Finetune 6 Vital Digital Routines avec des listes de contrôle simples
Les listes de contrôle sont un moyen facile de garder les tâches répétitives sans complications. Ils:
- Vous aider à éviter les prises de décision fastidieuses
- Vous rappeler les étapes que vous risquez de manquer
- Gagnez du temps en mettant votre flux de travail sur le pilote automatique
Votre vie numérique comporte de nombreuses tâches qui en font un excellent cas d'utilisation de listes de contrôle. Voici six listes de contrôle de démarrage nous avons créé pour vous aider à garder une trace de votre activité numérique. N'hésitez pas à les ajuster comme bon vous semble.
1. Liste de contrôle de la sécurité des données et des périphériques
Vos téléphones et ordinateurs contiennent une grande partie de vos données personnelles, notamment vos contacts, photos, fichiers et mots de passe. La perte de l'un de ces appareils suite à un vol, des dommages, des logiciels malveillants ou même une absence de conscience est une éventualité à laquelle vous devez rester préparé. Vous devez également vous prémunir contre les attaques contre la vie privée facilitées par “logiciel d'espionnage” Comment se protéger contre l'espionnage contraire à l'éthique ou illégal Comment se protéger de l'espionnage contraire à l'éthique ou illégal Quelle que soit la motivation ou la justification de l'espionnage (comme l'infidélité conjugale), l'espionnage est illégal et constitue une atteinte flagrante à la vie privée dans la plupart des pays. En savoir plus, applications non sécurisées et surveillance gouvernementale Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils sont également susceptibles de surveiller la majeure partie du trafic qui circule sur… Read More. En sauvegardant vos appareils et vos données, vous respirez un peu facilement.
Utilisez la liste de contrôle suivante pour renforcer la sécurité de chacun de vos appareils. N'oubliez pas de le faire pour chaque smartphone ou ordinateur que vous achetez..
- Installer une suite de sécurité et de protection contre les logiciels malveillants
- Configurer un écran de verrouillage sécurisé
- Protégez votre webcam
- Désactiver la publicité ciblée
- Crypter et sauvegarder vos données
- Activer la protection contre le vol
Consultez également notre guide sur la simplification et la sécurisation de votre vie en ligne. Le guide complet pour simplifier et sécuriser votre vie avec LastPass et Xmarks. Le guide complet pour simplifier et sécuriser votre vie avec LastPass et Xmarks. Grâce au cloud, vous pouvez facilement accéder à vos informations importantes où que vous soyez. vous êtes, cela signifie également que vous avez beaucoup de mots de passe à suivre. C'est pourquoi LastPass a été créé. Lire plus avec LastPass et Xmarks.
2. Liste de contrôle de sécurité et de confidentialité en ligne
Plusieurs entités suivent chaque mouvement effectué sur le Web. Ils utilisent ces pistes numériques pour des raisons telles que la diffusion d'annonces, l'étude de vos habitudes de navigation et le vol de vos données personnelles. C’est pourquoi vous devez viser à sécuriser au maximum votre navigateur. Tout ce dont vous avez besoin pour rendre Firefox privé et sécurisé Tout ce dont vous avez besoin pour rendre Firefox privé et sécurisé Lorsque vous utilisez Firefox, ou tout autre navigateur Web, l’une de vos meilleures pratiques. peut se développer, c’est toujours être conscient de votre vie privée et de votre sécurité. Vous ne savez jamais quand quelqu'un… Lire la suite. Commencez par modifier ces paramètres. Paramètres de navigateur ultime: éléments à modifier impérativement dans Chrome, Firefox et Internet Explorer Paramètres de navigateur ultimes: éléments à modifier impérativement dans Chrome, Firefox et Internet Explorer Jetons un coup d'œil à ces éléments de navigateur indispensables. Peut-être faites-vous la même chose ou pensez-vous que les paramètres devraient être différents? Lire la suite sur votre navigateur. Ensuite, terminez les tâches de la liste de contrôle ci-dessous.
