Comment protéger les données personnelles sur Internet
Comment protéger les données personnelles sur Internet
Anonim

Nous expliquons pourquoi nos informations personnelles sont menacées chaque jour et partageons des conseils sur la façon de protéger les informations personnelles en ligne.

Comment protéger les données personnelles sur Internet
Comment protéger les données personnelles sur Internet

Les cybercriminels volent chaque jour des données personnelles de célébrités et d'utilisateurs ordinaires. Récemment, les comptes de la candidate présidentielle américaine Hillary Clinton, du vice-ministre russe de l'Énergie Anton Inyutsyn et du journaliste Dmitry Kiselev ont été piratés.

Beaucoup de gens pensent que leurs données ne sont pas intéressantes pour les criminels, mais l'expérience montre que la popularité n'affecte pas le désir des attaquants d'obtenir les données personnelles d'autres personnes et d'en tirer profit. Nous avons couvert les scénarios les plus courants dans lesquels vos données sont en danger, et nous vous montrerons ce qu'il faut faire pour garder vos informations personnelles privées.

Où est le danger ?

Image
Image

E-mail

Le courrier électronique est plus qu'une simple boîte aux lettres. Vous l'utilisez pour vous inscrire sur la plupart des sites et services, ce qui signifie que, ayant obtenu l'accès au courrier, les attaquants pourront pirater vos autres comptes.

Personne n'a annulé la menace de confidentialité de la correspondance, des documents stockés dans les dialogues. S'il s'agit d'une boîte de réception professionnelle, les informations d'entreprise fermées peuvent être transmises aux pirates. Et puis l'e-mail piraté ne sera pas seulement votre problème - la sécurité de toute la correspondance dans l'entreprise sera menacée.

Comptes dans les services de jeux

Des millions de personnes jouent à World of Tanks, DOTA 2, Counter Strike: Global Offensive ou FIFA, utilisent Origin, Steam, Xbox Live, PlayStation Network et d'autres services de jeux.

Les utilisateurs gagnent de l'expérience de jeu, de la monnaie dans le jeu, achètent des objets pour l'inventaire du jeu et les jeux eux-mêmes pour de l'argent réel. Après avoir piraté votre compte de jeu, les attaquants voleront les jeux sous licence achetés, l'inventaire du jeu et les objets - et obtiendront de l'argent réel pour eux.

Réseaux sociaux et messageries

Les réseaux sociaux et les messageries instantanées sont les meilleures cibles pour les escrocs s'ils veulent profiter des détails intimes de votre vie. Tout le monde a des squelettes dans ses placards, mais cela ne veut pas dire qu'ils doivent être rendus publics. Si vous n'avez pas correctement protégé votre compte, des problèmes peuvent survenir à tout moment.

Pour beaucoup, la correspondance sur les réseaux sociaux et les messageries instantanées remplace le courrier électronique - ils échangent des photos, des documents et d'autres informations confidentielles.

Vol numérique de smartphone

Tous les smartphones modernes ont un compte principal: pour iOS, c'est l'identifiant Apple, pour Android, c'est un compte Google. Si des attaquants y accèdent, des informations précieuses sur vous et votre smartphone seront entre leurs mains.

L'année dernière, une histoire est devenue connue au sujet d'un escroc qui a frauduleusement eu accès à un identifiant Apple, a bloqué le téléphone de la victime et a exigé de l'argent pour le déverrouiller. Cela arrive souvent lors de l'achat de smartphones, lorsqu'un vendeur peu scrupuleux vous vend, en fait, une brique qui ne peut être utilisée sans entrer le mot de passe du compte piraté.

Applications et jeux mobiles

Les programmes installés depuis l'App Store, Google Play ou Windows Marketplace demandent l'accès aux données: vos contacts, localisation, calendrier, données de paiement. À chaque fois, lisez attentivement les informations auxquelles l'application ou le jeu demande l'accès. Par exemple, pourquoi un jeu de réflexion a-t-il besoin de connaître votre emplacement et pourquoi le convertisseur d'unités a-t-il besoin de votre calendrier ?

Données bancaires

Formulaire de paiement par carte bancaire, données personnelles
Formulaire de paiement par carte bancaire, données personnelles

De nos jours, les cartes bancaires ne sont pas utilisées uniquement pour payer dans un supermarché ordinaire: elles paient les services publics via la banque Internet et les achats dans les magasins en ligne avec une carte, et réservent des vols et des hôtels avec la carte. Mais pensez à où vous laissez vos données ?

Point d'accès Wi-Fi non sécurisé

Le Wi-Fi est le bonheur du voyageur et du pigiste. Mais les attaquants profitent de la vulnérabilité des points ouverts et de la négligence des utilisateurs. Soit dit en passant, les pirates ciblent également des points protégés par mot de passe. Et là, c'est déjà une question de technologie: connecté au Wi-Fi, et tout ce que vous faites sur l'écran et saisissez au clavier est vu par l'intrus.

Il est important de comprendre quelles informations et à qui vous faites confiance. Il n'y a aucun problème à confier votre courrier à Google. Mais si une application inconnue demande l'accès au même courrier, alors donner un tel accès est dangereux non seulement en raison du manque d'informations sur la bonne réputation du service. Les attaquants peuvent pirater l'application elle-même et ainsi accéder aux informations même sans avoir besoin de pirater votre compte Google.

