8 astuces pour la sécurité en ligne utilisées par les experts en sécurité

  • Michael Fisher
  • 0
  • 1412
  • 244
Publicité

En matière de sécurité personnelle en ligne, les conseils sont délicats. Cela semble bien en théorie, mais dans quelle mesure fonctionne-t-il comme prévu? Une sagesse souvent répétée est essayée et vraie alors que d'autres ne sont que des mythes de la cybersécurité 4 Mythes de la cybersécurité qui doivent mourir 4 Mythes de la cybersécurité qui doivent mourir .

Selon des recherches récentes menées par Google, les experts en sécurité ont des approches de la sécurité en ligne fondamentalement différentes de celles des utilisateurs Web moyens. Ces différences incluent non seulement les habitudes et les comportements, mais aussi les mentalités et les attitudes.

Vous voulez rester en sécurité en ligne? Oubliez ensuite tout ce que vous savez sur la sécurité en ligne, car il est temps de se recycler selon les bons schémas. Voici ce que les experts réellement faire.

Garder le logiciel à jour

L'installation de mises à jour logicielles, l'utilisation de gestionnaires de mot de passe et l'utilisation d'une authentification à deux facteurs sont les meilleurs choix pour les experts, tout en restant une priorité bien inférieure pour les non utilisateurs..

HT: Ars Technica

Cela vous surprendrait-il de savoir que la pratique n ° 1 partagée par les experts en sécurité est rester au top des mises à jour logicielles? La plupart des non-experts se concentrent davantage sur l'antivirus, le cryptage, la confidentialité - et nous couvrirons tout cela plus tard - mais beaucoup de gens oublient que les mises à jour logicielles sont: crucial.

Pourquoi?

Parce que même si ces dernières années ont vraiment mis en lumière les dangers de l'ingénierie sociale, qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Vous pouvez installer le pare-feu le plus puissant et le plus coûteux de l'industrie. Vous pouvez informer les employés des procédures de sécurité de base et de l'importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs - mais comment…, la vérité est que la plupart des atteintes à la sécurité se produisent via des vulnérabilités et des failles logicielles (ces violations sont appelées exploits).

Vous êtes-vous déjà demandé pourquoi les applications vous demandaient sans cesse de mettre à jour, mettre à jour, mettre à jour? Parfois, ces mises à jour sont là pour pousser de nouvelles fonctionnalités, mais elles existent souvent pour corriger des vulnérabilités qui n'avaient pas été découvertes jusqu'à récemment..

Mise à jour de votre logiciel (et dans le cas de certains gadgets, mise à jour de votre microprogramme Qu'est-ce que DD-WRT et comment transformer votre routeur en super routeur? Qu'est-ce que DD-WRT et comment transformer votre routeur en super routeur?) Dans cet article, je vais vous montrer certaines des fonctionnalités les plus intéressantes de DD-WRT qui, si vous décidez de les utiliser, vous permettront de transformer votre propre routeur en super-routeur de…!) vous protègent de celles-ci. qui pourrait exploiter les vulnérabilités ouvertes sur votre système.

Utilisez des mots de passe forts et uniques

Les gestionnaires de mots de passe modifient le calcul dans son ensemble, car ils permettent d'avoir des mots de passe forts et uniques..

HT: Le matériel de Tom

Un mauvais mot de passe est seulement légèrement mieux que de ne pas avoir de mot de passe du tout. Il vous attire dans un faux sentiment de sécurité et vous fait oublier qu'il est facile de déchiffrer les mots de passe faibles. 7 façons de créer des mots de passe à la fois sûrs et mémorables 7 façons de créer des mots de passe sécurisés et mémorables Avoir un mot de passe différent pour chaque Le service en ligne est une nécessité dans le monde en ligne d'aujourd'hui, mais les mots de passe générés de manière aléatoire présentent une faiblesse terrible: il est impossible de tous les mémoriser. Mais comment pouvez-vous vous en souvenir… Pour qu'un mot de passe soit efficace, il doit être à la fois fort et unique.

