8 conseils de cybersécurité pour rester protégé en 2022

0
169
ImageFlow/Shutterstock.com

Comme neuf la technologie émerge, les protocoles de cybersécurité évoluent également. Cependant, il existe quelques conseils de base que vous devriez emporter partout avec vous pour rester mieux protégé contre les cyberattaques. Voici quelques règles générales à suivre pour rester en sécurité en 2022.

Table des matières

Utilisez des mots de passe forts et un gestionnaire de mots de passe
Utilisez l'authentification à deux facteurs (2FA)
Vérifiez ce lien avant de cliquer
Utilisez un VPN lorsque vous êtes sur le Wi-Fi public
Conserve les applications et appareils à jour
Ne jailbreakez pas votre iPhone
Ne stockez pas d'informations sensibles sur votre téléphone (et utilisez toujours un verrouillage par mot de passe)
Utilisez des applications axées sur la confidentialité

Utilisez des mots de passe forts et un gestionnaire de mots de passe

L'utilisation de mots de passe forts est indispensable pour vous protéger, et vous devriez aller plus loin en utilisant un mot de passe unique pour chaque compte séparé que vous avez. Cela vous protège de plusieurs façons.

L'utilisation de mots de passe forts augmente votre protection contre les attaques par force brute, pour n'en citer qu'une parmi tant d'autres. Ces attaques se produisent lorsqu'un cybercriminel, ou “acteur menaçant,” utilise un logiciel qui génère des mots de passe aléatoires et connus (acquis à partir de violations de données) pour essayer de deviner votre mot de passe.

RELATEDComment créer un mot de passe fort (et s'en souvenir)

Pensez à des attaques par force brute comme celle-ci : si vous avez oublié votre combinaison pour le cadenas de votre casier, vous pouvez essayer toutes les combinaisons de chiffres de 0000 à 9999 pour trouver la bonne combinaison. Les attaques par force brute fonctionnent de la même manière. L'utilisation de mots de passe forts, c'est-à-dire une combinaison de lettres minuscules et majuscules, de chiffres et de caractères spéciaux, réduit efficacement les chances de réussite de l'attaque par force brute. Sans oublier que les mots de passe forts empêchent quelqu'un de simplement deviner quel est votre mot de passe.

Gardez à l'esprit, cependant, que l'auteur de la menace n'est pas toujours de l'autre côté de votre écran, il peut être assis à côté de vous au bureau. C'est là qu'intervient le gestionnaire de mots de passe. Avec un gestionnaire de mots de passe, vous n'avez besoin de vous souvenir que d'un seul mot de passe. Une fois que vous avez entré le mot de passe principal, le gestionnaire de mots de passe récupère et saisit le mot de passe dans le formulaire que vous remplissez (en supposant que vous avez déjà stocké les informations dans le gestionnaire de mots de passe). Par conséquent, vous pouvez utiliser des mots de passe extrêmement forts et longs sans vous soucier de vous en souvenir et sans écrire vos mots de passe sur un post-it.

RELATED : Gestionnaires de mots de passe comparés : LastPass vs KeePass vs Dashlane vs 1Password

Utiliser l'authentification à deux facteurs (2FA)

La première couche de protection entre votre compte et quelqu'un d'autre qui y accède est votre mot de passe. La deuxième couche est l'authentification à deux facteurs (2FA). Vous devriez l'utiliser pour ajouter une couverture supplémentaire de sécurité à vos comptes.

Publicité

2FA est, à la base, un logiciel de vérification d'identité. Si vous (ou l'auteur de la menace) entrez le mot de passe correct sur votre compte, 2FA entrera en action et vous demandera de vérifier votre identité, le plus souvent en entrant une série de chiffres ou de lettres aléatoires qui vous seront envoyés par SMS (textes de téléphone portable) ou par une application.

Vous pouvez (et devriez) utiliser 2FA pour tous vos comptes, Amazon, eBay, Nintendo, Twitter, Reddit, Instagram et tout autre compte que vous pourriez avoir.

CONNEXE : Qu'est-ce que l'authentification à deux facteurs et pourquoi en ai-je besoin ?

Double -Vérifiez ce lien avant de cliquer

L'hameçonnage est l'une des formes les plus courantes de cyberattaque. Le phishing est une forme de cyberattaque qui se fait principalement par e-mail, mais aussi par SMS. L'auteur de la menace essaie de vous inciter à cliquer sur un faux lien qui vous mènera à un site Web qui se fait passer pour une entité officielle, ou même à télécharger un virus sur votre appareil.

Avant de cliquer sur n'importe quel lien, vérifiez qu'il s'agit de la véritable source que vous souhaitez consulter. La différence peut être aussi mineure que “arnazon.com” et “amazon.com”.

