Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

10 bases les plus importantes de la cybersécurité personnelle que vous devez connaître

Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

La sensibilisation à la cybersécurité personnelle est devenue une nécessité dans la situation actuelle de transformation numérique croissante. Que ce soit au niveau de l'entreprise ou des particuliers, vous devez protéger votre identité, vos comptes, votre argent, etc.

Parallèlement à l'augmentation du travail à distance et à la pandémie COVID19, les cyberattaques et les violations se sont multipliées. Mais encore, la plupart des particuliers et des entreprises ne sont pas suffisamment préparés pour cyber-attaques.

Par les conseils de base suivants sur la cybersécurité personnelle, cet article vise à vous aider à augmenter votre capacité à vous protéger contre les techniques sophistiquées des pirates informatiques qui continuent d'évoluer.

Explorons…

#1. Self-awareness Role and Precaution

Malgré cela, les programmeurs et les producteurs de logiciels font très attention à protéger les utilisateurs finaux, mais la cybersécurité personnelle est similaire à la serrure de votre maison. Bien que de nombreux policiers se soucient de vous protéger, vous devez également verrouiller la porte de votre maison vous-même. De plus, la cybersécurité est également la responsabilité de tous.

Vous devez veiller à être mis à jour cognitivement. La plupart des problèmes de cybersécurité dépendent de la mise à jour de vos connaissances sur les dernières tendances en matière de piratage informatique et de logiciels malveillants. Dans de nombreux cas, le succès des cybermenaces était dû à l'ignorance ou à la négligence de quelques conseils de sécurité simples.

#2. Understanding Digital Identity and the Nature of the Cyberworld

Sur Internet, vous avez de nombreuses identités numériques différentes de votre identité du monde réel. Dans le cyber-monde, vous devez saisir vos qualités d'identité numérique sous la forme d'informations d'identification pour vous identifier en tant que propriétaire de l'appareil / du compte, vous devez donc protéger ces informations avec soin. Il ressemble à vos informations d'identification réelles, à votre visage, à votre son et à votre carte d'identité nationale, etc.

Donc, si les attaquants ont connu vos informations d'identification cyberworld qui peuvent généralement être votre nom d'utilisateur et votre mot de passe, vous en êtes la proie. Ils auront accès à vos messages et photos privés dans votre compte de réseau social ou à vos coordonnées bancaires et à votre argent.

pirate informatique 2077138 480

#3. Enable Automatic Security Updates

Pour les logiciels de vos appareils, du système d'exploitation (Windows, Android, Mac, etc.) au extension du navigateur, vous devez définir toutes les applications et tous les logiciels de vos appareils sur l'option de mise à jour automatique.

La mise à jour du logiciel ajoute de nouvelles fonctionnalités et permet aux éditeurs de logiciels de corriger les bogues et de supprimer les vulnérabilités critiques que les pirates exploitent pour lancer leurs attaques.

Malgré l'horreur générée par l'augmentation des cybermenaces, en mettant à jour chacun de vos logiciels, vous avez près de la moitié du chemin pour profiter d'une informatique et d'une navigation Internet sécurisées.

En plus de cela, vous devez mettre à jour régulièrement votre Antivirus et pare-feu applications. Ceci était bien connu depuis longtemps sur les PC, mais il est récemment devenu également recommandé pour les smartphones, bien que les téléphones ne rendent toujours pas l'installation d'Antivirus obligatoire comme dans le système d'exploitation Windows.

Les avantages de la mise à jour des logiciels de protection sont de les tenir au courant des dernières tendances en matière de cyberattaques. Cela permet de protéger efficacement vos appareils contre les nouveaux fichiers malveillants et les virus et protège vos données contre les attaques qui les endommagent ou les volent.

L'antivirus n'est pas seulement destiné aux ordinateurs personnels, mais aussi d'affaires.

Cliquer n'importe où sans rechercher la légitimité du site Web ou télécharger une pièce jointe sans connaître l'expéditeur de l'e-mail peut entraîner l'entrée de logiciels malveillants dans votre appareil. Il peut s'agir d'une URL infectée qui provoque l'installation ransomware qui verrouille votre accès à vos données à moins que vous ne payiez de l'argent pour le pirate informatique.

attaque de phishing

En outre, il est recommandé d'installer certains plug-ins de navigateur qui bloquent le téléchargement automatique de tout script ou Java, alors que le contenu du plug-in flash peut héberger du code malveillant.