- Mettez à jour votre navigateur avec la dernière version disponible
- Activer les connexions sécurisées par défaut
- Tunnel votre trafic de navigation à travers un réseau privé virtuel (VPN)
- Bloquer les scripts de suivi
- Inscrivez-vous pour des alertes d'accès et de transaction pour vos comptes en ligne
- Révoquer les autorisations d'applications inutilisées / inconnues
Les escroqueries et les attaques de phishing deviennent de plus en plus sournoises. Une nouvelle escroquerie de phishing utilise une page de connexion Google extrêmement précise Une nouvelle escroquerie de phishing utilise une page de connexion Google extrêmement précise Vous obtenez un lien Google Doc. Vous cliquez dessus, puis connectez-vous à votre compte Google. Semble assez en sécurité, non? Mauvais, apparemment. Une configuration sophistiquée de phishing enseigne au monde une autre leçon de sécurité en ligne. Lire la suite . C’est pourquoi la sécurité numérique exige plus que de simples approches pragmatiques. Voyez comment vous pourriez utiliser le Web de manière erronée. 5 façons d'utiliser le Web de manière erronée: évitez la frustration et l'embarras. 5 manières d'utiliser le Web de façon erronée: évitez la frustration et l'embarras. En savoir plus. De temps en temps, prenez des mesures pour vous rendre moins vulnérable en ligne.
3. Liste de contrôle du nouveau compte
Rationalisez votre flux de travail pour les inscriptions de compte en ligne avec la liste de contrôle suivante. De cette façon, vous n'oublierez pas les étapes cruciales telles que limiter le nombre de personnes pouvant voir votre profil complet ou lire vos mises à jour..
- Créer un mot de passe fort
- Activer l'authentification à deux facteurs (2FA)
- Tweak notification et les paramètres de confidentialité
- Mettre à jour les données de profil
- Mettre en place un rappel pour le renouvellement ou l'annulation du plan / abonnement
- Créez des recettes IFTTT pour tirer le meilleur parti du service
Que faire si vous perdez votre téléphone portable et ne pouvez pas recevoir de codes de vérification pour contourner 2FA? Pour faire face à un tel scénario, les services Web fournissent souvent un ensemble de codes de sauvegarde lorsque vous activez 2FA. Stockez-les dans un fichier texte crypté pour vous assurer que votre compte ne soit pas verrouillé au cas où votre téléphone cellulaire serait égaré..
Par ailleurs, nous avons également une liste de contrôle que vous pouvez consulter lorsque vous supprimez des comptes. Effectuez ces 4 modifications avant de supprimer tout compte en ligne. Effectuez ces 4 modifications avant de supprimer tout compte en ligne. Fermez un compte en ligne? Attendre! Il y a quelque chose que vous devez faire en premier. Suivez les étapes décrites ci-dessous. Ils vous aideront à vous assurer que vous n'irez pas "Uh-oh" si vous effacez prématurément. Lire plus que vous n'utilisez plus.
4. Liste de contrôle des transactions financières en ligne
Les achats en ligne et les services bancaires sont des options pratiques et rapides. Mais ils impliquent un niveau de risque élevé. Pensez aux fraudes de cartes de crédit et aux vols d’identité. Rendez vos transactions en ligne plus sûres avec la liste de contrôle ci-dessous. Et n'ignorez pas les avertissements concernant les certificats de sécurité de site Web Qu'est-ce qu'un certificat de sécurité de site Web et pourquoi devriez-vous vous en soucier? Qu'est-ce qu'un certificat de sécurité de site Web et pourquoi devriez-vous vous en soucier? Lire la suite soit.
