Quand il s'agit de la sécurité personnelle en ligne, le conseil est délicat. Beaucoup de choses semblent bonnes en théorie, mais dans quelle mesure cela fonctionne-t-il comme prévu? Une sagesse souvent répétée est éprouvée tandis que d'autres ne sont que des mythes de la cybersécurité 4 Mythes de la cybersécurité qui doivent mourir 4 Mythes de la cybersécurité qui doivent mourir En savoir plus.
Selon une étude récente de Google, les experts en sécurité ont des approches fondamentalement différentes de la sécurité en ligne que les utilisateurs moyens du Web. Ces différences comprennent non seulement les habitudes et les comportements, mais aussi les mentalités et les attitudes.
Voulez-vous rester en sécurité en ligne? Ensuite, oubliez tout ce que vous savez sur la sécurité en ligne, car il est temps d'être recyclé dans les bons modèles. Voici ce que les experts font réellement .
Garder le logiciel à jour
L'installation de mises à jour logicielles, l'utilisation de gestionnaires de mots de passe et l'utilisation de l'authentification à deux facteurs sont des choix judicieux pour les experts tout en restant des priorités beaucoup moins importantes pour les non-utilisateurs.
HT: Ars Technica
Cela vous surprendrait-il de savoir que la pratique n ° 1 partagée par les experts en sécurité reste au top des mises à jour logicielles ? La plupart des non-spécialistes se concentrent davantage sur l'antivirus, le cryptage, la confidentialité - et nous couvrirons tout cela plus tard - mais tant de gens oublient que les mises à jour logicielles sont cruciales .
Pourquoi?
Parce que même si ces dernières années ont vraiment mis en évidence les dangers de l'ingénierie sociale Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Qu'est-ce que l'ingénierie sociale? [MakeUseOf Explains] Vous pouvez installer le pare-feu le plus puissant et le plus cher de l'industrie. Vous pouvez éduquer les employés sur les procédures de sécurité de base et l'importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs - mais comment ... En savoir plus, la vérité est que la plupart des failles de sécurité sont causées par des failles logicielles et des failles (et ces failles sont appelées exploits ).
Vous êtes-vous déjà demandé pourquoi les applications ne cessent de vous demander de mettre à jour, de mettre à jour et de mettre à jour? Parfois, ces mises à jour sont là pour pousser de nouvelles fonctionnalités, mais plusieurs fois elles existent pour corriger des vulnérabilités qui n'ont pas été découvertes jusqu'à récemment.
Mise à jour de votre logiciel (et dans le cas de certains gadgets, mise à jour de votre micrologiciel) Qu'est-ce que DD-WRT et comment faire de votre routeur un super-routeur Qu'est-ce que DD-WRT et comment faire de votre routeur un super routeur cet article, je vais vous montrer quelques-unes des fonctionnalités les plus cool de DD-WRT qui, si vous décidez de faire usage, vous permettra de transformer votre propre routeur dans le super-routeur de ... Lire la suite!) vous protège contre ceux qui pourraient exploiter les vulnérabilités ouvertes sur votre système.
Utilisez des mots de passe forts et uniques
Les gestionnaires de mots de passe modifient tout le calcul car ils permettent d'avoir des mots de passe forts et uniques.
HT: le matériel de Tom
Un mauvais mot de passe n'est que légèrement meilleur que de ne pas avoir de mot de passe. 7 façons de créer des mots de passe sécurisés et mémorables 7 façons de créer des mots de passe sécurisés et mémorables Avoir un mot de passe différent pour chaque Le service est un must dans le monde en ligne d'aujourd'hui, mais les mots de passe générés aléatoirement présentent une grande faiblesse: il est impossible de se souvenir de tous. Mais comment pouvez-vous vous souvenir ... Lire la suite. Pour qu'un mot de passe soit efficace, il doit être à la fois fort et unique .
Un mot de passe fort contient au moins 8 caractères, ne contient aucun mot que vous trouveriez dans un dictionnaire, contient plusieurs caractères spéciaux (par exemple! @ # $% ^ & *), Et utilise un mélange de majuscules et de minuscules .
