Attention à ces 8 problèmes de sécurité lors du recyclage de matériel

Attention à ces 8 problèmes de sécurité lors du recyclage de matériel / Sécurité

La plupart d'entre nous ont de vieux appareils qui frappent chez nous. Il peut s’agir d’un vieux PC hors garantie, d’un iPad remplacé par un autre doté d’une mémoire plus grande ou d’une Xbox 360 usurpée par la Xbox One..

Cela fonctionne toujours, mais vous n'en avez plus besoin. Vous ne pouvez pas le jeter dans une décharge: il y a trop de composants potentiellement dangereux pour l'environnement. Au lieu de cela, vous avez peut-être envisagé de le donner à une école, une église ou un organisme de bienfaisance - cependant, compte tenu de la quantité de données à caractère personnel stockées, est-il sécuritaire de le faire??

Voici quelques problèmes de sécurité que vous devez prendre en compte avant de vous débarrasser de votre matériel et ce que vous pouvez réellement faire à ce sujet..

Informations personnelles

Emporter trois ordinateurs portables redondants, deux tablettes, une console de jeux, un haut-parleur iPod Bose, une boîte de câbles redondants et des chargeurs à recycler

- kate drewett (@katesparkle) 15 novembre 2015

Vos données personnelles peuvent être stockées sur n'importe quoi avec une mémoire permanente, ce qui inclut votre PC, ordinateur portable, smartphone, iDevices et console de jeux..

Les données peuvent être des éléments évidents tels que votre nom, votre adresse et votre date de naissance. Cela peut sembler absolument inoffensif. Mais ce n'est pas.

En plus de considérer la valeur de vos informations personnelles, voici ce que votre identité pourrait valoir sur le Web noir. Vous trouverez ci-dessous la valeur de votre identité sur le Web sombre. Il est inconfortable de penser que vous êtes une marchandise, mais toutes vos données personnelles. , du nom et de l’adresse aux coordonnées bancaires, valent quelque chose pour les criminels en ligne. Combien valez-vous? En savoir plus sur le Web profond caché 6 coins inconnus du Web profond que vous pourriez aimer 6 coins inconnus du Web profond que vous pourriez ressembler Le Web profond a une mauvaise réputation - à peu près tout ce qui vous échappe est disponible là-bas. Mais il y a aussi de très bonnes choses à vérifier. En savoir plus et plus précisément sur le Web sombre, réfléchissez à la façon dont une personne pourrait utiliser ces données pour en savoir plus sur vous-même et sur les passerelles qui pourraient s'ouvrir. Cette information pourrait-elle inclure des indices sur vos mots de passe? Qu'en est-il des réponses à diverses questions de sécurité? Comment créer une question de sécurité que personne ne peut deviner? Comment créer une question de sécurité que personne ne peut deviner? Ces dernières semaines, j'ai beaucoup écrit sur la façon de rendre des comptes en ligne récupérables. Une option de sécurité typique consiste à configurer une question de sécurité. Bien que cela offre potentiellement un moyen rapide et facile de… En savoir plus ?

Données financières

Grâce aux informations personnelles identifiables (PII), un voleur pourrait potentiellement obtenir une carte de crédit à votre nom. Si cela ne vous inquiète pas suffisamment, imaginez-les également en train de mettre la main sur vos archives financières..

Merci aux cookies Qu'est-ce qu'un cookie et qu'est-ce qu'il a à voir avec ma vie privée? [MakeUseOf explique] Qu'est-ce qu'un cookie et quel est son rapport avec ma vie privée? [MakeUseOf explique] La plupart des gens savent qu'il existe des cookies dispersés sur Internet, prêts à être consommés par ceux qui les trouvent en premier. Attends quoi? Cela ne peut pas être juste. Oui, il y a des cookies… En savoir plus, une grande partie de vos informations est stockée et certains d'entre nous ont peut-être également choisi les navigateurs pour enregistrer les mots de passe sur certains appareils. C'est une mauvaise nouvelle, en particulier pour les services bancaires en ligne. Les services bancaires en ligne sont-ils sûrs? La plupart du temps, mais voici 5 risques que vous devez savoir sur La banque en ligne est-elle sûre? La plupart du temps, mais voici 5 risques que vous devez connaître Il y a beaucoup à aimer sur les services bancaires en ligne. C'est pratique, cela peut vous simplifier la vie, vous pourriez même obtenir de meilleurs taux d'épargne. Mais la banque en ligne est-elle aussi sûre et sécurisée qu'elle devrait l'être? Lire la suite et PayPal. Si même la moindre trace de données monétaires existe encore sur votre appareil, un escroc fera de son mieux pour la trouver.

