Vous voulez savoir quand nous publions?
Nous vous enverrons un email seulement quand c'est nécessaire. N'est-ce pas cool?
Souscrire!

Nous ne vous enverrons pas de spam et sécuriserons vos données personnelles

PRÉPARATION À LA SÉCURITÉ EN LIGNE

39 façons uniques de protéger votre vie privée en ligne

39 façons uniques de protéger votre vie privée en ligne

Comment protéger votre vie privée en ligne

Vous êtes prudent.

Vous évitez de partager des informations personnelles avec des sites Web étranges.

Vous  ne  remplissez jamais d’enquêtes aléatoires ou de formulaires en ligne.

Vous ne cliquez sur aucun lien de courrier électronique suspect.

Bien sûr, vous effectuez parfois des achats en ligne, mais uniquement avec  des entreprises de confiance.

Peut-être avez-vous même acheté un package de protection antivirus pour lutter contre les logiciels malveillants, les logiciels espions et le phishing.

Mais devinez quoi… ça n’a probablement pas d’importance.

Malheureusement, la vie privée est une chose du passé.

Voici un exemple de pourquoi je dis cela:

Allez sur votre moteur de recherche préféré et tapez vos noms.

Entrez votre prénom, votre nom de famille.

Maintenant, faites défiler les résultats. Voyez si vous pouvez vous trouver. Une fois que vous en avez trouvé un qui vous ressemble, cliquez sur l’image ou l’article et voyez ce qui se passe.

Si vous êtes comme la plupart des gens ( y compris moi ), vous verrez beaucoup de noms de vos parents ( père, mère, frères et sœurs, etc. ) et vous pourrez également voir des noms de proches connaissances ( amis, colocataires, partenaires commerciaux, etc.). ).

 

Vous reconnaîtrez probablement vos adresses de maison passées.

Comment ressens tu cela? De la frustration, du viole… quoi?

Bienvenue dans l’ère Internet, où même vos données personnelles hors ligne sont téléchargées sur le Web. Ensuite, assemblés pour révéler  VOS  données personnelles au monde entier.

Je ne sais pas pour vous, mais je n’étais pas content de voir mes résultats.  Je ne suis jamais d’accord avec ça. Je n’ai pas approuvé ça.  Comment dans le monde mes informations personnelles sont-elles devenues le service du site Web de quelqu’un d’autre? C’est un scandale absolu!

Et le pire, c’est que nous ne pouvons pas y faire grand chose. Ces données ne peuvent jamais être effacées. C’est trop tard.

Alors je commence à me demander, quelle est la prochaine? Ma famille, mes connaissances et mes adresses sont déjà perdues, mais quand mon activité Internet deviendra-t-elle partie intégrante de l’univers en ligne, à la vue de tout le monde?!

Si vous voulez garder un semblant de vie privée, vous allez devoir prendre les conseils suivants au sérieux.

Vous avez besoin d’un plan de confidentialité en ligne.

Des exemples effrayants de ce qui est à venir…

En aucun cas je ne soutiens ou ne tolère les sites Web qui permettre aux personnes mariées de se tromper. Je ne l’utilise que comme exemple de ce qui se passe déjà.

Un site aux États Unis que je ne nommerai pas a été piraté en 2015 et 40 millions d’e-mails de clients avait alors été révélés. Mais n’allez pas croire que ca n’arrive pas au Québec, en France ou ailleurs. Jusqu’à ce jour, vous pouvez entrer n’importe quelle adresse électronique ( la vôtre, un conjoint, un ami, un collègue ) et voir si elle a déjà été sur la liste de diffusion de ce site en question. Et si effectivement, vous les retrouviez sur cette liste l’email d’une personne que vous connaissez, votre perception de cette personne changerait n’est-ce pas?

Mais que se passe-t-il si quelqu’un d’autre tape accidentellement la mauvaise adresse e-mail ( cela se produit tout le temps ) mais que cette fois c’était VOTRE adresse e-mail? Ou que se passe-t-il si quelqu’un qui ne vous aime pas vous inscrit en utilisant votre adresse e-mail par dépit?

Voici une citation de l’enquête sur la violation de données de ce site:

«Aucun des comptes sur le site Web n’a besoin d’une vérification de l’email pour que le profil soit créé, ce qui signifie que les gens créent souvent des profils avec de  fausses adresses e-mail . Parfois, les personnes portant des noms similaires  confondent accidentellement leur adresse e-mail, en configurant des comptes avec une adresse e-mail incorrecte. . ”

–  Source

Qu’en est-il du services du renseignement de sécurité et du gouvernement?

Allons un peu plus loin. Que se passe-t-il lorsque le gouvernement dispose de données sur les personnes qui fréquentent certains sites Web?

Il n’est pas difficile d’imaginer notre gouvernement incontrôlable qui veut savoir qui est conservateur et qui est libéral. Ils pourraient utiliser ces données contre vous ( si vous n’êtes pas de leur côté ).

Vous ne pouvez pas cacher ces choses. Nous approchons rapidement d’une ère d’absence de vie privée.

Et pour couronner le tout, nous entendons chaque jour aux nouvelles des affaires de piratages et violations de données émanant de sociétés nationales telles que Yahoo, Target, Adobe, LinkedIn, Snap Chat, CVS, eBay, Sony, Home Depot, TD Ameritrade, Apple, Facebook, etc. , etc., etc. La liste est très longue et s’allonge presque chaque jour.  Cliquez ici pour voir la liste complète ; ça ouvre les yeux.

Alors, que pouvez-vous faire pour protéger votre vie privée?