Un mot de passe unique est celui que vous utilisez pour un et un seul compte. De cette façon, si un compte est violé, vos autres resteront sécurisés. Utiliseriez-vous la même clé pour votre voiture, votre maison, votre boîte aux lettres et votre coffre-fort?
6 Conseils pour créer un mot de passe incassable que vous pouvez vous rappeler 6 Conseils pour créer un mot de passe incassable que vous pouvez vous rappeler Si vos mots de passe ne sont pas uniques et incassables, vous pourriez aussi bien ouvrir la porte d'entrée et inviter le voleurs dans le déjeuner. Lire la suite est difficile à gérer, surtout si vous vous engagez à ne jamais répéter un mot de passe. Alors, utilisez un gestionnaire de mot de passe !
En ce qui concerne les mots de passe, seuls 24% des non-experts interrogés ont déclaré avoir utilisé des gestionnaires de mots de passe pour au moins certains de leurs comptes, contre 73% des experts.
HT: Semaine d'information
Un gestionnaire de mot de passe se souvient de vos informations d'identification de compte afin que vous n'ayez pas à le faire. Lorsque vous devez vous connecter à un site Web ou à un programme, le gestionnaire de mots de passe remplira les détails pertinents pour vous. C'est sûr et pratique. Un gagnant-gagnant.
Il existe plusieurs gestionnaires de mots de passe disponibles actuellement, et encore plus si vous comptez les gestionnaires de mots de passe sur Android. Les meilleurs gestionnaires de mots de passe pour Android Comparé Les meilleurs mots de passe pour Android sont difficiles à mémoriser. . Laissez ces applications garder vos mots de passe forts et sécurisés! Lire la suite . Pour commencer, consultez notre guide de gestion des mots de passe Guide de gestion des mots de passe Ne vous sentez pas dépassé par les mots de passe, ou utilisez simplement le même sur chaque site pour vous en souvenir: créez votre propre stratégie de gestion des mots de passe. Lire la suite .
Activer l'authentification à deux facteurs
De nombreux sites Web et services populaires prennent en charge l'authentification à deux facteurs. Cela signifie que même si quelqu'un est en mesure d'obtenir votre mot de passe, il ne pourra pas se connecter à votre compte.
HT: Mag d'ordinateur portable
L'authentification à deux facteurs est une méthode d'authentification qui requiert deux informations d'authentification différentes. Par exemple, un mot de passe serait un type de facteur tandis que la reconnaissance faciale pourrait être un second facteur. Seulement avec les deux êtes-vous accordé l'accès.
Aujourd'hui, la plupart des services qui offrent une authentification à deux facteurs (tous ne le font malheureusement pas) nécessiteront un mot de passe et un code de vérification qui vous sera envoyé par courriel ou par SMS. Pour pénétrer dans votre compte, quelqu'un devrait déchiffrer votre mot de passe et intercepter le code de vérification.
Inutile de dire que tout le monde devrait utiliser l'authentification à deux facteurs. Qu'est-ce que l'authentification à deux facteurs, et pourquoi l'utiliser? Qu'est-ce que l'authentification à deux facteurs? Pourquoi l'utiliser? L'authentification à deux facteurs (2FA) est une méthode de sécurité deux façons différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple payer avec une carte de crédit ne nécessite pas seulement la carte, ... Lire la suite!
Il va de soi que si les mises à jour, les gestionnaires de mots de passe et l'authentification à deux facteurs sont des priorités absolues pour les professionnels de la sécurité, ils devraient aussi être les meilleurs choix pour les amateurs.
HT: Ars Technica
Vérifier les liens avant de cliquer
"Pensez avant de lier." En d'autres termes, pensez-y avant de cliquer sur ce lien.
HT: Roger Thompson
Combien de fois avez-vous cliqué sur un lien qui semblait légitime seulement pour arriver à un site Web plein de publicités désagréables et des avertissements de logiciels malveillants? Malheureusement, il est assez facile de dissimuler un lien malveillant en tant que tel, alors soyez prudent lorsque vous cliquez.
