Table des matières:
- 1. Supprimer les comptes inutilisés
- 2. Configurer un gestionnaire de mots de passe
- 3. Utilisez la vérification en deux étapes
- 4. Protégez les paramètres de changement de mot de passe
- 5. Vérifier l'activité du profil
- 6. Mettez à jour les programmes plus souvent
- 7. Changez régulièrement les mots de passe
- 8. Utilisez un e-mail séparé pour les inscriptions
- 9. Configurez la télécommande de votre smartphone
- 10. Utilisez un VPN
- 11. Définir des mots de passe sur PC et smartphone
- 12. Ne partagez pas de comptes avec d'autres utilisateurs
- 13. Suivez ce que vous partagez sur les réseaux sociaux
2024 Auteur: Malcolm Clapton | [email protected]. Dernière modifié: 2023-12-17 03:55
Protéger vos données personnelles est simple: tout d'abord, arrêtez d'utiliser le mot de passe 12345 pour tous les comptes. Alors l'affaire est petite.
1. Supprimer les comptes inutilisés
Pour vous assurer que les profils actifs ne souffrent pas de l'enregistrement sur des ressources que vous n'utilisez pas, supprimez toujours les anciens comptes. Moins il y a de profils actifs, mieux c'est (ne serait-ce que parce que vous n'avez pas à garder une douzaine de logins et mots de passe en tête).
Il en va de même pour les applications auxquelles vous vous connectez via les réseaux sociaux. Il est beaucoup plus facile de cliquer sur le bouton « Se connecter avec Facebook » que de suivre l'intégralité du processus d'inscription, n'est-ce pas ? Gardez une trace de qui et à quelles conditions vous donnez accès aux données de votre profil. Et si vous n'utilisez pas le service, supprimez le profil puis vérifiez si le site ou l'application a toujours accès à vos données personnelles. Vous pouvez vérifier l'accès à Facebook ici, à votre compte Google ici.
2. Configurer un gestionnaire de mots de passe
Des programmes comme LastPass se souviendront non seulement des identifiants et des mots de passe pour vous, mais en généreront également de nouveaux ultra-sécurisés. Et ils interdisent également d'utiliser le même mot de passe pour toutes les ressources à la fois. Vous ne faites pas ça, n'est-ce pas ?
3. Utilisez la vérification en deux étapes
Un attaquant, même ayant pris possession d'un identifiant et d'un mot de passe, ne pourra pas se connecter à votre compte sans confirmation par SMS si vous mettez en place une double authentification. On le trouve dans presque tous les produits Microsoft, Apple et Google. Seul inconvénient: même si vous n'êtes pas un intrus, vous devez toujours saisir le code depuis votre téléphone à chaque fois pour vous connecter à vos propres comptes.
4. Protégez les paramètres de changement de mot de passe
Est-il facile pour un étranger de changer le mot de passe de votre compte ? Par exemple, pour réinitialiser le mot de passe de votre identifiant Apple, vous devez effectuer une authentification à deux facteurs ou répondre à des questions de sécurité. Pour récupérer votre mot de passe Gmail, vous avez besoin d'un numéro de téléphone mobile ou d'une autre adresse e-mail. Mais tous ces paramètres doivent être spécifiés à l'avance: entrez un e-mail alternatif pour le filet de sécurité ou proposez une réponse connue de vous seul à la question de sécurité. À l'heure actuelle.
Si on vous demande dans des questionnaires ou des commentaires: « Quel était le nom de votre premier chien ? - tais-toi comme un partisan ! D'une manière si simple, les ennemis apprendront les codes de mots pour les questions secrètes typiques.
5. Vérifier l'activité du profil
De nombreux services se souviennent de votre activité, et dans ce cas c'est même bien. Cela vous permettra de savoir si quelqu'un d'autre a utilisé votre compte. Et certains services, comme le même Gmail, envoient une notification au smartphone et au courrier s'ils voient que le compte est inclus dans une région ou un pays qui n'est pas typique pour l'utilisateur. Vous pouvez vérifier l'activité de votre profil sur Google ou Facebook.
