Comment protéger votre vie privée

Insert WordPress Content

If you ask yourself how to protect your privacy in 2023, this article is directly for you. A robust password isn’t sufficient for the ultimate safety on the Internet. There are hackers who can easily hack your Facebook or any other social media. They can intrude into apps, your phone, and your files on Google. Learn about the software that can protect your provacy in the following article.

Cet article aborde les moyens de protéger la vie privée en ligne en recourant à la cyber-sécurité.

Parlons de vous, de vous :

  • sont sécurisés et surprotégés ;
  • veillez à ne jamais suivre les liens douteux envoyés par e-mail ;
  • n'écrivez pas les sondages pop-up ennuyeux ;
  • retirer la distribution de vos données à certains sites Web suspects ;
  • déconnectez-vous de vos médias sociaux lorsque vous quittez l'application ;
  • faites rarement des achats en ligne, et uniquement avec des magasins populaires et connus sur lesquels vous pouvez compter ;
  • J'ai même acheté un paquet de sécurité anti-virus pour éviter de recevoir des virus et des logiciels espions, etc.

Mais vous savez quoi ... cela n'a aucun sens, car, malheureusement, la confidentialité totale en ligne est une chose du passé. Pourquoi dirais-je une telle chose, demanderez-vous. Et je répondrai : pour l'instant ce site Web, et vous serez choqué en voyant ceci :

Remplissez votre prénom, votre nom de famille et l'État dans lequel vous vivez. Ne vous inquiétez pas. Vous ne partagez pas de nouvelles informations personnelles, et vous essayez simplement de vérifier ce que ce site possède déjà sur vous. Et maintenant, vérifiez les résultats. Voyons si vous pouvez vous reconnaître. Si vous avez trouvé quelqu'un qui vous ressemble, cliquez dessus et voyez ce qui se passe.

Vous verrez les noms de plusieurs membres de votre famille, par exemple, papa, maman, frères et sœurs, et ainsi de suite, ainsi que les noms de certains proches (amis, voisins, collègues, etc.). Cela arrive si vous êtes comme la plupart des gens (moi y compris). On trouvera même les lieux de vie précédents et leurs adresses.

Et maintenant, je vous demande... que ressentez-vous ? Une violation ? De la déception ?

Salutations de notre ère Internet, où même vos informations personnelles sont téléchargées hors ligne sur le Web. Et plus tard, je vous l'assure, ils s'efforceront d'obtenir encore plus de vos informations personnelles pour les partager avec le monde entier.

Pour être honnête, je ne sais pas si vous avez trouvé quelque chose de surprenant pour vous, mais je n'aime définitivement pas voir mes résultats. Je ne l'aurais jamais approuvé et je n'aurais jamais été disposé à partager ces données. Je veux dire, comment diable mes informations personnelles pourraient-elles servir de service au site Web de quelqu'un d'autre ? C'est une honte absolue !

Et vous savez ce qui me frappe encore plus ? Le fait que vous, à partir de maintenant, ne pouvez absolument rien y faire : cette information sera à jamais divulguée. Je suis déjà en retard !

C'est pourquoi je me suis interrogée : que va-t-il se passer ensuite ? Le fait qu'ils connaissent toute ma famille, mes amis et mon lieu de vie me choque déjà et me laisse complètement frustré. Mais plus tard, toutes mes actions sur Internet, mes informations personnelles, comme mon numéro de téléphone, l'historique de mes localisations, etc. deviendraient accessibles au monde entier. Je suis sûr que tout le monde serait en mesure de me regarder en direct en plein écran pour tout le monde du Web.

Par conséquent, prenez-le au sérieux si vous voulez protéger votre vie privée, et vous devrez vous procurer un plan de confidentialité en ligne.

Comme nous souhaitons vous présenter notre site web, nous partageons le #78 Guide complet du survivaliste en pièces détachées. Snap juste là Pour l'obtenir gratuitement !

Vie privée-Image

Que savent la NSA et les autorités sur ma présence en ligne ?

Creusons un peu plus le sujet. Vous êtes-vous déjà demandé si le gouvernement possède des données sur les sites Web que vous avez visités ? Il est assez facile de croire que nos autorités très contrôlantes aimeraient savoir qui est un républicain et qui est un démocrate. De plus, elles peuvent même utiliser ces informations personnelles contre vous (dans les cas où vous n'êtes pas du côté du gouvernement).

Et comment, demanderiez-vous ? Eh bien, peut-être établiront-ils que les Républicains devraient être la cible de vérifications des frais par les services fiscaux internes. En fait, nous n'avons pas besoin d'en faire une situation hypothétique, car cela s'est déjà produit. Vous souvenez-vous du scandale sur ciblage et IRS qui a eu lieu en 2013 ? Je vous le rappelle. Pour couper un longue histoire Bref, à la fin du printemps 2013, le TIG pour l'administration fiscale a publié un rapport d'inspection qui a confirmé que l'Internal Revenue Service utilisait des critères inappropriés pour l'identification d'éventuelles affaires politiques, y compris des entreprises dont le titre comportait la mention Tea Party."

Vous voyez, je ne fais pas cette panique n'importe où. Nous avançons rapidement dans l'ère de l'absence de vie privée.

Et pour résumer le tout et en rajouter un peu plus, chaque matin en lisant les nouvelles, nous pouvons lire de nouveaux hacks et pertes de données de grandes entreprises, par exemple Yahoo, Target, Adobe, LinkedIn, Snap chat, Sony, Apple, Facebook, et ainsi de suite. Pour être honnête, cette liste est énormément longue, et elle continue de s'allonger chaque jour. Snap ici pour consulter la liste complète. J'espère que cela vous ouvrira les yeux. J'espère que vous êtes maintenant désireux de protéger votre vie privée.

Exemples terribles de ce qui peut arriver en ligne

Tout d'abord, je ne soutiens ni n'approuve le site "Ashley Madison". Pour ceux qui ne le savent pas, il s'agit d'un site Web conçu à des fins particulières. Les personnes mariées qui souhaitent trouver un partenaire pour tromper leur bien-aimé peuvent le faire sur ce même site. Je voudrais seulement le présenter comme une illustration du fait que notre monde en ligne est déjà dangereux.

En 2015, ce site Web a été piratéet environ quarante millions d'e-mails de clients ont été publiés, ce qui a entraîné une énorme violation des données. Et à partir de maintenant, vous pouvez remplir n'importe quelle adresse e-mail (celui de votre femme, de votre ami ou de votre collègue) et regardez s'ils ont déjà été membres de la communauté d'un tel site Web (il s'agit en fait d'un acte de vol d'identité, personne ne devrait jamais voler les comptes d'autres personnes). À mon avis, si vous aviez trouvé quelqu'un sur cette liste d'e-mails, votre perception de cette personne changerait radicalement et pas vers le côté positif de l'échelle, n'est-ce pas ?

Cependant, imaginez un cas où une personne a écrit par accident une mauvaise adresse électronique (et cela arrive fréquemment, n'est-ce pas ?)... mais cette fois, il s'agissait de votre adresse électronique personnelle ? Ou bien imaginez un cas où votre ennemi taperait et entrerait sur le site avec votre adresse électronique juste pour vous embêter ?

Je voudrais maintenant vous dire ce que les autorités de l'enquête sur la violation des informations ont conclu sur ce site Web. Pour le dire en quelques mots, ils ont mentionné qu'aucun compte sur ce site Web ne nécessite une vérification de l'email pour générer un profil fonctionnel. Cela implique que n'importe quel individu peut créer un profil avec des emails faux (voire inexistants, euhm). De plus, de temps en temps, des utilisateurs portant les mêmes noms mélangent involontairement leurs emails, créant des comptes pour la mauvaise adresse email. Pas de vie privée du tout !

Gouvernement

Que puis-je faire pour protéger ma vie privée contre les pirates informatiques ?

Allons droit au but : votre vie privée ne sera pas 100% sécurisée. Mais il est encore possible d'en préserver la majeure partie. Mais MAINTENANT, vous devez être extrêmement sérieux à ce sujet et arrêter de faire des bêtises. Vous devez au contraire commencer à être proactif.

