8 conseils de cybersécurité pour rester protégé en 2022

Avec l'avènement des nouvelles technologies, les protocoles évoluent Cybersécurité Aussi. Cependant, il existe quelques conseils de base que vous devriez emporter partout avec vous pour rester mieux protégé contre les cyberattaques. Voici quelques règles générales à suivre pour rester en sécurité en 2022.

8 conseils de cybersécurité pour rester protégé en 2022 - %categories

Utilisez des mots de passe forts et un gestionnaire de mots de passe

L'utilisation de mots de passe forts est indispensable pour vous protéger, et vous devriez aller plus loin en utilisant un mot de passe unique pour chaque compte distinct que vous possédez. Cela vous protège de plusieurs façons.

L'utilisation de mots de passe forts augmente votre protection contre les attaques par force brute, pour n'en nommer que quelques-unes. Ces attaques se produisent lorsqu'un cybercriminel, ou « auteur de menace », utilise un programme qui génère des mots de passe aléatoires connus (Obtenu à partir de violations de données) pour essayer de deviner votre mot de passe.

Pensez à des attaques par force brute comme celle-ci : si vous oubliez votre combinaison de serrure sur votre casier, vous pouvez essayer toutes les combinaisons de chiffres de 0000 à 9999 pour trouver la bonne combinaison. Les attaques par force brute fonctionnent de la même manière. L'utilisation de mots de passe forts - c'est-à-dire une combinaison de lettres minuscules et majuscules, de chiffres et de caractères spéciaux - réduit efficacement les chances de réussite d'une attaque par force brute. Sans oublier que les mots de passe forts empêchent quiconque de deviner votre mot de passe.

Cependant, gardez à l'esprit que l'agresseur n'est pas toujours de l'autre côté de votre écran - il pourrait être assis à côté de vous au bureau. C'est là qu'un gestionnaire de mots de passe entre en jeu. Avec Password Manager, vous n'avez besoin de retenir qu'un seul mot de passe. Une fois que vous avez entré le mot de passe principal, le gestionnaire de mots de passe va chercher et entrer le mot de passe dans le formulaire que vous remplissez (en supposant que vous avez déjà stocké l'information dans le gestionnaire de mots de passe). Par conséquent, vous pouvez utiliser des mots de passe très forts et longs sans avoir à vous soucier de les mémoriser et sans les retaper ultérieurement.

Lisez aussi:  Meilleur Pokémon Go Hack pour doubler le plaisir

Utiliser l'authentification à deux facteurs (2FA)

La première couche de protection entre votre compte et quelqu'un d'autre qui y accède est votre mot de passe. La deuxième couche est Authentification bilatérale (2FA). Vous devez l'utiliser pour ajouter une couverture de sécurité supplémentaire à vos comptes.

2FA Dans sa forme la plus simple, il s'agit d'un programme de vérification d'identité. Si vous (ou l'auteur de la menace) entrez le mot de passe correct pour votre compte, il lancera une authentification à deux facteurs (2FA) et vous demandera de vérifier votre identité, souvent en entrant une chaîne de chiffres ou de caractères aléatoires qui vous sera envoyé par SMS ( SMS de téléphone portable) ou par une application.

Vous pouvez (et devriez) utiliser 2FA pour tous vos comptes Amazon, eBay, Nintendo, Twitter, Reddit, Instagram et tout autre compte que vous possédez.

Vérifiez ce lien avant de cliquer

Préparer Phishing L'une des formes les plus courantes de cyberattaque. Le phishing est une forme de cyberattaque transmise principalement par e-mail, mais également par SMS. L'acteur de la menace essaie de vous inciter à cliquer sur un faux lien qui vous amène à un site Web se faisant passer pour une entité officielle, ou même à télécharger un virus sur votre appareil.

Avant de cliquer sur un lien, vérifiez qu'il s'agit de la véritable source que vous souhaitez visiter. La différence peut être aussi simple que « arnazon.com » et « amazon.com ».

