Follow Us
Facebooktwitteryoutube
Promo
banner
YouTube
Promo
banner

Le guide ultime pour sécuriser votre vie numérique

Contents

Chapitre 1:

Depuis l’aube d’Internet, nos vies sont devenues encore plus numériques.

Tout a changé; des services financiers aux divertissements en passant par les dossiers médicaux.

Si la numérisation nous a facilité la vie à bien des égards, elle a également apporté de nouveaux défis. Par exemple, l’Américain moyen s’est fait voler quatre fois son mot de passe en 2019.

Manque d'intimité Soucis de confidentialité par Centre de recherche Pew

Le dernières données par le Pew Research Center montre comment les Américains voient leur vie numérique. L’état d’esprit actuel en matière de données personnelles et de sécurité en ligne révèle deux choses:

  1. 72% des Américains pensent que toutes leurs activités en ligne et sur téléphone portable sont suivies. Les trackers, pensent-ils, appartiennent à des annonceurs, des entreprises technologiques ou d’autres entreprises.
  2. Les trois quarts des Américains s’inquiètent de la manière dont les entreprises et le gouvernement utilisent leurs données en ligne.

Se démarquer des monopoles numériques comme Google et Amazon est maintenant plus important que jamais. Malheureusement, protéger votre confidentialité en ligne est quelque chose que vous devez commencer à faire aujourd’hui, et nous couvrirons tout dans cet article.

Chapitre 2:

Pourquoi avez-vous besoin de sécuriser vos données?

Beaucoup de gens s’en tiennent à la mentalité “C’est normal pour une entreprise de me suivre parce que je n’ai rien à cacher.” Un état d’esprit similaire, “Je n’ai pas besoin de me soucier de la confidentialité en ligne, personne ne se soucie de moi de toute façon” ne fonctionne pas en 2020. Il est temps de savoir qui est suivi toi et pourquoi.

Protégez votre concept de maison

La collecte d’informations personnelles est une industrie de plusieurs milliards de dollars. Quelqu’un se soucie évidemment des sites que vous visitez et de l’endroit où vous vous trouvez. L’argent réel consiste à vendre des données personnelles en vrac à des sociétés tierces. Et tout cela est légal.

Vente de données privées Article de Forbes sur la vente de données sur les réseaux sociaux

Par exemple, les gens ne pensent souvent pas que les services Google ou Facebook ne sont pas gratuits. La devise dans laquelle vous payez pour ces services est vos données personnelles. Google et Facebook partagent vos données avec des annonceurs, des sociétés tierces et des agences de renseignement.

De qui devez-vous vous protéger?

En bref, il existe trois «institutions» principales dont vous devez vous protéger.

Les pirates visera à prendre vos données et informations et à les vendre dans un but lucratif. Ces dernières années, des ransomwares sont également apparus dans le cadre desquels ils prendront votre appareil en otage à moins que vous ne leur payiez des frais..

Hacker faisant semblant de rançon

Annonceurs cherchera à exploiter vos données. Comme mentionné ci-dessus, des entreprises telles que Google et Facebook sont sur le marché pour obtenir vos données. Cela va des réseaux sociaux à l’analyse de vos e-mails privés.

Personne des finances

Gouvernements espionnent souvent leur résidence, et personne ne l’a montré mieux que Edward Snowden. Malheureusement, la plupart des gouvernements du monde entier espionnent leur résidence et il peut être utile de vous protéger contre cela même si vous ne faites rien d’illégal.

Gros plan de l'estampage à la main d'une personne avec tampon approuvé sur le document au bureau

Déterminez votre modèle de paranoïa et de menace

Etre paranoïaque avait une connotation négative, mais plus maintenant. Malheureusement, il est vrai que de nombreuses entreprises et institutions cherchent à mettre la main sur vos données et informations. Dans cet article, nous vous recommandons de nombreux conseils pratiques que vous pouvez utiliser pour vous protéger en ligne.

Concept de cryptage

Cependant, la mise en œuvre de tout ce qui figure sur cette liste est une tâche difficile et chronophage. Nous serions ravis que vous mettiez tout en œuvre, mais nous savons que ce n’est pas réaliste, mais nous espérons que vous en essaierez au moins quelques-uns. Pour déterminer les étapes à suivre, déterminez votre modèle de menace.

Pour déterminer quelles étapes vous seraient utiles, jetez un œil à nos éléments de menu, et si vous êtes intéressé par un sujet, la lecture de l’introduction devrait vous aider à mieux le comprendre..

Nous avons clôturé chaque section avec un conseil. Ces sections de conseils vous aideront à faire le premier pas par rapport à ce sujet. Nous avons également mis des liens utiles partout afin que vous puissiez en savoir plus sur un sujet spécifique.

Chapitre 3:

Lorsque vous êtes en ligne, il est relativement facile de vous suivre à l’aide de votre adresse IP, et vos activités. Le principal coupable est votre FAI. Ils conservent des informations sur vos activités en ligne; quand vous l’utilisez, comment vous l’utilisez, etc..

Restez privé sur Internet

Malheureusement, ils utilisent eux-mêmes ces informations, les transmettent aux annonceurs et les transmettent même au gouvernement si nécessaire..

Utilisez un VPN

Comme mentionné ci-dessus, il est important de sécuriser votre connexion Internet et d’obtenir un VPN est une étape essentielle.

Concept de sécurité VPN

En bref, un Routes VPN la connexion Internet de votre appareil via le serveur privé du VPN de votre choix. Cela signifie que votre FAI ne peut voir que les données cryptées entre vous et le VPN, et le reste du monde verra votre emplacement comme celui du serveur VPN.