Vous trouverez ci-dessous des étapes complètes mais simples sur la façon de protéger votre vie privée.

Protégez votre Wi-Fi personnel

Vous pourriez commencer par défendre vos données en prenant le contrôle de votre réseau Wi-Fi domestique personnel (ainsi que de tous vos appareils). Laissez-moi vous donner un exemple : vous verrouillez toutes vos portes la nuit, n'est-ce pas ? Vous n'aimeriez pas qu'un étranger se promène dans votre cuisine ou se fasse un sandwich avec vos produits. Et maintenant, qu'en est-il du WiFi. Ressentez-vous la même chose à son sujet ?

Pourquoi permettriez-vous à un inconnu de se promener dans votre réseau Wi-Fi personnel ? Vous devez toujours garder à l'esprit que votre Wifi dépasse la zone située à l'extérieur de vos appartements et peut s'étendre loin dans les rues. Incroyablement, on estime qu'à peu près 80 % des routeurs personnels pourraient être attaqués dès maintenant. Il est donc préférable de définir un mot de passe sur votre réseau domestique, à moins que vous ne souhaitiez que quelqu'un de la rue voisine ait accès à votre réseau Wi-Fi et à vos informations personnelles.

Câble Ethernet

Rafraîchir les paramètres (de confidentialité) de votre routeur

Comme je l'ai déjà mentionné, la zone la plus vulnérable du réseau Wi-Fi de votre maison est votre routeur. Cela est dû à plusieurs raisons, dont la plupart des gens ne se soucient pas :

  • créer un nouveau mot de passe ;
  • changer le SSID ;
  • permettant le cryptage ;
  • la mise à jour du micrologiciel sur les dispositifs du routeur.

1) Prenez un câble Ethernet pour l'Internet

La première chose à faire pour réaliser ces améliorations significatives de la vie privée est de se procurer un câble Ethernet. Oui, Ethernet. Je sais que ce n'est pas vraiment moderne, mais c'est le moyen le plus sûr de mettre à jour le micrologiciel de votre routeur (nous en parlerons un peu plus tard). Assurez-vous d'avoir une bonne connexion lors de la mise à jour du micrologiciel, car votre routeur pourrait se transformer en une boîte en plastique. Prenons l'exemple d'une question posée par un utilisateur sur le site de la Forum Netgear "Puis-je renouveler le micrologiciel sans avoir de câble Ethernet sur le PC ?"

Et voici la réponse à cette question : ce n'est pas justifié car vous ne pouvez pas vraiment deviner quand vous perdrez la connexion Wi-Fi pendant la mise à niveau. Vous pourriez tout simplement casser le routeur, alors pour être sûr - achetez une carte flash Ethernet pour votre PC.

La recommandation a été tirée de ce qui suit site. En d'autres termes, vous ne voulez pas que votre routeur soit démoli et inutile.

2) Connectez-vous à votre routeur

Une fois que vous êtes prêt avec un câble Ethernet, connectez-le du PC au routeur. Connectez-vous au serveur du routeur. En fait, pour la plupart des appareils, on trouvera l'écran de connexion interne en entrant l'adresse IP '192.168.1.1' dans le navigateur Web.

Néanmoins, si cela n'a pas fonctionné, vous devrez vous concentrer sur la recherche de l'adresse de votre routeur. Une autre solution consiste à cliquer sur le lien "www.routeripaddress.com" et à rechercher le modèle de votre routeur. Si vous voulez le faire manuellement, le modèle de votre routeur pourrait se trouver quelque part au dos de celui-ci.

3) Vérifiez votre nom d'utilisateur et votre mot de passe

Vous devrez changer votre mot de passe et votre nom d'utilisateur de connexion une fois que vous aurez accédé à votre routeur. Mon plus grand conseil est de modifier instantanément le paramètre par défaut de ces deux éléments. Tous les pirates et, en gros, tous ceux qui s'y connaissent parfaitement en matière de connexion WiFi savent que les noms des routeurs WiFi ordinaires sont admin/admin pour le nom d'utilisateur et le mot de passe. Vous demandez tout simplement à un pirate informatique de vous attaquer si vous ne modifiez pas les paramètres de confidentialité par défaut. Rendez votre mot de passe plus compliqué - et il vous protégera. Vous pouvez également essayer d'appliquer un gestionnaire de mots de passe (nous parlerons plus tard des gestionnaires de mots de passe).

4) Essayez peut-être de masquer votre SSID

Vous avez déjà nommé votre réseau "propagateur de virus" mais vous restez sceptique quant au respect de votre vie privée ? Il vous suffit de masquer votre réseau. Les nouveaux appareils vous permettent de configurer ce paramètre. Il suffit d'allumer le routeur, et le nom de votre WiFi ne sera pas visible dans la liste des appareils disponibles. Veillez à connecter tous vos appareils personnels au réseau à l'avance, car la connexion de nouveaux appareils (par exemple, des téléviseurs, des appareils mobiles) à un réseau WiFi qui n'apparaîtra pas dans la liste de recherche pourrait être vraiment gênante.

Il existe deux étapes simples pour résoudre ce problème :

  • Étape 1 : remplissez le nom du SSID manuellement lorsque vous configurez l'appareil (puisque vous ne verrez pas le nom dans la liste des appareils disponibles) ;
  • Étape 2 : activez le paramètre par défaut et autorisez l'affichage du SSID ; connectez tous les appareils dont vous avez besoin et dix de nouveau cachez votre SSID.

Est-ce un casse-tête ? Bien sûr, mais si vous êtes désireux de protéger votre vie privée, c'est ce qu'il faut faire dans le monde d'aujourd'hui. C'est la vie !

5) Essayez de changer le SSID

Par la suite, vous pourrez changer le SSID de votre WiFi pour obtenir encore plus de sécurité. Avant que vous ne deveniez fou, SSID n'est qu'un acronyme inhabituel ; SSID est également connu sous le nom de Service Set Identifier. Pour vous dire la vérité, il s'agit simplement du nom de votre réseau WiFi. Vous voyez exactement ce nom lorsque vous essayez de trouver les réseaux WiFi. En gros, c'est tout. Mon conseil est de changer le SSID une fois que vous aurez votre routeur. Vous pourriez opter pour un choix créatif afin que vous sachiez qu'il s'agit de votre WiFi, mais que personne d'autre ne le reconnaisse.

Une suggestion professionnelle : donnez-lui un nom dangereux et peu attrayant, par exemple "propagateur de virus". Cela empêchera les étrangers inamicaux ou vos voisins de se connecter à votre WiFi. Je veux dire, qui voudrait se connecter à un réseau nommé "propagateur de virus" ? Probablement, les personnes que vous aimez et avec qui vous partagez le réseau s'interrogeraient sur le nom du WiFi - dites-leur simplement la raison, et tout le monde croira que vous êtes un génie.

6) Assurez-vous de vérifier les paramètres de cryptage

Passons maintenant au cryptage. Encore un terme d'argot, mais il est important de le connaître et de l'utiliser correctement. Passons sur les détails techniques. Il vous suffit de passer du WEP au WPA2-AES et de désactiver la méthode PIN pour utiliser le WPS. Vous devez choisir un WPA2-AES car il s'agit de la forme de cryptage la plus innovante et la plus puissante. En gros, c'est tout ce que vous avez à apprendre sur ce sujet. Si vous ne pouvez pas activer le cryptage WPA2-AES parce que vos appareils ne sont pas modernes, cela indique que vos nouveaux appareils (PC et routeurs) ont été retardés depuis longtemps.

Comme nous souhaitons vous présenter notre site web, nous partageons le #78 Guide complet du survivaliste en pièces détachées. Snap juste là Pour l'obtenir gratuitement !

7) Modifiez les paramètres de confidentialité de votre routeur

Quelques suggestions supplémentaires concernant la sécurité du routeur : envisagez-vous de modifier les paramètres de confidentialité de votre routeur lorsque vous n'êtes pas chez vous ? Je suppose que non. Et aimeriez-vous que quelqu'un d'autre modifie à distance vos paramètres WiFi ? Bien sûr que non ! Par conséquent, la meilleure chose à faire est de se débarrasser de la télécommande. Trouvez dans les paramètres tout ce qui porte le nom "Remote ...".