Bien qu’il soit de plus en plus difficile de protéger votre vie privée à 100%, il est toujours possible de protéger une grande partie de celle-ci. Mais vous ne pouvez plus «simplement faire attention» et éviter de faire des bêtises, vous devez devenir proactif.

Voici les étapes détaillées pour protéger votre vie privée.

Protection du réseau WiFi domestique

Commençons par le réseau sur lequel vous avez le plus de contrôle, votre réseau WiFi domestique.

Vous verrouillez vos portes la nuit, non? Vous ne laisseriez jamais un étranger entrer dans votre cuisine pour faire un sandwich. Alors, pourquoi autoriseriez-vous cela sur le réseau WiFi de votre maison? Ne savez-vous pas que votre signal WiFi ne s’arrête pas devant votre porte? Il mène souvent à la rue.

Incroyablement, on estime que 74% des routeurs à la maison courent un risque d’attaque .

La dernière chose que vous souhaitiez, c’est un parking discret à l’extérieur de votre domicile qui donne accès à votre réseau WiFi et à vos informations personnelles. Donc, si vous ne l’avez pas encore fait, fermez-le.

Mettre à jour les paramètres de votre routeur

Votre routeur est l’une des zones les plus vulnérables du réseau WiFi de votre domicile.

Beaucoup de gens ne prennent pas le temps de changer les mots de passe par défaut, de changer leur SSID, d’activer le cryptage ou de mettre à jour leur micrologiciel.

1 – Prenez un câble Ethernet

La première étape pour apporter ces améliorations de sécurité critiques consiste à mettre la main sur un câble Ethernet.

Oui, Ethernet. C’est la vieille école, mais c’est le moyen le plus sûr de mettre à jour le micrologiciel de votre routeur.

2 – Connectez-vous à votre routeur

Donc, une fois que vous avez votre câble Ethernet, connectez-le physiquement de votre ordinateur à votre routeur. Connectez-vous au backend de vos routeurs. Pour la plupart des routeurs, vous pouvez trouver l’écran de connexion d’arrière-plan en saisissant l’adresse IP suivante dans votre navigateur Web: 192.168.1.1

Toutefois, si cela ne fonctionne pas, vous devez lire le manuel du propriétaire de votre routeur pour trouver l’adresse IP de votre routeur. Ou vous pouvez essayer d’aller à www.routeripaddress.com et localiser le nom du modèle de votre routeur pour le trouver. Le nom de modèle de votre routeur sera situé quelque part sur le périphérique lui-même.

3 – Vérifiez votre nom d’utilisateur et votre mot de passe

Une fois que vous avez accédé à votre routeur, il est temps de mettre à jour votre nom d’utilisateur et votre mot de passe. Ne laissez jamais ces paramètres par défaut. Chaque pirate informatique ( et toute personne possédant des connaissances informatiques de base ) connaît les mots de passe par défaut standard d’un nouveau routeur:

  • Nom d’utilisateur: admin
  • Mot de passe: admin

Si vous laissez le vôtre comme ça, désolé de le dire, mais vous le demandez. Avec les mots de passe, le plus complexe, mieux c’est. C’est pourquoi je recommande de rechercher un gestionnaire de mot de passe (les gestionnaires de mot de passe sont discutés plus tard ).

4 – Changer le SSID

La prochaine mise à jour de sécurité consiste à modifier le SSID de votre réseau WiFi. Avant de paniquer, SSID n’est qu’un acronyme sophistiqué. Cela signifie Service Set Identifier , mais honnêtement, il ne s’agit que du nom de votre réseau WiFi. Lorsque vous recherchez des réseaux WiFi, c’est le nom que vous voyez. C’est tout.

Lorsque vous voyez une liste des réseaux WiFi disponibles, ce sont les noms que vous voyez. C’est tout.

Mais vous devriez changer le votre par défaut. Utilisez quelque chose de créatif pour que vous sachiez que c’est le vôtre, mais pas trop personnel.

Astuce de pro – Essayez d’utiliser quelque chose de menaçant, comme «tu as été piraté» ou «c’est un virus». Cela aide à empêcher les étrangers d’essayer de se connecter à votre réseau, car qui a le courage de se connecter à un réseau WiFi appelé «vous avez été piraté»?

Vos amis et votre famille peuvent lever les sourcils quand ils veulent se connecter à votre réseau mais dites-leur pourquoi et ils penseront que vous êtes un génie.

5 – ou cachez votre SSID

Quoi de mieux que d’utiliser des noms de réseaux WiFi effrayants?

Les routeurs modernes vous permettent d’ajuster ce paramètre. Allumez-le et votre SSID n’apparaîtra pas du tout dans les recherches sur le réseau WiFi. La bonne nouvelle est que vos ordinateurs et périphériques déjà configurés et connectés iront bien. Ce ne sera qu’un casse-tête lorsque vous souhaitez connecter un nouvel appareil ( smartphone, smart TV, etc.).

Lorsque cela se produit, vous pouvez taper manuellement les informations de SSID lors de la configuration ( sinon vous ne les verrez pas ) ou vous pouvez revenir dans votre routeur, autorisez l’affichage du SSID, connectez-vous puis masquez-le à nouveau.

6 – Vérifiez vos paramètres de cryptage

Il est maintenant temps d’adopter le cryptage. Un autre terme de jargon mais nécessaire à comprendre et à utiliser. Sans être trop technique, vous devez passer de WEP à WPA2-AES et désactiver la méthode du code PIN d’utilisation de WPS.

Vous souhaitez utiliser WPA2-AES car il s’agit de la forme de cryptage la plus récente et la plus puissante. C’est tout ce que vous devez vraiment savoir. Si vous ne pouvez pas activer le cryptage WPA2-AES parce que vos périphériques sont trop anciens, cela signifie que vous attendez depuis longtemps pour de nouveaux périphériques ( ordinateurs et routeurs ).

7 – Rechercher les mises à jour du micrologiciel

La prochaine étape de l’aventure en matière de sécurité de votre routeur consiste à vérifier et à mettre à jour votre micrologiciel.

De nouvelles failles de sécurité se produisent presque quotidiennement. Ainsi, pour lutter contre ces nouvelles violations, les entreprises de routage publient périodiquement de nouvelles mises à jour de microprogrammes. Ces mises à jour du microprogramme corrigent de nouvelles failles de sécurité. Cependant, si vous n’avez jamais mis à jour votre firmware, il y a de fortes chances que vous ayez des failles de sécurité.

Et ce n’est pas une tâche ponctuelle. Vous devez vérifier et mettre à jour le micrologiciel de votre routeur selon un calendrier défini. Une fois par an sera suffisant pour la plupart des gens.

Normalement, dans l’écran de connexion, vous verrez un bouton «vérifier le firmware». Cliquez dessus, suivez les invites et mettez-vous à jour avec la dernière version.

8 – Autres modifications des paramètres du routeur

Quelques autres conseils de sécurité à prendre en compte concernant le routeur: Prévoyez-vous de modifier les paramètres de votre routeur lorsque vous êtes loin de chez vous? Probablement pas.

Voulez-vous que quelqu’un d’autre puisse modifier les paramètres de votre routeur à distance? Sûrement pas!

Alors, allez-y, désactivez la gestion à distance. Recherchez un paramètre nommé Paramètres de gestion à distance, d’accès à distance ou d’administration à distance.

Maintenant que nous parlons de gestion à distance, pourquoi ne pas continuer et simplement désactiver votre WiFi en dehors de la ville. À moins que vous ne disposiez d’appareils tels qu’une sonnette WiFi ou un thermostat NEST ( qui utilise Internet pendant votre absence ), vous pouvez également l’éteindre pendant vos vacances.

9 – Il est temps d’avoir un nouveau routeur?

Si votre routeur est trop vieux pour effectuer ces ajustements, il est temps d’en installer un nouveau . La bonne nouvelle est qu’un nouveau routeur peut augmenter considérablement la vitesse de vos données.

J’ai personnellement mis à niveau mon routeur il y a environ deux ans et c’était un très bon investissement. Avant la mise à niveau, j’avais du mal à diffuser n’importe quel contenu vidéo. Maintenant, il n’a aucun problème avec la HD. Ce n’est peut-être pas votre problème, mais c’était le mien.

Si vous décidez de vous procurer un nouveau routeur, ignorez la norme 802.11b ou 802.11g et assurez-vous qu’elle respecte la norme 802.11ac , plus récente et plus rapide .

Vous ne faites plus partie des masses avec des routeurs non sécurisés. Félicitations!

Configuration de l’ordinateur pour la confidentialité

Une fois que votre routeur est verrouillé, il est temps de vous concentrer sur votre ordinateur et les paramètres en ligne. Je vais commencer par l’une des actions les plus importantes en matière de confidentialité et de sécurité: vos mots de passe.

10 – Utiliser un gestionnaire de mots de passe

Celui-ci a changé ma vie. Tout le monde devrait devenir un utilisateur de LastPass . Pour la plupart

Le plan GRATUIT vous permet de gérer tous les mots de passe de votre ordinateur. Et pour seulement 36 $ par an pour leur option premium, telle que le partage de la famille et le soutien prioritaire.

Voici les principales raisons pour lesquelles vous avez besoin de LastPass:

  • Il suffit de retenir 1 mot de passe pour se connecter à tous vos sites
  • Commencez à créer des mots de passe super complexes hautement sécurisés
  • Utilisez des mots de passe uniques pour chaque site
  • La saisie automatique est dans votre email et vos mots de passe; si vous le souhaitez
  • Toutes les données de mot de passe  sont cryptées  ( ce qui signifie que vos mots de passe ne peuvent être vus que par vous )
  • Vous pouvez ajouter une authentification en 2 étapes pour augmenter considérablement la sécurité ( plus de détails sur l’authentification en 2 étapes ultérieurement ).

Si vous êtes comme moi et que vous avez beaucoup de sites et de mots de passe, vous avez besoin d’un gestionnaire de mots de passe. LastPass est digne de confiance, protège vos données et vous-même, et améliore votre vie privée en ligne vis-à-vis de tous les mauvais acteurs.

Si vous utilisez encore des mots de passe simples ( faciles à déchiffrer ) tels que «Steve12», «Rover1» ou même «jaimemajob», vous courez un risque élevé. Au lieu de cela, utilisez LastPass pour créer des mots de passe complexes ( très difficiles à déchiffrer ) qui ressemblent davantage à ceci «fL3 & sE $ ^ tW $ z #» et commencez à mieux dormir la nuit.

11 – Vos gadgets vous espionnent

Votre ordinateur ou votre smartphone possède-t-il un appareil photo intégré? Ou une webcam de bureau ? Ensuite, vous devriez savoir qu’il  peut être utilisé pour vous espionner . Un mot vient à l’esprit; effrayant . Imaginez quelqu’un qui regarde à travers votre ordinateur portable ouvert. Probablement qu’il enregistre ce qu’il voit.

