Finetune 6 Vital Digital Routines avec des listes de contrôle simples

  • Brian Curtis
  • 0
  • 1152
  • 237
Publicité

Les listes de contrôle sont un moyen facile de garder les tâches répétitives sans soucis. Ils:

  • Vous aider à éviter les prises de décision fastidieuses
  • Vous rappeler les étapes que vous risquez de manquer
  • Gagnez du temps en mettant votre flux de travail sur le pilote automatique

Votre vie numérique comporte de nombreuses tâches qui en font un excellent cas d'utilisation de listes de contrôle. Voici six listes de contrôle de démarrage nous avons créé pour vous aider à garder une trace de votre activité numérique. N'hésitez pas à les ajuster comme bon vous semble.

1. Liste de contrôle de la sécurité des données et des périphériques

Vos téléphones et ordinateurs contiennent une grande partie de vos données personnelles, notamment vos contacts, photos, fichiers et mots de passe. La perte de l'un de ces appareils suite à un vol, des dommages, des logiciels malveillants ou même une absence de conscience est une éventualité à laquelle vous devez rester préparé. Vous devez également vous prémunir contre les atteintes à la vie privée facilitées par “logiciel d'espionnage” Comment se protéger contre l'espionnage contraire à l'éthique ou illégal Comment se protéger de l'espionnage contraire à l'éthique ou illégal Quelle que soit la motivation ou la justification de l'espionnage (comme l'infidélité conjugale), l'espionnage est illégal et constitue une atteinte flagrante à la vie privée dans la plupart des pays. , applications non sécurisées et surveillance gouvernementale Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement aussi la majeure partie du trafic qui traverse la…. En sauvegardant vos appareils et vos données, vous respirez un peu facilement.

Utilisez la liste de contrôle suivante pour renforcer la sécurité de chacun de vos appareils. N'oubliez pas de le faire pour chaque smartphone ou ordinateur acquis.

  • Installer une suite de sécurité et de protection contre les logiciels malveillants
  • Configurer un écran de verrouillage sécurisé
  • Protégez votre webcam
  • Désactiver la publicité ciblée
  • Crypter et sauvegarder vos données
  • Activer la protection contre le vol

Consultez également notre guide sur la simplification et la sécurisation de votre vie en ligne. Le guide complet pour simplifier et sécuriser votre vie avec LastPass et Xmarks. Le guide complet pour simplifier et sécuriser votre vie avec LastPass et Xmarks. Grâce au cloud, vous pouvez facilement accéder à vos informations importantes où que vous soyez. vous êtes, cela signifie également que vous avez beaucoup de mots de passe à garder en mémoire. C'est pourquoi LastPass a été créé. avec LastPass et Xmarks.

2. Liste de contrôle de sécurité et de confidentialité en ligne

Plusieurs entités suivent chaque mouvement effectué sur le Web. Ils utilisent ces pistes numériques pour des raisons telles que la diffusion d'annonces, l'étude de vos habitudes de navigation et le vol de vos données personnelles. C’est pourquoi vous devez viser à sécuriser au maximum votre navigateur. Tout ce dont vous avez besoin pour rendre Firefox privé et sécurisé Tout ce dont vous avez besoin pour rendre Firefox privé et sécurisé Lorsque vous utilisez Firefox, ou tout navigateur Web, l’une de vos meilleures pratiques. peut se développer est de toujours garder à l’esprit votre vie privée et votre sécurité. Vous ne savez jamais quand quelqu'un…. Commencez par modifier ces paramètres. Paramètres de navigateur ultime: éléments à modifier impérativement dans Chrome, Firefox et Internet Explorer Paramètres de navigateur ultimes: éléments à modifier impérativement dans Chrome, Firefox et Internet Explorer Examinons ces éléments de navigateur indispensables. Peut-être que vous faites la même chose, ou peut-être pensez-vous que les paramètres devraient être différents? sur votre navigateur. Ensuite, terminez les tâches de la liste de contrôle ci-dessous.

