in

Verrouillez votre technologie en 2019 avec ces résolutions

Si vous êtes une personne humaine qui s’engage occasionnellement dans le commerce, les pirates vous ciblent probablement. Cette année, résolvez de faire quelque chose.

Vous savez que vous devez mieux prendre soin de vos informations personnelles, mais vous continuez à les remettre à plus tard. C’est compréhensible, mais c’est l’année où vous prenez votre sécurité en main. Voici sept résolutions que vous pouvez prendre pour verrouiller vos données en 2018. Comme aller régulièrement à la salle de sport, cela peut être ennuyeux de commencer, mais vous serez mieux une fois que vous aurez pris de meilleures habitudes.

Utilisez un gestionnaire de mots de passe freaking

La réutilisation des mots de passe est une très, très mauvaise idée. Bien sûr, avoir le même mot de passe partout vous permet de vous souvenir plus facilement, mais cela signifie que la fuite de sécurité d’un site compromet tous vos comptes. Pour rester en sécurité, vous devrez changer tous vos mots de passe chaque fois qu’un service que vous utilisez est compromis, ce qui n’est pas possible.

C’est pourquoi vous devez utiliser un mot de passe différent pour chaque site, et un gestionnaire de mots de passe peut vous aider à le faire. Dernier passage est un libre choix populaire, mais il existe des options solides faciles à configurer et à utiliser.

Arrêtez de remettre ça. Tout ce que vous faites en ligne est menacé jusqu’à ce que vous arrêtiez de réutiliser les mots de passe, et les gestionnaires de mots de passe vous simplifient la tâche.

Verrouillez les comptes importants avec l’authentification à deux facteurs

Même le mot de passe le plus sécurisé ne vous protégera pas complètement. C’est pourquoi, une fois que vos mots de passe sont en ordre, vous devez également utiliser l’authentification à deux facteurs partout où elle est proposée. L’authentification à deux facteurs signifie que si quelqu’un obtient votre mot de passe, il ne pourra toujours pas se connecter à votre compte: il a également besoin d’un code envoyé sur votre téléphone, ce qu’il n’aura probablement pas.

Généralement, ces codes sont envoyés par SMS, mais le SMS n’est pas idéal pour une telle authentification car il n’a pas été construit avec la sécurité à l’esprit. Nous vous recommandons d’utiliser une application comme Authy à la place. La configuration ne prendra pas longtemps, et une fois que vous l’aurez fait, vous n’aurez plus à vous soucier du piratage de la carte SIM.

Cela peut paraître ennuyeux. Fais-le quand même.

De nombreux sites proposent une authentification à deux facteurs à ce stade, et idéalement, vous devriez l’utiliser partout où elle est proposée. Si c’est trop pour vous, assurez-vous que votre adresse e-mail est verrouillée, car toute personne y ayant accès peut réinitialiser facilement tous vos autres mots de passe. Verrouillez votre gestionnaire de mots de passe pendant que vous y êtes, pour la même raison.

Sauvegardez votre ordinateur (sérieusement)

Si vous stockez un fichier sur un seul disque dur, vous allez le perdre. C’est une question de quand, pas si, le lecteur mourra.

C’est pourquoi vous avez besoin d’une stratégie de sauvegarde, en particulier pour vos photos et vidéos de famille irremplaçables. Nous avons parlé de la meilleure façon de sauvegarder votre ordinateur, et vous devriez suivre ce conseil, en vous assurant d’avoir au moins une sauvegarde à distance à l’aide d’un service comme Backblaze. C’est un investissement, mais qui signifie que vous n’aurez plus jamais à vous soucier de perdre vos fichiers.

Sérieusement: vous savez que vous devriez le faire, mais si vous ne l’avez pas encore configuré, faites-le maintenant. Cela ne prend que 15 minutes.

N’oubliez pas non plus toutes les photos et vidéos stockées sur votre téléphone. Google Photos stocke un nombre illimité de photos et les synchronise automatiquement à partir d’appareils Android et iOS. Configurez-le, ou quelque chose comme ça, afin que vous puissiez accéder à vos photos même si vous perdez votre téléphone.