La seule bonne nouvelle, c’est un problème facile à résoudre et vous n’avez pas besoin d’un logiciel de haute technologie pour protéger votre vie privée de cette invasion. Vous avez juste besoin d’un autocollant.

Placez un autocollant de webcam sur l’appareil photo lorsqu’il n’est pas utilisé et le tour est joué, le problème est résolu.

Concentrez-vous sur vos navigateurs

Les navigateurs Web ont pour objectif de gagner de l’argent. Le chercheur ( vous ) est le produit, les annonceurs sont le client. Plus les personnes qui utilisent un navigateur spécifique sont nombreuses, plus elles gagnent d’argent en annonces. Et les annonceurs veulent toujours en savoir plus sur VOUS.

Ainsi, les navigateurs, par défaut, ne sont pas configurés avec un niveau élevé de sécurité privée. Ce qui est dommage, vous devez donc prendre des mesures proactives pour protéger la confidentialité de votre navigation en ligne. Voici comment:

12 – Vérifier les liens avant de cliquer

Ne soyez pas un click-happy-nincompoop. Si un lien en ligne ou par e-mail semble incomplet, faites confiance à votre instinct, ce n’est probablement pas sûr. Mais si vous voulez toujours cliquer dessus, vérifiez-le d’abord.

Vous devrez copier le lien sans cliquer sur le lien. Survolez le lien avec le pointeur de la souris pour afficher l’adresse dans le coin inférieur de votre navigateur. Maintenant, faites un clic droit sur le lien pour accéder au menu déroulant. Copiez l’adresse du lien.

Maintenant, dirigez-vous sur urlvoid.com . Collez l’adresse copiée dans leur barre de recherche. Cliquez sur le bouton de numérisation et voyez ce qui se passe.

Est-ce infaillible? Absolument pas. Mais c’est mieux que de cliquer en aveugle.

13 – Ajouter HTTPS

Les sites Web qui utilisent HTTPS signifient qu’ils cryptent les données qui circulent entre leur site Web et votre ordinateur. Cette norme est devenue… LA norme!

Vous pouvez savoir si un site utilise HTTPS si son adresse Web commence par celle-ci, par opposition à l’ancienne norme «HTTP» ( notez qu’il n’y a pas de «S» à la fin – le «S» signifie sécurisé ).

Bien qu’il soit actuellement impossible d’éviter tous les sites qui ne disposent pas encore de la nouvelle norme, vous pouvez vous rendre service et ajouter une extension pour vous aider.

Téléchargez l’ extension HTTPS Everywhere. Cela garantira que vos connexions seront cryptées chaque fois que vous connecterez un site Web prenant en charge la norme HTTPS. Cela fonctionne avec Chrome, Firefox et bien d’autres.

14 – Bloquer les annonces

Nous avons parcouru beaucoup de chemin depuis les panneaux d’affichage et les publicités de la vieille école. Bien que la plupart des annonces soient nulles, le tri en ligne peut être plus qu’ennuyeux. Ils surveillent souvent vos activités en ligne sans votre consentement.

Envisagez d’ajouter une extension de blocage des publicités telle que Adblock Plus , Disconnect ,  Privacy Badger ou UBlock .

15 – Assurez-vous que Google se comporte correctement

Google est un moteur de recherche. Ils dominent le marché par une marge énorme; plus de 89% des recherches effectuées au Canada . Et une fois que les gens ont pris l’habitude d’utiliser Google, ils continuent de l’utiliser. Peu importe le paramètre de confidentialité.

J’ai donc 2 suggestions pour vous.

16 – Essyez «Duck Duck Go»

Le premier et le plus sûr moyen de protéger votre historique et vos données de recherche en ligne consiste à cesser d’utiliser Google. Au lieu de cela, utilisez Duck Duck Go .

Nom étrange pour un moteur de recherche, mais c’est un des meilleurs lorsqu’il s’agit de rechercher une vie privée .

Pensez à des résultats de recherche simples et sans spam, sans le moindre détail. Sans enregistrer votre adresse IP. Sans les cookies qui vous suivent à la trace. Aucune information personnelle collectée. Aucune information personnelle partagée.

Tout simplement la vie privée des moteurs de recherche. Vous êtes les bienvenus.

17 – Restreindre le Big G

Très bien pour tous ceux qui peuvent sortir du train Google, vous devez quand même limiter leur collecte de données. Honnêtement, pour Google aussi imposant et dominant, ils fournissent une bonne quantité de contrôle de la vie privée. Mais pas par défaut. Pour la plupart, c’est à vous de l’éteindre et de le restreindre.

Allez donc dans Mon compte pour contrôler quelles données vous acceptez d’être collectées et comment elles sont partagées. Plus précisément, accédez à Informations personnelles et confidentialité pour consulter l’emplacement, l’historique des recherches et l’historique des recherches YouTube.

N’hésitez pas à supprimer tout votre historique à la fois ou un élément à la fois. Assurez-vous également que Google n’enregistre pas vos données de confidentialité à l’avenir.

18 – Fausser Google pour de bon?

Vous pouvez supprimer votre compte Google si vous voulez vous rendre hardcore. Cette option ne peut pas être annulée. Alors assurez-vous que vous êtes prêt pour cela.

Accédez à Mon compte ou à mes services, recherchez l’option “annuler mon compte”, respirez à fond et suivez les instructions. Encore une fois, vous perdrez toutes les données de votre compte Google ( anciens e-mails, calendrier, historique, données G +, etc. ) en empruntant cet itinéraire. Ne le faites pas à moins que vous soyez prêt à 100%.

