Publicité
Vous avez un mot de passe et vous savez à quel point il est important de verrouiller votre ordinateur ou votre smartphone. Mais est-ce suffisant? Êtes-vous vraiment au courant de la variété des menaces qui peuvent avoir un impact sur la sécurité et la confidentialité de vos données, ou suivez-vous simplement les requêtes au cas où vous seriez pris par des escrocs?
Il ne suffit pas de vouloir simplement être en sécurité; vous devez assurer activement votre sécurité numérique, jour après jour. Au-delà de la définition des mots de passe et des dispositifs de verrouillage, vous devez vous assurer que la sécurité devient aussi instinctive que la préparation d'un repas, la conduite d'une voiture ou même la respiration.
Les cinq conseils de sécurité suivants vous aideront à vous concentrer sur votre sécurité numérique.
Ne pas verrouiller: désactivez-le!
Il est pratique de verrouiller votre ordinateur, n'est-ce pas? Les utilisateurs de Windows peuvent simplement appuyer sur WINDOWS + L pour verrouiller leur poste de travail (l'un des
de nombreux raccourcis clavier utiles Raccourcis clavier Windows 101: le guide ultimeLes raccourcis clavier peuvent vous faire gagner des heures. Maîtrisez les raccourcis clavier universels de Windows, les astuces clavier pour des programmes spécifiques et quelques autres conseils pour accélérer votre travail. Lire la suite ) et allez réparer une tasse de thé, ou même laissez l'appareil se mettre en veille si les paramètres de gestion de l'alimentation sont configurés de manière appropriée.Cependant, bien que votre ordinateur reste connecté à Internet, il reste la cible des attaquants en ligne. Alors que les systèmes d'exploitation sont protégés contre les installations de fichiers non autorisées, les navigateurs qui ont été compromis par des extensions douteuses ne le font pas.
Une façon d'éviter les problèmes est de vous assurer que vous éteignez votre ordinateur lorsque vous en avez terminé. Si vous êtes préoccupé par la durée de redémarrage, ne le faites pas. Windows 8 et versions ultérieures ont un démarrage plus rapide que les systèmes d'exploitation Windows précédents. (Les problèmes de démarrage peuvent généralement être attribués à des défauts matériels ou à la présence de logiciels malveillants.)
Rappelez-vous le principe du moindre privilège
Utilisez-vous le compte administrateur de votre ordinateur comme connexion quotidienne?
Beaucoup de gens le font, et comme vous l'avez peut-être deviné, ce n'est pas du tout une très bonne idée. Cela rend votre machine vulnérable aux risques et aux exploits; si vous manquez quelque chose d'évident (un faux pop-up vous informant des virus sur votre PC et insistant pour que vous téléchargiez un outil de suppression, par exemple) ou visitez un site Web non sécurisé, il est possible que des scripts distants sur ce site provoquent problèmes.
Les fichiers peuvent être supprimés et les disques peuvent être reformatés. Un nouveau compte administratif secret peut même être créé à votre insu et utilisé par un attaquant pour surveiller votre activité, enregistrer les frappes (des outils anti-keylogging sont disponibles Ne tombez pas victime des enregistreurs de frappe: utilisez ces importants outils anti-enregistreur de frappeEn cas de vol d'identité en ligne, les enregistreurs de frappe jouent l'un des rôles les plus importants dans l'acte réel de vol. Si un de vos comptes en ligne vous a déjà été volé - que ce soit pour ... Lire la suite ), volez vos données et même votre identité. L'ultime attaque de malware.
Sauf si vous avez besoin de droits d'administrateur pour une tâche particulière (comme l'installation de matériel ou de logiciels), assurez-vous que vous vous connectez à votre ordinateur avec un compte d'utilisateur standard. Ne vous inquiétez pas de perdre le mot de passe administrateur en cas de sous-utilisation - il peut souvent être récupéré Vous avez perdu votre mot de passe d'administrateur Windows? Voici comment y remédierVous recherchez le mot de passe administrateur par défaut dans Windows? Besoin de récupérer le mot de passe de votre compte? Voici comment procéder. Lire la suite .
Mots de passe vs Mots de passe
Au fil des ans, vous aurez utilisé un mot de passe, généralement un seul mot du dictionnaire avec un ou plusieurs chiffres ou caractères de ponctuation incorporés.
