Savoir quoi ne pas faire peut être tout aussi important pour votre sécurité que savoir quoi faire.
Aucun d'entre nous ne veut être victime de pirates informatiques, mais parfois, nous prenons sans le savoir des décisions qui augmentent les risques que cela se produise. Parfois, une petite erreur peut ouvrir une porte aux pirates, il est donc important que vous sachiez ce que vous devez éviter.
Voici les neuf principales choses qui vous rendent plus vulnérable aux pirates.
1. Utilisation des réseaux Wi-Fi publics
Lorsque nous nous promenons dans les magasins, les restaurants, les cafés et les hôtels, nous avons deux façons de nous connecter à Internet: en utilisant nos données mobiles ou en nous connectant à un réseau Wi-Fi public. Souvent, nous ne voulons pas utiliser nos précieuses données, surtout si nous diffusons du contenu, passons des appels vidéo ou jouons. Ainsi, le Wi-Fi public devient alors l'option apparemment la plus sage.
Mais Le Wi-Fi public n'est pas très sécurisé et peuvent être facilement exploités par des individus malveillants. Par exemple, un pirate peut intercepter votre connexion sur un réseau Wi-Fi public et afficher des données sensibles, telles que des identifiants de connexion ou des informations de paiement. De plus, un pirate peut créer son propre réseau Wi-Fi nommé pour ressembler à un réseau gratuit officiel, tel que "The Cloud". Quand vous vous connectez à cela, vous pensez peut-être que vous utilisez un réseau inoffensif, mais le pirate visualise toutes les informations que vous entrez pendant connecté.
Il est préférable d'utiliser un VPN lors de la connexion au Wi-Fi public afin que toutes vos données restent cryptées. Noter que utiliser un VPN gratuit pour se connecter au Wi-Fi public est risqué, car les VPN gratuits eux-mêmes ne sont pas toujours dignes de confiance (plus à ce sujet bientôt).
2. Ne pas exécuter d'analyses fréquentes des appareils
Beaucoup d'entre nous vivent des vies occupées et trépidantes, il est donc naturel de reporter certaines choses, y compris les analyses antivirus. Vous pensez peut-être qu'éviter une analyse antivirus manuelle ne vous fera aucun mal, mais les programmes antivirus doivent analyser votre appareil à la recherche de fichiers dangereux afin de vous protéger. Sans ces analyses, les logiciels malveillants peuvent pénétrer dans votre appareil et y rester, sans que vous le sachiez.
Si vous êtes susceptible d'oublier d'exécuter vous-même une analyse antivirus, la plupart des programmes proposent des analyses quotidiennes automatisées. Cela permettra au programme d'effectuer des analyses fréquentes en arrière-plan sans votre intervention.
3. Utiliser un VPN gratuit ou un programme antivirus
Nous aimons tous les choses gratuites. Mais il y a certaines choses qui valent le prix, y compris les programmes antivirus et VPN.
Il y a généralement une ou plusieurs raisons pour lesquelles un programme antivirus ou VPN est gratuit, car la majorité des fournisseurs fiables et réputés facturent des frais annuels ou mensuels. Lorsqu'un service donné ne vous facture pas un centime, il recherche souvent d'autres sources de profit, telles que des publicités et des ventes de données.
Par exemple, un fournisseur de VPN gratuit peut joncher son application de publicités, rendant votre expérience à la fois choquante et frustrante. Si ces publicités font partie d'un programme publicitaire, vous risquez d'ouvrir un lien louche ou de donner vos informations à un acteur illicite. De plus, vos informations personnelles, votre activité de navigation et d'autres données hautement sensibles peuvent être vendues à des tiers si le fournisseur que vous utilisez a entrepris une telle entreprise pour réaliser un profit. Les journaux VPN sont couramment utilisés dans ces ventes de données.
En plus de cela, les fournisseurs de VPN et d'antivirus gratuits proposent généralement des fonctionnalités médiocres qui ne sont tout simplement pas capables de vous protéger contre les logiciels malveillants et les pirates. Peut-être que votre programme antivirus gratuit ne peut pas détecter certains types de logiciels malveillants ou que votre logiciel VPN utilise une forme de cryptage faible. Quel que soit l'inconvénient, cela peut vous mettre en danger.
4. Utilisation d'anciens logiciels
Comme pour les analyses antivirus, beaucoup d'entre nous aiment reporter les mises à jour logicielles, simplement parce qu'elles prennent du temps. C'est compréhensible, mais l'utilisation d'anciennes versions de logiciels peut vous laisser avec diverses vulnérabilités à exploiter par les pirates.
Lors des mises à jour logicielles, les bogues et les vulnérabilités sont souvent corrigés ou corrigés. En termes de sécurité, cela scelle tous les détails dont les pirates pourraient abuser pour accéder à vos comptes ou appareils. Si vous évitez fréquemment les mises à jour, que ce soit pour votre système d'exploitation ou vos applications, les risques d'être victime d'une vulnérabilité de code exploitée ont tendance à augmenter.