Comment protéger mes données ?

Image
Image

Comme vous pouvez le constater, le problème de la sécurité Internet devient plus urgent que jamais. Partout, il y a un risque de tomber dans l'appât des cybercriminels. Nous vous expliquerons les principaux moyens de protéger les données personnelles, qui doivent absolument être appliqués dans la pratique.

Authentification à deux facteurs

Cela semble incompréhensible, mais en réalité tout est simple: il s'agit d'une double protection, dont la première ligne est la combinaison habituelle d'un identifiant et d'un mot de passe, c'est-à-dire ce qui est stocké sur le serveur, et la seconde est ce que seul un utilisateur spécifique a accès à. Nous avons parlé de l'authentification à deux facteurs, qui comprend les mots de passe SMS, les applications d'authentification et les jetons matériels.

Un exemple simple: vous entrez votre nom d'utilisateur et votre mot de passe de la banque Internet, après quoi un code SMS spécial est envoyé à votre téléphone. Il s'agit d'une authentification à deux facteurs.

L'authentification à deux facteurs est prise en charge par Google, Microsoft, Facebook, VKontakte et autres. Il s'agit d'une mesure nécessaire pour protéger vos données, alors assurez-vous d'activer la protection en 2 étapes sur tous les comptes. Si un service ne le prend pas en charge, c'est une raison sérieuse pour arrêter de l'utiliser.

Authentification à deux facteurs du compte Google
Authentification à deux facteurs du compte Google

A quoi convient-il: e-mail, comptes dans les réseaux sociaux et messageries, comptes de jeux, compte smartphone, banque internet.

Connexion sécurisée

Connexion sécurisée au service de messagerie GMail
Connexion sécurisée au service de messagerie GMail

Lorsque vous effectuez des achats et d'autres activités potentiellement dangereuses, faites attention à l'icône à gauche de la barre d'adresse. Assurez-vous que vous travaillez avec le site via une connexion cryptée.

Image
Image

A quoi convient-il: e-mail, comptes dans les réseaux sociaux et messageries, comptes de jeux, compte smartphone, banque internet.

Gestionnaires de mots de passe

« Mettre en place un mot de passe fort » est conseillé dans chaque article sur la confidentialité. Mais il est peu probable que vous trouviez un mot de passe plus compliqué qu'un mot de passe généré par un service spécial, et même si vous le faites, où allez-vous le stocker: dans votre tête, sur un morceau de papier ?

Vous pouvez également changer votre mot de passe plus souvent, pourrait-on dire. Mais il y a quelques semaines à peine, des spécialistes du UK Government Liaison Centre ont expliqué pourquoi.

Il existe des gestionnaires de mots de passe dédiés qui vous simplifient la tâche. Ils génèrent eux-mêmes des mots de passe complexes, les stockent dans un stockage sécurisé et vous n'avez pas besoin de vous souvenir du mot de passe d'un site spécifique - l'application elle-même le remplacera dans le champ requis. Services les plus populaires: 1Password, LastPass, Enpass.

A quoi convient-il: e-mail, comptes dans les réseaux sociaux et messageries, comptes de jeux, compte smartphone, banque internet.

Contrôlez l'accès des applications à vos données

Contrôler l'accès aux informations de l'application Instagram dans iOS 9
Contrôler l'accès aux informations de l'application Instagram dans iOS 9

Les utilisateurs d'IOS, et plus récemment, peuvent contrôler l'accès des applications à diverses données. Ne soyez pas paresseux et effectuez un audit: vérifiez à quelles informations les applications et jeux installés ont accès. Si des demandes d'accès sont suspectes, désactivez-les.

A quoi convient-il: Applications mobiles.

Utiliser un VPN avec des points d'accès Wi-Fi publics

Lorsque vous travaillez dans des cafés et autres lieux publics avec Wi-Fi, utilisez un service VPN. Il redirigera le trafic vers son propre serveur et vous fournira un trafic déjà "nettoyé" que les cybercriminels ne peuvent pas suivre. N'oubliez pas que l'accès par mot de passe ne garantit pas la sécurité.

Nous en avons parlé pour le navigateur Google Chrome. Opera a récemment intégré le VPN dans ses navigateurs. Ne manquez pas le guide détaillé de One Privacy Guy.

A quoi convient-il: ouvrir des points Wi-Fi.

Conclusion

Comme vous pouvez le constater, vos données personnelles sont menacées chaque jour. Voici un bref récapitulatif de nos conseils pour protéger vos informations personnelles en ligne.

  1. Activez l'authentification à deux facteurs sur tous les sites et services.
  2. Travaillez avec une connexion sécurisée ou utilisez des programmes de chiffrement du trafic.
  3. Utilisez des gestionnaires de mots de passe. Ne changez pas votre mot de passe trop souvent.
  4. Suivez la façon dont les applications mobiles utilisent les données personnelles.
  5. Utilisez un VPN avec des points d'accès Wi-Fi ouverts.

Conseillé: