surpris de voir combien de sites vous donnent cette possibilité de forcer HTTPS. Twitter, Facebook, Email et plus.
FireFox propose également un module complémentaire appelé NoScript cela fait la même chose. Malheureusement, NoScript interrompt la plupart des scripts sur les sites que vous aimez, à moins que vous ne lui disiez qu'il est correct d'exécuter des scripts sur ce site. N'oubliez pas que les sites que vous aimez lire gratuitement existent en raison des annonces qui s'affichent et qui nécessitent l'exécution de scripts. Donc, si vous activez NoScripts, prenez le temps d'aller dans les Options, cliquez sur “Liste blanche” et ajoutez makeuseof.com et tous vos autres sites préférés à la liste blanche.
Ensuite, cliquez sur le “Avancée” onglet, sélectionnez le “HTTPS” onglet à l'intérieur de celui-ci, et ajouter tous les sites que vous souhaitez forcer les communications cryptées HTTPS à tout moment.
Oui, cela risque de ralentir quelque peu la page, car le trafic doit être chiffré / déchiffré, mais cela signifie également que si quelqu'un essaye d'intercepter votre activité Facebook ou vos échanges de courriels, il devra essayer de contourner le mur de cryptage pour voir cette information. Le cryptage élève très largement la compétence requise du pirate informatique. Pour la plupart des petits criminels, le gain n'en vaut pas la chandelle - ils essaient plutôt de chercher du poisson plus bête.
Connectez votre téléphone portable à Facebook, Gmail et Twitter
Certaines alertes sont vraiment ennuyeuses, par exemple lorsque votre ami Sam dépasse 12 000 points sur Angry Birds (peu importe.), Mais il existe d'autres alertes pour lesquelles vous souhaitez réellement recevoir un courrier électronique. Par exemple, si une personne s'est connectée à vos comptes Facebook ou Gmail à partir d'un appareil non reconnu.
Par défaut, ces notifications sont désactivées. Vous pouvez faire tout ce qui est en votre pouvoir pour rester au-dessus de la sécurité de votre compte si vous activez ces notifications. Cela vous donnerait le temps de vous connecter immédiatement et de changer votre mot de passe avant que quiconque puisse obtenir des informations à votre sujet - ou pire, vous exclure de votre propre compte..
Vous pouvez le faire facilement sur Facebook en allant dans les paramètres du compte, en cliquant sur “Sécurité” dans la barre de navigation de gauche, et le réglage “Notifications de connection” soit par e-mail ou par SMS (quelle que soit votre préférence).
Google propose une procédure de sécurité en deux étapes qui vous permet de connecter votre compte Google à un numéro de téléphone portable. C'est une excellente sécurité car personne ne peut modifier le mot de passe de votre compte sans avoir également votre téléphone portable en main pour vérifier ce changement. Pour ce faire, accédez à Gmail, puis à Paramètres et au menu “Comptes et importation” languette. Puis cliquez sur “Autres paramètres de compte Google”.
Cela vous mène à la page des paramètres de vos comptes Google. Là, cliquez sur Sécurité. Si vous n'êtes jamais venu ici auparavant, vous remarquerez qu'il est probablement éteint. Il suffit de cliquer sur modifier et activer la vérification en deux étapes.
Le processus est très rapide et sans douleur. Il suffit de taper le numéro de téléphone de votre téléphone domestique ou votre numéro de téléphone portable (de préférence un téléphone portable, afin de pouvoir vérifier les modifications de n’importe où). Choisissez si vous souhaitez effectuer des vérifications de changement de compte par SMS ou appel vocal, et vous avez terminé.!
Vous pouvez connecter votre téléphone portable à votre compte Twitter pour recevoir des notifications textuelles concernant les modifications de compte en veillant à ajouter votre numéro de téléphone à votre compte. Faites cela sur le site Twitter en allant sur “Réglages”, puis en cliquant sur “Mobile” et en entrant votre numéro de téléphone. Cliquez sur “Activer le téléphone” et vous êtes maintenant protégé.
Gardez votre adresse email et votre numéro de téléphone hors Internet
Un autre énorme L’erreur est aussi très courante lorsque des personnes postent un courrier électronique sur leur domicile, qu’il s’agisse d’un courrier électronique personnel ou professionnel. Il s’agit du raccourci vers un flux constant d’annonces non-spam, mais surtout d’attaques de phishing..
Les pirates explorent le net pour trouver des adresses e-mail et les ajouter à leur “cible” listes de courrier électronique. Vous pouvez éviter cela en utilisant un compte jetable que vous n'utilisez que pour recevoir des courriels provenant d'une certaine page de contact Web ou d'un formulaire d'inscription. Si vous devez utiliser votre adresse e-mail réelle, au moins, ne la faites pas ressembler à une adresse e-mail, mais postez-la sous la forme suivante: votrenom-at-votrewebsite.com sur votre page de contact..
La même chose vaut pour votre vrai numéro de téléphone. Votre adresse électronique, votre numéro de téléphone et votre adresse postale devraient être loin d’Internet. Ces détails permettent de retrouver rapidement votre emplacement physique, vos antécédents, vos études, votre emploi, etc..
Si vous devez recevoir des appels de vos visiteurs, ouvrez un compte Google Voice. 5 choses cool à faire avec Google Voice. 5 choses cool à faire avec Google Voice. En savoir plus, puis utilisez-le comme point de contact en ligne. visiteurs.