La prochaine fois que vous serez tenté d'éviter cette mise à jour logicielle, gardez à l'esprit ce qu'elle peut faire pour l'intégrité de votre sécurité.
Vous vous souviendrez peut-être d'une fois où vous avez ouvert un lien un peu trop rapidement et où vous étiez reconnaissant qu'il mène à un site de confiance. Mais nous n'aurons pas tous cette chance. Ce que beaucoup ne savent pas, c'est que les logiciels malveillants peuvent se propager via des liens et des pièces jointes, que ce soit par e-mail, DM sur les réseaux sociaux ou un vecteur similaire. De nombreux liens douteux peuvent également mener à des sites Web de phishing conçus pour voler toutes les données que vous saisissez. Par exemple, si vous entrez vos informations de connexion sur un site de phishing convaincant, l'opérateur malveillant peut voir exactement ce qu'elles sont et ensuite pirater le compte ciblé.
C'est pourquoi vous devez toujours vérifier la légitimité et la sécurité d'un lien ou d'une pièce jointe avant de l'ouvrir. Il y a beaucoup de sites de vérification Iink là-bas que vous pouvez utiliser gratuitement pour analyser les URL, et vous voulez également savoir comment repérer et éviter les pièces jointes malveillantes si vous souhaitez également esquiver ce type de technique d'infection.
6. Utilisation de sites Web HTTP
À l'époque, HTTP (Hypertext Transfer Protocol) était le protocole standard utilisé pour envoyer des données sur Internet. Mais maintenant, HTTPS (Hypertext Transfer Protocol Secure) est l'option largement préférée, principalement parce qu'elle est beaucoup plus sûre. En effet, HTTPS crypte les données, ce qui les rend beaucoup plus sécurisées.
Si le moteur de recherche que vous avez choisi affiche deux types d'icônes de verrouillage à côté des adresses de sites Web, cela est probablement lié au protocole de transfert utilisé. Les adresses avec un cadenas verrouillé utilisent HTTPS, tandis que les adresses avec un cadenas déverrouillé utilisent HTTP. Si vous souhaitez protéger vos données transférées, essayez de vous en tenir uniquement aux sites Web HTTPS.
7. Partage de clés USB
Les lecteurs flash ne se contentent pas de stocker des fichiers bénins. Ces petits composants matériels peuvent également être utilisés pour stocker, et donc propager, des programmes malveillants.
C'est pourquoi vous devez être très prudent avec les lecteurs flash que vous branchez sur votre PC. Le partage d'un lecteur flash avec des personnes en qui vous n'avez pas entièrement confiance peut être risqué, tout comme l'utilisation d'un lecteur flash qui avait un ancien propriétaire. Il est préférable d'utiliser votre propre lecteur flash tout neuf ou d'exécuter une analyse sur tous les lecteurs flash partagés que vous utilisez avec votre programme antivirus.
8. Ne pas utiliser les couches d'authentification
L'authentification, qu'elle soit à deux ou plusieurs facteurs, peut être un excellent ajout à votre processus de connexion. Que vous vous connectiez aux réseaux sociaux ou que vous accédiez à votre compte bancaire en ligne, en utilisant une application d'authentification ou un la fonction d'authentification peut ajouter une couche de sécurité supplémentaire et rendre d'autant plus difficile pour les pirates de cibler avec succès toi.
L'authentification vous oblige à vérifier une seule tentative de connexion à partir d'un autre appareil ou compte. Par exemple, vous devrez peut-être vérifier une connexion sur une application d'authentification pour smartphone afin d'accéder à un compte financier sur votre ordinateur portable. Alternativement, vous devrez peut-être confirmer l'authenticité d'une tentative de connexion sur votre e-mail lors de la connexion à Instagram. Cela ne prend que quelques secondes supplémentaires et peut faire la différence entre protéger et exposer votre compte.
9. Téléchargement de logiciels et de fichiers sur des sites ombragés
Vous ne trouvez nulle part où télécharger gratuitement un programme populaire? Vous avez du mal à accéder à une version d'application compatible avec votre système d'exploitation? De tels problèmes peuvent souvent nous conduire vers des sites Web tiers lorsque nous cherchons à installer une application ou à télécharger un fichier.
Cependant, les sites Web tiers peuvent avoir des opérateurs malveillants qui cherchent à pirater votre appareil via un téléchargement apparemment innocent. Peut-être qu'un individu cherche à infecter votre appareil avec un enregistreur de frappe ou à vous encombrer de logiciels publicitaires qui inondent votre écran de publicités. Quel que soit son objectif, un cybercriminel pourrait vous mettre en danger, vous et vos données, en vous ciblant via de faux téléchargements. Si possible, il est préférable de s'en tenir aux magasins d'applications et aux sites Web légitimes lorsque vous cherchez à installer quelque chose de nouveau.
Assurez-vous d'éviter ces pièges de sécurité courants
Il est facile de commettre l'une des erreurs ci-dessus, mais les conséquences de tels faux pas peuvent être désastreuses. Effectuez une vérification rapide de votre appareil et de la sécurité Internet pour vous assurer que vous faites ce que vous pouvez pour tenir les pirates à distance.