Et lorsque nous avons abordé le sujet de la gestion à distance, pourquoi ne pas simplement désactiver votre wifi lorsque vous êtes loin de chez vous (par exemple, en vacances). Cela convient parfaitement si vous ne disposez pas de quelque chose comme une Sonnette WiFi ou un Thermostat d'apprentissage NESTmais vous pouvez également les désactiver.

8) Mettez à jour votre micrologiciel

Passons maintenant au micrologiciel : vous devrez vérifier régulièrement s'il y a de nouvelles mises à jour. Les violations de la sécurité se produisent très fréquemment ; ainsi, pour résister à ces nouvelles violations, les sociétés de routeurs publient systématiquement les dernières mises à jour du firmware. Ces nouvelles mises à jour corrigent les nouvelles failles dans les questions de sécurité ; néanmoins, si vous n'avez jamais renouvelé votre firmware, alors vous avez probablement vraiment des failles de sécurité.

Ensuite, il faut le faire régulièrement : il faut revoir et mettre à jour le micrologiciel du routeur WiFi en fonction de l'inventaire établi. Cela doit être fait au moins une fois par an. En général, vous remarquerez un bouton "vérifier les nouvelles mises à jour" sur l'écran de connexion. Cliquez là, suivez les instructions et mettez à jour à la dernière version. Parfois, ces choses se mettent à jour automatiquement, alors faites-y attention.

9) Obtenir un nouvel appareil ou un nouveau logiciel

Acheter un nouveau routeur si le vôtre n'est pas mis à jour ou est assez ancien ; de plus, le nouveau routeur pourrait améliorer radicalement la vitesse du WiFI. Pour ma part, j'ai acheté un nouveau routeur il y a deux ans, et vous savez, c'était un bon investissement financier. Avant d'acheter le nouvel appareil, il était difficile pour moi de diffuser tout contenu vidéo en continu, et je peux réaliser des vidéos en direct en Full HD sans aucun effort. Cet exemple ne convient pas à tout le monde, mais tout de même, c'était un ENORME problème pour moi. Lorsque vous achetez un nouveau routeur, concentrez-vous sur l'obtention d'un Norme 802.11ac Et n'achetez surtout pas le 802.11b ou le 802.11g car ils sont vraiment lents.

Dès maintenant, vous pouvez être 100% sûr de la protection de la confidentialité de votre routeur. Mes félicitations !

Lisez notre guide de préparation à la survie d'être absolument prêt à tout! Notre site web fournit beaucoup d'informations sur les différentes sortes de situations de survie, les meilleures équipement de survie ainsi que le compétences essentielles de survie important pour tout véritable Préppeur, homesteaderet survivaliste!

Améliorer le réglage du PC

Lorsque votre routeur est sécurisé, il est temps de s'attaquer à des dispositifs tels que le PC, ainsi qu'aux paramètres de confidentialité du Web. Nous commencerons par la chose la plus cruciale : préserver la confidentialité et le caractère privé de vos mots de passe uniques. Il vous suffira de suivre quelques étapes simples pour obtenir un assez bon niveau de confidentialité.

Hacking-A-Password

10) Utilisez un gestionnaire de mots de passe

Le gestionnaire de mots de passe est définitivement un sauveteur. Je recommande vivement de s'inscrire dans le LastPass. La version gratuite vous permettrait de fonctionner avec des mots de passe de bureau. L'abonnement 12$ vous permettrait de bénéficier d'options premium : accès familial et assistance prioritaire, et ce n'est qu'un début !

Vous trouverez ci-dessous une liste des avantages de LastPass, l'un des meilleurs gestionnaires de mots de passe :

  • il vous permet d'obtenir un seul mot de passe principal pour vous connecter à tous les sites web dont vous avez besoin
  • il peut créer des mots de passe super compliqués pour vous ;
  • il peut générer des mots de passe uniques pour chaque site Web ;
  • si vous en avez besoin, il peut activer le remplissage automatique dans la section du mot de passe ;
  • les mots de passe qu'ils font sont données cryptées (cela implique que vous êtes le seul à voir les mots de passe);
  • il vous permet d'ajouter une authentification à deux facteurs, ce qui améliore considérablement votre sécurité (nous aborderons plus tard l'authentification à deux facteurs).

Si vous continuez à choisir des mots de passe simples, comme "Joe12071976" ou quelque chose comme "ilovemymom", vous risquez de compromettre votre vie privée. Utilisez plutôt LastPass pour générer des mots de passe compliqués et incassables, quelque chose comme ceci "g`67$hd%l)#fG4%]80o".

Si vous êtes une personne qui possède une quantité géante de sites et de mots de passe, vous devez absolument utiliser un gestionnaire de mots de passe. Pour ma part, le Outil LastPass est fiable en termes de protection de vous et des données que vous possédez. De plus, il renforce votre confidentialité en ligne contre toutes les choses dommageables. Je vous promets que vous serez en sécurité. Utilisez simplement un gestionnaire de mots de passe.

Webcam

11) Vérifiez que vos appareils ne sont pas trahis en ligne

Votre appareil dispose-t-il d'un Webcam de bureau ou vos appareils mobiles disposent-ils d'une caméra frontale ? Si votre réponse est oui, alors vous devez savoir qu'ils peuvent l'utiliser pour vous espionner. C'est définitivement dégoûtant. Je dirais même, effrayant. Je veux dire, quelqu'un pourrait vous regarder derrière la Webcam en ce moment même et probablement même enregistrer ce qu'il voit.

Les agresseurs peuvent allumer vos caméras et vous regarder vivre votre vie privée. Voici une petite nouvelle sur un cas aussi effrayant : laissez-moi vous donner un exemple de les nouvellesoù un sale type nommé Mihangos s'est attaqué illégalement à une centaine d'ordinateurs et a observé les personnes derrière l'écran. En bref, il lisait leur courrier, les observait à travers des Webcams, et eux, bien sûr, n'en savaient rien. Le plus choquant est qu'il a trouvé leurs photos nues faites par eux-mêmes. Le voleur d'identité a menacé de publier ces images si les personnes derrière l'écran ne lui fournissaient pas des photos et des vidéos encore plus privées ou si elles appelaient le 911, selon les documents judiciaires.

Pour ne rien arranger, la plupart des victimes du criminel étaient des filles mineures. Le total de son crime était incroyablement énorme : au moins quinze mille vidéos de webcam, neuf cents audios, environ treize mille captures d'écran. En tout et pour tout, comme le source dit, il a attaqué plus de 230 victimes, y compris des mineurs, et c'est une ENORME violation de données.

Mais pour tout vous dire, il s'agit d'un problème gérable, et aucun logiciel avancé n'est nécessaire pour préserver votre vie privée de cette intervention. Il vous suffit de vous procurer quelque chose pour couvrir votre appareil photo. Ou simplement mettre un autocollant webcam couvrant la caméra lorsque vous ne l'utilisez pas - et voilà, le problème est résolu.

Paramètres du navigateur

Vérifiez votre navigateur en ligne

La principale fonction du navigateur Web est de gagner de l'argent sur votre dos. Le moteur de recherche, alias vous, est le produit. Les promoteurs sont les clients. L'argent de la publicité est reçu exactement par le biais des navigateurs, car de nombreuses personnes les utilisent. Et les promoteurs, à leur tour, s'efforcent toujours plus d'obtenir plus d'informations sur vous afin que leur campagne de publicité fonctionne bien.

Ainsi, les navigateurs ne sont pas sûrs en général, et ils mettent en danger votre vie privée en ligne. C'est très mauvais. Vous devez donc commencer à prendre des mesures proactives pour préserver votre confidentialité.

12) Ne cliquez pas sur les liens suspects

Ne cliquez pas sur tout ce que vous voyez. Si le lien que vous voyez dans le navigateur Web vous semble sommaire ou très coloré, alors, croyez-moi, il n'est probablement pas sûr. Toutefois, si vous devez quand même cliquer dessus - vérifiez d'abord !

