Il ne se passe guère de semaine sans que l’on apprenne une énième violation de données. Lorsqu’une grande entreprise à la sécurité laxiste expose vos données personnelles, vos informations de mot de passe ou vos photos, vous ne pouvez rien y faire. Au lieu de cela, concentrez votre énergie sur la protection de votre sécurité et de votre vie privée à la maison. Vous ne voulez pas perdre toutes vos photos à cause d’un ransomware, ou perdre tout votre argent à cause d’un cheval de Troie bancaire, n’est-ce pas ? Heureusement, vous pouvez monter une défense locale contre ces problèmes locaux.

Rendre vos appareils, votre identité en ligne et vos activités plus sûrs ne demande vraiment pas beaucoup d’efforts. En fait, plusieurs de nos conseils sur ce que vous pouvez faire pour être plus sûr en ligne se résument à un peu plus que du bon sens. Ces conseils pour être plus sûr dans votre vie en ligne vous aideront à rester plus en sécurité.

 

1. Installez un antivirus et tenez-le à jour

Nous appelons ce type de logiciel antivirus, mais repousser les virus informatiques réels n’est qu’une petite partie de ce qu’ils font. Les ransomwares chiffrent vos fichiers et exigent un paiement pour les restaurer. Les chevaux de Troie semblent être des programmes valides, mais en coulisse, ils volent vos informations privées. Les bots transforment votre ordinateur en soldat d’une armée de zombies, prêt à se lancer dans une attaque par déni de service, à cracher du spam ou à faire tout ce que l’éleveur de bots lui demande. Un antivirus efficace protège contre ces types de logiciels malveillants et bien d’autres.

En théorie, vous pouvez régler et oublier votre protection antivirus, en la laissant ronronner en arrière-plan, télécharger les mises à jour, etc. En pratique, vous devez y jeter un coup d’œil de temps en temps. La plupart des utilitaires antivirus affichent une bannière ou une icône verte lorsque tout va bien. Si vous ouvrez l’utilitaire et voyez du jaune ou du rouge, suivez les instructions pour remettre les choses sur les rails.

 

2. Explorez les outils de sécurité que vous installez

Plusieurs excellentes applications et paramètres permettent de protéger vos appareils et votre identité, mais ils ne sont précieux que si vous savez les utiliser correctement. Pour obtenir le pouvoir de protection maximal de ces outils, vous devez comprendre leurs fonctionnalités et leurs paramètres. Par exemple, votre smartphone comprend presque certainement une option permettant de le retrouver en cas de perte, et vous l’avez peut-être même activée. Mais l’avez-vous activement essayée, afin de savoir comment l’utiliser en cas de besoin ?

La plupart des outils antivirus ont le pouvoir de repousser les applications potentiellement indésirables (PUA), des applications gênantes qui ne sont pas exactement des logiciels malveillants, mais qui ne font rien de bénéfique. Mais tous n’activent pas la détection des PUA par défaut. Vérifiez les paramètres de détection et assurez-vous que les vôtres sont configurés pour bloquer ces désagréments. De même, votre suite de sécurité peut comporter des composants qui ne sont pas actifs tant que vous ne les activez pas. Lorsque vous installez un nouveau produit de sécurité, parcourez toutes les pages de la fenêtre principale et jetez au moins un coup d’œil aux paramètres. S’il propose une visite d’accueil initiale, ne la sautez pas, au contraire, parcourez-la méthodiquement en prêtant attention à toutes les fonctionnalités. Cliquez sur virtualis, pour découvrir une solution de sécurité pour vos achats sur internet.

 

3. Utilisez des mots de passe uniques pour chaque connexion

L’une des façons les plus faciles pour les pirates de voler des informations est d’obtenir un lot de combinaisons de noms d’utilisateur et de mots de passe d’une source et d’essayer ces mêmes combinaisons ailleurs. Par exemple, supposons que des pirates aient obtenu votre nom d’utilisateur et votre mot de passe en piratant un fournisseur de messagerie. Ils pourraient essayer de se connecter à des sites bancaires ou à de grands magasins en ligne en utilisant la même combinaison de nom d’utilisateur et de mot de passe. Le meilleur moyen d’empêcher qu’une violation de données ait un effet domino est d’utiliser un mot de passe fort et unique pour chacun de vos comptes en ligne.

 

4. Procurez-vous un VPN et utilisez-le

Chaque fois que vous vous connectez à Internet en utilisant un réseau Wi-Fi qui ne vous appartient pas, vous devriez utiliser un réseau privé virtuel ou VPN. Supposons que vous vous rendiez dans un café et que vous vous connectiez à un réseau Wi-Fi gratuit. Vous ne savez rien de la sécurité de cette connexion. Il est possible que quelqu’un d’autre sur ce réseau, sans que vous le sachiez, puisse commencer à regarder ou à voler les fichiers et les données envoyés depuis votre ordinateur portable ou votre appareil mobile. Le propriétaire du hotspot pourrait être un escroc, reniflant les secrets de toutes les connexions Wi-Fi. Un VPN crypte votre trafic internet et le fait transiter par un serveur appartenant à la société VPN. Cela signifie que personne, pas même le propriétaire du réseau Wi-Fi gratuit, ne peut fouiller dans vos données.