  • Mettez à jour votre navigateur avec la dernière version disponible
  • Activer les connexions sécurisées par défaut
  • Tunnel votre trafic de navigation à travers un réseau privé virtuel (VPN)
  • Bloquer les scripts de suivi
  • Inscrivez-vous pour des alertes d'accès et de transaction pour vos comptes en ligne
  • Révoquer les autorisations d'applications inutilisées / inconnues

Les escroqueries et les attaques de phishing deviennent de plus en plus sournoises. Une nouvelle escroquerie de phishing utilise une page de connexion Google extrêmement précise Une nouvelle escroquerie de phishing utilise une page de connexion Google extrêmement précise Vous obtenez un lien Google Doc. Vous cliquez dessus, puis connectez-vous à votre compte Google. Semble assez en sécurité, non? Mauvais, apparemment. Une configuration sophistiquée de phishing enseigne au monde une autre leçon de sécurité en ligne. . C’est pourquoi la sécurité numérique exige plus que de simples approches pragmatiques. Voyez comment vous pourriez utiliser le Web de manière erronée. 5 façons d'utiliser le Web de manière erronée: évitez la frustration et l'embarras- sement. 5 manières d'utiliser le Web de façon erronée: évitez la frustration et l'embarras. De temps en temps, prenez des mesures pour vous rendre moins vulnérable en ligne.

3. Liste de contrôle du nouveau compte

Rationalisez votre flux de travail pour les inscriptions de compte en ligne avec la liste de contrôle suivante. De cette façon, vous n'oublierez pas les étapes cruciales telles que limiter le nombre de personnes pouvant voir votre profil complet ou lire vos mises à jour..

  • Créer un mot de passe fort
  • Activer l'authentification à deux facteurs (2FA)
  • Tweak notification et les paramètres de confidentialité
  • Mettre à jour les données de profil
  • Mettre en place un rappel pour le renouvellement ou l'annulation du plan / abonnement
  • Créez des recettes IFTTT pour tirer le meilleur parti du service

Que faire si vous perdez votre téléphone cellulaire et ne pouvez pas recevoir de codes de vérification pour contourner 2FA? Pour faire face à un tel scénario, les services Web fournissent souvent un ensemble de codes de sauvegarde lorsque vous activez 2FA. Stockez-les dans un fichier texte crypté pour vous assurer que votre compte ne soit pas verrouillé au cas où votre téléphone cellulaire serait égaré..

Par ailleurs, nous avons également une liste de contrôle à laquelle vous pouvez vous référer lorsque vous supprimez des comptes. Effectuez ces 4 modifications avant de supprimer un compte en ligne. Effectuez ces 4 modifications avant de supprimer un compte en ligne. Fermez un compte en ligne? Attendre! Il y a quelque chose que vous devez faire en premier. Suivez les étapes décrites ci-dessous. Ils vous aideront à vous assurer que vous n'allez pas "Uh-oh" si vous effacez prématurément. que vous n'utilisez plus.

4. Liste de contrôle des transactions financières en ligne

Les achats en ligne et les services bancaires sont des options pratiques et rapides. Mais ils impliquent un niveau de risque élevé. Pensez aux fraudes de cartes de crédit et aux vols d’identité. Rendez vos transactions en ligne plus sûres avec la liste de contrôle donnée ci-dessous. Et n'ignorez pas les avertissements concernant les certificats de sécurité de site Web. Qu'est-ce qu'un certificat de sécurité de site Web et pourquoi vous en soucier? Qu'est-ce qu'un certificat de sécurité de site Web et pourquoi devriez-vous vous en soucier? non plus.