Ceci est particulièrement important pour les courriels, car une tactique commune utilisée par les hameçonneurs Qu'est-ce que l'hameçonnage exact et quelles techniques utilisent les escrocs? Qu'est-ce que l'hameçonnage et quelles techniques utilisent les escrocs? Je n'ai jamais été un fan de la pêche, moi-même. C'est principalement à cause d'une expédition tôt où mon cousin a réussi à attraper deux poissons pendant que j'ai attrapé le zip. Similaire à la pêche réelle, les escroqueries par hameçonnage ne sont pas ... Lire la suite est de recréer des courriels de services populaires (comme Amazon et eBay) et insérer de faux liens qui vous mènent aux pages qui vous demandent de vous connecter. vous venez de leur donner vos informations d'identification de compte!
Astuce: Apprenez à vérifier l'intégrité d'un lien 8 façons de vous assurer qu'un lien est sûr avant de cliquer 8 façons de vous assurer qu'un lien est sûr avant de cliquer Cliquez ici Hyperliens comme nous le savons tous sont les liens qui composent le web . Mais tout comme les araignées, le web numérique peut piéger les sans méfiance. Même les plus informés parmi nous cliquez sur les liens qui ... Lire la suite avant de cliquer. 7 Conseils importants pour la sécurité des courriers électroniques Informations importantes sur la sécurité des courriers électroniques À savoir sur la sécurité Internet La sécurité Internet est un sujet que nous savons tous important, mais il se situe souvent dans le passé. des recoins de notre esprit, nous faisant croire que "cela ne m'arrivera pas". Que ... Lire la suite.
Un autre risque lié au lien est l' URL raccourcie . Une URL raccourcie pourrait vous emmener partout et il est impossible de déchiffrer la destination juste en lisant l'URL seule, ce qui explique pourquoi vous devriez toujours développer une URL raccourcie. Montrer où les liens courts vont vraiment avec ces expanseurs d'URL Ces URL Expanders Il y a quelques années, je ne savais même pas ce qu'était une URL raccourcie. Aujourd'hui, c'est tout ce que vous voyez, partout, tout le temps. La montée rapide de Twitter a amené un besoin sans fin d'utiliser aussi peu ... Lire la suite pour voir où cela mène avant de cliquer dessus.
Parcourir HTTPS chaque fois que possible
Chiffrement des données Bien qu'il soit important pour les entreprises de protéger leurs données contre les étrangers, il est également important de les protéger à l'intérieur du réseau.
HT: Novell
Le cryptage est extrêmement important Comment fonctionne le cryptage, et est-il vraiment sûr? Comment fonctionne le chiffrement, et est-il vraiment sûr? En savoir plus et vous devriez crypter toutes vos données sensibles autant que possible. 5 façons de crypter de manière sécurisée vos fichiers dans le cloud 5 façons de crypter vos fichiers dans le cloud Vos fichiers peuvent être cryptés en transit et sur les serveurs du fournisseur de cloud, mais la société de stockage en nuage peut les déchiffrer - - et quiconque a accès à votre compte peut voir les fichiers. Client-côté ... Lire la suite au cas où ils sont piratés ou fuites et crypter les données de smartphone Comment crypter des données sur votre smartphone Comment crypter des données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se serait passé, c'est que les États-Unis de la National Security Agency (NSA) de l'Amérique a été l'extraction de données. Autrement dit, ils ont passé en revue les enregistrements d'appel de ... Lire la suite afin que personne ne puisse espionner vos communications.