19 – Wearables ( aka Spyables )

La plupart des appareils de fitness portables ( tels que Fitbit ) utilisent la technologie Bluetooth pour se connecter à votre smartphone. Cependant, Bluetooth n’est pas sécurisé . Il est assez facile pour les «renifleurs» d’accès aux données d’accumuler les données transférées. Données telles que le nom d’utilisateur, le mot de passe, l’adresse et le GPS. Ce n’est pas le genre d’informations que vous voulez que les étrangers férus de technologie sachent.

Adoptez donc la technologie et désactivez la synchronisation Bluetooth lorsque vous êtes loin de chez vous. Puis rallumez-le une fois à la maison. Les données qui ne sont pas diffusées ne peuvent pas être volées. Problème résolu ( en plus, l’autonomie de la batterie de votre portable et de votre téléphone s’améliorera ).

Protégez-vous de Ransomware

Ransomware est bien vivant. Les pirates gagnent merveilleusement leur vie en faisant chanter des innocents avec leurs propres données.

Le ransomware fonctionne comme un pirate qui vole les données d’une personne ou s’empare de son ordinateur. Ensuite, ils contactent la victime et demandent de l’argent pour sauver les données de la destruction ( ou du partage de données personnelles ).

Si ce sont des données que vous n’aimeriez pas perdre ou des données que vous auriez honte de partager, ils l’utilisent comme moyen de pression (par exemple, du chantage ) pour vous faire payer… ou autre chose.

Des choses effrayantes. Et sa popularité augmente.

“En moyenne, Ransomware infecte 30 000 à 35 000 appareils en un mois.” – Source

C’est beaucoup de problèmes pour des centaines de milliers de personnes chaque année. Et la fréquence des attaques et le nombre de «dollars» demandés augmentent tous deux à des taux incroyables. Ce n’est qu’une question de temps pour que vous ( ou une personne de votre connaissance ) en soyez affecté.

Sur une note personnelle, j’ai un ami dont les données ont été retenues en otage via ransomware. Prenez de l’avance avant que vous ne soyez une victime aussi. Tu dois:

  1. Sauvegardez vos données
  2. Maintenir les programmes logiciels à jour
  3. Utiliser le cryptage des données

20 – Sauvegardez vos données

Utilisez un système de stockage qui sauvegarde automatiquement tous vos fichiers et données importants. De cette façon, si vous êtes victime d’un ransomware, vous pourrez restaurer vos fichiers sans avoir à succomber à ces exigences.

21 – Gardez votre logiciel à jour

Configurez votre ordinateur et votre téléphone pour mettre à jour le logiciel automatiquement. Cela vous évitera d’avoir d’anciennes failles inutiles dans les logiciels de sécurité. Quand un nouveau correctif de sécurité est sorti, vous l’obtenez dès que possible.

Utiliser le cryptage des données

Le cryptage est pour tout le monde. Presque tout le monde utilise le cryptage chaque jour. Mais peu de gens comprennent même ce que c’est.

Le cryptage consiste à brouiller les données de l’expéditeur au destinataire. Si quelqu’un voit les données cryptées brouillées pendant la transmission, cela ne leur paraît pas sensé. À moins qu’ils aient la clé de cryptage. La clé qui prend les informations brouillées et les déchiffre.

Autre exemple: imaginons qu’il y a 3 personnes dans une pièce et que seulement 2 de ces personnes connaissent le code Morse.

Les 2 personnes qui connaissent le code Morse commencent à taper dans les airs, à rire et à montrer du doigt, etc. ( elles connaissent la clé ), mais la troisième personne n’a aucune idée de ce qu’elle est.

Les données en cours de transmission (tapotements longs et courts ) sont cryptées en ce qui concerne la troisième personne.

Donc, le cryptage brouille vos données numériques et les rend illisibles pour quiconque n’a pas l’autorisation d’y accéder.

Sans cryptage, les achats en ligne seraient impossibles car vous partageriez les informations de votre carte de crédit avec le monde entier.

22 – Crypter votre smartphone

Votre smartphone sait presque tout de vous. Avec le GPS, il sait où vous êtes toute la journée (à condition que vous l’emportiez avec vous ). Il sait qui vous avez appelé, quels sites Web vous visitez, avec qui vous envoyez des SMS, ce que vous avez dit, etc.

La bonne nouvelle est que la plupart des smartphones disposent aujourd’hui d’un cryptage. Il vous suffit de prendre le temps de l’activer…

Examinez les paramètres de votre téléphone et recherchez l’option Sécurité ( cela  peut s’appeler autrement sur votre téléphone ). Ensuite, recherchez l’option de cryptage. Suivez maintenant les instructions.

23 – Cryptez vos ordinateurs

Vous pouvez chiffrer le disque dur de votre ordinateur entier ou seulement des fichiers sensibles spécifiques. L’étape d’activation du cryptage sur votre ordinateur est différente de celle d’un PC ou d’un Mac et dépend également de la version du système d’exploitation.

Voici un article en anglais qui vous aidera à apprendre à chiffrer le système de disque dur de votre ordinateur.

24 – Crypter vos clés USB

Les clés USB sont souvent oubliées. Donc, vous ne voudriez pas le laisser traîner accidentellement, mais seulement qu’un étranger le branche et examine vos données.

Vous devriez obtenir un lecteur flash Apricorn avec chiffrement intégré. Ils coûtent quelques dollars de plus, mais il s’agit d’une police à frais uniques pour protéger vos données.