Comment fonctionne un VPN

Vous pouvez voir immédiatement les avantages de l’utilisation d’un VPN. Votre position est masquée des trackers. Ceci est particulièrement utile lorsque vous êtes sur un réseau Wi-Fi public. VPN vous permet également d’accéder au contenu verrouillé par région. De plus, lors du torrenting, votre FAI ne pourra pas enregistrer votre activité.

De plus, il existe de nombreux services dans le monde qui sont limités par région. Par exemple Netflix contenu différent selon le pays dans lequel vous vous trouvez, et BBC iPlayer n’est disponible qu’au Royaume-Uni. Avec un VPN, vous pouvez usurper votre emplacement pour accéder à une plus grande gamme de contenu en ligne.

COMPARAISON

Logo Atlas VPN

VPN Atlas

  • VPN plus récent donc pas bien testé
  • Service payant peu coûteux
  • Aucune limite de données

ACHETER MAINTENANT LIRE LA REVUE Logo NordVPN

VPN Nord

ACHETER MAINTENANT LIRE LA REVUE Logo ExpressVPN

VPN express

  • VPN le plus privé
  • Brûlant vite
  • La plupart des serveurs et pays de tous les VPN

ACHETER MAINTENANT LIRE LA REVUE Logo Surfshark

VPN Surfshark

  • Grandes vitesses
  • Excellent dossier de sécurité
  • Nouveau VPN

ACHETER MAINTENANT LIRE LA REVUE

Utiliser Tor

Malheureusement, les VPN ne sont pas parfaits et il y a des cas où ils sont bloqués. TOR est une excellente alternative.

Capture d'écran de https://www.torproject.org/ Page d’accueil de Tor

Si vous n’avez aucun autre moyen de protéger votre vie numérique, Tor vous donnera l’anonymat. Tor autrement connu sous le nom de The Onion Network est un réseau gratuit et open-source et un navigateur qui fournit l’anonymat en ligne.

Vous devez utiliser Tor principalement pour naviguer sur le Web en privé. Gardez à l’esprit que Tor ne peut pas anonymiser l’activité du réseau à partir d’autres applications, par exemple Steam, Messenger ou Skype. Pour accéder au réseau Onion, vous devez d’abord télécharger le navigateur Tor. Il est disponible pour Windows, Mac, Linux et Android.

Tor fonctionne via un réseau de serveurs ou nœuds dans le monde entier. Le trafic de votre navigateur est d’abord chiffré au fur et à mesure que les données transitent vers et depuis chaque nœud. Puis, lorsqu’il atteint la destination, sa couche déchiffrée après une couche. Si quelqu’un interceptait le trafic de votre navigateur, il ne pouvait obtenir que les données du dernier nœud. Les informations sur la source – vous – et les informations sur la destination sont cryptées.

La raison principale pour laquelle Tor n’est pas une solution de confidentialité parfaite, même pour la navigation sur le Web, est sa vitesse. Tor est très lent par rapport à la navigation régulière en raison de tous les cryptages et décryptages en arrière-plan. Vous pouvez l’utiliser pour accéder au contenu restreint à la région, mais il est nettement plus lent. Sans compter que vous n’êtes en aucun cas protégé des risques de sécurité. Par rapport à l’utilisation d’un navigateur Tor, même l’option VPN la moins chère offre une meilleure confidentialité et une meilleure vitesse, pour un utilisateur moyen.

Dans l’ensemble, si vous avez besoin d’un très haut niveau d’anonymat lors de la navigation sur le Web, le navigateur Tor en combinaison avec le VPN serait une solution idéale. Tor seul peut vous aider lorsque vous n’avez pas d’autres options disponibles, mais c’est loin d’être une solution parfaite pour un usage quotidien.

WiFi public

Nous sommes tous connectés à au moins un réseau Wi-Fi public dans nos vies et nous sommes nombreux à les utiliser régulièrement, en particulier lorsque les frais de données sont élevés. Malheureusement, le Wi-Fi public comporte ses propres dangers.

Enseigne au néon de zone wi-fi gratuite

Le plus grand danger est que n’importe qui sur le réseau puisse «renifler» votre trafic. Bien qu’ils ne puissent pas tout obtenir, ils pourront souvent obtenir de nombreuses informations utiles. Des informations telles que l’accès à vos réseaux sociaux, les sites Web que vous visitez, etc. Si la personne est alors suffisamment dévouée, elle peut utiliser les informations qu’elle a collectées à des fins malveillantes.

Vente de votre illustration de données personnelles

De plus, toute votre connexion n’est pas chiffrée et la personne qui fournit le Wi-Fi public peut voir tout ce que vous faites. Désormais, il est peu probable que quelqu’un comme Starbucks espionne son WiFi gratuit, mais qu’en est-il de ce bistrot du coin ou de ce magasin de vêtements bon marché dans lequel vous vous rendez? La collecte et la vente de données privées pourraient être une source de revenus supplémentaire pour eux. Pire encore, ils peuvent utiliser le WiFi pour infecter votre appareil avec un logiciel malveillant.

Chapitre 4:

Ci-dessus, nous avons discuté de la protection de votre connexion Internet dans son ensemble. Cependant, il ne suffit pas de masquer votre connexion Internet si votre choix de logiciel vous laisse tomber ou si votre navigateur collecte des données sur vous.

Empreinte du navigateur

Comme pour les empreintes digitales humaines, chaque système informatique a une empreinte digitale unique qui lui permet d’être identifié et séparé à des fins de marketing. En fait, si vous avez un système extrêmement unique, il pourrait même être utilisé pour vous persécuter, si vous faites quelque chose d’illégal.