  • Vérifiez l'URL pour vous assurer que vous êtes sur la bonne page
  • Recherchez un cadenas dans la barre d'adresse / barre d'état
  • Utiliser un clavier virtuel
  • Vérifiez les détails de votre transaction
  • Utiliser un mot de passe à usage unique (OTP)
  • Déconnectez-vous après avoir terminé la transaction

5. Liste de contrôle de suppression des logiciels malveillants

Malgré toutes les précautions requises, le pire est arrivé. Votre smartphone ou votre ordinateur a été infecté par un logiciel malveillant. Vous aurez probablement besoin Spécifique au système d'exploitation mesures pour l'élimination des logiciels malveillants. Mais voici le moins que vous devez faire:

  • Se déconnecter d'Internet
  • Exécuter une analyse complète du système pour isoler le type de programme malveillant
  • Rechercher le malware trouvé
  • Trouvez un correctif en ligne (en utilisant un autre appareil avec un accès Internet) et mettez-le en œuvre
  • Nettoyer les fichiers temporaires et désinstaller les logiciels suspects
  • Changer vos mots de passe

Il est préférable de prendre des mesures préventives pour éviter l'expérience stressante d'une infection par logiciel malveillant. Restez informé sur des sujets liés aux logiciels malveillants, tels que la sécurité des smartphones. Ce que vous devez vraiment savoir sur la sécurité des smartphones Ce que vous devez absolument savoir sur la sécurité des smartphones, les menaces Facebook Cinq menaces Facebook pouvant endommager votre PC et leur fonctionnement Cinq menaces Facebook pouvant vous protéger Infect Your PC, et comment ils fonctionnent, et publicités malhonnêtes Faites connaissance avec Kyle et Stan, un nouveau cauchemar de malvertising. Découvrez avec Kyle et Stan, un nouveau cauchemar de malvertising .

6. Liste de contrôle Travailler sur le pouce

Conservez cette liste de contrôle à portée de la main pour vous assurer de disposer de tout ce dont vous avez besoin pour travailler en déplacement. Cela vous fera non seulement gagner du temps, mais vous aidera également à éviter la panique lorsque vous vous battez pour des délais serrés. Bien sûr, vous pouvez faire plus pour optimiser votre productivité, où que vous soyez. Maximiser votre productivité, n'importe où. Maximiser votre productivité, n'importe où. Avec les modes de vie du télétravail prenant son envol, le travail n'est pas limité par le nombre d'heures ou de lieux. Voici quelques conseils pour vous aider à tirer le meilleur parti de votre travail sur un ordinateur portable lors de vos déplacements.. .

  • Installez des applications hors connexion dans la mesure du possible
  • Emballez ces chargeurs et banques de batteries
  • Déterminez au préalable les points d'accès Internet
  • Télécharger des fichiers importants sur un stockage local
  • Porter un système d'exploitation portable sur une clé USB
  • Synchronisez vos données (pour reprendre votre travail là où vous l'avez laissé)

Listes de contrôle pour la vie

Il y a tellement de domaines que vous pouvez couvrir avec de simples listes de contrôle. Il est facile d'en créer un vous-même, mais pourquoi ne pas vous inspirer de ces idées et outils?

  • Checklist.com
  • Checklists.com
  • Checkli.com
  • Flux de travail

Le livre du Dr Atul Gawande Le manifeste de la liste de contrôle est recommandé pour tous les utilisateurs de la liste de contrôle. Mais si vous préférez vous rendre à la tâche, passez par Vérification du projet - Une liste de contrôle pour les listes de contrôle.

Êtes-vous un utilisateur de la liste de contrôle?

Expérimentez avec ces listes de contrôle et voyez si elles vous aident à effectuer rapidement des tâches de routine. Vous pouvez ensuite étendre le concept de liste de contrôle à des domaines tels que la planification de projet, les voyages et les recherches d’emplois..

Faire vous avez-vous une idée de liste de contrôle super utile que vous aimeriez partager avec nous et nos lecteurs? Mentionnez-le dans les commentaires.

Crédits d'image: case à cocher Via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.