Il suffit de copier le lien sans cliquer dessus, puis de faire passer le pointeur de la souris sur le lien, et l'endroit où vous allez s'affichera dans le coin inférieur de votre navigateur. Maintenant, cliquez avec le côté droit de la souris sur le lien pour entrer dans le menu contextuel. Ensuite, copiez l'URL. Ensuite, allez à urlvoid.com. Insérez l'URL copiée dans l'onglet de recherche. Cliquez sur le bouton d'analyse et observez les résultats. Est-ce fiable ? Eh bien, non. Mais c'est tellement mieux que de cliquer bêtement sur des liens aléatoires.

13) Débarrassez-vous des publicités

De nos jours, les publicités ont tellement changé par rapport aux anciens panneaux et publicités de rue. La plupart des publicités sont affreuses, et les publicités en ligne sur les médias sociaux sont encore plus agaçantes. Elles s'affichent fréquemment pendant que vous faites quelque chose en ligne, et elles apparaissent sans votre permission. Pour résoudre ce problème, vous devez télécharger un module de blocage des As, par exemple, Adblock Plus, Déconnexion, Blaireau d'intimité, UBlock.

14) Attacher HTTPS

La mention HTTPS à l'intérieur des sites Web indique que ces sites cryptent les informations que leur site et votre ordinateur échangent. Malheureusement, cette nouvelle norme est difficile à réaliser et n'a donc pas encore été largement adoptée. On peut déterminer si un site utilise HTTPS si son adresse Web commence par ce mot, et non comme dans l'ancien exemple "http" (en fait, il ne devrait pas y avoir de "s" à la fin, car "S" signifie "secure"). Je comprends qu'il soit difficile de ne pas cliquer sur les sites qui ne disposent pas de cette nouvelle option, aussi mon conseil est d'ajouter une extension pour vous préserver. Il suffit de télécharger ceci extension appelé HTTPS Everywhere de EFF. HTTPS Everywhere permet de rendre vos connexions cryptées dans un site web de type HTTPS. Il est compatible avec Chrome et Firefox.

Google-It

15) Éduquer le Google ou s'en débarrasser

Tout le monde sait que Google est un énorme moteur de recherche. Plus de 60% des recherches américaines ne sont fabriqués qu'à partir de Google, ils occupent donc essentiellement le marché, car Google est considéré comme le meilleur de tous les moteurs de recherche. Et lorsque les individus se mettent à utiliser Google, ils continuent à l'utiliser, sans tenir compte des paramètres de confidentialité.

Je vous présente donc quelques suggestions.

16) Occupez-vous du "Duck Duck Go".

Le moyen le plus sûr de préserver votre historique de recherche et vos informations sur Internet est de ne pas utiliser Google comme moteur de recherche. Sinon, essayez le Duck Duck Go. Je sais qu'il a un nom bizarre pour un moteur de recherche, mais ils sont le moyen parfait pour... en termes de confidentialité des recherches.

Elle est avantageuse pour plusieurs raisons :

  • il s'agit d'un moteur de recherche facile à utiliser et sans spam, sans contenu sommaire
  • il n'enregistre pas l'historique de votre localisation
  • il serait inéligible des cookies de suivi
  • il ne collecte pas de données personnelles

C'est tout simplement l'outil parfait pour tous les moteurs de recherche. C'est tout.

17) Limitez l'utilisation de Google

Si vous utilisez toujours Google comme moteur de recherche, vous devez alors limiter leurs capacités de collecte de données, au moins pour votre ordinateur. Pour être honnête, Google est une entreprise si grande et si puissante, mais elle ne néglige pas pour autant la confidentialité, mais pas par les paramètres de confidentialité initiaux. C'est vous qui devez le désactiver ou le restreindre.

Il vous suffit d'entrer dans votre profil et de vérifier quelles données vous autorisez google à accumuler et comment vous comptez les partager. Pour être plus précis, consultez la section Informations personnelles et confidentialité pour voir votre historique de recherche sur YouTube, par exemple, et bien d'autres choses encore.

C'est une excellente chose de supprimer tout votre historique (l'historique des emplacements de Google maps également) en une fois ou un élément à la fois. Vous pouvez le faire dans les paramètres de localisation de votre compte. Veillez à empêcher Google de collecter vos informations personnelles à l'avenir.

Comme nous souhaitons vous présenter notre site web, nous partageons le #78 Guide complet du survivaliste en pièces détachées. Snap juste là Pour l'obtenir gratuitement !

18) Les choses que vous portez vous espionnent

Nous connaissons tous ces brassards de fitness que l'on porte à la main, par exemple, un Fitbit. Le mécanisme qui sous-tend son fonctionnement# est une connexion Bluetooth à votre smartphone. Néanmoins, Bluetooth n'est pas sûr. Les données transférées via YouTube sont si faciles à obtenir pour des pirates informatiques, même débutants. Je parle de données telles que les noms d'utilisateur, les mots de passe, les GPS, etc. Toutes ces choses sont personnelles et ne devraient pas tomber entre les mains de certains criminels. Je vous suggère donc de vous débarrasser de cette technologie et de désactiver votre synchronisation Bluetooth lorsque vous êtes à l'extérieur. Lorsque vous êtes à nouveau chez vous, il vous suffit de l'activer. L'idée clé derrière tout cela est que les données qui ne sont pas distribuées ne peuvent pas être volées en l'air.

Hourra, nous avons résolu ce problème ! Un autre avantage d'une telle méthode est qu'elle permet d'économiser à la fois la batterie de votre téléphone et celle de votre brassard/écouteurs Bluetooth.

19) Débarrassez-vous de Google

Bien sûr, si vous voulez être EXTRA sécurisé, vous pouvez alors supprimer votre compte Google, mais cette option ne peut être annulée. Donc, si vous voulez le faire - préparez-vous à le faire.

Voici quelques étapes simples pour l'exécuter et se débarrasser de ce moteur de recherche :

  • Étape 1 : Connectez-vous à votre compte ;
  • Étape 2 : Recherchez le bouton "annuler mon compte" ;
  • Étape 3 : Préparez-vous, respirez ;
  • Étape 4 : Respectez les instructions.

J'insiste sur ce point. En faisant une telle chose, vous effacerez l'intégralité des données de votre compte Google (e-mails, historique, données G+, etc.). Alors préparez tout à l'avance, soyez prêt, et si vous le voulez enfin - faites-le.

Cyber-sécurité-Padlock

Protégez-vous de ceux qui veulent votre argent

Les rançongiciels sont un sujet brûlant qui persiste dans notre vie de nos jours, car les pirates informatiques reçoivent d'énormes sommes d'argent en menaçant des personnes innocentes de leurs propres données.

Ils fonctionnent comme ceci, en suivant quelques étapes faciles :

  • un pirate informatique vole les données de quelqu'un ou prend le contrôle de son ordinateur ;
  • Ils atteignent ensuite la victime et lui demandent de l'argent pour éviter que les données ne soient effacées de l'ordinateur ou publiées sans son consentement.

Les pirates accordent une attention particulière aux données que vous ne voulez pas perdre, par exemple, les fichiers de travail ou les données que vous aimeriez partager, et je suppose que vous voyez ce que je veux dire... de toute façon, ils pourraient faire n'importe quoi pour vous faire chanter et s'emparer de votre argent... ou autre chose.

C'est effrayant. Et c'est terrifiant car cela se produit maintenant de plus en plus fréquemment. Quelques sources a écrit que ces pirates attaquent près de 33 mille appareils par mois.

Il s'agit d'une énorme catastrophe pour des centaines de milliers de personnes chaque année, car le nombre d'attaques et le nombre de dollars demandés aux particuliers augmentent rapidement. Tout le monde peut être victime d'un tel crime, même vous ou votre famille - ce n'est qu'une question de temps.

De plus, avez-vous fait attention au fait que j'ai écrit les dollars ci-dessus ? C'est pour une raison : généralement, les pirates de ransomware exigent de l'argent liquide dans une crypto-monnaie en ligne appelée Bitcoin.