Fond bleu moderne avec empreinte digitale néon

Fait intéressant, même les sites Web peuvent utiliser ces informations pour vous cibler avec des publicités plus pertinentes ou pour trouver des exploits dans votre système. Par exemple, nous pouvons déterminer quelles langues vous parlez, quelles autorisations nous avons sur votre système, où vous êtes basé, quel appareil vous utilisez et bien plus encore.

Choix des navigateurs

L’un des principaux facteurs qui entrent en jeu lorsque vous parlez de votre navigation sur le Web est le choix de votre navigateur. Chrome est le navigateur le plus populaire, mais c’est aussi le pire choix. Premièrement, il appartient à Google, une entreprise connue pour partager volontiers vos données. Il utilise définitivement vos données à des fins publicitaires, et personne ne sait vraiment combien d’informations il recueille réellement..

Icône de navigateur Web 3D

Heureusement, Chromium, le logiciel sur lequel Chrome est basé, est open-source et audité. Par conséquent, la probabilité qu’il ait des portes dérobées ou des capacités de suivi est limitée. Pour cette raison, de nombreuses entreprises l’ont utilisé pour développer leurs propres navigateurs.

Adblockers

En plus de changer votre navigateur, vous pouvez également utiliser des adblockers pour modifier ce que votre navigateur suit et les informations que les sites Web que vous visitez peuvent collecter à votre sujet. Il existe toute une gamme de bloqueurs de publicités que vous pouvez utiliser, et ceux-ci varient d’un navigateur à l’autre. Cependant, pour commencer, nous vous recommandons Ghostery, Blaireau de confidentialité et AdBlock.

Capture d'écran de ghostery.com Ghostery.com – Page d’accueil

Ces adblockers aideront à garder vos données sur un verrouillage. Malheureusement, l’inconvénient est qu’avec chaque extension supplémentaire, votre empreinte digitale devient plus unique. Un moyen de surmonter cela est que de nombreux VPN fournissent désormais un AdBlocker intégré qui filtrera les publicités (et dans certains cas les trackers) avant même qu’elles n’atteignent votre navigateur..

Moteurs de recherche

Google revient sans cesse dans cet article. Donc, si vous n’avez pas encore la photo, ils collectent vos données pour les vendre à des tiers. Il n’est donc pas surprenant que leur offre principale, la recherche Google, soit le plus grand coupable.

Le plus grand moyen pour une entreprise de collecter des données sur votre utilisation en proposant un moteur de recherche gratuit, et c’est ce que Google, Yahoo et Bing ont tous en commun. Malgré leur différence de taille, leur objectif final est le même et il ne s’agit pas de vous fournir des résultats pertinents. C’est pour pouvoir connaître votre personnalité.

Doigt appuyant sur un moteur de recherche

En utilisant votre historique de recherche, Google peut créer un profil de vous et en combinant des ensembles de données, ils peuvent utiliser ces données pour profiler votre famille, votre quartier, votre comté, etc. L’utilisation d’un moteur de recherche sécurisé peut aider à mettre un terme aux entreprises qui vous suivent.

Chapitre 5:

Bien que beaucoup de gens ne s’en rendent pas compte, même vos communications privées ne sont pas si privées. C’est une chose que les entreprises utilisent notre comportement en ligne pour cibler des annonces à notre place, c’est une autre chose qu’elles analysent nos messages privés!

E-mail

Les e-mails sont les éléments de communication privée les plus couramment scannés. Bien que personne ne lise réellement vos e-mails individuellement et qu’il existe des systèmes en place pour garantir que cela ne se produit pas, ce n’est toujours pas agréable de savoir que quelqu’un a accès à nos discussions..

Bannière de site Web concept de protection des e-mails

Comme toujours, le plus grand coupable ici est Google avec Gmail. De nombreuses personnes possèdent un compte GMail, mais ce que la plupart des gens ne réalisent pas, c’est que Google analyse vos mots clés et les utilise à des fins publicitaires. Vous ne nous croyez pas? Écrivez simplement «trouver en pièce jointe» dans votre e-mail et si vous ne joignez pas de fichier, Google vous le fera savoir car ils analysent vos e-mails!

Personnellement, je ne suis pas inquiet que Google utilise mon historique de recherche, car cela signifie que je trouve ce que je recherche plus rapidement et plus facilement. Cependant, mes e-mails sont les miens et je souhaite uniquement que mes destinataires et moi-même sachions son contenu.

Pour cette raison, à côté d’un VPN, le deuxième outil le plus important que vous puissiez obtenir si vous craignez d’être suivi est d’obtenir un compte de messagerie privé et sécurisé..

Messagerie

En ce qui concerne les communications privées, nous utilisons également une gamme d’applications pour nous envoyer des messages au quotidien. En fait, la plupart d’entre nous communiquons avec nos amis sur plus d’une plateforme. Par exemple, vous pouvez envoyer des messages sur iMessage, Instagram, TikTok, WhatsApp, Slack et Facebook Messenger en une seule journée..

Capture d'écran de whatsapp.com Whatsapp.com – Page d’accueil

La réalité est que la plupart des gens utilisent une méthode de communication large et basée uniquement sur les personnes qui les entourent. Bien que certains d’entre eux soient corrects, d’autres auxquels je ne ferais pas confiance autant que je peux. Du côté meilleur, nous avons WhatsApp (bien qu’il appartienne à Facebook) et Viber, alors que nous sommes à peu près certains que Facebook Messenger et Google Hangouts surveillent vos messages..