Utiliser un VPN lorsque vous êtes connecté au Wi-Fi public

Le Wi-Fi public est excellent lorsque cela est nécessaire, mais ce n'est pas une bonne idée de se connecter au Wi-Fi public à moins que vous n'y soyez absolument obligé. Si vous êtes connecté à un réseau Wi-Fi Général, assurez-vous que vous êtes connecté à un réseau VPN. Sinon, votre trafic peut être exposé à n'importe qui sur ce réseau.

Lisez aussi:  Qu'est-ce qu'une attaque Zero-Click ?

Pire encore, si vous envoyez des données sensibles sur le réseau sans cryptage (comme HTTPS), ces données peuvent être interceptées par l'opérateur du réseau ou d'autres personnes sur le réseau. Ce n'est jamais une bonne idée d'envoyer des données sensibles via HTTP non crypté, mais il est particulièrement dangereux de le faire sur le Wi-Fi public.

La meilleure solution consiste à effectuer ces tâches sensibles à partir de votre propre réseau. Si vous êtes dans un lieu public et que vous devez faire quelque chose d'urgent, utilisez vos données cellulaires pour jouer la sécurité. Si ce n'est pas une option, c'est une bonne idée de se connecter à un VPN, bien que le Wi-Fi public soit plus sécurisé qu'auparavant.

Gardez les applications et les appareils à jour

Les mises à jour d'applications et d'appareils ne consistent pas seulement à vous apporter de nouvelles fonctionnalités intéressantes ; Ils fournissent également souvent des correctifs de sécurité importants. Quel que soit l'appareil dont vous disposez (téléphone, ordinateur portable, applications ou même périphériques de stockage en réseau), assurez-vous qu'il est toujours à jour afin de ne pas être touché par des logiciels malveillants ou des exploits sans un jour. Ces correctifs de sécurité sont importants, vous ne serez donc pas pris sans eux.

Ne jailbreakez pas votre iPhone

Les pirates trouvent des vulnérabilités dans le système d'exploitation iOS de l'iPhone, puis exploitent ces vulnérabilités pour prendre le contrôle de l'iOS. C'est ce qu'on appelle le jailbreak. Le pirate apporte ensuite cet outil de jailbreak au public pour le téléchargement, ce que vous pourriez être tenté de faire.

Lorsque vous jailbreakez votre téléphone, non seulement vous rendez votre téléphone instable, mais vous exposez également votre appareil à des attaques malveillantes d'acteurs malveillants qui profitent également de cet exploit.

Lisez aussi:  6 conseils pour prendre de meilleurs selfies

Si vous sentez que vous avez besoin de jailbreaker votre iPhone, vous devriez probablement simplement acheter Android.

Ne stockez pas d'informations sensibles sur votre téléphone (et utilisez toujours le verrouillage par mot de passe)

Comme mentionné, les cyberattaques ne se produisent pas toujours de l'autre côté de l'écran. Si vous perdez votre téléphone et que quelqu'un le trouve, ou si quelqu'un a physiquement accès à votre téléphone et que vos informations personnelles sont stockées sur ce téléphone, vous courez un risque.

Utilisez toujours un verrou par mot de passe pour empêcher les pirates d'accéder à votre téléphone, mais c'est une bonne idée de ne jamais stocker d'informations que vous ne souhaitez pas révéler publiquement sur votre téléphone. Cela inclut les mots de passe, les informations personnelles et les photos sensibles.

Utilisez des applications axées sur la confidentialité

L'utilisation d'applications axées sur la confidentialité peut non seulement vous aider à éviter d'être victime de cybercriminalité, mais également vous permettre de protéger vos informations personnelles contre la saisie, telles que vos contacts, votre historique de navigation, vos interactions publicitaires, etc.

Il existe de nombreux logiciels axés sur la confidentialité pour remplacer les logiciels traditionnels auxquels vous êtes habitué. Voici quelques suggestions d'applications :

Ce ne sont là que quelques-uns des conseils parmi tant d'autres pour vous protéger. La seule personne qui peut vous protéger, c'est vous. Soyez conscient de tout ce que vous faites en ligne, méfiez-vous des offres « trop belles pour être crues », revérifiez les liens et faites même attention à votre environnement. Être prudent!

Vous pourriez l'aimer aussi