En ce qui concerne le partage, vous ne devez divulguer votre mot de passe et vos informations sensibles à personne. De plus, lorsque vous utilisez l'authentification multifactorielle qui combine plusieurs types d'informations d'identification, visage, empreinte digitale, authentification par SMS sur votre téléphone avec un code à usage unique, ne donnez ce code SMS à personne.

Par exemple, certains attaquants vous demandent de leur donner ce code pour vous rejoindre pour un groupe Whatsapp, ne leur donnez pas.

En général, les experts ont déclaré que le partage ne se souciait pas, non seulement de vos informations d'identification, mais même de la plupart de vos informations personnelles. Il est recommandé de partager le minimum d'informations personnelles sur les réseaux sociaux. En outre, vérifiez votre paramètres de confidentialité sur tous vos comptes de réseaux sociaux, en particulier sur Facebook.

#5. Avoid Setting Easy-to-discover Password

Le mot de passe doit être facile à retenir, mais cela le rend facile à découvrir!

Les attaquants utilisent des logiciels basés sur des dictionnaires pour essayer parmi des millions de mots de passe possibles et les plus couramment utilisés. Veuillez éviter spécifiquement ces top 200 mots de passe faciles à découvrir. De plus, n'utilisez pas votre nom, nom de famille, anniversaire ou chose personnelle comme mot de passe; Les pirates peuvent faire des enquêtes inattendues sur votre vie.

Comment créer un mot de passe facile à retenir pour vous et impossible à découvrir pour les hackers? Il vaudrait mieux que vous fassiez un mot de passe complexe, mais d'une manière dont vous pouvez vous en souvenir. Par exemple, prenez les premières lettres de certaines citations; cela en fait un nouveau mot non dictionnaire. Modifiez-le ensuite avec quelques chiffres et symboles pour augmenter sa puissance.

Le mot de passe doit également être long. Et cela aiderait si vous utilisiez un mot de passe différent pour chaque connexion différente, vous avez donc besoin Password Manager Logiciel. Cela vous oblige à vous souvenir d'un seul mot de passe long pour toutes vos connexions, et il s'appelle le mot de passe principal.

#6. Be Aware of Social Engineering Deceiving Methods

Ingénierie sociale est généralement utilisé dans le marketing et la politique. Mais dans le cyber-monde, il est parfois utilisé pour le piratage et la tromperie. En gagnant votre confiance pour leur donner certaines de vos informations d'identification, ils vous incitent à violer vos données. C'est devenu plus facile avec le smartphone.

vérifier que le pirate n'a pas été publié sur vos réseaux sociaux

Récemment, le nombre de cyber-attaques a augmenté depuis l'utilisation du smartphone.

La tromperie en ingénierie sociale n'est pas basée sur des vulnérabilités technologiques mais sur le comportement humain ou utilisateur. La tromperie par l'ingénierie sociale existait avant les ordinateurs, mais les ordinateurs et les smartphones facilitent la tâche. Mais nous ne devons pas avoir peur d'utiliser la technologie numérique si nous la comprenons vraiment.

Pour éviter l'ingénierie sociale, soyez conscient de certains préjugés cachés. Par exemple, vous avez un e-mail affirmant que vous devez répondre de toute urgence dans les 24 heures pour obtenir votre patrimoine et que vous devez leur donner votre mot de passe ou leur envoyer de l'argent ou votre mot de passe. Un autre exemple, lorsqu'ils exploitent le respect d'une autorité telle que la police ou votre patron pour leur donner votre mot de passe. Dans tous les cas, ne donnez le mot de passe à personne.

#7. Always install Your Apps From a Legitimate Software Store.

Assurez-vous de télécharger vos applications et logiciels à partir des sites Web d'origine sur l'ordinateur; évitez ceux modifiés ou fissurés. Lorsque vous double-cliquez sur le fichier d'installation (EXE), un message s'affiche sur l'écran Windows vous indiquant le nom de l'éditeur du logiciel.