- Vérifiez l'URL pour vous assurer que vous êtes sur la bonne page
- Rechercher un cadenas dans la barre d'adresse / barre d'état
- Utiliser un clavier virtuel
- Vérifiez les détails de votre transaction
- Utiliser un mot de passe à usage unique (OTP)
- Déconnectez-vous après avoir terminé la transaction
5. Liste de contrôle de suppression des logiciels malveillants
Malgré toutes les précautions nécessaires, le pire est arrivé. Votre smartphone ou votre ordinateur a été infecté par un logiciel malveillant. Vous aurez probablement besoin Spécifique au système d'exploitation mesures pour l'élimination des logiciels malveillants. Mais voici le moins que vous devez faire:
- Déconnecter d'Internet
- Exécuter une analyse complète du système pour isoler le type de programme malveillant
- Rechercher le malware trouvé
- Trouvez un correctif en ligne (en utilisant un autre appareil avec un accès Internet) et mettez-le en œuvre
- Nettoyer les fichiers temporaires et désinstaller les logiciels suspects
- Changer vos mots de passe
Il est préférable de prendre des mesures préventives pour éviter l'expérience stressante d'une infection par logiciel malveillant. Restez informé sur les sujets liés aux logiciels malveillants, tels que la sécurité des smartphones Ce que vous devez vraiment savoir sur la sécurité des smartphones Ce que vous devez absolument savoir sur la sécurité des smartphones En savoir plus, Menaces Facebook Cinq menaces Facebook pouvant infecter votre PC et leur fonctionnement Cinq menaces Facebook Qui peut infecter votre PC et son fonctionnement Lisez plus, et des publicités malhonnêtes Faites connaissance avec Kyle et Stan, un nouveau cauchemar malvertisant Découvrez avec Kyle et Stan, un nouveau cauchemar malformant En savoir plus .
6. Liste de contrôle Travailler sur le pouce
Conservez cette liste de contrôle à portée de la main pour vous assurer que vous avez tout ce dont vous avez besoin pour travailler pendant vos déplacements. Cela vous fera non seulement gagner du temps, mais vous aidera également à éviter la panique lorsque vous vous battez pour des délais serrés. Bien sûr, vous pouvez faire plus pour optimiser votre productivité, où que vous soyez. Maximiser votre productivité, n'importe où. Maximiser votre productivité, n'importe où. Avec les modes de vie en mode télétravail, le travail n'est pas limité par le nombre d'heures ou de lieux. Voici quelques conseils pour vous aider à tirer le meilleur parti de votre travail sur un ordinateur portable lors de vos déplacements. Lire la suite .
- Installez des applications hors connexion dans la mesure du possible
- Emballez ces chargeurs et banques de batteries
- Déterminez au préalable les points d'accès Internet
- Télécharger des fichiers importants sur un stockage local
- Transporter un système d'exploitation portable sur une clé USB
- Synchronisez vos données (pour reprendre votre travail là où vous l'avez laissé)
Listes de contrôle pour la vie
Il y a tellement de domaines que vous pouvez couvrir avec de simples listes de contrôle. Il est facile d'en créer un vous-même, mais pourquoi ne pas vous inspirer de ces idées et outils?
- Checklist.com
- Checklists.com
- Checkli.com
- Flux de travail
Le livre du Dr Atul Gawande Le manifeste de la liste de contrôle est recommandé pour tous les utilisateurs de la liste de contrôle. Mais si vous préférez vous rendre à la tâche, passez par Vérification du projet - Une liste de contrôle pour les listes de contrôle.
Êtes-vous un utilisateur de la liste de contrôle?
Expérimentez avec ces listes de contrôle et voyez si elles vous aident à effectuer rapidement des tâches de routine. Vous pouvez ensuite étendre le concept de liste de contrôle à des domaines tels que la planification de projet, les voyages et les recherches d’emplois..
Faire vous avez-vous une idée de liste de contrôle super utile que vous aimeriez partager avec nous et nos lecteurs? Mentionnez-le dans les commentaires.
Crédits image: case à cocher Via Shutterstock
Pour en savoir plus sur: la sécurité informatique, la sécurité en ligne, l'outil de planification, la sécurité pour smartphone, la gestion du temps, la liste des tâches à effectuer.