Votre mot de passe est vous. C'est la clé de votre vie. Qu'il déverrouille votre compte email, votre ordinateur ou votre smartphone, le mot de passe est vital pour votre personnage en ligne, les noms d'utilisateur, les comptes de sites Web, éventuellement les cartes bancaires et de crédit, le stockage dans le cloud et même les comptes de jeux.
Si vous perdez votre mot de passe pour les criminels, votre existence entière peut potentiellement être réécrite. Au mieux, vous pouvez vous attendre à trouver des méfaits sur un compte Twitter ou Facebook, mais au pire ... eh bien, le risque d'usurpation d'identité est quelque chose que nous avons expliqué précédemment, et les signes avant-coureurs peuvent être repérés. Le vol d'identité que vous ne devez pas ignorer 6 Signes avant-coureurs d'un vol d'identité numérique Vous ne devriez pas ignorer L'usurpation d'identité n'est pas trop rare ces temps-ci, mais nous tombons souvent dans le piège de penser que autre". N'ignorez pas les signes avant-coureurs. Lire la suite si vous savez ce que vous cherchez.
Vous serez surpris, peut-être même horrifié, de la facilité avec laquelle votre mot de passe et d'autres données peuvent être volés.
1. Vous utilisez un mot de passe incorrect
Les mots de passe sont difficiles à obtenir. C'est assez facile de penser à un; mais si c'est facile pour vous, il y a de fortes chances pour que ce soit facile pour quelqu'un d'autre - surtout s'ils en savent assez sur vous.
Même s'ils ne le font pas, il existe des outils qui peuvent simplifier la tâche de deviner un mot de passe en utilisant l'approche de «force brute» consistant à générer des centaines, voire des milliers de mots de passe par minute pour trouver la bonne combinaison.
Bien qu'aucun mot de passe ne puisse être sécurisé à 100%, nous pouvons au moins nous assurer que nos codes secrets restent difficiles à deviner en employant des techniques pour créer un mot de passe sécurisé que vous pouvez vous rappeler. Mot de passe incassable que vous pouvez vous rappeler Si vos mots de passe ne sont pas uniques et incassables, vous pourriez aussi bien ouvrir la porte d'entrée et inviter les voleurs à déjeuner. Lire la suite .
2. Les périphériques matériels reniflent vos frappes
Cependant, la sécurité de vos données et de vos mots de passe dépend de la détermination de la personne qui tente de vous pirater. S'ils veulent vraiment vos données, ils les comprendront probablement.
Une méthode consiste à utiliser des enregistreurs de frappe, des logiciels ou des outils matériels qui peuvent être connectés à un ordinateur ou placés à proximité pour détecter chaque frappe, chaque lettre, chaque chiffre ou chaque caractère que vous tapez. Tant que vous avez une bonne solution antivirus / anti-malware installée sur votre ordinateur, un enregistreur de frappe logiciel doit être détecté et retiré sans problème.
Traditionnellement, les keyloggers matériels étaient placés entre le connecteur du clavier et la prise à l'arrière de votre PC (AT / XT, PS / 2 ou USB), à l'abri des regards. Ces jours-ci, cependant, la menace vient d'une source complètement nouvelle, les renifleurs qui détectent les frappes de touches envoyées sans fil. Un tel exemple est ce chargeur USB qui détecte les keystokes transmis du clavier au PC sans fil à partir de claviers fabriqués par Microsoft, appelé KeySweeper.
Conçu pour exploiter une faiblesse dans les claviers sans fil de Microsoft, il est en fait une surprise qu'il a fallu si longtemps à quiconque pour exploiter commercialement la vulnérabilité - il est connu depuis un certain temps.
Protéger contre le KeySweepter est simple. Achetez un nouveau clavier non-Microsoft - de préférence Bluetooth.
3. Vous donnez votre mot de passe volontairement
La façon la plus effrayante de voler vos données est peut-être lorsque vous partagez volontairement votre mot de passe, ayant été trompé par un site Web ou un courriel supposé digne de confiance.
L'hameçonnage est le nom de la technique utilisée pour vous séparer de vos informations personnelles. Qu'est-ce que l'hameçonnage et quelles techniques utilisent les escrocs? Qu'est-ce que l'hameçonnage et quelles techniques utilisent les escrocs? Je n'ai jamais été un fan de la pêche, moi-même. C'est principalement à cause d'une expédition tôt où mon cousin a réussi à attraper deux poissons pendant que j'ai attrapé le zip. Similaire à la pêche réelle, les escroqueries par phishing ne sont pas ... Lire la suite, les mots de passe, le nom, la date de naissance, etc., et c'est un outil populaire pour les escrocs. Au fil des années, ils ont affiné leur métier. Les changements technologiques ne signifient pas nécessairement que les choses sont plus sûres - pour les hameçonneurs, ils doivent simplement devenir plus sophistiqués, en utilisant des méthodes modernes et raffinées pour obtenir des résultats.
Non seulement vous devriez être à l'affût des courriels suspects, mais vous devez également savoir que les applications Android peuvent être utilisées pour voler vos mots de passe. Voler des mots de passe avec une application Android est simple: apprendre à se protéger Facile: Apprenez à vous protéger Vous avez lu ce titre: Si vous et moi étions sur le même réseau WiFi, je pourrais probablement me connecter à certains de vos comptes sensibles - et je ne suis même pas un hacker. C'est ... Lire la suite.
