8 astuces pour la sécurité en ligne utilisées par les experts en sécurité

8 astuces pour la sécurité en ligne utilisées par les experts en sécurité / Sécurité

En matière de sécurité personnelle en ligne, les conseils sont délicats. Cela semble bien en théorie, mais dans quelle mesure cela fonctionne-t-il comme prévu? Une sagesse souvent répétée est essayée et vraie alors que d'autres ne sont que des mythes de la cybersécurité 4 Mythes de la cybersécurité qui doivent mourir 4 Mythes de la cybersécurité qui doivent mourir En savoir plus .

Selon des recherches récentes menées par Google, les experts en sécurité ont des approches de la sécurité en ligne fondamentalement différentes de celles des utilisateurs Web ordinaires. Ces différences incluent non seulement les habitudes et les comportements, mais aussi les mentalités et les attitudes.

Vous voulez rester en sécurité en ligne? Oubliez ensuite tout ce que vous savez sur la sécurité en ligne, car il est temps de se recycler selon les bons schémas. Voici ce que les experts réellement faire.

Garder le logiciel à jour

L'installation de mises à jour logicielles, l'utilisation de gestionnaires de mot de passe et l'utilisation d'une authentification à deux facteurs sont les meilleurs choix pour les experts, tout en restant une priorité bien inférieure pour les non utilisateurs..

HT: Ars Technica

Cela vous surprendrait-il de savoir que la pratique n ° 1 partagée par les experts en sécurité est rester au top des mises à jour logicielles? La plupart des non-experts se concentrent davantage sur l'antivirus, le cryptage, la confidentialité - et nous couvrirons tout cela plus tard - mais beaucoup de gens oublient que les mises à jour logicielles sont: crucial.

Pourquoi?

Parce que même si ces dernières années ont vraiment mis en lumière les dangers de l'ingénierie sociale, qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Vous pouvez installer le pare-feu le plus puissant et le plus coûteux de l'industrie. Vous pouvez renseigner les employés sur les procédures de sécurité de base et sur l’importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs - mais… Lire la suite, la vérité est que la plupart des atteintes à la sécurité se produisent via des vulnérabilités et des failles logicielles (ces violations sont appelées exploits).

Vous êtes-vous déjà demandé pourquoi les applications vous demandaient sans cesse de mettre à jour, mettre à jour, mettre à jour? Parfois, ces mises à jour sont là pour pousser de nouvelles fonctionnalités, mais elles existent souvent pour corriger des vulnérabilités qui n'avaient pas été découvertes jusqu'à récemment..

Mise à jour de votre logiciel (et dans le cas de certains gadgets, mise à jour de votre micrologiciel Qu'est-ce que DD-WRT et comment transformer votre routeur en super routeur? Qu'est-ce que DD-WRT et comment transformer votre routeur en super routeur?) cet article, je vais vous montrer quelques-unes des fonctionnalités les plus intéressantes de DD-WRT qui, si vous décidez de les utiliser, vous permettront de transformer votre propre routeur en super-routeur de… En savoir plus!) vous protègent de ceux qui pourraient exploiter des vulnérabilités ouvertes sur votre système.

Utilisez des mots de passe forts et uniques

Les gestionnaires de mots de passe modifient le calcul dans son ensemble, car ils permettent d'avoir des mots de passe forts et uniques..

HT: Le matériel de Tom

Un mauvais mot de passe est seulement légèrement mieux que de ne pas avoir de mot de passe du tout. Cela vous attire dans un faux sentiment de sécurité et vous fait oublier qu'il est facile de déchiffrer les mots de passe faibles. 7 façons de créer des mots de passe à la fois sûrs et mémorables 7 façons de créer des mots de passe sécurisés et mémorables Avoir un mot de passe différent pour chaque Le service en ligne est une nécessité dans le monde en ligne actuel, mais les mots de passe générés aléatoirement présentent une faiblesse terrible: il est impossible de tous les mémoriser. Mais comment pouvez-vous vous en souvenir… Lire la suite. Pour qu'un mot de passe soit efficace, il doit être à la fois fort et unique.