La sauvegarde de vos données vous offre également une défense potentielle contre les ransomwares, qui crypte vos données et vous oblige à payer pour y avoir accès. Au lieu de payer, vous pouvez effacer votre ordinateur et restaurer à partir de vos sauvegardes.

Mettre à jour (ou mettre à niveau) votre routeur

Votre routeur sans fil est la passerelle utilisée par vos ordinateurs, téléphones et appareils intelligents pour accéder à Internet. Vous devez vous assurer qu’il est sécurisé, et cela commence par vous assurer que votre réseau est protégé par un mot de passe avec un cryptage WPA2 – si ce n’est pas le cas, les attaquants peuvent facilement accéder à votre réseau domestique (oui, même WEP est remarquablement peu sûr).

Cependant, grâce à la vulnérabilité KRACK, WPA2 n’est plus aussi sécurisé qu’auparavant. La mise à jour de vos ordinateurs et appareils mobiles corrige le problème pour ces appareils, mais certains appareils smarthome peuvent ne pas encore être corrigés.

Le moyen le plus simple de tout verrouiller est de mettre à jour votre routeur, alors résolvez-vous de le faire rapidement. S’il n’y a pas de mises à jour pour votre routeur, envisagez de mettre à niveau votre routeur vers un nouveau modèle – cela fait probablement un moment que vous ne l’avez pas fait, et les plus récents offrent de nombreuses fonctionnalités qui peuvent améliorer la vitesse et la force de votre signal Wi-Fi.

Nettoyez les extensions de votre navigateur

La plupart des utilisateurs collectent de nombreuses extensions de navigateur au cours de l’année, mais il s’avère que ces extensions de navigateur sont un cauchemar de confidentialité. Il est relativement courant pour les entreprises peu détaillées d’acheter des extensions de navigateur populaires et de leur envoyer des logiciels malveillants à l’aide de mises à jour automatiques.

Cette année, résolvez de vider régulièrement les extensions de votre navigateur, en supprimant celles que vous n’utilisez pas régulièrement. Cela contribuera grandement à protéger vos informations.

Supprimer l’accès aux applications tierces inutilisées de Google, Facebook et d’autres comptes

De même, votre compte Google ou Facebook peut être lié à des applications tierces afin qu’ils puissent accéder à des éléments tels que votre calendrier, vos contacts ou d’autres informations. Mais la plupart d’entre nous oublient les services auxquels nous nous sommes inscrits et cessons d’utiliser. Cependant, les services n’ont pas oublié et peuvent toujours accéder régulièrement à vos données, ce qui pose un problème s’ils sont piratés, vendus à des entreprises infâmes ou commencent simplement à faire des choses sommaires.

C’est pourquoi vous devez régulièrement examiner et supprimer les services d’applications tierces inutilisés. Vous pouvez faire défiler et supprimer les applications que vous n’utilisez plus, en les empêchant d’accéder à vos données.

Cryptez vos ordinateurs et téléphones

Si quelqu’un a accès à votre ordinateur, il peut accéder à toutes vos données, même s’il ne connaît pas votre mot de passe. À moins que le disque dur de votre ordinateur ne soit crypté. C’est le moyen le plus sûr de protéger vos informations contre le vol.

Heureusement, en 2018, c’est une résolution rapide. Vous pouvez activer assez facilement le chiffrement complet du disque sous Windows et chiffrer les disques durs de votre Mac n’est pas non plus difficile. Votre iPhone et votre iPad sont cryptés par défaut, en supposant que vous ayez un code PIN, et le cryptage de votre téléphone Android est également simple à faire (de nombreux nouveaux sont également cryptés dès la sortie de la boîte).

Il n’y a aucune excuse pour ne pas le faire, et vos informations seront beaucoup plus sécurisées après vous. Fais le! Fais le maintenant! C’est une première étape simple vers le verrouillage de vos données en 2019.

Crédits d’image: Den Rise/Shutterstock.com, Joe Besure/Shutterstock.com, Idée Casezy/Shutterstock.com

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vider uniquement la structure de la table dans un fichier dans MySQL

Comment trier automatiquement les e-mails dans des dossiers Outlook spécifiques