25 – Cryptez vos données dans le cloud

Certaines personnes craignent de stocker leurs données dans le cloud. Et je ne leur en veux pas. Vous perdez beaucoup de contrôle sur vos données pour plus de commodité. Vous autorisez essentiellement vos données à être stockées sur un serveur distant quelque part.

Cependant, pour certains, la commodité vaut le risque. Par exemple, dans le cas de petites entreprises ou de familles de longue distance, le cloud facilite le partage de données et de photos.

Donc, si vous décidez d’utiliser le cloud, vous devez

  1. Évitez de télécharger vos informations les plus sensibles
  2. Assurez-vous qu’il est crypté

Dropbox est une application en nuage populaire qui fournit un cryptage des données. Je suis sûr qu’il y en a d’autres, mais assurez-vous de faire votre recherche et activez l’option de cryptage si elle n’est pas activée par défaut.

Vous devez également choisir uniquement une société de stockage basée sur un nuage prenant en charge l’authentification en deux étapes.

26 – Authentification en 2 étapes

Le cloud est-il pratique? Oui. Utilise-t-il le cryptage des données? Peut être.

A t-il une authentification en 2 étapes? Il vaut mieux ou vous ne devriez pas l’utiliser.

La plupart des entreprises de stockage en nuage vantent leurs tactiques de cryptage des données. Et tant que vous utilisez un mot de passe sécurisé sécurisé et une authentification en 2 étapes, vous réduirez considérablement les risques d’accès d’un intrus.

Alors, quelle est l’authentification en 2 étapes? C’est fondamentalement une deuxième forme de prouver que vous êtes, qui-vous-dites-vous-êtes.

La première étape est votre mot de passe. Mais comme nous le savons tous, les mots de passe peuvent être piratés ( surtout s’ils sont simples et courts ). Mais en ajoutant une deuxième étape d’authentification, vous réduisez considérablement les risques de compromission de vos comptes.

Avec l’activation en 2 étapes, un pirate informatique doit non seulement craquer votre mot de passe, mais il doit également disposer de votre deuxième code d’authentification. Ce mal de tête à lui seul fait qu’il ne vaut pas la peine de poursuivre vos comptes.

La méthode la plus courante d’authentification en 2 étapes consiste à envoyer un SMS du code sur votre téléphone ou via une application qui génère des codes uniques chaque minute.

En bout de ligne, lorsque vous activez l’authentification en 2 étapes sur vos comptes, vous commencez par vous connecter normalement et, au lieu d’obtenir un accès immédiat, vous devez entrer un code unique. Selon le compte, le code peut être envoyé sur votre téléphone par SMS ou vous pouvez éventuellement obtenir le code via une application.

Vous entrez le code unique, limité dans le temps, puis vous accédez à votre compte.

Un peu mal au crâne? Oui. Ça vaut le coup? Oui.

Votre meilleure option de confidentialité est d’éviter d’utiliser le stockage en nuage ou de ne l’utiliser que pour des données qui ne vous dérangeraient pas du monde entier. Ce qui nous amène au sujet suivant…

Arrêtez le partage excessif

27 – Suivi GPS

La plupart des applications pour téléphones ( notamment les plus populaires comme Facebook ) suivent par défaut vos données GPS. Avec certaines applications, vous pouvez désactiver cette fonction, et vous devriez le faire. Et si vous ne pouvez pas désactiver la fonction, je vous suggère de supprimer entièrement l’application de votre téléphone.

L’autre option consiste à éteindre le GPS de votre téléphone et à ne le réactiver que lorsque vous l’utilisez réellement à des fins de navigation. Personne n’a besoin de savoir où je suis ou où je suis allé, point.

28 – Activer les autorisations de connexion

“Log In Approvals” est simplement la version Facebook de l’authentification en 2 étapes. Cela signifie que même si une personne vole ou devine votre mot de passe, elle aura également besoin d’un code unique pour entrer. Cela le rendra beaucoup moins probable.

Activez donc «approbations de connexion» pour verrouiller votre compte Facebook. Vous pouvez trouver le paramètre dans la zone des paramètres de votre compte Facebook.

29 – Devenir invisible

Peut-être que vous n’êtes pas intéressé par les rencontres du lycée et que vous ne voulez pas savoir qui se trouve près de votre position. Alors, quel est le meilleur moyen d’éviter ce destin délicat? Restez Cacher.

Vous avez la possibilité d’afficher ou non dans les résultats de recherche Facebook. Accédez à la section «Qui peut me consulter?» Sur Facebook. Mais comme la plupart des paramètres de confidentialité, par défaut, vous apparaissez dans la recherche.

Vous devez donc être proactif et désactiver ce paramètre.

Protection sur le WiFi public

De nombreuses personnes aiment se connecter au Wi-Fi public gratuit dans des endroits comme Starbucks. Trouvez simplement le réseau, acceptez les conditions et commencez à surfer. Mais avez-vous décidé de vous connecter automatiquement à ce réseau chaque fois que celui-ci est à portée de main pour plus de commodité? Oups.

Parce que si un pirate informatique crée un réseau WiFi qui ressemble à celui de Starbuck. Peut-être que la vraie connexion Starbucks s’appelait «Google Starbucks» et que le pirate informatique avait créé un réseau WiFi malicieux appelé «Starbucks Offical».

Vous ne savez pas lequel est le WiFi sécurisé, vous vous connectez donc au mauvais, oups, vous venez d’être piraté.

Vous pouvez lutter contre cela en demandant au personnel Starbucks ( ou à l’entreprise que vous visitez ) quel est le Wi-Fi légitime et ne permettez jamais à votre ordinateur de se connecter automatiquement au WiFi public.