Un mot de passe fort comporte au moins 8 caractères, ne contient aucun mot du dictionnaire, mais contient plusieurs caractères spéciaux (p. Ex.! @ # $% ^ & *) Et utilise un mélange de lettres majuscules et minuscules..

Un mot de passe unique est celui que vous utilisez pour un et un seul compte. Ainsi, si un compte est enfreint, vos autres resteront en sécurité. Utiliseriez-vous la même clé exacte pour votre voiture, votre maison, votre boîte aux lettres et votre coffre-fort??

Le problème est que des mots de passe mémorables mais sécurisés 6 Conseils pour créer un mot de passe indestructible dont vous pouvez vous souvenir 6 Conseils pour créer un mot de passe indestructible que vous pouvez vous souvenir Si vos mots de passe ne sont pas uniques et indestructibles, vous pouvez également ouvrir la porte d'entrée et inviter le les voleurs pour le déjeuner. sont difficiles à gérer, surtout si vous vous engagez à ne jamais répéter un mot de passe. Alors, utiliser un gestionnaire de mot de passe!

S'agissant des mots de passe, seuls 24% des non-experts interrogés ont déclaré utiliser des gestionnaires de mots de passe pour au moins une partie de leurs comptes, contre 73% des experts..
HT: Semaine d'information

Un gestionnaire de mots de passe se souvient des informations d'identification de votre compte afin que vous n'ayez pas à le faire. Lorsque vous devez vous connecter à un site Web ou à un programme, le gestionnaire de mots de passe vous fournira les détails nécessaires. C'est sur et pratique. Un gagnant-gagnant.

Il existe plusieurs gestionnaires de mot de passe différents disponibles de nos jours, et encore plus si vous les comptez sur Android. Les meilleurs gestionnaires de mots de passe pour Android comparés Les meilleurs gestionnaires de mot de passe pour Android. Les mots de passe comparés sont difficiles à mémoriser et il n'est pas sûr de ne garder que quelques mots de passe mémorisés. . Laissez ces applications garder vos mots de passe forts et sécurisés! . Pour commencer, consultez notre guide sur la gestion des mots de passe. Guide de gestion des mots de passe Guide de gestion des mots de passe Ne vous sentez pas submergé par les mots de passe, ou utilisez simplement le même mot de passe sur chaque site afin de vous en rappeler: concevez votre propre stratégie de gestion de mot de passe. .

Activer l'authentification à deux facteurs

De nombreux sites Web et services populaires prennent en charge l'authentification à deux facteurs. Cela signifie que même si quelqu'un peut obtenir votre mot de passe, il ne pourra pas se connecter à votre compte..

HT: Mag portable

Authentification à deux facteurs est une méthode d’authentification qui nécessite deux informations d’authentification différentes. Par exemple, un mot de passe serait un type de facteur, tandis que la reconnaissance faciale pourrait être un deuxième facteur. L'accès vous est accordé uniquement avec les deux.

Aujourd'hui, la plupart des services proposant une authentification à deux facteurs (malheureusement pas tous) nécessitent un mot de passe et un code de vérification qui vous sont envoyés par courrier électronique ou par SMS. Pour pouvoir accéder à votre compte, quelqu'un devra déchiffrer votre mot de passe. et intercepter le code de vérification.

Il va sans dire que tout le monde devrait utiliser une authentification à deux facteurs. Qu'est-ce que l'authentification à deux facteurs et pourquoi utiliser l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte,… !

Il va de soi que si les mises à jour, les gestionnaires de mots de passe et l'authentification à deux facteurs sont les priorités des professionnels de la sécurité, ils doivent également être le premier choix des amateurs..

HT: Ars Technica

Vérifier les liens avant de cliquer

“Réfléchissez avant de créer un lien.” En d'autres termes, réfléchissez-y avant de cliquer sur ce lien..

HT: Roger Thompson

Combien de fois avez-vous cliqué sur un lien qui semblait légitime pour arriver à un site Web rempli d'annonces désagréables et d'alertes concernant les logiciels malveillants? Malheureusement, il est assez facile de déguiser un lien malveillant en un lien approprié, alors faites attention quand vous cliquez.