Un mot de passe fort comporte au moins 8 caractères, ne contient aucun mot du dictionnaire, mais contient plusieurs caractères spéciaux (p. Ex.! @ # $% ^ & *) Et utilise un mélange de lettres majuscules et minuscules..

Un mot de passe unique est celui que vous utilisez pour un et un seul compte. Ainsi, si un compte est enfreint, vos autres resteront en sécurité. Utiliseriez-vous la même clé exacte pour votre voiture, votre maison, votre boîte aux lettres et votre coffre-fort??

Le problème est que des mots de passe mémorables mais sécurisés 6 Conseils pour créer un mot de passe indestructible dont vous pouvez vous souvenir 6 Conseils pour créer un mot de passe indestructible que vous pouvez vous souvenir Si vos mots de passe ne sont pas uniques et indestructibles, vous pouvez également ouvrir la porte principale les voleurs pour le déjeuner. Lire Plus est difficile à gérer, surtout si vous vous engagez à ne jamais répéter un mot de passe. Alors, utiliser un gestionnaire de mot de passe!

S'agissant des mots de passe, seuls 24% des non-experts interrogés ont déclaré utiliser des gestionnaires de mots de passe pour au moins une partie de leurs comptes, contre 73% des experts..
HT: Semaine d'information

Un gestionnaire de mots de passe se souvient des informations d'identification de votre compte afin que vous n'ayez pas à le faire. Lorsque vous devez vous connecter à un site Web ou à un programme, le gestionnaire de mots de passe vous fournira les détails nécessaires. C'est sur et pratique. Un gagnant-gagnant.

Il existe plusieurs gestionnaires de mots de passe disponibles de nos jours, et encore plus si vous les comptez sur Android. Les meilleurs gestionnaires de mots de passe pour Android comparés. Les meilleurs gestionnaires de mots de passe pour Android. Les mots de passe comparés sont difficiles à retenir et il n'est pas sûr de ne mémoriser que quelques mots de passe. . Laissez ces applications garder vos mots de passe forts et sécurisés! Lire la suite . Pour commencer, consultez notre guide sur la gestion des mots de passe. Guide de gestion des mots de passe Guide de gestion des mots de passe Ne vous sentez pas submergé par les mots de passe, ou utilisez simplement le même mot de passe sur chaque site afin de vous en rappeler: concevez votre propre stratégie de gestion de mot de passe. Lire la suite .

Activer l'authentification à deux facteurs

De nombreux sites Web et services populaires prennent en charge l'authentification à deux facteurs. Cela signifie que même si quelqu'un peut obtenir votre mot de passe, il ne pourra pas se connecter à votre compte..

HT: Mag portable

Authentification à deux facteurs est une méthode d’authentification qui nécessite deux informations d’authentification différentes. Par exemple, un mot de passe serait un type de facteur, tandis que la reconnaissance faciale pourrait être un deuxième facteur. L'accès vous est accordé uniquement avec les deux.

Aujourd'hui, la plupart des services offrant une authentification à deux facteurs (malheureusement pas tous) nécessitent un mot de passe et un code de vérification qui vous sont envoyés par courrier électronique ou par SMS. Pour pouvoir accéder à votre compte, quelqu'un devra déchiffrer votre mot de passe. et intercepter le code de vérification.

Il va sans dire que tout le monde devrait utiliser une authentification à deux facteurs. Qu'est-ce que l'authentification à deux facteurs et pourquoi utiliser l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la… Read More !

Il va de soi que si les mises à jour, les gestionnaires de mots de passe et l’authentification à deux facteurs sont les priorités des professionnels de la sécurité, ils doivent également être le premier choix des amateurs..

HT: Ars Technica

Vérifier les liens avant de cliquer

“Réfléchissez avant de créer un lien.” En d'autres termes, réfléchissez-y avant de cliquer sur ce lien..

HT: Roger Thompson

Combien de fois avez-vous cliqué sur un lien qui semblait légitime uniquement pour arriver à un site Web regorgeant d'annonces désagréables et d'alertes relatives aux logiciels malveillants? Malheureusement, il est assez facile de déguiser un lien malveillant en un lien approprié, alors faites attention quand vous cliquez.