4. Votre téléphone fuit des données personnelles partout où vous allez
Alors que les 1 et les 0 ne débordent pas exactement de votre port USB, il y a de fortes chances que la présence de NFC sur votre téléphone puisse permettre aux pirates de télécharger des logiciels malveillants. Comment fonctionne un piratage NFC? Comment fonctionne un piratage NFC Drive-by? Lire la suite de leurs propres appareils. La communication en champ proche est intrinsèquement non sécurisée, en s'appuyant sur la confiance entre les propriétaires de périphériques. Le problème est que cela peut fonctionner sans que les dispositifs ne se touchent.
Bien sûr, vous risquez de vous heurter accidentellement à des gens - ou à vous - dans la rue. Le risque ici devrait être évident. Avec les logiciels malveillants installés sur votre téléphone, l'attaquant peut commencer à télécharger des informations personnelles, ou installer un enregistreur de frappe et avoir tout ce que vous entrez (ou même dire) téléchargé sur eux.
La meilleure façon d'arrêter cela est de désactiver NFC, mais si vous avez vraiment besoin de l'activer, assurez-vous de porter les vêtements appropriés Vêtements qui protègent votre vie privée et votre sécurité lorsque vous êtes dehors Vêtements qui protègent votre vie privée et sécurité Quand vous êtes à l'extérieur La confidentialité et la sécurité numériques personnelles deviennent de plus en plus complexes tout le temps, mais il existe maintenant une nouvelle façon de vous protéger. Si vous êtes préoccupé par la surveillance envahissante et les hacks RFID, ces vêtements peuvent vous aider. Lire la suite .
5. Vous avez laissé votre smartphone, tablette ou ordinateur portable sans surveillance
La façon la plus évidente d'empêcher le vol de vos données est sans aucun doute de s'assurer que votre matériel est bien gardé des voleurs. Pour les ordinateurs, la copie de données à partir d'un appareil volé peut être simple même si elle est protégée par mot de passe grâce à des distributions Linux en direct qui peuvent lire le disque dur à moins qu'il ne soit crypté.
En plus de prendre des mesures raisonnables pour sécuriser vos portables avec des mots de passe Ce que vous devez vraiment savoir sur la sécurité Smartphone En savoir plus, nous vous recommandons de prendre des mesures pour protéger les smartphones contre le vol Ne soyez pas une victime: Conseils pratiques Pour protéger votre Smartphone contre le vol Ne soyez pas une victime: Conseils pratiques pour protéger votre Smartphone contre le vol Considérant le coût d'un nouveau smartphone, la plupart d'entre nous sont extrêmement décontractés sur la façon dont nous les traitons. Mais garder les onglets sur votre smartphone n'est pas difficile. L'art d'arrêter les voleurs de téléphone avec Uglification L'art d'arrêter les voleurs de téléphone avec Uglification Le vol de Smartphone dans le monde entier a atteint l'épidémie proportions en 2013, incitant les fabricants, comme Samsung, à annoncer des plans pour créer un kill-switch de l'appareil. La conception de l'interrupteur d'arrêt transformera les téléphones volés en morceaux de verre et de plastique sans vie. Can ... Lire la suite.
Pour les ordinateurs de bureau et d'autres équipements de bureau à domicile, sécurisez votre matériel avec des serrures et des cas alarmés Comment faire pour empêcher votre ordinateur de bureau ou votre bureau d'être volé Comment empêcher votre ordinateur de bureau ou votre bureau d'être volé et décourager quiconque essaie d'obtenir vos données.
Des outils de sécurité tels que Prey multiplateforme peuvent être installés sur votre matériel pour permettre le suivi en cas de vol Utilisation Prey & Ne perdez jamais votre ordinateur portable ou téléphonez à nouveau [Cross-Platform] Utilisez Prey et ne perdez jamais votre ordinateur portable ou téléphonez à nouveau [Cross-Platform] Voici ce qu'il faut savoir sur les appareils mobiles et portables: comme ils ne sont attachés à rien, il est presque trop facile de les perdre ou, pire, de les faire voler sous votre nez. Je veux dire, si vous ... Lisez plus. Si cela se produit, vous pouvez généralement protéger vos données en lançant une réinitialisation à distance du stockage de l'appareil. Cependant, sur Android, cela n'aide pas toujours car les outils de récupération de données peuvent être utilisés pour trouver les informations supprimées, donc c'est une bonne idée de s'assurer que votre stockage est crypté. Vos données après une réinitialisation d'usine La réinitialisation d'usine par défaut d'Android peut ne pas effacer complètement toutes vos données, donc avant de vendre ou de donner votre appareil, assurez-vous d'effacer complètement toutes vos données avec cette méthode. Lire la suite (s'applique également à l'iPhone). Cela peut ralentir un peu les choses, mais c'est un petit prix à payer.
Les appareils photo numériques stockent également des données personnelles - sous forme de photos potentiellement précieuses - et bien qu'il soit difficile de les retrouver, c'est possible grâce au service de sécurité Lenstag Stop! Voleur! Empêchez votre appareil photo d'être volé avec Lenstag Stop! Voleur! Empêchez votre appareil photo d'être volé avec Lenstag Read More utilise des métadonnées EXIF pour réunir les personnes avec leur matériel.
Il est temps d'arrêter de donner aux escrocs un tour facile et de sécuriser vos données. Suivez ces conseils et gardez votre vie numérique entre vos mains. Si vous avez des suggestions à ajouter, veuillez les partager ci-dessous.
Crédits image: Femme nez Via Shutterstock, Combinaison de mots de passe via Shutterstock, Phishing via Shutterstock, NFC via Shutterstock, Vol via Shutterstock