Dossiers médicaux

Ok, donc le souci principal est la rémanence des données. Même si vous jetez un fichier dans la corbeille, des données existent toujours sur le disque dur, en attente de récupération par vous-même (au cas où vous réaliseriez que fait besoin) ou peut-être une personne avec une intention sinistre.

Vol d'identité avec un médecin: comment les fraudeurs utilisent les archives pour voler votre identité Vol d'identité avec un médecin: comment les fraudeurs utilisent-ils des archives pour voler votre identité En savoir plus .

En effet, le vol d'identité médical est en augmentation 5 raisons pour lesquelles le vol d'identité est en augmentation 5 raisons pour lesquelles le vol d'identité en augmentation est en hausse Les fraudeurs veulent vos informations personnelles et vos informations de compte bancaire - mais saviez-vous que vos dossiers médicaux les intéressent également? Découvrez ce que vous pouvez faire à ce sujet. Lire la suite, car de tels détails peuvent généralement être obtenus en masse et être vendu pour des quantités relativement élevées.

Vieilles photos

Apple enquête sur les nus de célébrités, YouTube introduit Tip Jar, et plus encore… [Tech News Digest] Apple enquête sur les nus de célébrités, YouTube présente Tip Jar, et plus encore [Tech News Digest] ralentissement, Windows XP se rapproche de 1% de la mort, jouez gratuitement à Star Citizen, au nouveau navigateur Web Raspberry Pi et aux technologies vestimentaires que nous évitons de justesse. En savoir plus et aidé par Snapchat Le snappening: des centaines de milliers de snapchats ont peut-être fui Le snappening: des centaines de milliers de snapchats ont peut-être été fuites, et ainsi de suite, afin de prendre des photos compromettantes. Celles-ci sont de nature profondément intime et il est certain que vous ne voudriez pas qu'un étranger possède.

Il y a quelques années, le problème a fait les gros titres lorsque le soi-disant “Celebgate” Comment une violation de données "mineure" a fait la une des journaux et des réputations ruinées Comment une violation de données "mineure" a fait du titre des nouvelles et des réputations ruinées Read More a exposé une vulnérabilité. Mais ce ne sont pas seulement ceux qui sont sous les feux des projecteurs de la renommée dont les images peuvent donner un effet de levier à quelqu'un d'autre. Vous êtes une cible aussi. La pratique s'appelle la sextorsion. La sextortion a évolué et elle est plus effrayante que jamais La sextorsion a évolué et elle est plus effrayante que jamais La technique de chantage est une technique de chantage abominable et répandue ciblant les jeunes et les moins jeunes. Elle est encore plus intimidante grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? Lire la suite et peut se sentir englobant.

Et même si vous n'avez pas ce genre de contenu pour adultes sur votre PC ou votre smartphone, il est certain que quelqu'un que vous ne connaissez pas feuillette vos photos ordinaires est effrayant.?

Comptes de réseaux sociaux

Encore une fois, cela peut sembler un peu insignifiant, mais nous révélons une quantité inquiétante de détails sur nous-mêmes, tels que Facebook, Twitter et Tumblr. Faites une vérification de la confidentialité Protégez-vous avec l'outil de vérification de la confidentialité de Facebook Protégez-vous avec l'outil de vérification de la confidentialité de Facebook Facebook a un problème de confidentialité. Ce n'est pas un secret Vous entendez des histoires à ce sujet tous les jours. Pour aider les utilisateurs à mieux comprendre leurs paramètres, Facebook a lancé un nouvel outil appelé Privacy Check-up. Lire la suite ne changera rien si vos données de connexion sont encore sur un ancien disque, en attendant que quelqu'un se connecte à distance à Facebook et vous manipule.

Tous les appareils appartenant aux jeunes sont particulièrement troublants. Ken Munro, de la société de sécurité Pen Test Partners, a averti Le gardien:

“Notre préoccupation la plus importante est que les prédateurs pourraient acheter des tablettes usagées bon marché sur des sites d'enchères en ligne et d'autres sources. À l'aide d'outils simples, ils pourraient récupérer les données et les mots de passe des enfants. Cela pourrait permettre au prédateur d'accéder directement à leurs réseaux sociaux, créant ainsi un cyber-harcèlement terrifiant depuis leur compte de réseau social. Ils auraient accès au compte de votre enfant.”

SMS

Les smartphones stockent vos SMS sur des messagers cryptés, mais ce cryptage les protège uniquement entre appareils. Les téléphones cellulaires plus anciens stockent ces données sur la carte SIM. De toute façon, il est toujours bon de retirer la carte SIM. après tout, pourquoi est-ce que quelqu'un que vous envoyez le matériel en a besoin?