6. Mettez à jour les programmes plus souvent
Un logiciel obsolète est une source de problèmes et une autre faille pour un pirate informatique. Pour rendre la vie plus difficile au contrevenant, essayez de mettre à jour les programmes dès que la notification correspondante arrive. De nombreux services ont rendu ce processus automatique, vous n'avez donc pas besoin de fouiller dans les paramètres à la recherche du bouton "Trouver les mises à jour disponibles". Appuyez simplement sur le bouton de votre choix lorsque vous recevez une alerte.
7. Changez régulièrement les mots de passe
Il est normal de changer les mots de passe une fois par an. Et ne soyez pas paresseux pour trouver des combinaisons plus pointilleuses. Les anciens mots de passe modifiés sont une mauvaise idée.
8. Utilisez un e-mail séparé pour les inscriptions
Créez une boîte aux lettres distincte pour l'inscription sur diverses ressources, y compris pour les réseaux sociaux. Et ne le donnez à personne d'autre. Que ce soit votre boîte secrète. Et le deuxième e-mail peut être indiqué en toute sécurité dans les contacts de travail ou sur les cartes de visite.
9. Configurez la télécommande de votre smartphone
Les paramètres des appareils iOS et Android vous permettent de bloquer l'accès ou de supprimer des données de votre smartphone à distance. Une fonction utile en cas de perte irrévocable de votre smartphone ou de vol.
10. Utilisez un VPN
Le VPN est une technologie utile qui vous permet de masquer l'emplacement réel de l'utilisateur, de protéger les données transmises ou reçues par lui, ainsi que de donner accès à des sites et services fermés dans le pays. Toujours utile.
11. Définir des mots de passe sur PC et smartphone
Comme la vérification en deux étapes, cette méthode ajoute des étapes supplémentaires. Mais, vous devez accepter, vous entrez le mot de passe de votre compte Microsoft en trois secondes, et les attaquants devront bricoler beaucoup plus longtemps. Si votre smartphone ou votre ordinateur portable dispose d'une authentification par empreinte digitale, utilisez-la comme alternative aux codes PIN numériques.
12. Ne partagez pas de comptes avec d'autres utilisateurs
Si quelqu'un vous demande un smartphone ou un ordinateur portable "pour une minute", laissez-le utiliser des comptes invités. Vous pouvez vous connecter en tant qu'invité sur Windows et macOS; il n'y a pas si longtemps, Google et Apple ont introduit les modes invité sur les smartphones. Il ne faut pas longtemps pour basculer entre les profils invité et principal.
13. Suivez ce que vous partagez sur les réseaux sociaux
Que la date de naissance, l'adresse et le numéro de téléphone portable ne soient visibles que par des amis ou par vous seul. Ne partagez pas sur les réseaux sociaux qui peuvent être utilisés contre vous. De plus, ne faites pas du nom de votre équipe de football préférée un mot de passe si vous en parlez dans un message sur deux.
Conseillé:
6 façons simples de protéger votre navigateur contre les menaces
Suivez ces conseils simples pour protéger votre navigateur des intrus et des piratages et protéger vos données sur Internet
20 meilleurs générateurs de mots de passe pour se protéger contre le piratage
Les générateurs en ligne spéciaux sont très pratiques : ils prendront en compte tous les paramètres de sécurité nécessaires et donneront des résultats instantanés
Comment protéger votre compte Facebook contre le piratage
Dans cet article, nous allons vous montrer comment protéger Facebook contre le piratage à l'aide d'un outil spécial récemment introduit par le réseau social
Comment protéger votre télégramme du piratage
Le piratage de Telegram est devenu une réalité. Les agences de renseignement ont mis au point une méthode originale pour infiltrer les comptes d'utilisateurs. Nos conseils vous aideront à vous protéger
10 étapes pour protéger votre smartphone contre le piratage
Jailbreaker votre téléphone ou votre tablette peut entraîner la perte de fichiers personnels importants, d'informations de carte de crédit et de comptes. Ces conseils vous aideront à sécuriser vos appareils