Google Voice est très pratique car vous pouvez écouter le message directement à partir de votre navigateur, puis le supprimer si cela ne vous intéresse pas. Ou appelez-les, mais l'appelant ne peut pas effectuer de recherche inversée sur un numéro de téléphone Google Voice pour en savoir plus sur vous..
Utiliser un gestionnaire de mots de passe bien chiffré
Si vous êtes le type de personne qui compte plus d'une douzaine de comptes avec des mots de passe différents et que vous utilisez un cahier papier ou un fichier texte pour stocker tous les mots de passe de votre compte, veuillez vous rendre service et installez un gestionnaire de mot de passe crypté dès maintenant. Suivez les conseils des rédacteurs et lecteurs de MUO et optez pour le gestionnaire de mot de passe LastPass, Battle Royale: qui finira au sommet? Gestionnaire de mots de passe Battle Royale: qui finira sur le dessus? En savoir plus, car il occupe souvent le haut de chaque liste de gestionnaires de mots de passe. C'est tellement facile à utiliser. Visitez un site où vous devez vous connecter, LastPass vous demandera si vous souhaitez enregistrer cette connexion..
Vous pouvez organiser les mots de passe par groupe, ajouter des notes, le faire remplir automatiquement ou se connecter automatiquement - mais le meilleur de tous les mots de passe est stocké derrière un algorithme de cryptage et un seul mot de passe difficile.
Cela signifie que vous vous souvenez d'un seul mot de passe, et c'est tout. Jetez ces petits bouts de papier. Mieux encore - les déchiqueter.
Verrouiller les données numériques sensibles sur votre clé USB
Avant d’arriver aux mots de passe (qui devront éventuellement être couverts), il est important de décider où placer les documents et les fichiers qui contiennent vos données personnelles. Déclarations de taxe numériques, documents d'assurance, registres scolaires - ils doivent tous être sauvegardés, mais ils contiennent tous votre numéro de sécurité sociale, vos coordonnées et parfois même vos numéros de carte de crédit..
Idéalement, vous stockeriez ces fichiers sur un périphérique ou un ordinateur qui n'est même pas sur Internet. Mais comme ce n’est pas toujours possible, vous pouvez au moins créer un lecteur verrouillé et crypté sur votre clé USB à l’aide d’un logiciel tel que Rohos Mini Drive. Rohos vient fortement recommandé par Mark Cryptez facilement votre clé USB avec Rohos Mini Drive 1.7 Cryptez facilement votre clé USB avec Rohos Mini Drive 1.7 Plus Vous pouvez l'utiliser même si vous ne possédez pas de droits d'administrateur sur l'ordinateur auquel vous branchez le lecteur..
Pour configurer la partition numérique sécurisée et cryptée, il suffit de télécharger et d’installer le Rohos Mini Drive portable et de placer le fichier .exe sur votre clé USB. Exécutez-le pour créer un disque crypté et protégé par mot de passe sur votre clé USB..
Maintenant, lorsque vous exécutez le fichier .exe portable sur votre clé USB, le lecteur s’ouvre. Tout ce que vous avez à faire est de cliquer sur le rouge “Importer le fichier” icône pour importer des fichiers sur votre lecteur protégé, ou le vert “fichier d'exportation” pour le sortir. Vous ne devriez jamais avoir à utiliser l'exportation, car vous pouvez ouvrir les fichiers directement à l'intérieur du lecteur si vous avez le mot de passe..
La beauté de ceci est que vos fichiers de données seront dans une clé USB que vous pourrez stocker de d'Internet la plupart du temps. La seule fois où il est connecté à votre ordinateur, c'est quand vous avez besoin de ces fichiers sensibles. Cela réduira considérablement les chances que quelqu'un pénètre dans votre ordinateur et découvre ces informations. Si ce n'est pas là, il ne peut pas être volé. En tout cas, vous avez un bon antivirus installé. Comparaison anti-virus gratuite: 5 choix populaires: allez-y Comparaison anti-virus gratuite: 5 choix populaires: allez-y Quel est le meilleur antivirus gratuit? C’est l’une des questions les plus courantes que nous recevons chez MakeUseOf. Les gens veulent être protégés, mais ils ne veulent pas payer de cotisation annuelle ni utiliser… Read More, right?
Comment est ce mot de passe?
Donc, un mot de passe fort est également au centre de cela. Votre outil de gestion de mot de passe a besoin d'un bon mot de passe, pour commencer. Votre clé USB cryptée en a également besoin. Ma règle d'or est de penser à une comptine d'au moins 15 mots. Utilisez la première lettre de chaque mot, mettez la première ou la dernière lettre en majuscule, remplacez certaines lettres O ou I par zéro ou un, et ajoutez un caractère spécial à la fin, comme un point d'exclamation.
C'est vraiment très facile à retenir, et vous aurez un mot de passe à 15 chiffres qu'il sera presque impossible de déchiffrer - même s'ils connaissent la comptine que vous avez choisie.
Alors, avez-vous déjà essayé ces astuces de sécurité? Avez-vous d'autres moyens de renforcer votre présence en ligne? Partagez vos commentaires et vos propres astuces dans la section commentaires ci-dessous!
Crédit d'image: Cannon in Castle via Shutterstock
En savoir plus sur: le cryptage, le mot de passe, le gestionnaire de mots de passe.