Les messages sont privés par nature, mais ils peuvent également contenir des photos intimes ou des détails de compte. Combien d'entre nous supprimons systématiquement les messages des fournisseurs de services, par exemple… ?

Dans certains cas, PC World a détecté des téléphones recyclés contenant encore des messages vocaux, des textes et des courriels. Ajoutez tout cela ensemble et vous avez une image assez précise de la vie.

Détails du contact

Juste au cas où quelque chose se passerait mal, votre carnet d'adresses est généralement enregistré dans la mémoire interne du téléphone mobile et sur la carte SIM. Il s'agit d'une sécurité intégrée. Ainsi, si vous perdez votre carte SIM, par exemple, vous avez toujours les coordonnées de votre famille et de vos amis. Ils sont en outre sauvegardés sur des cartes SD.

La plupart retirent la carte SIM lors du recyclage de leurs téléphones, mais cela l'empêche simplement de communiquer sur le réseau. Mais les numéros restent généralement sur la cellule, et vos proches seront probablement peinés de leur colère s'ils recevaient des appels douteux..

En cas de doute, retirez les cartes puis rallumez le téléphone et voyez les données auxquelles vous avez toujours accès. Vous pouvez être surpris.

Comptes de jeu

En parlant de recyclage de l'électricité, saviez-vous qu'une vieille console de jeux a suffisamment de plastique et de métal pour fabriquer 149 nouveaux pots de yog et 9 pots d'acier??

- Wastebuster (@_Wastebuster) 13 février 2014

De nos jours, les consoles en sont capables. La dernière console Xbox et Playstation est livrée avec des disques durs de 500 Go, destinés à stocker suffisamment de contenu téléchargeable (DLC), à sauvegarder les données de jeu et les informations de profil de certains joueurs. C'est beaucoup de matériel privé, surtout si nous tenons compte des cartes SD et des services cloud comme Xbox Live.

Le recyclage des consoles est une décision populaire parce que cela vous rapproche généralement de la possession d'un système plus récent et, même si certains services professionnels proposent d'effacer ces données, vous ne voulez pas que quelque chose d'important soit omis - comme des données de compte ou financières..

Voici ce que vous pouvez faire

Vous êtes-vous déjà demandé à quoi ressemble un disque dur après avoir été frappé avec un marteau 213 fois? C'est le clone de la police #Hager: pic.twitter.com/HkVLmhhopo

- Felix Geiringer (@BarristerNZ) 18 mars 2016

Ces failles de sécurité potentielles ne devraient pas vous empêcher de recycler votre ancien matériel. Il y a toujours quelque chose qui peut être fait.

Votre première étape est un degré de recherche. Apprenez à savoir ce que vous pouvez recycler Mise au rebut d’un vieil ordinateur portable - Quoi recycler, quoi garder À la mise au rebut d’un vieil ordinateur portable - Quoi recycler, quoi garder Les ordinateurs portables sont un trésor de pièces qui peuvent vivre plus d’une vie. Qu'ils poursuivent leur vie en tant que pièces de rechange ou qu'ils fassent l'objet d'un projet de technologie de bricolage, vous pouvez obtenir un… Lire la suite, où vous pouvez le transmettre, et réviser les questions environnementales. Consultez ensuite notre liste de contrôle avant de vous débarrasser de 5 choses à vérifier avant de jeter vos vieux ordinateurs. De 5 choses à vérifier avant de jeter vos vieux ordinateurs. En savoir plus sur votre PC.

le “Terre brûlée” L’option est de détruire votre disque dur. Littéralement briser. Bien sûr, nous en avons tous rêvé en période de connexions lentes et de mises à jour des systèmes. Voici votre chance. Après tout, tous les utilisateurs de votre appareil peuvent acheter un nouveau disque dur. 7 éléments à prendre en compte avant d’acheter un disque dur 7 éléments à prendre en compte avant d’acheter un disque dur Il est facile d’acquérir un disque dur si vous connaissez quelques conseils de base. . Voici un guide pour comprendre les caractéristiques les plus importantes du disque dur. Lire la suite . Il en va de même pour certaines consoles telles que la PlayStation 3. Il n’ya aucun moyen de revenir en arrière. C’est l’une des deux méthodes recommandées pour détruire totalement les informations stockées sur le disque dur. Comment effacer complètement et en toute sécurité votre disque dur Comment effacer complètement et en toute sécurité votre disque dur En savoir plus .