Au fait, j'ai un copain dont les informations personnelles du père ont été prises en otage par un ransomware. Et si vous ne voulez pas être vous aussi une victime, vous devez le faire :

  • Sauvegardez les données ;
  • Mettez à jour le logiciel ;
  • Activez le cryptage des données.

20) Mettre à jour le logiciel

Faites en sorte que tous vos appareils, PC et téléphone, se mettent à jour automatiquement. Cela réduira les risques d'obtenir des failles inutiles dans le logiciel de sécurité. Dès que la nouvelle mise à jour de sécurité sera publiée, vous l'obtiendrez dès que possible. En fait, assurez-vous que tous vos appareils sont capables de se mettre à jour automatiquement.

21) Sauvegardez les données

Utilisez une méthode de stockage qui sauvegarde automatiquement tous vos précieux fichiers et données. En utilisant cette technologie, même si un ransomware vient vous chercher, vous seriez en mesure de récupérer vos données sans dépenser d'argent et sans être victime de chantage. Pour vous aider à vous préparer, je vous présente une guide de sauvegarde étendu. Vous aurez trois choix pour sauvegarder tous vos fichiers : bootable, externe ou cloud, comme indiqué dans le guide.

Cryptage des données

Activer le cryptage des données

Le cryptage est une chose vitale, et presque chaque personne l'utilise quotidiennement. Cependant, tout le monde ne comprend pas ce qu'est le cryptage.

En bref, le cryptage est la méthode permettant de mélanger les données de celui qui les envoie à celui qui les reçoit. Si vous voyez les données cryptées mélangées pendant le transfert de données, cela n'aura aucun sens pour vous, sauf si vous avez une clé de cryptage qui décrypte les données.

Laissez-moi vous donner un exemple : imaginez un scénario dans lequel il y a 3 personnes dans la pièce, et seulement 2 d'entre elles connaissent le code Morse. Deux personnes qui comprennent le code Morse commencent à tapoter dans les deux sens, à montrer des émotions, etc. C'est parce qu'elles connaissent la clé. Cependant, le 3e personnage ne sait rien. Les données transférées (tapotements longs et courts) sont cryptées (ou codées) pour le 3ème personnage. De cette façon, le cryptage mélange vos données numériques, les rendant illisibles pour les personnes qui ne sont pas autorisées à y accéder.

En ce qui concerne la vie quotidienne, si nous n'avions pas le cryptage, les achats en ligne ne seraient pas possibles car vous partageriez les données de votre carte de crédit avec tout le monde sur le Web.

Comme nous souhaitons vous présenter notre site web, nous partageons le #78 Guide complet du survivaliste en pièces détachées. Snap juste là Pour l'obtenir gratuitement !

22) Cryptage des ordinateurs

Il existe plusieurs options : vous pouvez crypter l'ensemble du disque dur de votre ordinateur ou seulement certains fichiers que vous souhaitez préserver. Le processus d'activation du cryptage diffère d'un appareil à l'autre sur différentes plates-formes comme le Mac, et dépend également de la version du système d'exploitation.

Cliquez ici pour lire un article sur la façon de protéger votre vie privée et de crypter le système de disque dur de votre ordinateur.

23) Cryptage des Smartphones

En fait, votre téléphone sait presque tout de vous. Et grâce au GPS, il connaît également l'historique de votre localisation, au cas où vous porteriez votre téléphone sur vous. Il possède des données sur vos appels téléphoniques, votre courrier, l'historique de vos recherches, et ainsi de suite. D'autre part, je dois mentionner que la plupart des nouveaux modèles d'appareils mobiles disposent également d'un système de cryptage. La seule chose qui reste à faire est de trouver comment l'activer. Entrez dans le menu "paramètres de confidentialité" de votre smartphone et trouvez une option de sécurité (chaque téléphone a des onglets différents, alors prenez votre temps pour la trouver). Trouvez ensuite l'option de cryptage et suivez les instructions pour être sûr de votre confidentialité.

24) Cryptage des données dans le nuage

De nombreuses personnes sont gênées par le stockage de leurs données dans le nuage. Et c'est juste : bien que ce soit un dispositif pratique, il vous rend également plus vulnérable. En gros, vous laissez vos données être stockées quelque part sur un serveur distant.

Néanmoins, pour certaines personnes, le confort et la facilité d'utilisation valent le risque. Par exemple, le nuage permet de transmettre facilement des photos et des vidéos, de sorte que certaines petites entreprises ou familles éloignées peuvent en profiter.

Une fois que vous avez choisi la méthode de données en nuage, vous devez :

  • Ne pas télécharger des données très personnelles ;
  • Cryptez le nuage.

Par exemple, Dropbox est un système célèbre qui assure le cryptage des données dans le nuage. Je suis sûr qu'il existe d'autres options, mais l'essentiel est d'activer le cryptage s'il ne l'est pas déjà par défaut. Il faut également choisir uniquement une société de systèmes de stockage en nuage qui dispose d'une authentification à deux facteurs.

25) Cryptage des clés USB

Les clés USB sont souvent perdues. Vous ne voudriez donc pas les laisser involontairement quelque part, car n'importe quel inconnu pourrait s'en emparer et obtenir vos données. Afin de ne pas se retrouver dans une telle situation, il faut acheter une Clé USB Apricorn qui a un cryptage intégré. Ils sont un peu chers mais considérez-les comme une assurance à frais unique pour protéger votre vie privée.

26) Authentification en ligne à deux facteurs

Le système de stockage en nuage est sûrement utile, mais il ne met pas toujours en œuvre le cryptage des données.

Mais qu'en est-il de l'authentification à deux facteurs ? Je dirais ceci : soit vous devez l'avoir, soit vous ne devez pas du tout utiliser le cloud. Presque toutes les sociétés de stockage en nuage font la promotion de leurs propres méthodes de cryptage des données. Vous pouvez facilement protéger votre vie privée et, surtout, réduire le risque d'attaque de pirates informatiques si vous disposez de mots de passe solidement protégés et d'une authentification à deux facteurs.

Alors qu'est-ce que c'est, cette dernière ? Pour le dire en quelques mots, c'est la 2ème forme de preuve de qui vous êtes :

  • La 1ère étape est votre mot de passe. Comme nous l'avons déjà appris, les mots de passe peuvent être volés, surtout s'ils sont simples et courts. Et en ajoutant simplement l'authentification, vous réduisez considérablement les chances que votre compte soit à risque ;
  • Lorsque vous avez activé la 2e étape, le voleur d'identité doit, tout d'abord, accéder à votre mot de passe compliqué et ensuite avoir votre 2e code d'authentification. Et croyez-moi - ce serait si difficile que le pirate ne voudrait pas passer par tout cela.

L'authentification à deux facteurs s'effectue par le biais d'un SMS avec un code qui est envoyé à votre numéro de téléphone ou par le biais d'une application qui crée des codes uniques chaque minute. Parfois, elle peut proposer de répondre à certaines questions de sécurité que vous avez définies à l'avance.

Cependant, il y a un inconvénient, lorsque vous activez l'authentification à deux facteurs dans les comptes que vous utilisez, vous vous connectez normalement, et ensuite, au lieu d'avoir un accès rapide aux choses dont vous avez besoin, vous devrez entrer un mot de passe unique envoyé par une application. Comme je l'ai déjà mentionné, ce code de mot de passe apparaîtrait par un texte SMS qui serait envoyé à votre numéro de téléphone. Ensuite, on écrit ce code unique, limité dans le temps, et on a accès à n'importe quel compte dont on a besoin.

Oui, c'est probablement une douleur dans le cul, mais croyez-moi, cela en vaut la peine. Votre option de confidentialité la plus appropriée est soit de ne pas utiliser du tout un système en nuage, soit de l'utiliser uniquement pour les fichiers dont vous n'avez pas honte ou dont vous avez peur qu'ils soient vus par la masse. Passons maintenant au sujet suivant.