Ceci est particulièrement important pour les courriels, car une tactique courante utilisée par les hameçonneurs Qu'est-ce que l'hameçonnage et quelles techniques sont utilisées par les fraudeurs? Qu'est-ce que l'hameçonnage et quelles techniques les escrocs utilisent-ils? Je n'ai jamais été un fan de pêche, moi-même. Ceci est principalement dû à une expédition précoce où mon cousin a réussi à attraper deux poissons alors que je prenais une fermeture éclair. Comme dans la vie réelle, les arnaques par hameçonnage ne sont pas… consiste à recréer des e-mails provenant de services populaires (tels qu'Amazon et eBay) et à insérer de faux liens vous conduisant à des pages vous demandant de vous connecter. vient de leur donner les informations d'identification de votre compte!

Astuce: Apprenez à vérifier l'intégrité d'un lien. 8 façons de vous assurer qu'un lien est sécurisé avant de cliquer dessus. 8 façons de vous assurer qu'un lien est sécurisé avant de cliquer. Les hyperliens, comme nous le savons tous, sont les éléments constitutifs du Web. . Mais tout comme les araignées, le Web numérique peut piéger ceux qui ne se méfient pas. Même les plus compétents d'entre nous cliquent sur les liens qui… avant de cliquer. Conservez également plus de sécurité avec ces conseils importants sur la sécurité de la messagerie 7 Conseils importants sur la sécurité de la messagerie électronique 7 Conseils importants sur la sécurité de la messagerie électronique À propos de la sécurité Internet La sécurité Internet est un sujet que nous savons tous être important. les recoins de nos esprits, nous trompant nous-mêmes en croyant que "ça ne m'arrivera pas". Qu'il s'agisse… .

Un autre risque lié au lien est la URL raccourcie. Une URL raccourcie pourrait vous prendre nulle part et il est impossible de déchiffrer la destination simplement en lisant l'URL seule. C'est pourquoi vous devriez toujours développer une URL raccourcie Révéler où les liens courts vont vraiment à ces expanseurs d'URL révéler à l'endroit où les liens courts vont vraiment à ces expéditeurs d'URL Il y a quelques années , Je ne savais même pas ce qu’était une URL raccourcie. Aujourd'hui, c'est tout ce que vous voyez, partout, tout le temps. La montée rapide de Twitter a amené un besoin sans fin d'utiliser aussi peu… pour voir où cela mène avant de cliquer dessus.

Parcourir HTTPS chaque fois que possible

Cryptage des données. Bien qu'il soit important pour les entreprises de protéger leurs données des tiers, il est également important de les protéger à l'intérieur du réseau..

HT: Novell

Le chiffrement est extrêmement important. Comment fonctionne le chiffrement et est-il vraiment sans danger? Comment fonctionne le cryptage et est-il vraiment sûr? et vous devriez autant que possible chiffrer toutes vos données sensibles. Par exemple, chiffrez les fichiers de stockage dans le cloud. 5 méthodes pour chiffrer vos fichiers dans le cloud en toute sécurité 5 méthodes pour chiffrer vos fichiers dans le cloud en toute sécurité Vos fichiers peuvent être cryptés en transit et sur les serveurs du fournisseur de cloud, mais l'entreprise de stockage en nuage peut - et quiconque ayant accès à votre compte peut voir les fichiers. Côté client… au cas où ils seraient piratés ou divulgués et chiffreraient les données d'un smartphone Comment chiffrer des données sur votre smartphone Comment chiffrer des données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se passerait prétendument est la sécurité nationale des États-Unis d'Amérique Agence (NSA) a été data mining. C'est-à-dire qu'ils ont passé en revue les enregistrements d'appels de… donc personne ne peut espionner vos communications..