 

5. Utilisez l’authentification multifactorielle

L’authentification multifactorielle peut être une douleur, mais elle rend absolument vos comptes plus sécurisés. L’authentification multifactorielle signifie que vous devez passer une autre couche d’authentification, et pas seulement un nom d’utilisateur et un mot de passe, pour accéder à vos comptes. Si les données ou les informations personnelles d’un compte sont sensibles ou précieuses et que le compte propose l’authentification multifactorielle, vous devez l’activer. Gmail, Evernote et Dropbox sont quelques exemples de services en ligne qui proposent l’authentification multifactorielle.

L’authentification multifactorielle vérifie votre identité en utilisant au moins deux formes d’authentification différentes : quelque chose que vous êtes, quelque chose que vous avez ou quelque chose que vous connaissez. Quelque chose que vous connaissez est le mot de passe, naturellement. Ce que vous êtes peut être l’authentification par empreinte digitale ou reconnaissance faciale. L’objet que vous possédez peut être votre téléphone portable. Il peut vous être demandé de saisir un code envoyé par SMS ou d’appuyer sur un bouton de confirmation dans une application mobile. Quelque chose que vous avez pourrait également être une clé de sécurité physique ; Google et Microsoft ont annoncé une poussée vers ce type d’authentification.

 

6. Utilisez des codes d’accès même s’ils sont facultatifs

Appliquez un verrouillage par code d’accès partout où il est disponible, même s’il est facultatif. Pensez à toutes les données et connexions personnelles présentes sur votre smartphone. Se passer d’un verrouillage par code d’accès est impensable.

De nombreux smartphones proposent un code PIN à quatre chiffres par défaut. Ne vous contentez pas de cela. Utilisez l’authentification biométrique lorsqu’elle est disponible, et définissez un code de passe fort, pas un stupide PIN à quatre chiffres. Rappelez-vous, même lorsque vous utilisez Touch ID ou un équivalent, vous pouvez toujours vous authentifier avec le code de passe, il doit donc être fort.

 

7. Payez avec votre smartphone

Le système d’utilisation des cartes de crédit est dépassé et pas très sécurisé du tout. Ce n’est pas votre faute, mais il y a quelque chose que vous pouvez faire à ce sujet. Au lieu de sortir la vieille carte de crédit, utilisez Apple Pay ou un équivalent Android partout où vous le pouvez. Il y a des tonnes de choix en matière d’applications. En fait, nous avons un tour complet des applications de paiement mobile.

La configuration de votre smartphone comme dispositif de paiement est généralement un processus simple. Cela commence habituellement par prendre une photo de la carte de crédit que vous utiliserez pour soutenir vos paiements basés sur l’application. Et la configuration s’arrête à peu près là ; vous êtes prêt.

Les terminaux de point de vente qui prennent en charge le paiement par smartphone l’indiquent généralement par une icône, allant de l’image d’une main tenant un smartphone à la représentation stylisée d’une onde radio. Il suffit de placer son appareil sur le terminal, de s’authentifier avec l’empreinte du pouce, et le paiement est effectué.

 

8. Utilisez différentes adresses e-mail pour différents types de comptes

Les personnes à la fois très organisées et très méthodiques en matière de sécurité utilisent souvent différentes adresses e-mail à des fins différentes, afin de séparer les identités en ligne qui leur sont associées. Si un courriel de phishing prétendant provenir de votre banque arrive sur le compte que vous utilisez uniquement pour les médias sociaux, vous savez qu’il est faux.

 

9. Effacez votre cache

Ne sous-estimez jamais combien le cache de votre navigateur sait de vous. Les cookies enregistrés, les recherches enregistrées et l’historique Web pourraient pointer vers l’adresse du domicile, les informations familiales et d’autres données personnelles.

Pour mieux protéger ces informations qui peuvent se cacher dans votre historique Web, veillez à supprimer les cookies du navigateur et à effacer l’historique de votre navigateur régulièrement. C’est facile. Dans Chrome, Edge, Firefox, Internet Explorer ou Opera, il suffit d’appuyer sur Ctrl+Shift+Suppr pour faire apparaître une boîte de dialogue qui vous permet de choisir les éléments de données de navigation que vous souhaitez effacer. Si vous utilisez un autre navigateur, essayez quand même cette combinaison de touches ; cela pourrait fonctionner. Sinon, cherchez dans le menu.