Capture d'écran de messenger.com Messenger.com – Connectez-vous avec Messenger

Malheureusement, la plupart de ces communications ne sont ni chiffrées ni sécurisées de quelque manière que ce soit. Cela signifie que, tout comme les e-mails, il est probable qu’ils soient surveillés. Donc, à l’instar des e-mails, nous recommandons éviter la plupart des principales méthodes de communication si vous n’aimez pas être suivi.

Réseaux sociaux

OK, donc dans cette section, nous pourrions écrire des milliers de mots. Cependant, il est peu probable que vous lisiez cela parce que vous avez mieux à faire avec votre temps. Donc, en bref, nous allons aborder les deux problèmes fondamentaux avec les réseaux sociaux, celui qui vous inquiète le plus dépend de vous. Malheureusement, ceux-ci s’appliquent à tous les principaux réseaux sociaux que vous pouvez utiliser; Twitter, Facebook, Instagram, Pinterest, TikTok, etc..

Capture d'écran de twitter.com Twitter.com – Page d’accueil

Tous les principaux réseaux sociaux sont gratuits. Si nous savons quelque chose, si un produit est gratuit, alors vous êtes le produit. C’est plus vrai ici que partout ailleurs sur Internet. Les réseaux sociaux profitent de votre engagement et collectent des milliers de points de données sur chacun de ses utilisateurs. Non seulement ils utilisent ces points de données pour la publicité, mais ils les utilisent également pour vous inciter à vous engager davantage et à dépenser encore plus sur la plate-forme. C’est un cercle sans fin, et malheureusement, la plupart des gens continuent de les utiliser car il n’y a pas d’alternative et tous leurs amis et leur famille les utilisent.

Concept de cercle sans fin

L’autre préoccupation est que les réseaux sociaux sont conçus pour être bien sociaux. Par conséquent, par défaut, vous êtes un compte, ce que vous publiez, etc. est public. Malheureusement, la plupart des gens n’en sont pas conscients et ne modifient jamais leurs paramètres. Bien que vous ne pensiez peut-être pas qu’une jolie photo de votre chien Buster soit inquiétante, c’est exactement là que vous vous trompez. N’oubliez pas ces questions de sécurité que nous détestons tous, eh bien c’est exactement là où ces informations sont utiles. L’ingénierie sociale est à la hausse et c’est exactement pour cette raison, donc si possible, ne rendez rien public.

Chapitre 6:

Il est avant tout important de vous protéger. Cependant, vous ne devez jamais oublier ceux qui vous entourent.

Si vous faites partie d’un ménage, que vous soyez chef de famille ou non, vous devez également les éduquer. Malheureusement, le nombre de personnes qui ignorent encore les dangers d’Internet est énorme. Si votre belle-sœur est trop publique sur TikTok, votre jeune frère torrent, ou votre partenaire utilisant le même mot de passe partout, vous devez prendre une responsabilité sociale pour aider à les éduquer.

concept de protection de la maison

De même, si vous travaillez dans une entreprise, vous devriez chercher à éduquer vos pairs et, si nécessaire, la direction aussi. Nous avons travaillé dans trop d’entreprises où nous avons été témoins d’erreurs insondables et de failles de confidentialité.

Éduquez ceux qui vous entourent

La meilleure façon d’aider à protéger votre entourage est probablement la plus simple: une éducation simple. Vous pouvez soit partager cet article avec eux, soit prendre votre temps pour leur parler et leur expliquer les dangers. Nous vous recommandons, au lieu d’utiliser des exemples extrêmes, d’utiliser des faits et des chiffres quotidiens crédibles. Par exemple, de nombreuses personnes ont été indignées lorsqu’elles ont appris l’existence du Scandale Facebook Cambridge Analytica mais peu de gens ont fini par prendre des mesures pour sécuriser leurs réseaux sociaux par la suite.

Tablette numérique et tasse à café sur le comptoir de la cuisine

Cependant, si vous discutez avec eux de la manière dont vos données peuvent être utilisées contre vous et de la façon dont l’ingénierie sociale est utilisée quotidiennement pour voler des informations précieuses, ils sont plus susceptibles de vous écouter. C’est de toute façon de notre expérience.

Bien sûr, vous connaîtrez le mieux les gens autour de vous, alors le choix de la méthode d’enseignement dépend entièrement de vous..

Routeurs flashés

Un autre excellent moyen de protéger votre entourage consiste à utiliser un routeur flashé. En substance, un routeur flashé vous permet de mieux contrôler votre réseau WiFi et, surtout, d’exécuter un client VPN dessus de manière fiable.

Capture d'écran de flashrouters.com Flashrouters.com – Page d’accueil

Presque tous les appareils électroniques que vous possédez sont livrés avec un micrologiciel préinstallé. Le micrologiciel est le logiciel essentiel qui active les fonctionnalités principales de l’appareil. Votre routeur Wi-Fi n’est pas différent. Les routeurs flashés sont généralement plus faciles à utiliser, et vous pouvez les acheter en pré-clignotant, car le processus de clignotement n’est pas facile et vous oblige à connaître votre informations de connexion par défaut du routeur parmi beaucoup d’autres informations.

Routeurs Flash DD-WRT

FlashRouters.com propose une sélection de routeurs WiFi flashés. Le principal attrait des routeurs flashés avec DD-WRT vient des capacités VPN intégrées. Vous pouvez utiliser l’application de confidentialité FlashRouters pour vous connecter à votre fournisseur VPN préféré, au niveau du routeur, en une seule étape. Les fournisseurs VPN pris en charge incluent ExpressVPN, NordVPN, et Surfshark, parmi beaucoup d’autres.