EN RELATION : Comment repérer une escroquerie par SMS

Utiliser un VPN sur Wi-Fi public

Le Wi-Fi public est une bonne chose à la rigueur, mais ce n'est pas une bonne idée de se connecter à un réseau Wi-Fi public à moins que vous n'y soyez absolument obligé. Si vous vous connectez à un réseau Wi-Fi public, assurez-vous de vous connecter à un VPN. Sinon, votre trafic peut être exposé à n'importe qui sur ce réseau.

Publicité

Pire encore, si vous envoyez des données sensibles sur le réseau sans chiffrement (comme HTTPS), ces données pourraient être interceptées par le l'opérateur du réseau ou d'autres personnes sur le réseau. Ce n'est jamais une bonne idée d'envoyer des données sensibles via HTTP non chiffré, mais il est particulièrement dangereux de le faire sur un réseau Wi-Fi public.

La meilleure solution consiste à effectuer ces tâches sensibles à partir de votre propre réseau privé. Si vous êtes en public et que vous devez faire quelque chose d'urgent, utilisez vos données cellulaires pour jouer la sécurité. Si ce n'est pas une option, c'est une bonne idée de se connecter à un VPN, même si le Wi-Fi public est plus sûr qu'avant.

CONNEXE :< /strong> Comment choisir le meilleur service VPN pour vos besoins

Maintient les applications et les appareils à jour

Les mises à jour d'applications et d'appareils ne servent pas uniquement à vous apporter de nouvelles fonctionnalités intéressantes ; ils fournissent également souvent des correctifs de sécurité importants. Quel que soit l'appareil (téléphone, ordinateur portable, applications ou même votre NAS), assurez-vous de toujours les tenir à jour afin de ne pas être touché par des logiciels malveillants ou des exploits zero-day. Ces correctifs de sécurité sont importants, alors ne vous faites pas prendre sans eux.

Ne jailbreakez pas votre iPhone

Les pirates trouvent des failles de sécurité dans le système d'exploitation iOS de l'iPhone, puis profitent de ces failles de sécurité pour prendre le contrôle d'iOS. C'est ce qu'on appelle le jailbreak. Le pirate apporte ensuite cet outil de jailbreak au public pour téléchargement, ce que vous pourriez être tenté de faire.

CONNEXESPourquoi vous ne devriez pas jailbreaker votre iPhone

Lorsque vous jailbreakez votre téléphone, non seulement vous rendez potentiellement votre téléphone instable, mais vous exposez également votre appareil à des attaques malveillantes d'acteurs malveillants qui profitent également de cet exploit.

Publicité
< p>Si vous pensez avoir besoin de jailbreaker votre iPhone, vous devriez probablement acheter un Android.

Ne stockez pas d'informations sensibles sur votre téléphone (et utilisez toujours un verrouillage par mot de passe)

Comme nous l'avons mentionné, les cyberattaques ne se produisent pas toujours de l'autre côté de l'écran. Si vous perdez votre téléphone et que quelqu'un le trouve, ou si quelqu'un accède physiquement à votre téléphone et que vos informations personnelles sont stockées sur ce téléphone, vous êtes vulnérable.

Utilisez toujours un verrou par mot de passe pour empêcher les acteurs malveillants d'accéder à votre téléphone, mais c'est une bonne idée de ne jamais stocker sur votre téléphone des informations que vous ne souhaitez pas rendre publiques. Cela inclut les mots de passe, les informations personnelles et les photos sensibles.

CONNEX : Comment utiliser un mot de passe iPhone plus sécurisé

Utiliser des applications axées sur la confidentialité

L'utilisation d'applications axées sur la confidentialité peut non seulement vous empêcher d'être victime de cybercriminalité, mais vous permet également pour protéger vos informations personnelles contre la capture, telles que vos contacts, votre historique de navigation, vos interactions publicitaires, etc.

Il existe un grand nombre de logiciels centrés sur la confidentialité pour vous permettre de remplacer les programmes traditionnels qui vous êtes habitué. Voici quelques suggestions d'applications :

  • Navigateur : Firefox ou Brave
  • Fournisseur de service de messagerie : ProtonMail
  • Moteur de recherche : DuckDuckGo ou Startpage
  • Application de messagerie : Signal

CONNEXE : < strong>Confidentialité et sécurité : quelle est la différence ?

Ce ne sont là que quelques conseils parmi tant d'autres pour vous protéger. La seule personne qui peut vous protéger, c'est vous. Soyez conscient de tout ce que vous faites en ligne, méfiez-vous des “trop ​​beaux pour être vrais” ; offres, revérifier les liens, et même être conscient de votre environnement. Restez en sécurité !

CONNEXE : Quels sont les trois piliers de la cybersécurité ?

LIRE LA SUITE

  • ’ Arrêtez d'éteindre votre PC Windows
  • › Non, les iPhones ne sont pas plus chers que les téléphones Android
  • › Que signifie “BB” Moyenne et comment l'utiliser ?
  • › Comment accélérer un iPhone lent
  • &rsaquo ; Comment ajouter plus de ports Ethernet à votre routeur
  • &rsaquo ; Avez-vous toujours besoin d'un VPN pour le Wi-Fi public ?