Traçage Gps

Ne pas surpartager

27) Le système de repérage GPS

La plupart des applications sur votre smartphone, en particulier celles qui sont célèbres, par exemple Instagram, et d'autres médias sociaux, obtiennent toutes vos données GPS grâce à des paramètres initiaux qui permettent de suivre votre position et qui enregistrent en fait votre historique de localisation. De plus, dans certaines applications, on peut même se débarrasser de cette fonction - faites-le si vous le pouvez et modifiez les paramètres de localisation. Et dans le cas où vous ne parviendriez pas à éliminer cette fonction, je vous conseillerais alors de simplement supprimer l'application du smartphone. Comme autre option, vous pourriez désactiver le navigateur GPS de votre smartphone dans les paramètres de localisation et l'activer uniquement lorsque vous avez besoin de trouver l'itinéraire pour vous rendre quelque part. Je veux dire, personne n'a besoin de savoir où j'ai été ou où je vais - ça c'est sûr !

28) Devenez un fantôme en ligne

Nous avons tous été coincés dans une situation où nos anciens amis que nous essayons d'oublier envahissent notre vie en cherchant notre compte FB et en écrivant "bonjour". Alors l'option la plus évidente pour se débarrasser de cela est de cacher son compte.

Le fait est que vous avez le choix d'être vu par les autres dans les résultats de recherche de Facebook ou non. Cette fonction peut être modifiée dans les paramètres. Allez dans la section 'Qui peut me trouver ?' et voyez. Et comme nous le savons déjà, ce sont les paramètres de confidentialité par défaut. Tout le monde vous verra dans la liste de recherche. Il faut donc être proactif et désactiver cette fonction.

29) Activez les approbations d'ouverture de session

Les approbations, lorsque vous vous connectez à votre compte Facebook, sont une sorte d'authentification à deux facteurs. Cela implique que même si une personne tente de voler votre mot de passe d'un quelconque média social, elle devra également saisir un code unique pour se connecter au compte. Et cela a moins de chances de se produire, car l'authentification en deux étapes est vraiment sûre. C'est pourquoi je vous suggère d'activer la fonction "Confirmer la connexion" pour préserver votre compte Facebook. Cette fonction se trouve dans les paramètres de votre compte Facebook.

Comme nous souhaitons vous présenter notre site web, nous partageons le #78 Guide complet du survivaliste en pièces détachées. Snap juste là Pour l'obtenir gratuitement !

Protégez votre vie privée en ligne lorsque vous utilisez le WiFi public

Lorsque vous allez chez Starbucks, vous utilisez fréquemment leur WiFi gratuit, n'est-ce pas ? Il vous suffit de vous connecter au réseau, d'accepter les conditions et de commencer à parcourir le Web. Cependant, une fois que vous vous y êtes connecté, vous ne serez jamais déconnecté : chaque fois qu'il sera à votre portée, il se connectera automatiquement à vous à l'avenir. Aïe. C'est mauvais.

Pourquoi ? Imaginez un cas dans lequel un pirate informatique crée un réseau Wi-Fi public qui ressemble au réseau officiel de Starbucks ? Je veux dire, la connexion officielle du café serait du type "Starbucks Google", et le pirate en a créé une fausse appelée "Google avec Starbucks". Et sûrement, vous ne savez pas lequel des deux est sûr, et vous vous connectez au mauvais, et vous voilà - piraté. Vous pouvez résoudre ce problème manuellement. Demandez simplement au personnel de Starbucks (ou de toute autre société dans laquelle vous vous connectez au réseau WiFi) le nom du bon réseau. De plus, réglez les paramètres de confidentialité du WiFi pour ne jamais laisser aucun de vos appareils mobiles rejoindre automatiquement un WiFi gratuit. De même, ne gérez jamais d'affaires privées sur les réseaux WiFi gratuits, par exemple, n'accédez pas à vos comptes bancaires en ligne ou ne saisissez pas d'informations privées lorsque vous achetez quelque chose sur App Store. De même, pour des raisons de confidentialité et de sécurité, essayez de ne pas vous connecter à vos réseaux sociaux ou à vos profils de médias sociaux. Veillez à ne pas insérer votre adresse et votre numéro de téléphone ou votre numéro de sécurité sociale où que ce soit.

30) Activez le logiciel pare-feu du PC

Le pare-feu de votre ordinateur constitue la première étape de la sécurité de votre ordinateur. Il doit empêcher les PC extérieurs de rejoindre le vôtre sans autorisation automatique. Vous ne laisseriez jamais votre porte ouverte à un étranger pour qu'il entre chez vous. Je vous suggère donc d'aller dans les paramètres du PC et de vérifier que le pare-feu est activé.

31) Utilisez les options automatiques

Chaque fois que vous souhaitez rejoindre un réseau WiFi gratuit, veillez à le désigner comme tel. Il existe plusieurs options. Vous pouvez attribuer à tout réseau que vous rejoignez le statut de "domestique" ou de "public". Si vous confondez un réseau domestique avec un réseau public, vous courrez à la catastrophe. Dans le cas où vous l'assignez comme "public", votre système d'exploitation oubliera le réseau juste après votre déconnexion. Si vous avez un tel appareil comme un PC - faites-le absolument. Ces conditions et options sont destinées à ce même appareil. Si vous utilisez un Mac, essayez de faire un essai avec l'application gratuite ControlPlane.

Vpn-Blocks

32) Cacher le PC

Lorsque vous avez activé le pare-feu, faites un pas de plus et cachez votre PC pour augmenter considérablement le niveau de confidentialité. Les criminels ne peuvent pas vous faire de mal s'ils ne vous trouvent pas. Allez donc dans les paramètres de partage avancés de votre appareil et activez la fonction. Si vous utilisez un Mac, vous pouvez commencer à travailler avec un mode caché dans les paramètres de confidentialité du pare-feu.

33) Activez le VPN

Lorsque vous surfez sur des pages en ligne en public ou à la maison, l'étape la plus cruciale, comme pour moi, est la protection de votre vie privée. Par exemple, si vous activez le mode Incognito sur votre ordinateur, Windows ne suivra pas l'historique de votre navigateur Web, et c'est tout. Vous restez cependant vulnérable, car l'adresse IP de votre ordinateur est toujours suivie, et n'importe qui peut savoir où vous vous trouvez dans le réseau.

Que pouvez-vous faire ? Utilisez un réseau privé virtuel - VPN. Il s'agit d'un outil simple et efficace pour la confidentialité et la sécurité en ligne. Un réseau privé virtuel sert d'outil pour que votre connexion Internet passe par un serveur distant. Ainsi, toutes vos actions en ligne ne sont pas liées à votre appareil !

Laissez-moi vous montrer un schéma :

  • Pas de VPN : Ordinateur -> Surfer sur le Web
  • Avec un VPN : Ordinateur -> Serveur distant -> Surfer sur le Web

Tous les appareils ont une adresse de protocole Internet, et elle est unique pour chacun d'eux. Par exemple, lorsque vous parcourez une page Web, vous laissez en fait l'adresse de protocole Internet de votre ordinateur sur ce site. Néanmoins, si vous surfez avec un VPN activé, vous ne partagerez pas votre adresse IP avec tout le monde. Vous partagerez l'adresse du VPN que vous avez choisi.

De plus, comme l'adresse du VPN n'est pas liée à votre adresse de protocole Internet, il vous permet de passer par l'Internet en étant inconnu ! Brillant !

Si vous n'avez pas de VPN, toute personne s'y connaissant en matière de technique serait capable de voir quelles pages Web vous visitez et à quelle fréquence vous le faites. Mais avec un VPN, votre vie privée et votre sécurité sont protégées. Le VPN ne suivrait pas l'endroit à partir duquel vous surfez sur le Web, et c'est un gros avantage.

Malheureusement, si vous utilisez un VPN gratuit, vous pouvez deviner qu'il pourrait être mauvais. Il peut être trop vieux ou même peu sûr. C'est pourquoi je vous suggère d'opter pour un Cachez mon cul. La société a été créée au début du 21e siècle. Ils ont des 1000s de serveurs à distance, et ils cryptent également toutes les informations. J'ai commencé à l'utiliser en 2012, et j'en suis encore totalement reconnaissant. Donc, vous devriez dépenser un peu d'argent pour aider à protéger votre vie privée en ligne. Ne jamais aller surfer sur le Web sans le VPN, jamais.