Et bien que la vie privée soit importante, il existe d'autres raisons pour le cryptage numérique Non seulement pour les paranoïdes: 4 raisons de crypter votre vie numérique Pas seulement pour les paranoïdes: 4 raisons de crypter votre vie numérique Le cryptage n'est pas seulement pour les théoriciens de la conspiration paranoïaque. juste pour les geeks de technologie. Le cryptage est quelque chose dont tous les utilisateurs d'ordinateurs peuvent bénéficier. Les sites Web de Tech écrivent sur la façon dont vous pouvez crypter votre vie numérique, mais ... Lisez plus à côté de lui. Mais pour les défenseurs de la sécurité Web, l'une des étapes les plus efficaces consiste à utiliser HTTPS dès que possible. HTTPS Everywhere: Utiliser HTTPS au lieu de HTTP Lorsque c'est possible HTTPS Everywhere: Utiliser HTTPS au lieu de HTTP Lire la suite
Astuce: Vous ne savez pas ce que c'est? Lisez notre aperçu HTTPS et pourquoi c'est important Qu'est-ce que HTTPS et Comment activer les connexions sécurisées par défaut Qu'est-ce que HTTPS et Comment activer les connexions sécurisées Par défaut Les problèmes de sécurité se répandent largement et ont atteint l'avant-garde de tout le monde. Les termes comme antivirus ou pare-feu ne sont plus un vocabulaire étrange et sont non seulement compris, mais aussi utilisés par ... Lire la suite.
Arrêter de partager des informations personnelles
Ne publiez aucune information personnelle - votre adresse, adresse e-mail ou numéro de portable - en ligne. Juste un élément d'information personnelle pourrait être utilisé par un parfait inconnu pour en savoir plus encore.
HT: Tom Ilube
La publication de vos informations personnelles en ligne peut avoir de sérieuses répercussions. Vous seriez surpris de voir à quel point les gens peuvent se renseigner sur vous même à partir d'un seul fil d'Ariane ou deux. La plupart du temps, cela ne mène nulle part, mais parfois il peut ruiner votre vie. 5 Vie-ruiner des façons dont vous pouvez être victime en ligne 5 vie-ruiner des façons vous pouvez être victime en ligne Internet n'est pas aussi anonyme que vous pourriez le penser . Si quelqu'un veut savoir qui vous êtes et où vous vivez, la moindre petite information peut vous revenir ... Lisez plus.
Il y a un processus appelé doxxing (ou doxing) par lequel les gens parcourent Internet pour vos informations personnelles Qu'est-ce que Doxing et comment cela affecte-t-il votre vie privée? [MakeUseOf explique] Qu'est-ce que Doxing et comment cela affecte-t-il votre vie privée? [MakeUseOf explique] La confidentialité sur Internet est une affaire énorme. L'un des avantages déclarés d'Internet est que vous pouvez rester anonyme derrière votre moniteur pendant que vous naviguez, discutez, et faites tout ce que vous faites .... Lisez plus et finalement ayez assez de pièces de puzzle pour déterminer qui vous êtes, où vous vivez, qui sont les membres de votre famille, où vous travaillez, et plus encore.
C'est assez effrayant en soi, mais quand vous combinez cela avec quelque chose de sérieux comme une menace de mort ou un appel farce au 911 que des cris ont été entendus dans votre maison, cela devient plus qu'un simple conte de harceleurs et d'inconvénients.
Ignorez tout "Trop beau pour être vrai"
Si cela semble trop beau pour être vrai, ce n'est probablement pas vrai. Personne ne veut vous envoyer 5 millions de dollars. Vous n'êtes pas le millionième visiteur du site. Vous n'êtes pas un gagnant ... et la jolie fille russe qui veut être votre ami n'est probablement pas jolie et même pas une fille. Elle ne veut pas être ton amie ... elle veut ton argent.
HT: Roger Thompson
Le problème avec "trop beau pour être vrai" est qu'il indique généralement la tromperie ou la fraude, comme c'est le cas dans beaucoup d'escroqueries d'eBay 10 eBay escroqueries pour être au courant de 10 escroqueries d'eBay pour être conscient d'être escroqué sucks, particulièrement sur eBay . Vous investissez tellement de temps dans la vente d'un produit ou la recherche de l'article parfait, complétez la transaction, et puis ... rien. Savez-vous quand vous êtes victime d'une arnaque? Lire la suite, escroqueries Craigslist Prendre la bataille à Craigslist Scammers: Comment éviter les escroqueries sur Craigslist Prendre la bataille à Craigslist Scammers: Comment éviter les escroqueries sur Craigslist Lancé en 1995, Craigslist a pris d'assaut le monde Internet avec son croisement innovant de classifié annonces avec le web. Mais comme avec toutes les transactions sur Internet, certains utilisateurs préfèrent jouer le système ... Lire la suite, et même escroqueries d'appartements Comment éviter les escroqueries de location d'appartements et de condos Comment éviter les escroqueries de location d'appartements et de condos De plus en plus de gens trouvent leur prochaine place pour vivre à travers des services en ligne, et les escrocs ont appris à profiter encore une fois. Ne deviens pas la prochaine victime. Lire la suite . Peu de choses sur Internet sont toujours parfaites.
Vous pouvez prendre le risque si vous voulez, surtout si vous pouvez manger cette perte potentielle sans broncher, mais la règle générale est de l' ignorer si vous ne pouvez pas trouver "la capture" . Si vous ne trouvez pas de prise, alors la prise est probablement vous.
Scan pour Malware régulièrement
Parmi les répondants qui ne sont pas des experts en sécurité, 42% considèrent que l'utilisation de logiciels antivirus figure parmi les trois principales façons de se protéger en ligne. Seuls 7% des experts en sécurité interrogés le croient.
HT: Semaine d'information
Croiriez-vous que seulement 7% des experts en sécurité se donnent la peine d'utiliser un logiciel antivirus? Ça a l'air fou, n'est-ce pas? Le logiciel antivirus est-il vraiment si mauvais? Cela dépend de vos critères.
Une des raisons expliquant la différence entre les logiciels antivirus est que les experts en sécurité sont plus susceptibles que les non experts d'utiliser un système d'exploitation non-Windows. Ainsi, même s'il peut être tentant d'interpréter les résultats comme montrant aux experts que l'AV n'est pas une mesure de sécurité efficace, ce n'est pas automatiquement le cas.
HT: Ars Technica
Un logiciel antivirus devrait être considéré comme une défense de ligne arrière, plus comme un dernier recours qu'un bouclier principal. Même les meilleurs programmes antivirus Les 10 meilleurs programmes anti-virus gratuits Les 10 meilleurs programmes anti-virus gratuits Vous devez savoir maintenant: vous avez besoin d'une protection antivirus. Les ordinateurs Mac, Windows et Linux en ont tous besoin. Vous n'avez vraiment aucune excuse. Alors prenez l'un de ces dix et commencez à protéger votre ordinateur! Lire la suite est loin d'être parfait, il est donc plus efficace de se concentrer sur les bonnes habitudes de sécurité Changer vos mauvaises habitudes et vos données seront plus sûres Changer vos mauvaises habitudes et vos données seront plus sûres Lire la suite.
En d'autres termes, les experts en sécurité savent comment se protéger et n'ont donc pas vraiment besoin de cette dernière ligne de défense. D'autre part, l'utilisateur moyen ne sait pas comment pratiquer des habitudes de sécurité sûres, donc l'antivirus est bon à avoir.
C'est la seule astuce où nous recommandons aux utilisateurs moyens de s'écarter des experts: ils n'ont pas besoin d'un logiciel antivirus, mais vous et moi le faisons! Ne le renoncez pas. Vous ne savez jamais quand cela vous sauvera.
Êtes-vous un expert en sécurité ou un utilisateur moyen? Quelles techniques utilisez-vous pour rester en sécurité en ligne? Quels autres conseils ajouteriez-vous à cette liste? Partagez avec nous dans les commentaires ci-dessous!
Crédits image: Homme d'affaires à l'ordinateur via Shutterstock, mise à jour de logiciel par Hadrian via Shutterstock, mot de passe Connexion par kpatyhka via Shutterstock, authentification de deux facteurs par Dave Clark Photo numérique via Shutterstock, phishing de carte de crédit par wk1003mike via Shutterstock, navigateur HTTPS par TACstock1 via Shutterstock, Anonymous Utilisateur d'ordinateur par Ditty_about_summer via Shutterstock, Blocs de fraude en bois par schatzy via Shutterstock, Virus informatique par wk1003mike via Shutterstock