Sécurité IoT

L’un des plus grands soucis de nos jours est la sécurité de l’IoT. Beaucoup d’entre nous ont maintenant Amazon Alexa ou Google Home dans nos appartements. En plus de cela, de plus en plus d’appareils Internet des objets arrivent régulièrement sur le marché.

Concept de l'Internet des objets

Qu’il s’agisse d’un réfrigérateur, d’une cafetière ou même simplement de caméras de vidéosurveillance, le monde de l’IoT pourrait rendre nos vies plus confortables, mais il nous ouvre à un tout nouveau niveau de risque. Malheureusement, bon nombre de ces appareils sont planifiés et créés dans un souci de praticité, et la sécurité et la confidentialité passent au second plan – si cela.

Au fil des ans, il y a eu d’innombrables frayeurs liées à l’IoT. Le plus Le cas célèbre de piratage IoT est CloudPets où non seulement l’entreprise a divulgué les détails des utilisateurs, mais les pirates ont également pu pirater leurs nounours et espionner ses propriétaires. Si vous êtes un parent, il n’y a pas beaucoup plus effrayant que quelque chose comme ça.

Chapitre 7:

Comme Security Magazine rapports, Les Américains se sont fait voler leur mot de passe au moins quatre fois en 2019.

Les sites Web violés ne sont pas non plus des petits points de vente imperceptibles. À lui seul, Facebook a connu trois violations de données majeures exposant plus de 808 500 000 comptes. First American Corporation les dépasse avec 885 000 000 de comptes violés. Microsoft, Zynga, Canva et Adobe font également partie de cette liste.

Protégez vos mots de passe

Les entreprises et les sites Web doivent transformer votre mot de passe de texte en contenu illisible. Ce processus s’appelle le hachage. Il existe des algorithmes de hachage simples et complexes. Mais, il n’y a aucun moyen de savoir lequel est quelqu’un qui utilise, à moins qu’il ne le déclare. Lorsqu’une violation de données se produit et que les mots de passe sont hachés à l’aide d’un algorithme simple, ou pire, pas du tout hachés, il est facile pour les pirates de déchiffrer votre mot de passe.

Cadenas sur une carte de circuit imprimé

En guise de réponse, certains sites vous demandent d’utiliser un mot de passe qui est un mélange de lettres minuscules / majuscules, de chiffres ou de symboles. Lorsque ces mots de passe sont hachés même en utilisant un algorithme simple, ils sont plus difficiles à déchiffrer. Désormais, des milliers de sites Web doivent être enregistrés et il est difficile de se souvenir de chaque mot de passe. La prochaine étape sur laquelle les hackers s’appuient réside dans notre comportement en ligne.

Les gens ont tendance à utiliser le même ou similaire le mot de passe pour de nombreux sites Web. Nous utilisons souvent des mots de passe faciles à retenir.

Utiliser un gestionnaire de mots de passe

De nos jours, tout navigateur respectable fournit un gestionnaire de mots de passe intégré. Cependant, la meilleure façon de gérer vos mots de passe est d’utiliser un gestionnaire de mots de passe. Un gestionnaire de mots de passe fait exactement ce qu’il dit sur la boîte – il gère vos mots de passe. Tous les gestionnaires de mots de passe s’intègrent à vos appareils afin d’être faciles à utiliser. La plupart vous aideront même avec les mots de passe pour les applications sur vos appareils mobiles.

Capture d'écran de daslane.com Dashlane.com – Plan pour les particuliers

Pour accéder à votre coffre-fort de mots de passe, vous n’avez besoin que d’une clé principale et d’un mot de passe principal pour pouvoir déchiffrer son contenu. Leur configuration est telle que même les entreprises fournissant le service ne pourront pas accéder à vos mots de passe sans ces derniers. Par conséquent, assurez-vous de les conserver dans un endroit sûr et sécurisé, car si vous les perdez, vous aurez beaucoup de réinitialisation de mot de passe à faire.

Utiliser l’authentification à deux facteurs

Une chose que vous allez vouloir configurer sur n’importe quel compte en ligne qui le permet est l’authentification à deux facteurs.

Vous connaissez peut-être déjà une forme de Authentification à 2 facteurs(2FA) sous la forme d’applications d’authentification comme Authentificateur LastPass ou SMS à deux facteurs.

Facteur à deux SMS

2FA nécessite l’utilisation d’un téléphone portable. Pour vous connecter à votre compte ou pour changer votre mot de passe, un fournisseur de services vous envoie le code par SMS. On suppose que la seule personne ayant accès à votre téléphone est vous, mais si vous êtes sim-swappé, cela n’empêchera pas quelqu’un de voler vos comptes.

Applications 2FA

Pour cette raison, les SMS à deux facteurs sont largement considérés comme non sécurisés de nos jours. C’est pourquoi les gens ont eu recours à des applications 2FA où le deuxième mot de passe ne vous est pas envoyé par SMS, mais plutôt généré sur votre téléphone lui-même. De cette façon, un attaquant devrait avoir accès à votre téléphone ou aux serveurs de service qui génèrent des clés.

2FA est facile à configurer et une fois configuré, il ne vous gênera pas la vie ou l’utilisation des applications.

Cependant, même ces applications ne sont pas parfaits. C’est pourquoi les clés matérielles ont été inventées.

Clés matérielles

L’authentification universelle 2nd Factor ou U2F est la nouvelle norme de connexion sécurisée. U2F exige que l’utilisateur dispose d’un périphérique à jeton de clé et d’un navigateur (Chrome ou Firefox) prenant en charge U2F. Avec ce périphérique de jeton matériel, tel que YubiKey, vous pouvez vous connecter en toute sécurité à n’importe quel compte.

Alternatives pour Yubikey

Le processus U2F est basé sur la cryptographie asymétrique. Votre appareil à jeton contient une clé cryptée privée. Les navigateurs compatibles reconnaissent votre clé publique. Il convient de noter que le chiffrement de votre paire de clés privée-publique utilise un algorithme mathématique complexe. La paire n’a pas de sens l’un sans l’autre. Le pirate devrait utiliser une quantité incroyable de ressources pour déchiffrer la clé privée en fonction de la clé publique.

Codage source du logiciel

Cette approche empêche les attaques dites d’intermédiaire ou de phishing. C’est-à-dire que si quelqu’un accède à votre clé publique, il ne l’utilise pas car elle est associée uniquement à la clé privée stockée sur votre appareil..

Tous les Yubikeys comparés

YubiKey 5ci

YubiKey 5Ci

  • Idéal pour les utilisateurs Mac
  • Connecteur USB-C et Lightning
  • Imperméable et résistant à l’écrasement

ACHETER MAINTENANT YubiKey 5c

YubiKey 5C

  • Idéal pour les utilisateurs Mac
  • Connecteur USB-C
  • Vous pouvez économiser 20 $ si vous n’avez pas besoin du connecteur Lightning

ACHETER MAINTENANT Clé de sécurité NFC

Clé de sécurité NFC

  • Idéal pour les utilisateurs non LastPass
  • Version économique du 5 NFC
  • Idéal pour les utilisateurs qui ne peuvent pas dépenser beaucoup

ACHETER MAINTENANT série yubikey fips

Série YubiKey FIPS

  • Idéal pour les travailleurs fédéraux et les entrepreneurs
  • Atteignez le niveau d’assurance d’authentification le plus élevé grâce aux dernières directives FIPS
  • Est disponible dans toutes les versions que la YubiKey est

ACHETER MAINTENANT LIRE LA REVUE

Chapitre 8:

Dans le passé, les virus étaient autrefois la plus grande menace pour votre PC. Le logiciel antivirus est venu comme une solution. Mais, en 2020, le terme logiciel antivirus a un nouveau sens.

De nos jours, les vrais virus informatiques sont devenus une rareté. Magazine américain sur la cybersécurité dit les virus informatiques ne représentent que 10% de tous les logiciels malveillants. Les vers et les chevaux de Troie sont plus fréquents, mais ils sont également dans l’ombre de types de logiciels malveillants plus dangereux.

Évitez les virus et les logiciels malveillants

Ransomware crypte tout ou partie des données précieuses sur votre disque dur. Pour récupérer vos fichiers, vous devez payer l’attaquant pour la clé de déchiffrement. Les logiciels espions rassemblent vos données, y compris des informations sensibles telles que vos coordonnées bancaires. L’adware affiche des publicités indésirables sur votre ordinateur. La liste continue. Il y a des botnets, des attaques de phishing ou des attaques de minage de crypto-monnaie malveillantes par piratage de navigateur.

Votre système d’exploitation vous protège-t-il?

Au fur et à mesure que nos vies se numérisaient, Microsoft et Apple ont répondu avec des services de sécurité préinstallés. Depuis Windows 10, Microsoft propose une solution décente via le Centre de sécurité Windows, et Apple a Gatekeeper.

Pourquoi vous devez toujours vous procurer un logiciel antivirus

Les meilleures solutions antivirus sont allées bien au-delà de la protection antivirus traditionnelle. Alors que certains attaquants veulent faire planter votre système, il y a beaucoup plus d’argent dans les attaques comme les ransomwares. Si vous utilisez votre PC ou Mac pour autre chose que vérifier vos e-mails, vous avez besoin de la protection d’un antivirus moderne.

Capture d'écran de bitdefender.com Bitdefender.com – Fonctionnalités

Vous pouvez obtenir des services tels que VPN, protection des données et coffres-forts en ligne pour vos données, le tout dans un seul package. Tout d’abord, vous souhaiterez un antivirus qui couvre autant de menaces que possible. Les sociétés antivirus détectent les menaces et mettent à jour leurs bases de données plus rapidement que les fabricants de systèmes d’exploitation. Ceci est essentiel pour prévenir les attaques zero-day. De plus, les AV décents auront des outils supplémentaires tels que; sécurité Web, mode de sauvetage, suppression de fichiers en toute sécurité, évaluation de la vulnérabilité et bien plus encore.

Capture d'écran de bitdefender.com Bitdefender.com – Fonctionnalités

Malheureusement, un antivirus a un petit effet sur les performances du PC en raison de l’analyse constante. Cependant, si vous utilisez un système à moitié décent, vous ne le remarquerez pas. C’est un peu plus visible sur les appareils mobiles, mais la sécurité supplémentaire vaut à notre avis l’impact mineur sur la durée de vie de la batterie.

Mettre à jour régulièrement les applications et les logiciels

Nommez n’importe quel système d’exploitation ou logiciel majeur et quelqu’un a probablement essayé de le pirater. Malheureusement, ce n’est pas une exagération, c’est le monde réel. S’il y a suffisamment de personnes utilisant une application ou un logiciel, il y a un profit à tirer de son piratage. Que ce soit en collectant des données personnelles ou, pire encore, en collectant des données financières, quelqu’un trouvera un moyen de gagner de l’argent grâce à celles-ci.