34) Assurez-vous de verrouiller votre Smartphone et de définir un mot de passe

N'oubliez pas de TOUJOURS verrouiller votre smartphone, que ce soit avec un mot de passe à quatre chiffres ou autre. La FCC conclut qu'en gros 1 million de téléphones portables sont volés par an. Et si vous êtes un Américain ordinaire, vous avez probablement une quantité géante d'informations délicates et personnelles stockées sur votre smartphone. De plus, vos applications sont configurées pour que vous restiez connecté automatiquement. Cela se produit très fréquemment, juste par commodité. Ainsi, en une seule tape, n'importe qui pourrait obtenir un accès complet à vos comptes privés (ils n'auraient même pas besoin d'entrer le login et le mot de passe, puisque vous êtes déjà connecté.). C'est la configuration standard pour Facebook, Twitter et certains autres médias sociaux.

Bien sûr, vous n'êtes pas satisfait du fait que n'importe quel criminel pourrait avoir un accès illimité à ces comptes, n'est-ce pas ?

Ainsi, la meilleure approche pour résoudre ce problème consiste à créer un code pin ou un code de mouvement des doigts qui soit à la fois complexe. Mais encore une fois, ne choisissez pas quelque chose de simple. Par exemple, les codes courants comme 1111 et 1234 ne serviront pas.

Maintenant, je vais probablement vous choquer : dans leur dernière étude sur les codes pin, datagenetics.com a révélé que le mot de passe le plus POPULAIRE de tous est... 1234 ! C'est incroyable... près de 3,4 millions de personnes le possèdent, soit 11% des individus interrogés !

Par conséquent, si votre combinaison PIN est sans effort, changez-la. Un danger prévu est un danger évité. Choisissez quelque chose d'aléatoire pour votre code PIN. Optez pour un code à 6 chiffres, si possible.

Les voleurs de téléphone essaieront d'abord de taper toutes les combinaisons courantes, et si votre code est simple, ils déverrouilleront facilement votre téléphone. Mais si votre code est assez compliqué, ils ne pourront pas vous faire de mal.

Temps d'arrêt de l'écran

En fait, le code PIN est totalement inefficace si vous avez un délai d'attente très important sur votre écran. Cependant, vous pouvez toujours modifier les paramètres par défaut en suivant quelques étapes simples. Vous pouvez choisir n'importe quel paramètre, de "temporisation instantanée" à "jamais de temporisation". N'oubliez pas que plus le délai est court, mieux c'est. Je choisirais un délai de 30 secondes pour une sécurité optimale.

Bien sûr, il est assez gênant de manquer un délai d'attente au milieu de la lecture d'une nouvelle, mais cela empêchera un criminel d'accéder aux informations de votre téléphone pendant des heures. De plus, dans le cas où votre téléphone portable est verrouillé par défaut à l'écran en moins d'une minute, la possibilité qu'un criminel se batte pour accéder à vos données augmente, votre niveau de confidentialité serait donc accru.

Protection du courrier en ligne

Phishing

35) Méfiez-vous de tous les courriels

À l'heure actuelle, la plupart des sociétés nationales ne vous demanderaient pas de cliquer sur des liens dans les e-mails pour rafraîchir vos mots de passe. Et si jamais vous avez un doute, vous pouvez, comme d'habitude, ouvrir une nouvelle section du navigateur et saisir l'URL présentée sans avoir besoin de cliquer sur le lien. Je veux dire, les liens peuvent être nommés comme une chose mais faire comme une autre. Ou, par exemple, ils peuvent simplement rediriger vers un autre endroit qui pourrait vous apporter des virus. Faites donc toujours attention à ce que vous cliquez.

36) Essayez de vous débarrasser des filets de phishing

Apparemment, vous savez déjà ce que signifie le phishing : il s'agit des e-mails à l'apparence réelle que vous recevez. Ces e-mails tentent de vous faire cliquer sur un lien et de distribuer des informations vous concernant.

Parfois, ces messages semblent réels. Par exemple, ils peuvent prétendre qu'ils ont été envoyés par une organisation quelconque, et qu'ils vous demandent simplement de mettre à jour le mot de passe. Mais en réalité, ils demandent de changer votre mot de passe dans le but de vous hameçonner. Et si vous avez été trop naïf et avez changé le mot de passe, alors ils peuvent facilement se connecter à vos comptes.

Le moyen le plus évident de vous protéger des attaques mentionnées ci-dessus est d'utiliser l'authentification à deux facteurs. Cela empêche toute personne d'accéder à vos comptes si elle ne dispose que de votre mot de passe. Ils auront également besoin du 2ème facteur (assurez-vous de vous familiariser avec la partie précédente de l'article sur l'authentification à deux facteurs).

37) Appelez-les au téléphone

D'ailleurs, l'un des moyens les plus utiles pour éviter ces escrocs d'un nouveau genre est de briser les règles de leur jeu. Il suffit de prendre votre téléphone et d'appeler l'entreprise, de lui poser des questions sur le message que vous avez reçu. Cela permettra de déterminer si le message que vous avez reçu était réel ou non.

38) Voyez qui met en danger votre vie privée

Il est si ennuyeux de recevoir des messages par e-mail provenant de sites de spamming aléatoires. Cela ne vous énerve-t-il pas de ne pas savoir quelle organisation a partagé vos données avec des tiers ? Eh bien, vous pouvez commencer par cette méthode intelligente pour découvrir qui a partagé le courrier à l'origine et qui vous a trahi...

Si vous avez un compte Gmail, tapez '+ "nom du site web"' avant the@gmail.com. Par exemple, si votre adresse Gmail était itisme@gmail.com et que vous avez rejoint la Company WASD, vous devez écrire quelque chose comme itisme+WASD@gmail.com. À partir de ce moment, tous les messages de la Company WASD seront toujours envoyés à votre adresse e-mail personnelle mais comprendront désormais quelques informations supplémentaires. Ainsi, si vous rencontrez un jour un message de spam provenant d'une organisation aléatoire que vous n'avez jamais vue, vous saurez exactement qui a risqué votre vie privée et votre sécurité.

39) Utilisez le courriel de 10 minutes

Parfois, vous devez entrer votre adresse électronique pour accéder à un site Web, vous inscrire à une carte de fidélité ou recevoir une lettre par courrier électronique. Mais que faire si vous avez simplement besoin d'une coopération unique et que vous n'avez pas vraiment envie de partager votre adresse e-mail réelle ?

Vous pouvez plutôt utiliser un outil appelé "www.10minnutemail.com".

Ce service vous permettra de générer une adresse e-mail que vous ne pourrez utiliser que pendant 10 minutes (ou 20 si vous le souhaitez). Une fois le temps écoulé, l'adresse e-mail est effacée du système. En outre, "10minutemail" ne stocke aucune donnée privée. Cependant, vous devez reconnaître que tous les messages ultérieurs que vous avez assignés pour venir à ce même e-mail disparaîtront. De cette façon, je suggère d'utiliser un tel schéma uniquement avec certaines sociétés qui ne sont pas fiables, car vous ne voudriez pas manquer de vrais messages d'une société valide.

Comme nous souhaitons vous présenter notre site web, nous partageons le #78 Guide complet du survivaliste en pièces détachées. Snap juste là Pour l'obtenir gratuitement !

Row-Of-Mailboxes

40) Ign ign ign ign ignorer les offres de carte de crédit non désirées

Croyez-moi. Vous ne manquerez rien. Les sociétés de cartes de crédit ne vous enverront jamais ces offres pour vous faire économiser de l'argent. Elles envoient ces messages indésirables parce qu'elles gagner beaucoup d'argent à vos frais. En outre, ils mettent en péril votre vie privée en ligne et peuvent provoquer une usurpation d'identité. Les offres qu'ils font peuvent facilement être volées, rédigées par un usurpateur d'identité. Ils se feraient ensuite envoyer les cartes de crédit à leur adresse. La seule chose qu'il leur reste à faire est de les activer et de récupérer rapidement votre argent avant que vous ne le voyiez.