Ceci est particulièrement important pour les courriels, car une tactique courante utilisée par les hameçonneurs Qu'est-ce que l'hameçonnage et quelles techniques sont utilisées par les fraudeurs? Qu'est-ce que le phishing et quelles techniques sont utilisés par les fraudeurs? Je n'ai jamais été un fan de pêche, moi-même. Cela est principalement dû à une première expédition au cours de laquelle mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Comme dans la vie réelle, les tentatives de phishing ne sont pas… Read More consiste à recréer des e-mails provenant de services populaires (comme Amazon et eBay) et à insérer de faux liens menant à des pages vous demandant de vous connecter. En fait, je viens de leur donner les informations d'identification de votre compte!

Astuce: Apprenez à vérifier l'intégrité d'un lien. 8 façons de vous assurer qu'un lien est sécurisé avant de cliquer dessus. 8 façons de vous assurer qu'un lien est sécurisé avant de cliquer. Les hyperliens, comme nous le savons tous, sont les éléments constitutifs du Web. . Mais tout comme les araignées, le Web numérique peut piéger ceux qui ne se méfient pas. Même les plus compétents d'entre nous cliquent sur les liens qui… Lire la suite avant de cliquer. Conservez également plus de sécurité avec ces conseils importants sur la sécurité de la messagerie 7 Conseils importants sur la sécurité de la messagerie électronique 7 Conseils importants sur la sécurité de la messagerie électronique À propos de la sécurité Internet La sécurité Internet est un sujet que nous savons tous être important. les recoins de nos esprits, nous trompant nous-mêmes en croyant que "ça ne m'arrivera pas". Si… Lire la suite .

Un autre risque lié au lien est la URL raccourcie. Une URL raccourcie pourrait vous prendre nulle part et il est impossible de déchiffrer la destination simplement en lisant l'URL seule. C'est pourquoi vous devez toujours développer une URL raccourcie Révéler où les liens courts vont vraiment à ces expanseurs d'URL Révéler où les liens sont vraiment aller à ces expanseurs d'URL Il y a quelques années , Je ne savais même pas ce qu’était une URL raccourcie. Aujourd'hui, c'est tout ce que vous voyez, partout, tout le temps. La montée rapide de Twitter a amené un besoin sans fin d'utiliser aussi peu… Lire la suite pour voir où cela mène avant de cliquer dessus.

Parcourir HTTPS chaque fois que possible

Cryptage des données. Bien qu'il soit important pour les entreprises de protéger leurs données des tiers, il est également important de les protéger à l'intérieur du réseau..

HT: Novell

Le chiffrement est extrêmement important. Comment fonctionne le chiffrement et est-il vraiment sans danger? Comment fonctionne le cryptage et est-il vraiment sûr? Lisez Plus et vous devriez chiffrer toutes vos données sensibles chaque fois que cela est possible. Par exemple, chiffrez les fichiers de stockage dans le cloud. 5 méthodes pour chiffrer vos fichiers dans le cloud en toute sécurité 5 méthodes pour chiffrer vos fichiers dans le cloud en toute sécurité Vos fichiers peuvent être cryptés en transit et sur les serveurs du fournisseur de cloud, mais l'entreprise de stockage en nuage peut les décrypter - - et quiconque ayant accès à votre compte peut voir les fichiers. Client-side… En savoir plus au cas où ils se feraient pirater ou fuiraient et chiffreraient les données d'un smartphone. Comment chiffrer des données sur votre smartphone Comment chiffrer des données sur votre smartphone La National Security Agency (NSA) a procédé à l’exploration de données. C'est-à-dire qu'ils ont lu les enregistrements des appels de… Read More afin que personne ne puisse espionner vos communications.

Et bien que la vie privée soit importante, le cryptage numérique n’existe pas uniquement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique non seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique Le cryptage numérique n’est pas réservé aux théoriciens du complot paranoïa juste pour les geeks de la technologie. Le chiffrement est un avantage pour chaque utilisateur d’ordinateur. Les sites Web techniques expliquent comment chiffrer votre vie numérique, mais… Lisez-en plus. Mais pour les défenseurs de la sécurité Web, l’une des étapes les plus efficaces consiste à utiliser HTTPS chaque fois que vous le pouvez. HTTPS Everywhere: utilisez HTTPS au lieu de HTTP lorsque possible HTTPS Everywhere: utilisez HTTPS au lieu de HTTP lorsque possible En savoir plus .