Si c'est trop extrême pour vous, ça va. Vous pouvez faire appel à un professionnel ou écraser des données vous-même. Permanent Eraser for Mac passe en revue les informations d'origine 35 fois et brouille les noms de fichiers. C'est une solution assez solide. Vous pouvez également effacer des fichiers de votre disque dur en toute sécurité. Comment supprimer en toute sécurité des fichiers de votre disque dur ou de votre disque dur SSD sous Windows? Comment supprimer des fichiers en toute sécurité de votre disque dur ou de votre disque SSD sous Windows? C'est pourquoi ils peuvent être récupérés. par vous ou quelqu'un d'autre. Si cela vous met mal à l'aise, apprenez à supprimer des fichiers en toute sécurité. En savoir plus sur Windows ou utiliser Eraser, qui fonctionnera également sous Linux.

Les appareils Apple sont généralement très efficaces pour effacer toutes les données sauvegardées. Vous souhaiterez probablement une version de sauvegarde sur iTunes pour pouvoir l'écrire sur un nouveau téléphone, puis passez à l'étape suivante. Paramètres> Général> Réinitialiser> Effacer tout le contenu et tous les paramètres> Effacer iPhone.

Cela laissera votre iDevice une ardoise vierge. (Il est également intéressant de retirer l'autorisation de Digital Rights Management - DRM - dans iTunes Store avant de recycler un ordinateur. L'autorisation d'achat s'applique également à certains jeux utilisant SecuROM, ce qui limitera le nombre de périphériques auxquels vous pouvez vous inscrire et de lecteurs de livres électroniques, même si vous le souhaitez. re généralement pas restreint sur ceux-ci.)

Le disque dur du système PS3 est amovible et peut être mis à niveau. Découvrez comment: https://t.co/Jo90wMevqN pic.twitter.com/9oSO8zPGIj

- Demandez à PlayStation (@AskPlayStation) 15 mars 2016

Arrêtez les voleurs de récupérer vos données après une réinitialisation d’usine Arrêtez les voleurs de récupérer vos données après une réinitialisation d’usine La réinitialisation d’usine par défaut d’Android n’effacera peut-être pas toutes vos données. Avant de vendre ou de donner votre appareil, assurez-vous d’effacer complètement toutes vos données avec cette méthode. Lire plus sur vos données. Comment crypter les données sur votre smartphone Comment crypter les données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se passerait prétendument est que la National Security Agency (NSA) des États-Unis d'Amérique a été data mining. C'est-à-dire qu'ils ont parcouru les enregistrements d'appels de… Read More .

Par mesure de sécurité supplémentaire, vous pouvez toujours modifier rétroactivement vos mots de passe sur tous les comptes importants: PayPal, services bancaires en ligne, iTunes, messagerie électronique et réseaux sociaux, y compris Google Play. Mais ne faites pas cela sur l'appareil dont vous vous débarrassez.

Vérifiez que vous n'êtes pas connecté à Facebook sur votre ancien PC (ou à tout autre appareil non reconnu ou redondant, d'ailleurs) en ouvrant Paramètres> Sécurité> Où vous êtes connecté et cliquez Activité de fin pour autre chose que ce que vous utilisez actuellement.

La suppression d'informations sur les consoles de jeu diffère naturellement d'un fabricant à l'autre. Il vaut la peine de consulter des sites spécifiques pour connaître les instructions exactes pour chacun et noter exactement ce qui est effacé. Pour la Wii, par exemple, vous devez accéder à Les paramètres du système puis sélectionnez Formater la mémoire système Wii. Cliquez sur Format trois fois. Ceci supprime toutes les données sauvegardées et les téléchargements..

N'oubliez pas de retirer tout périphérique de stockage externe, y compris USB et carte SD.

Encore une chose…

Je pense que ce disque dur peut être décrit comme mort. pic.twitter.com/sbpxPle2DF

- EpicLPer (@EpicLPer) 17 mars 2016

Les services en nuage font fureur, à juste titre: ils vous procurent une tranquillité d'esprit en sauvegardant toutes vos données privées en toute sécurité..

Mais ceci est important: désactivez toute synchronisation dans le cloud avant de supprimer des documents et des photos. Ces fichiers doivent rester sauvegardés numériquement sur Dropbox ou sur le système de votre choix. Cela inclut la déconnexion des nuages ​​et l’abonnement aux abonnements aux consoles de jeux, comme les chaînes de magasinage de Nintendo..

Quels autres conseils avez-vous pour vous assurer que toutes vos informations personnelles sont supprimées? Quelles autres préoccupations avez-vous? Et comment recyclez-vous votre vieux matériel??

Crédits d'image: Déchets électroniques par Africa Studio via Shutterstock, Conseils médicaux par CJ Sorg; Collage de réseaux numériques (sociaux) par Tanja Cappell; et téléphones de Michael Perackas.

Explorer plus sur: Confidentialité Informatique, Sécurité Informatique, Sécurité Smartphone.