Mains de femme à l'aide de téléphone intelligent mobile

Vous remarquerez régulièrement que votre iPhone ou votre PC Windows 10 vous informe qu’une mise à jour sera effectuée lors de votre prochain arrêt. En fait, vous remarquerez peut-être ce calme régulièrement. S’il s’agit parfois d’ajouter des fonctionnalités supplémentaires au logiciel, il s’agit souvent de corriger des failles de sécurité. Malheureusement, quels que soient les efforts des fournisseurs, 99% des logiciels comportent une vulnérabilité. C’est pourquoi il est important de mettre régulièrement à jour votre système d’exploitation, vos logiciels et vos applications.

Chapitre 9:

Nous avons parlé de la protection de votre Internet, de votre mot de passe, de votre famille et de votre ordinateur. Cependant, il y a quelque chose qui est peut-être plus important que n’importe lequel d’entre eux. Ce sont vos données.

Lorsque vous vous inquiétez de vos données, deux choses vous préoccupent; vol de données et perte de données.

Protégez vos données

L’exemple le plus frappant de vol de données est joculairement appelé «Le Fappening». Il s’agissait d’une violation grave par laquelle, en 2014, des photos nues de plus de 500 célébrités ont été divulguées en ligne. Malheureusement, ce n’est qu’un des nombreux exemples de vols de données qui se produisent dans le monde d’aujourd’hui..

D’autre part, la perte de données signifie que vous perdez vos données. Qu’il s’agisse du cas classique du chien mangeant votre ordinateur portable ou simplement de laisser tomber votre iPhone dans les toilettes.

Cryptez vos appareils

La raison la plus évidente pour laquelle vous devriez faire chiffrer votre disque dur est le vol. Si quelqu’un vole votre ordinateur portable, par exemple, il est beaucoup plus facile pour cette personne d’accéder à toutes vos informations. Si vous êtes un utilisateur professionnel, toute personne ayant accès à votre disque dur peut obtenir toutes les informations relatives à votre entreprise. Même si vous êtes un utilisateur de bureau, les attaquants de ransomware comptent sur vous pour ne pas protéger vos données..

Capture d'écran de microsoft.com Activer le cryptage de l’appareil Microsoft.com

C’est la raison pour laquelle les systèmes d’exploitation modernes sont livrés avec des outils pour crypter votre disque dur. Des applications telles que BitLocker pour Windows ou FileVault pour Mac offrent toutes deux un chiffrement logiciel. Il existe également des disques durs et des disques SSD dotés de capacités de chiffrement matériel intégrées. Vous devez simplement vous assurer de les activer. Les disques durs avec cryptage matériel sont un peu chers, mais offrent une meilleure protection.

Tout irait bien s’il n’y avait pas un seul problème de cryptage et de décryptage. Ils s’appuient sur des équations mathématiques complexes pour chiffrer le contenu. Ainsi, crypter ou décrypter l’intégralité de votre SSD peut prendre un certain temps. Microsoft, par exemple, estime qu’il faut 5 heures pour chiffrer 500 Go. Bien sûr, vous pouvez toujours choisir de chiffrer uniquement des parties de votre disque dur pour gagner du temps.

Sauvegarde

Nous avons donc couvert la protection de vos données contre les personnes indésirables. Mais qu’en est-il de la protection de vos données contre la nature humaine et le malheur?

Cependant, si vous avez déjà été dans une situation où vous avez perdu des données, vous saurez à quel point cela est important. Le plan de sauvegarde parfait s’appelle les méthodes 3-2-1. Ce qui signifie que vous devriez toujours avoir 3 copies de vos données. 2 d’entre eux doivent être des sauvegardes et 1 doit être hors site. En termes simples: votre PC, un disque dur externe local, un service de sauvegarde.

Fond de centre de données ou de salle de serveur d'hébergement

Bien qu’il existe de nombreux services de «sauvegarde» classiques tels que GDrive, Dropbox et iCloud que beaucoup d’entre nous utilisent, ils ne sont pas parfaits. La raison en est qu’ils ne sauvegardent pas tout sur votre ordinateur. Donc, bien qu’ils soient un pas dans la bonne direction, ils ne sont pas une solution complète.

Chapitre 10:

Malheureusement, l’une des choses les plus importantes de la vie est la moins sous votre contrôle. Ce sont vos finances. Malheureusement, vous recevez votre carte de la banque, mais au-delà, tout le reste est sous leur contrôle. Vous pouvez toujours fourrer votre argent sous le matelas ou acheter de l’or véritable, mais ce sont des tactiques de la vieille école. Nous allons vous montrer d’excellents moyens de vous aider à mieux contrôler vos finances en toute simplicité.

Gros plan des mains de comptable comptant sur la calculatrice

Utiliser la crypto-monnaie

La meilleure façon de garder vos achats et vos actifs anonymes est d’utiliser Bitcoin. Bitcoin a un grand potentiel d’anonymat à la base, mais il faut un certain effort pour utiliser ce potentiel.

L’identité de tout utilisateur Bitcoin est cachée derrière un Portefeuille Bitcoin adresse. Les transactions Bitcoin se produisent sur le réseau Blockchain. La Blockchain est un registre de transactions public et distribué. Cela signifie que tout le monde peut voir toutes les transactions effectuées entre deux adresses de portefeuille.

Fond de blockchain avec carte du monde

La clé pour garder l’anonymat lors de l’utilisation de Bitcoin est de protéger votre portefeuille. Votre portefeuille contient des clés privées, utilisées pour se connecter au réseau Bitcoin. À moins que quelqu’un associe votre identité à une adresse de portefeuille que vous avez utilisée, vos transactions Bitcoin seront anonymes. Par exemple, si vous achetez du BTC avec votre carte de crédit, une violation de données peut révéler votre identité. Les échanges en ligne qui vous proposent de lier une carte de crédit à votre compte, tout en vous proposant d’utiliser leurs portefeuilles en ligne en même temps, ont subi des violations de données dans le passé.