Et bien que la vie privée soit importante, le cryptage numérique n’existe pas seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique non seulement pour les paranoïaques: 4 raisons de chiffrer votre vie numérique Le cryptage numérique n’est pas réservé aux théoriciens du complot, mais juste pour les geeks de la technologie. Le chiffrement est un avantage pour chaque utilisateur d’ordinateur. Les sites Web techniques expliquent comment chiffrer votre vie numérique, mais… à part cela. Mais pour les défenseurs de la sécurité Web, l’une des étapes les plus efficaces consiste à utiliser HTTPS chaque fois que vous le pouvez. HTTPS Everywhere: utilisez HTTPS au lieu de HTTP lorsque possible HTTPS Everywhere: utilisez HTTPS au lieu de HTTP lorsque possible .

Astuce: Vous ne savez pas ce que c'est? Lisez notre présentation HTTPS et son importance. Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Les problèmes de sécurité se répandent de plus en plus et occupent une place centrale dans l'esprit de la plupart des gens. Des termes comme antivirus ou pare-feu ne sont plus un vocabulaire étrange et ne sont pas seulement compris, mais aussi utilisés par… .

Arrêtez de partager vos informations personnelles

Ne publiez aucune information personnelle - votre adresse, votre adresse email ou votre numéro de téléphone portable - publiquement en ligne. Un inconnu peut utiliser un seul renseignement personnel pour en savoir plus..

HT: Tom Ilube

La publication de vos informations personnelles en ligne peut avoir de graves répercussions. Vous seriez surpris de voir combien de personnes peuvent se renseigner sur vous, même à partir d'un ou de deux chapelures. La plupart du temps, cela ne mène nulle part, mais parfois, il peut gâcher votre vie. 5 façons de ruiner votre vie en ligne. 5 façons de détruire votre vie en ligne. Internet n'est pas aussi anonyme que vous pourriez le penser. . Si quelqu'un veut savoir qui vous êtes et où vous habitez, la moindre information peut vous ramener à vous… .

Il y a un processus appelé doxxing (ou doxing) par lequel les gens vont parcourir Internet pour vos informations personnelles Qu'est-ce que Doxing et en quoi cela affecte-t-il votre vie privée? [MakeUseOf explique] Qu'est-ce que Doxing et en quoi cela affecte-t-il votre vie privée? [MakeUseOf explique] La vie privée sur Internet est une affaire énorme. L'un des avantages déclarés d'Internet est que vous pouvez rester anonyme derrière votre moniteur lorsque vous naviguez sur Internet, discutez et faites ce que vous faites… et que vous avez finalement assez de morceaux de casse-tête pour déterminer qui vous êtes, où vous habitez, qui vous êtes. les membres de la famille sont, où vous travaillez, et plus.

C'est assez effrayant en soi, mais quand vous le combinez avec quelque chose de grave, comme une menace de mort ou une blague au 911 qui a été entendu à la maison, cela devient plus qu'un conte de fée de harceleurs et de désagréments..

Ignorer n'importe quoi “Trop beau pour être vrai”

Si cela semble trop beau pour être vrai, ce n'est probablement pas vrai. Personne ne veut vous envoyer 5 millions de dollars. Vous n'êtes pas le millionième visiteur du site. Tu n'es pas un gagnant… et la jolie fille russe qui veut être ton amie n'est probablement pas jolie et même pas une fille. Elle ne veut pas être ton amie… elle veut ton argent.

HT: Roger Thompson

Le problème avec “trop beau pour être vrai” Est-ce que cela indique généralement une tromperie ou une fraude, comme c'est le cas dans de nombreuses escroqueries eBay? 10 escroqueries eBay pour être conscient de 10 escroqueries eBay pour être conscient d'être arnaqué craint, en particulier sur eBay. Voici les escroqueries eBay les plus courantes que vous devez connaître et comment les éviter. , Craigslist arnaques Combattre les arnaqueurs de Craigslist: Comment éviter les escroqueries sur Craigslist Traquer les arnaques de Craigslist: Comment éviter les escroqueries de Craigslist Lancé en 1995, Craigslist a pris d'assaut le monde Internet avec son croisement novateur d'annonces classées avec la toile. Mais comme pour toutes les transactions sur Internet, certains utilisateurs préfèrent jouer au système… et même aux arnaques dans les appartements. Comment éviter les escroqueries concernant la location d'appartements et de copropriétés Comment éviter les escroqueries concernant la location d'appartements et de copropriétés De plus en plus de personnes trouvent leur prochain logement les services en ligne et les escrocs ont appris à en tirer parti. Ne deviens pas la prochaine victime. . Peu de choses sur Internet sont parfaites.