Je comprends que cette situation n'est pas si courante, mais elle perturbe tellement votre vie privée. Pour résoudre ce problème, vous pourriez mettre un terme à plusieurs de ces offres indésirables en visitant le site 'optoutprescreen.com' ou en appelant le 888-567-8688. Cette société est liée à l'industrie des rapports de crédit à la consommation.

Ce que je veux dire, c'est que si vous sentez un jour que vous avez besoin d'un crédit supplémentaire, faites vos achats en ligne en vous basant uniquement sur vos décisions. Vous n'avez pas besoin de ces offres non sollicitées qui apparaissent dans le courrier.

41) Supprimez les fichiers privés de Snail Mail

Fouiller dans les poubelles ou voler dans une boîte aux lettres est un vieux moyen pour les pirates et les criminels d'obtenir des informations privées. Trop de sociétés envoient des suggestions indésirables par courrier. Non seulement il est dérangeant de recevoir ces messages, mais ces sociétés mettent aussi souvent des informations privées sensibles dans leurs offres (je parle des sociétés de cartes de crédit). Et vous devez être actif et détruire ces fichiers avant qu'ils ne soient placés dans votre poubelle. Je vous présente une liste de fichiers de courrier escargot que vous devez veiller à éradiquer :

  • Le numéro de sécurité sociale. Le numéro de sécurité sociale est un code unique à 9 chiffres pour tous les résidents des États-Unis ;
  • La date de naissance ;
  • Les numéros de carte de crédit. Je suppose que c'est évident avec les numéros de carte de crédit, car ils peuvent être volés, et vous ne voulez pas être victime d'un vol d'identité ;
  • Numéro de téléphone. Vous ne voulez pas que quelqu'un vous envoie des messages avec des offres inutiles ;
  • Numéros de compte d'assurance maladie.

Mais détruire tout ce que vous allez jeter, c'est bien aussi. Je m'en tiens à la pensée suivante : si j'ai un doute - il vaut mieux détruire. Vous pouvez également acheter un déchiqueteuse à papier appropriée.

42) Obtenez moins de courrier général

Mais il y a beaucoup de ces offres indésirables, n'est-ce pas ? En fait, vous pouvez réduire leur montant en utilisant simplement 80% ! Il suffit d'utiliser l'option 'dmachoice.org.' Je vous conseille vivement de cliquer d'abord sur leur page "En savoir plus" pour comprendre comment les choses se passent.

Plan d'action

Plan d'action en matière de cybersécurité et de protection de la vie privée

Il est fort probable que vous étiez tellement occupé à lire cet article sur la vie privée en ligne que vous avez oublié de faire quelque chose.

C'est bien, car c'est votre rappel pour revenir au début et parcourir progressivement toutes les sections de l'article. Enfin, sauf si vous voulez vous reprocher plus tard de n'avoir accompli que la moitié du travail. Les informations qui ne sont pas utilisées... sont inutiles. Vos données privées vous remercieront.

FAQ

Comment protéger votre vie privée en ligne ?

Il existe une tonne de façons de protéger vos informations personnelles. Votre vie privée sur Internet peut être protégée par une authentification à deux facteurs. Utilisez-la pour vos profils de médias sociaux et pratiquement tous les réseaux sociaux, et plus tard, vous ne serez plus confronté à des violations de données.

Vous pouvez également commencer par modifier les paramètres de confidentialité du navigateur, supprimer certains navigateurs Web ou obtenir de nouvelles extensions de navigateur. Je recommande personnellement d'utiliser un gestionnaire de mots de passe pour obtenir des mots de passe uniques.

Wi-Fi public : Un risque pour la sécurité ?

La plus grande menace à la sécurité du WiFi public est que les pirates peuvent s'interposer entre vous et le point de connexion du réseau WiFi. Et les données sur ce type de connexion ouverte ne sont généralement pas cryptées, ce qui vous rend très vulnérable à ce type d'attaques. En outre, les pirates utilisent fréquemment les réseaux ouverts pour propager des virus.

Quel VPN dois-je utiliser ?

Un réseau privé virtuel - VPN - est une chose essentielle, et il doit être rapide et protégé. Un VPN doit vous donner une certaine confidentialité en ligne par rapport au fournisseur de services Web et, en même temps, réduire le suivi de votre I.P. Certaines personnes recommandent de choisir OpenVPN car c'est le meilleur fournisseur de VPN de nos jours. Il est super utile, rapide et adaptable à tous les appareils, même les appareils mobiles. Il fonctionne sur des technologies telles que la bibliothèque de cryptage OpenSSL, et, de cette façon, il est vraiment sûr.

Comment réduire l'empreinte écologique en ligne ?

Voici 10 étapes simples pour réduire le pourcentage de votre empreinte en ligne et être plus sûr :

Étape 1 : Utilisez un gestionnaire de mots de passe ;

Étape 2 : Ayez un moteur de recherche fiable qui assure la confidentialité en ligne. N'optez que pour les moteurs de recherche qui ne suivront pas l'historique de votre localisation. En outre, utilisez des extensions de navigateur ; vous pouvez installer des extensions de navigateur pour tous les moteurs de recherche que vous souhaitez. N'acceptez pas d'utiliser les cookies dans les navigateurs Web ;

Étape 4 : Ne laissez pas votre numéro de téléphone, votre emplacement, vos réseaux sociaux et vos profils de médias sociaux sur les sites. Déconnectez-vous de vos médias sociaux lorsque vous quittez l'application ;

Étape 5 : Gardez votre adresse et votre numéro de téléphone en sécurité ;

Étape 6 : Veillez à ne pas communiquer votre numéro de carte de crédit à qui que ce soit ;

Étape 7 : Utilisez un code PIN à quatre chiffres pour vos appareils mobiles. Un mot de passe à quatre chiffres protégerait votre vie privée et vos informations personnelles sur le smartphone ;

Étape 8 : Procurez-vous un logiciel antivirus. Un logiciel antivirus vous préservera des virus tels que CryptoLocker, Nimda, Tinba, etc.

Étape 9 : Ne laissez pas votre date de naissance, votre état civil ou votre numéro de sécurité sociale n'importe où. Même les 4 derniers chiffres du numéro de sécurité sociale, s'ils fuient quelque part, peuvent provoquer un énorme désastre pour vous ;

Étape 10 : Interdisez au GPS de suivre votre position. Vous pouvez le faire dans les paramètres de localisation de votre appareil ;

Comment utiliser un gestionnaire de mots de passe ?

Un gestionnaire de mots de passe est un outil qui protégerait votre vie privée et votre sécurité. En bref, vous pouvez l'installer en le téléchargeant sur App Store, par exemple, si vous souhaitez l'utiliser sur votre appareil mobile. Vous pouvez également utiliser un gestionnaire de mots de passe depuis votre PC. Il suffit d'acheter un abonnement ou d'obtenir une version gratuite quelque part. C'est avantageux car les gestionnaires de mots de passe pourraient générer un ou plusieurs mots de passe uniques pour tout réseau social ou divers sites pour tous vos appareils. Les gestionnaires de mots de passe vous permettent également d'avoir un remplissage automatique pour tous vos comptes lorsque vous vous connectez aux médias sociaux.

Auteur

Ancien sergent de l'armée américaine, survivaliste et préparateur très instruit, diplômé et intéressé par l'ingénierie et l'électronique, Mike Millerson applique sa grande expertise en matière de survivalisme, d'homesteading, de randonnée pédestre et de chasse, diffusant ses connaissances approfondies sur la gestion des urgences et la préparation à celles-ci de manière raisonnable et efficace.

GUIDE DE PRÉPARATION AUX SITUATIONS D'URGENCE

TÉLÉCHARGEMENT GRATUIT

GUIDE DE PRÉPARATION AUX SITUATIONS D'URGENCE

! SOYEZ CONSCIENT DU RISQUE ! AYEZ UN PLAN !
COLLEC COLLECTEZ VOTRE KIT D'URGENCE
Vous pouvez également être intéressé par
fr_FRFrench