De même, ne dirigez jamais d’affaires sensibles sur les réseaux WiFi publics, tels que la connexion à un compte bancaire.

30 – Activer le pare-feu de votre ordinateur

Un pare-feu informatique agit comme une porte d’entrée pour votre ordinateur. Il ne laissera pas automatiquement les ordinateurs extérieurs se lier aux vôtres sans votre permission. Tout comme vous laisseriez votre porte ouverte pour que quiconque puisse se promener chez vous.

Accédez aux paramètres de sécurité de votre ordinateur et vérifiez qu’il est activé.

31 – Cachez votre ordinateur

Une fois votre pare-feu activé, allez encore plus loin et masquez votre ordinateur. Si les méchants ne peuvent pas vous trouver, ils ne peuvent pas vous faire de mal.

Sur un PC, c’est normalement sous Paramètres de partage avancés. Avec un Mac, vous pouvez passer en mode furtif dans les options de votre pare-feu.

32 – Utiliser les options automatiques

Chaque fois que vous décidez de rejoindre un réseau public, assurez-vous de le classer comme tel. Vous pouvez classer n’importe quel réseau auquel vous vous connectez comme «domestique» ou «public». Lorsque vous le classifiez comme «public», votre système d’exploitation oublie le réseau lorsque vous vous déconnectez. Ces conditions et options s’appliquent aux PC.

Pour un Mac, utilisez gratuitement le téléchargement de l’application ControlPlane.

33 – Utiliser un réseau privé virtuel

À mon avis, il s’agit de l’étape la plus cruciale pour la protection de votre vie privée lorsque vous naviguez en ligne, que ce soit en public ou en privé!

Les fenêtres «Incognito» n’enregistrent pas votre historique en ligne dans votre navigateur, mais c’est à peu près tout. L’adresse IP de votre ordinateur indique toujours où vous avez été connecté.

Un réseau privé virtuel ( ou VPN ) est un outil de confidentialité en ligne simple mais efficace.

Un VPN achemine votre connexion Internet via un serveur distant. Toutes vos activités sur Internet ne sont donc pas liées à vous ni à votre ordinateur.

Sans VPN: Ordinateur ->> Sites Web
Avec un VPN: Votre ordinateur—–> Serveur virtuel —–> Sites Web

Tous les ordinateurs ont une adresse unique appelée adresse IP. Lorsque vous visitez un site Web, vous laissez essentiellement l’adresse IP de votre ordinateur à la porte d’entrée. Cependant, si vous acheminez votre connexion via un VPN, vous ne laissez pas VOTRE adresse IP à la porte principale, mais l’adresse IP du VPN.

Et l’adresse du VPN n’est pas liée à votre adresse IP, elle vous permet donc de naviguer anonymement sur le Web . Génie!

Sans le VPN, toute personne possédant un peu de savoir-faire technique peut voir quels sites vous visitez et à quelle fréquence. Cependant, avec un VPN, vos informations et votre confidentialité sont protégées.

Malheureusement, avec les VPN, vous en avez pour votre argent. Et vous ne pouvez pas faire confiance à une ancienne opération VPN fly-by-night.

Je recommande d’utiliser Hide My Ass

C’est pourquoi je recommande HMA . Ils ont été fondés en 2005, ils ont des milliers de serveurs distants, ils chiffrent toutes les données, et je suis un client satisfait depuis 2012.

Ils valent chaque centime pour protéger ma vie privée en ligne. Ne jamais surfer en ligne sans ça .

34 – Long et court

Toujours, toujours, verrouillez l’écran de votre téléphone portable.

Il y a environ  un million de smartphones sont volés chaque année .

Et si vous êtes comme la plupart des Canadiens, vous gardez toute une batterie d’informations sensibles et personnelles sur cet appareil.

Et souvent, par souci de commodité, vos applications sont configurées pour que vous restiez automatiquement connecté. Vous pouvez donc accéder à vos comptes personnels en un clic ( sans avoir à saisir d’adresse e-mail ni de mot de passe ). Ceci est la configuration typique de votre application Facebook, de votre application Twitter, de votre application Dropbox, etc.

Êtes-vous d’accord avec un voleur ayant un accès illimité à ces comptes? Je ne le pense pas.

Le meilleur moyen de protéger les données de votre smartphone est de rendre votre code PIN ou votre code de balayage des doigts plus long et plus complexe. Ne soyez pas paresseux et n’utilisez pas un code PIN commun tel que 1234, 0000, 1111, 2222, etc.

Dans une étude récente de données de code pin menée par  datagenetics.com,  ils ont découvert:

Le mot de passe le plus populaire est 1234…

… La popularité de ce mot de passe est stupéfiante. Stupéfiant au Utterly manque d’imagination .. .

… Près de 11% des 3,4 millions de mots de passe sont 1234 !!!

Si l’une de ces combinaisons simples vous ressemble. Faites-vous une faveur et changez-le en quelque chose de aléatoire ou encore mieux, utilisez un code aléatoire à 6 broches pour encore plus de sécurité.

Les voleurs de téléphones intelligents essaieront d’abord toutes les combinaisons évidentes et, s’ils en ont une, ils y entreront. Si ce n’est pas un code évident, ils finiront par abandonner.

Maintenant, soyons bref

Désormais, un code PIN est totalement inutile si vous avez un délai de verrouillage très long pour l’écran. La bonne nouvelle est que vous pouvez modifier ce paramètre. Vous pouvez choisir entre «délai immédiat» et «jamais délai». La ligne du bas est le plus court sera le mieux.

Je recommande de le régler sur verrouillage immédiat pour une sécurité maximale.

Bien sûr, il est un peu fastidieux de verrouiller votre écran pendant la lecture d’un article, mais cela empêchera un voleur d’avoir des heures et des heures d’accès aux données de votre smartphone.

Si l’auto de votre téléphone se verrouille en moins d’une minute, il est probable qu’un voleur ne pourra jamais accéder facilement à vos données dès le début.

Protégez votre courrier

35 – Évitez les phishing

Vous avez probablement entendu parler du terme phishing. Ce sont ces e-mails qui sont envoyés dans le but de vous amener à cliquer sur un lien et à partager des informations.

Souvent, ces courriels ont l’air authentiques. Ils prétendent appartenir à une entreprise de votre choix et vous demander de “mettre à jour votre mot de passe”. Mais ils phishing pour votre mot de passe en vous demandant de le changer.

Une fois qu’ils ont votre mot de passe et peuvent accéder à votre compte.

Le moyen le plus simple de rester à l’abri de ce type d’attaque consiste à utiliser une authentification à deux facteurs. Cela empêche toute personne possédant uniquement votre mot de passe d’accéder à vos comptes. Ils auraient également besoin du deuxième facteur ( voir la section précédente sur l’authentification à deux facteurs ).

36 – Soyez sceptique de tous les courriels

De nos jours, la plupart des entreprises légitimes ne vous demandent pas de cliquer sur les liens dans les courriels pour mettre à jour les mots de passe. Mais si vous avez des doutes, vous pouvez toujours ouvrir une nouvelle fenêtre de navigateur et taper l’URL affichée. en contournant avoir à cliquer sur le lien.

Les liens peuvent dire une chose mais en faire une autre. Ou ils peuvent rediriger d’un endroit à un autre. Alors cliquez sur tous les liens avec une bonne dose de scepticisme.

37 – Décrochez le téléphone

Encore une fois, l’un des meilleurs moyens d’éviter ces escroqueries anciennes est de ne pas jouer le jeu. Décrochez un téléphone et appelez la société. Demandez-leur à propos de l’email que vous avez reçu. Cela fournira la preuve dont vous avez besoin pour savoir si le courrier électronique était légitime ou non.

38 – Utiliser un courrier électronique de 10 minutes

De temps en temps, vous êtes disposé à échanger votre adresse électronique pour accéder à un site Web, pour vous inscrire à une carte de fidélité ou pour obtenir un reçu par courrier électronique. Mais que se passe-t-il si vous ne voulez que le service ponctuel et que vous ne voulez pas vraiment renoncer à votre adresse email réelle? Utilisez plutôt www.10minnutemail.com.

Ce service vous permet de créer une adresse électronique qui ne fonctionne que pendant 10 minutes ( ou 20 si vous le souhaitez ). Une fois ce délai écoulé, l’adresse électronique s’autodétruit et 10minutemail ne conserve aucune donnée personnelle.

Sachez simplement que vous n’avez accès à aucun des courriels suivants de la société. Donc, utilisez uniquement l’option de courrier électronique de 10 minutes avec une entreprise en laquelle vous n’avez pas confiance. Vous ne voulez pas manquer s’ils vous envoient des courriels.

39 – Voir Qui “partage” votre email

Ne vous détestez pas quand vous recevez un email de quelque spammer! N’est-ce pas frustrant de ne pas savoir quelle entreprise a divulgué vos données à ce polluposteur? Commencez à utiliser cette astuce pour savoir qui était un trou original.

Si vous avez un compte Gmail, tapez “+” “nom du site Web” avant le symbole @. Par exemple, si votre adresse Gmail était test@gmail.com et que vous vous êtes inscrit à la société XYZ, vous devez envoyer votre adresse électronique sous la forme test+XYZ@gmail.com.

Désormais, tous les courriels de la société XYZ seront toujours envoyés à votre adresse électronique, mais contiendront des informations supplémentaires. Ainsi, si vous recevez des spams d’une entreprise aléatoire dont vous n’avez jamais entendu parler, vous saurez qui a vendu votre vie privée en aval.

Maintenant, c’est à vous de jouer !

39 façons uniques de protéger votre vie privée en ligne

Print Friendly, PDF & Email

Last update on 2019-09-15 at 21:33 / Affiliate links / Images from Amazon Product Advertising API

Mathieu M.

Professionnel de l'urgence le jour, mais un preppers 24/7. Ancien des forces armées parachutistes qui a intervenu sur plusieurs théâtres d'opération dans les année 2000. Puis je suis devenu Paramédic pendant 10 ans. Dans mon temps libre j'affronte les éléments dans des situations de survie afin de vous proposer sur ce site des articles et de l'équipement de qualité. N'hésitez pas à me contacter pour vos questions personnelles.

JE SERAI RAVIE DE LIRE VOTRE COMMENTAIRE !

Laisser un commentaire

 

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Québec Preppers
Logo

Nouveau eBook

GUIDE DE PRÉPARATION AUX SITUATIONS D’URGENCE

Le Guide de préparation aux situations d’urgence a été créé pour vous donner les connaissances et la confiance dont vous avez besoin dans une situation d’urgence. En utilisant nos connaissances et notre expérience, vous trouverez des informations cruciales sur la manière de se préparer et de mener une vie préparée, de créer un plan d’urgence et de survivre à une grande variété de catastrophes et d’administrer les premiers secours qui sauvent des vies.

www.quebecpreppers.com