Vous pouvez prendre le risque si vous le souhaitez, surtout si vous pouvez manger cette perte potentielle sans broncher, mais la règle générale est de: ignore si tu ne peux pas trouver “la prise”. Si vous ne trouvez pas de prise, celle-ci est susceptible de vous.

Rechercher régulièrement les logiciels malveillants

Parmi les répondants qui ne sont pas des experts en sécurité, 42% considèrent l’utilisation d’un logiciel antivirus comme l’une des trois choses les plus importantes que l’on puisse faire pour rester en sécurité en ligne. Seulement 7% des experts en sécurité interrogés pensent que.

HT: Semaine d'information

Croyez-vous que seulement 7% des experts en sécurité se donnent la peine d'utiliser un logiciel antivirus? Cela semble fou, n'est-ce pas? Un logiciel antivirus est-il vraiment si mauvais? Cela dépend de vos critères.

Les non-experts en sécurité ont indiqué que la principale pratique en matière de sécurité consistait à utiliser un logiciel antivirus… L'une des raisons susceptibles d'expliquer le fossé qui les sépare de l'utilisation des antivirus est que les experts en sécurité sont plus susceptibles que les non-experts d'utiliser un système d'exploitation autre que Windows. Ainsi, même s'il peut être tentant d'interpréter les résultats en montrant aux experts que les logiciels antivirus ne sont pas une mesure de sécurité efficace, ce n'est pas automatiquement le cas..
HT: Ars Technica

Les logiciels antivirus doivent être vus comme une défense anti-backline, davantage comme un dernier recours que comme un bouclier primaire. Même les meilleurs programmes antivirus Les 10 meilleurs logiciels antivirus gratuits Les 10 meilleurs logiciels antivirus gratuits Peu importe l'ordinateur utilisé, vous avez besoin d'une protection antivirus. Voici les meilleurs outils antivirus gratuits que vous pouvez utiliser. sont loin d’être parfaits, il est donc plus efficace de se concentrer sur les bonnes habitudes en matière de sécurité. Changez vos mauvaises habitudes et vos données seront plus sûres Changez vos mauvaises habitudes et vos données seront plus sécurisées .

En d'autres termes, les experts en sécurité savoir comment se garder en sécurité, afin qu'ils n'aient pas vraiment besoin de cette dernière ligne de défense. D'autre part, l'utilisateur moyen ne sait pas comment adopter des habitudes de sécurité sûres, il est donc bon d'avoir un antivirus..

C’est le seul conseil pour lequel nous recommandons aux utilisateurs moyens de s’écarter des experts: ils n’ont pas besoin d’un logiciel antivirus, mais vous et moi en avons besoin! Ne l'oublie pas. Vous ne savez jamais quand cela vous sauvera.

Êtes-vous un expert en sécurité ou un utilisateur moyen? Quelles techniques utilisez-vous pour vous protéger en ligne? Quels autres conseils ajouteriez-vous à cette liste? Partagez avec nous dans les commentaires ci-dessous!

Crédits d'image: Homme d'affaires à l'ordinateur via Shutterstock, Mise à jour de logiciel par Hadrian via Shutterstock, Mot de passe Login par kpatyhka via Shutterstock, Authentification à deux facteurs par Dave Clark Photo numérique via Shutterstock, Phishing par carte de crédit par wk1003mike via Shutterstock, Navigateur HTTPS par TACstock1, Anonyme Utilisateur d'ordinateur par Ditty_about_summer via Shutterstock, Block Fraud Blocks par schatzy via Shutterstock, Virus informatique par wk1003mike via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.