Les mots, cependant, ne sont pas tout ce que vous avez. Au lieu de cela, considérez des phrases et des phrases courtes, des titres et des paroles de chansons, des citations préférées ou même quelque chose qu'un enfant aurait pu vous dire. Une fois que vous avez terminé, prenez la première lettre (ou la paire de lettres dans certains cas) de chaque mot de la phrase secrète et ajoutez des chiffres le cas échéant pour créer votre phrase secrète. Ce sont des mots de passe évolués.
Mieux encore, utiliser cette tactique pour créer vos mots de passe signifie mettre fin à leur écriture - ce qui est une terrible habitude à prendre.
Au fil des ans, nous avons donné de nombreux conseils sur la création de mots de passe et de phrases de passe. Regard de Ryan sur créer des mots de passe sécurisés et mémorables Comment créer un mot de passe sûr dont vous pouvez réellement vous souvenirLes mots de passe sont une bête délicate. Vous voulez un mot de passe dont vous vous souvenez, mais vous devez également vous assurer qu'il est sécurisé. Comment trouvez-vous l'équilibre? Lire la suite est un excellent endroit pour approfondir ce sujet.
Hors de vue, hors de l'esprit
Où conservez-vous votre matériel lorsqu'il n'est pas utilisé?
Si vous êtes basé dans un bureau où le bureau de poste est utilisé, votre employeur ou le propriétaire de l'espace de travail doit fournir une armoire sécurisée pour le stockage de votre matériel. Si cela n'est pas possible, vous devrez conserver votre ordinateur portable ou votre tablette dans un sac que vous gardez avec vous à tout moment. Des sacs sécurisés pour les appareils mobiles sont disponibles - pensez-y.
Le stockage du matériel dans votre voiture devrait être un dernier recours. S'il est laissé à la vue de quiconque regarde par la fenêtre, il ne faudra pas longtemps à un voleur pour briser la vitre et s'en aller avec votre ordinateur portable, votre smartphone ou votre tablette. Pire encore, si vous le laissez dans une voiture garée trop longtemps par une chaude journée, votre appareil portable risque de se casser en raison de la chaleur extrême.
Évitez de laisser votre matériel portable sans surveillance nulle part.
Cryptage facile des données
Tout le monde devrait utiliser le cryptage des données, et tout le monde peut De la configuration d'un code PIN pour la carte SIM de votre smartphone à la création d'un partition chiffrée sur le disque dur de votre ordinateur TrueCrypt est mort: 4 alternatives de chiffrement de disque pour WindowsTrueCrypt n'est plus, mais heureusement, il existe d'autres programmes de cryptage utiles. Bien qu'ils ne soient pas des remplacements exacts, ils devraient répondre à vos besoins. Lire la suite l'utilisation du cryptage garantira que vos données resteront totalement sécurisées.
Il y a dix ans, le chiffrement des données était un créneau, accessible uniquement à ceux qui avaient les compétences techniques pour le configurer et le mettre en œuvre. Récemment, cela a changé, le cryptage étant disponible sous la forme de fonctionnalités d'exploitation natives sur les téléphones et les ordinateurs de bureau.
Les utilisateurs d'Android, iPhone, Mac OS X, Windows, Windows Phone et Linux peuvent tous crypter le stockage de leur appareil, en totalité ou en partie (Les clés USB peuvent également être cryptées Comment crypter un lecteur flash: 5 outils de protection par mot de passeVous voulez apprendre à crypter un lecteur flash? Voici les meilleurs outils gratuits pour protéger par mot de passe et sécuriser une clé USB. Lire la suite ). Si ces appareils sont perdus ou volés, ils ne divulgueront aucune donnée stockée sur une partition cryptée.
Utilisez ces conseils basiques mais souvent oubliés pour maintenir la sécurité de votre matériel et de vos données. Si vous en avez un que vous aimeriez ajouter à la liste, dites-le-moi dans les commentaires.
Crédits image: Boîte de connexion via Shutterstock, Mot de passe posté via Shutterstock, Casier via Shutterstock, Cryptage via Shutterstock, Homme pointant via Shutterstock
Christian Cawley est rédacteur en chef adjoint pour la sécurité, Linux, le bricolage, la programmation et la technologie expliquée. Il produit également le podcast vraiment utile et possède une vaste expérience en matière de support de bureau et de logiciels. Contributeur au magazine Linux Format, Christian est un bricoleur de Raspberry Pi, un amoureux des Lego et un fan de jeux rétro.