Astuce: Vous ne savez pas ce que c'est? Lisez notre présentation HTTPS et son importance. Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Les problèmes de sécurité se répandent de plus en plus et occupent une place centrale dans l'esprit de la plupart des gens. Des termes comme antivirus ou pare-feu ne sont plus un vocabulaire étrange et ne sont pas seulement compris, mais… Read More .

Arrêtez de partager vos informations personnelles

Ne publiez aucune information personnelle - votre adresse, votre adresse email ou votre numéro de téléphone portable - publiquement en ligne. Un inconnu peut utiliser un seul renseignement personnel pour en savoir plus..

HT: Tom Ilube

La publication de vos informations personnelles en ligne peut avoir de graves répercussions. Vous seriez surpris de voir à quel point les gens peuvent en apprendre davantage sur vous, même à partir d’un seul fil d’ariane. La plupart du temps, cela ne mène nulle part, mais parfois, il peut ruiner votre vie. 5 façons de détruire votre vie en ligne. 5 façons de détruire votre vie en ligne. Internet n'est pas aussi anonyme que vous pourriez le penser. . Si quelqu'un veut savoir qui vous êtes et où vous habitez, la moindre information peut vous ramener à vous… En savoir plus .

Il y a un processus appelé doxxing (ou doxing) par lequel les gens vont parcourir Internet pour vos informations personnelles Qu'est-ce que Doxing et en quoi cela affecte-t-il votre vie privée? [MakeUseOf explique] Qu'est-ce que Doxing et en quoi cela affecte-t-il votre vie privée? [MakeUseOf explique] La confidentialité sur Internet est une affaire énorme. L'un des avantages déclarés d'Internet est que vous pouvez rester anonyme derrière votre moniteur lorsque vous naviguez sur Internet, discutez et faites ce que vous faites… Read More et que vous aurez éventuellement suffisamment de pièces de puzzle pour déterminer qui vous êtes, où vous habitez. qui sont les membres de votre famille, où vous travaillez et plus encore.

C'est assez effrayant en soi, mais lorsque vous le combinez avec quelque chose de grave, comme une menace de mort ou une blague au numéro 911, que des cris ont été entendus dans votre maison, cela devient plus qu'un simple conte de fées de harceleurs et de inconvénients..

Ignorer n'importe quoi “Trop beau pour être vrai”

Si cela semble trop beau pour être vrai, ce n'est probablement pas vrai. Personne ne veut vous envoyer 5 millions de dollars. Vous n'êtes pas le millionième visiteur du site. Tu n'es pas un gagnant… et la jolie fille russe qui veut être ton ami n'est probablement pas jolie et même pas une fille. Elle ne veut pas être ton amie… elle veut ton argent.

HT: Roger Thompson

Le problème avec “trop beau pour être vrai” Est-ce que cela indique généralement une tromperie ou une fraude, comme c'est le cas dans de nombreuses escroqueries eBay? 10 escroqueries eBay pour être conscient de 10 escroqueries eBay pour être conscient d'être arnaqué craint, en particulier sur eBay. Vous investissez beaucoup de temps dans la vente d'un produit ou la recherche de l'article parfait, vous terminez la transaction, puis… rien. Savez-vous quand on vous arnaque? Read More, les escroqueries de Craigslist Se battre contre Craigslist Arnaqueurs: comment éviter les escroqueries sur Craigslist Se battre contre Craigslist Les arnaqueurs: Comment éviter les arnaques sur Craigslist Lancé en 1995, Craigslist a pris d'assaut le monde Internet avec son croisement innovant de annonces avec le web. Mais comme pour toutes les transactions sur Internet, certains utilisateurs préfèrent jouer au système… Lire la suite, et même les arnaques dans les appartements Comment éviter les escroqueries de location d'appartements et de copropriétés Comment éviter les escroqueries de location d'appartements et de copropriétés De plus en plus de personnes trouvent en direct sur des services en ligne, et les escrocs ont appris à en tirer parti. Ne deviens pas la prochaine victime. Lire la suite . Peu de choses sur Internet sont parfaites.

Vous pouvez prendre le risque si vous le souhaitez, surtout si vous pouvez manger cette perte potentielle sans broncher, mais la règle générale est de: ignore si tu ne peux pas trouver “la prise”. Si vous ne trouvez pas de prise, celle-ci est susceptible de vous.

Rechercher régulièrement les logiciels malveillants

Parmi les personnes interrogées qui ne sont pas des experts en sécurité, 42% considèrent l’utilisation d’un logiciel antivirus comme l’une des trois meilleures choses à faire pour rester en sécurité en ligne. Seulement 7% des experts en sécurité interrogés pensent que.

HT: Semaine d'information

Croyez-vous que seulement 7% des experts en sécurité se donnent la peine d'utiliser un logiciel antivirus? Cela semble fou, n'est-ce pas? Un logiciel antivirus est-il vraiment si mauvais? Cela dépend de vos critères.

Les non-experts en sécurité ont indiqué que la principale pratique en matière de sécurité consistait à utiliser un logiciel antivirus… L'une des raisons susceptibles d'expliquer le fossé qui les sépare de l'utilisation des antivirus est que les experts en sécurité sont plus susceptibles que les non-experts d'utiliser un système d'exploitation autre que Windows. Par conséquent, même s'il peut être tentant d'interpréter les résultats en montrant aux experts que les logiciels antivirus ne sont pas une mesure de sécurité efficace, ce n'est pas automatiquement le cas.
HT: Ars Technica

Les logiciels antivirus doivent être vus comme une défense anti-backline, davantage comme un dernier recours que comme un bouclier primaire. Même les meilleurs programmes antivirus Les 10 meilleurs programmes antivirus gratuits Les 10 meilleurs programmes antivirus gratuits Vous devez le savoir maintenant: vous avez besoin d'une protection antivirus. Les ordinateurs Mac, Windows et Linux en ont tous besoin. Tu n'as vraiment aucune excuse. Alors prenez l'une de ces dix et commencez à protéger votre ordinateur! Read More est loin d'être parfait, il est donc plus efficace de se concentrer sur les bonnes habitudes en matière de sécurité. Changez vos mauvaises habitudes et vos données seront plus sécurisées. Changez vos mauvaises habitudes et vos données seront plus sécurisées. En savoir plus .

En d'autres termes, des experts en sécurité savoir comment se garder en sécurité, afin qu'ils n'aient pas vraiment besoin de cette dernière ligne de défense. D'autre part, l'utilisateur moyen ne sait pas comment adopter des habitudes de sécurité sûres, il est donc bon d'avoir un antivirus..

C’est le seul conseil pour lequel nous recommandons aux utilisateurs moyens de s’écarter des experts: ils n’ont pas besoin d’un logiciel antivirus, mais vous et moi en avons besoin! Ne l'oublie pas. Vous ne savez jamais quand cela vous sauvera.

Êtes-vous un expert en sécurité ou un utilisateur moyen? Quelles techniques utilisez-vous pour vous protéger en ligne? Quels autres conseils ajouteriez-vous à cette liste? Partagez avec nous dans les commentaires ci-dessous!

Crédits d'image: Homme d'affaires à l'ordinateur via Shutterstock, Mise à jour de logiciel par Hadrian via Shutterstock, Mot de passe Login par kpatyhka via Shutterstock, Authentification à deux facteurs par Dave Clark Photo numérique via Shutterstock, Phishing par carte de crédit par wk1003mike via Shutterstock, Navigateur HTTPS par TACstock1, Anonyme Utilisateur d'ordinateur par Ditty_about_summer via Shutterstock, Block Fraud Blocks par schatzy via Shutterstock, Virus informatique par wk1003mike via Shutterstock

En savoir plus sur: Antivirus, Confidentialité en ligne, Sécurité en ligne.