Les porte-monnaie matériels offrent une meilleure solution pour garder votre BTC. Les portefeuilles matériels sont des appareils qui stockent vos clés privées hors ligne. Ils sont protégés contre les attaques de logiciels malveillants car ils sont déconnectés la plupart du temps. Et, les sacs à main de portefeuille matériels supérieurs ont également des couches supplémentaires de sécurité. Par exemple, vous devez entrer un code PIN pour accéder au portefeuille. Si vous cherchez à stocker une quantité substantielle de crypto sur votre portefeuille matériel, alors votre meilleur choix est soit Ledger Nano X ou Trezor modèle T.

COMPARAISON

Ledger Nano X

Ledger Nano X

  • ÉCRAN:
  • PUBLIÉ: 2019
  • LE PRIX: 119 $
  • BLUETOOTH:

ACHETER MAINTENANT LIRE LA REVUE Ledger Nano S

Ledger Nano S

  • ÉCRAN:
  • PUBLIÉ: 2016
  • LE PRIX: 59 $

ACHETER MAINTENANT LIRE LA REVUE Trezor modèle T

Trezor modèle T

  • ÉCRAN:
  • PUBLIÉ: 2018
  • LE PRIX: 159 $
  • ÉCRAN TACTILE:

ACHETER MAINTENANT LIRE LA REVUE Trezor One

Trezor One

  • ÉCRAN:
  • PUBLIÉ: 2013
  • LE PRIX: 59 $

ACHETER MAINTENANT LIRE LA REVUE

Utilisez des cartes à monnaie et BitRefill

Même si Bitcoin et autres crypto-monnaies existent depuis un certain temps, ils ne sont toujours pas aussi faciles à utiliser au quotidien que l’argent. Obtenir le BTC ou un autre crypto et le conserver est bien en avance sur les opportunités à dépenser. Alors que de nombreux marchands acceptent le BTC comme mode de paiement, vous trouverez rarement un grand commerçant qui accepte d’autres cryptos. BitRefill permet d’acheter une gamme de cartes-cadeaux et de recharges mobiles en utilisant six crypto-monnaies.

Capture d'écran de bitrefill.com Bitrefill.com – Méthodes de payement

En dehors de cela, les transactions BTC peuvent prendre plus de 10 minutes à traiter et s’accompagner de frais. Les frais de réseau Bitcoin sont actuellement inférieurs à 1 USD mais peuvent fluctuer en fonction du volume de négociation, tout comme les délais de traitement..

Il existe plusieurs solutions à ces problèmes, à la fois en cours de développement et en cours d’utilisation. Les cartes à monnaie ou les cartes de débit crypto vous permettent de financer une carte de débit ordinaire avec crypto.

D’autre part, BitPay vous fournira une carte Mastercard prépayée BitPay que vous pouvez utiliser n’importe où. Malheureusement, il faut un selfie et un document émis par le gouvernement pour confirmer votre identité. Par conséquent, il est plus largement utilisable mais supprime l’élément de confidentialité.

Utilisez des cartes de crédit jetables

Un autre excellent moyen de garder l’anonymat et de garder le contrôle de vos finances est d’utiliser des cartes de crédit / débit jetables. Celles-ci sont également connues sous le nom de cartes de débit prépayées. Comme leur nom l’indique, ils sont destinés à un usage unique ou à des services pour lesquels vous ne souhaitez pas utiliser les détails de votre carte réelle.

Carte de crédit et espèces

Ils sont particulièrement utiles lorsque vous vous inscrivez à des services moyennant des frais mensuels. En utilisant une carte de crédit jetable, vous pourrez éviter d’avoir à dépenser de l’argent en oubliant d’annuler les services.

Chapitre 11:

Qu’est-ce que la confidentialité des données ?

La confidentialité des données concerne la manière dont une information personnelle, ou des données, est collectée, partagée et utilisée..

Qu’est-ce que la sécurité des données ?

La sécurité des données empêche vos données d’être compromises par des attaquants externes et des intentions malveillantes.

Comment protéger mes informations personnelles ?

Évitez la connexion Internet publique, surtout sans utiliser de VPN. Ne partagez pas d’informations personnelles sur les sites de réseaux sociaux. Utilisez un antivirus pour protéger votre ordinateur contre toutes sortes de menaces en ligne. Cryptez vos appareils électroniques. Éloignez les traqueurs de votre identité en créant une entreprise pour effectuer des achats pour vous. Utilisez Bitcoin à son plein potentiel pour garder l’anonymat et protéger votre portefeuille.

Comment un VPN me protège-t-il ?

Lorsque vous vous connectez à un VPN (réseau privé virtuel), vous mettez un serveur supplémentaire entre vous et le site Web sur lequel vous souhaitez vous rendre. Ce serveur modifie votre adresse IP et chiffre votre activité de navigation.

U2F est-il sécurisé? ?

Si quelqu’un accède à votre clé publique, il ne l’utilise pas car il est associé uniquement à la clé privée correspondante stockée sur votre appareil.

Pourquoi devriez-vous crypter vos données ?

Le cryptage des données vous permet de protéger en toute sécurité les données, telles que les informations personnelles identifiables (PII), auxquelles vous ne voulez pas que quiconque ait accès.

Les transactions Bitcoin peuvent-elles être suivies ?

À moins que quelqu’un associe votre identité à une adresse de portefeuille que vous avez utilisée, vos transactions Bitcoin seront anonymes.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me