Si la couleur du message est bleue et que le nom de l'éditeur est indiqué, c'est OK. Mais si le nom de l'éditeur est inconnu et que la couleur du message est jaune, vous devez éviter d'installer ce logiciel d'éditeur inconnu; c'est peut-être un logiciel malveillant qui peut endommager vos données.

Pour votre smartphone, assurez-vous toujours de l'installer uniquement à partir de magasins sécurisés légitimes, tels que Google Play, Samsung Store, App Store. Et évitez d'activer l'installation d'applications à partir de sources tierces.

Lorsque vous recevez un e-mail ou ouvrez une URL, vous devez vous assurer du nom de domaine et de l'adresse e-mail de l'expéditeur. Par exemple, vous pouvez ouvrir une URL qui apparaît comme un site Web Facebook authentique. Mais si vous cochez le nom de domaine ci-dessus dans la zone de domaine, vous pouvez trouver quelque chose comme "facebook.example.com". Ce n'est pas le nom de domaine d'origine de Facebook, ou vous pouvez trouver quelque chose de différent tel que faceboök.com; remarquez que voici une lettre (o) différente. La même chose s'applique à l'adresse e-mail.

Ces faux domaines/adresses e-mail visent à vous tromper et à vous hameçonner. Avec la fausse URL Facebook, si vous vous connectez en entrant votre nom d'utilisateur et votre mot de passe, le pirate informatique de l'autre côté les prendra et piratera votre compte Facebook. Dans le cas d'un faux e-mail, ils essaient peut-être de vous convaincre de payer de l'argent ou de leur donner des informations critiques affirmant qu'ils proviennent de l'équipe de sécurité de Google ou de Paypal, etc. Vérifiez donc attentivement l'adresse de l'expéditeur de l'e-mail.

fausse image facebook
Crédit d'image: prophethacker.com

#9. Distinguish Between Backup and Cloud Sync

La sauvegarde est une procédure de sécurité vitale avant même la diffusion d'Internet; il sécurise une copie de vos données sensibles ou même de l'ensemble du système et des logiciels sur un disque externe ou sur le cloud. Vous pouvez restaurer vos données si elles sont endommagées ou compromises par un pirate informatique, ou même si l'appareil tombe en panne.

Il y a beaucoup de logiciel de sauvegarde et les options matérielles, et la sauvegarde automatique est la meilleure. Certains d'entre eux fonctionnent sur votre appareil local et stockent la sauvegarde sur un disque externe, qui n'a pas besoin d'Internet haut débit.

Certains autres téléchargent vos données sur le cloud, sachez que la synchronisation du cloud n'est pas une sauvegarde; dans la synchronisation cloud, vous disposez d'un miroir de vos fichiers et données. Ainsi, lorsqu'il est modifié ou supprimé de votre appareil, il sera également supprimé dans le cloud. Mais certains services cloud vous permettent de restaurer vos fichiers.

#10. Learn About Using Wi-Fi Safely

Les gens ont tendance à aimer utiliser le Wi-Fi public gratuit.

Lorsque vous l'utilisez, gardez à l'esprit qu'il s'agit d'un environnement fertile pour que les pirates puissent voler vos informations sensibles ou même accéder à votre smartphone / ordinateur portable. Vous pouvez l'utiliser pour regarder des vidéos ou surfer généralement sur Internet, mais évitez de saisir des conditions de connexion à l'un de vos comptes.

Dans certains autres cas avancés, vous pouvez être surpris que votre smartphone soit toujours connecté à votre routeur Wi-Fi domestique, même après vous être rendu loin de chez vous. Soyez très conscient; c'est peut-être un autre faux réseau Wi-Fi près de chez vous qui émule le même nom et le même mot de passe que votre Wi-Fi domestique. Il vise à percer votre smartphone. Certaines personnes peuvent penser qu'elles sont toujours connectées au même routeur Wi-Fi domestique, mais c'est impossible sur de longues distances.

Conclusion

Vous devriez maintenant avoir compris certaines des bases de la cybersécurité personnelle. Vous devriez prendre une longueur d'avance pour y faire face, et tant que vous restez éveillé et que vous mettez à jour votre outils de sécurité et sensibilisation, vous êtes principalement du bon côté.

Merci à nos commanditaires
Plus de bonnes lectures sur la sécurité
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder