#
##MD##Les nouvelles technologies semblent apparaître tous les jours dans la société actuelle, où tout va très vite. Essayer d’apprendre à utiliser les derniers gadgets et à éviter les menaces de sécurité les plus récentes laisse de nombreuses personnes perplexes. Dans le même temps, les préoccupations en matière de sécurité et de confidentialité sont nombreuses. Bien qu’aucune mesure n’élimine toutes les menaces – comme nous l’avons trop bien appris lors de l’affaire Equifax […]##/MD#
Les nouvelles technologies semblent apparaître quotidiennement dans la société actuelle où tout va très vite. Essayer d’apprendre à utiliser les derniers gadgets et à éviter les menaces de sécurité les plus récentes laisse de nombreuses têtes en suspens. Pendant ce temps, les préoccupations en matière de sécurité et de confidentialité abondent.
8 Hacks pour être un consommateur de technologie plus intelligent et plus sûr
Bien qu’aucune mesure n’élimine toutes les menaces – comme nous l’avons trop bien appris avec la brèche Equifax – prendre certaines précautions lors de l’utilisation des dernières technologies d’aujourd’hui peut réduire les risques de perdre des données vitales ou de révéler des informations personnelles. Mettez en pratique les conseils suivants lorsque vous utilisez la technologie afin de minimiser les dangers d’une connectivité constante.
1. Faites des recherches sur ce que vous achetez
Tous les gens sont peut-être égaux, mais tous les gadgets technologiques ne le sont pas ! La plupart des entreprises sont très attentives aux problèmes de confidentialité, mais l’utilisation de certains appareils crée des risques d’exposition de données personnelles au nom de la commodité.
Lorsque vous choisissez un appareil, qu’il s’agisse d’un nouvel ordinateur portable ou d’un nouveau babyphone, utilisez des services comme la liste » Privacy Not Included » de Mozilla pour évaluer la confidentialité offerte par l’appareil. Après l’achat d’un nouveau gadget, résistez à l’envie de saisir toutes les informations demandées par le logiciel et évitez ou refusez de connecter vos nouveaux outils aux médias sociaux. Le monde n’a pas besoin de savoir qui est en train de lire Cinquante nuances de Grey sur son Kindle.
2. Protégez votre investissement
Gardez toutes les technologies à jour. Lorsque les pirates lancent de nouvelles attaques, les éditeurs de logiciels créent des correctifs pour empêcher la menace de se propager aux appareils non affectés. Si vous ne mettez pas vos appareils à jour régulièrement, vous risquez d’être la proie de failles de sécurité facilement évitables. En outre, tirez toujours parti des fonctions de sécurité offertes par les nouvelles technologies. Bien que cela puisse impliquer le paiement d’une petite redevance mensuelle ou annuelle, le prix est dérisoire par rapport aux conséquences d’un piratage. Les suites antivirus et anti-malware existent pour une bonne raison, alors profitez-en.
3. Réalisez que les pirates attaquent plus que les ordinateurs portables
Beaucoup de gens savent qu’il faut protéger leur ordinateur et leur téléphone portable, mais peu pensent à la technologie intelligente de leur véhicule ou à leur système de sonnette vidéo. Pourtant, celles-ci restent des points vulnérables que les pirates informatiques peuvent exploiter. Par exemple, en 2015 déjà, des cybercriminels ont trouvé un moyen de déverrouiller les portes de certains véhicules Chrysler, les laissant mûrs pour le vol.
4. Renseignez-vous sur les dernières escroqueries
Les escrocs aiment la technologie comme George R.R. Martin aime tuer les personnages de ses livres. La technologie permet aux pirates de rester plus anonymes, ce qui les rend plus difficiles à attraper. L’une des plus grandes escroqueries technologiques se produit lorsqu’une fenêtre contextuelle apparaît sur l’écran d’un ordinateur pour avertir les utilisateurs de la présence d’un virus dans leur système. Cette tactique de peur incite les utilisateurs inconscients à agir, et lorsqu’ils cliquent sur le message, les pirates téléchargent des logiciels malveillants sur leurs appareils. Ce logiciel malveillant permet aux cybercriminels d’accéder à toutes les données stockées sur l’appareil, y compris les informations sensibles comme les mots de passe des comptes bancaires.
5. Restez en sécurité à l’école et au travail
De nombreux lieux de travail permettent désormais aux employés de télétravailler au moins une partie du temps, et de nombreuses écoles fournissent désormais aux étudiants des ordinateurs portables ou des tablettes au lieu de lourds manuels scolaires. Faites toujours preuve de prudence lorsque vous utilisez un appareil technologique fourni par votre employeur ou votre école, et évitez d’accéder à des comptes financiers ou même à des courriels personnels lorsque vous y êtes connecté, car les mots de passe et autres informations sensibles peuvent rester sur le disque dur. Les mesures de double authentification permettent de vérifier l’identité de l’utilisateur en exigeant qu’un deuxième appareil personnel génère un code permettant aux employés et aux étudiants de terminer leur connexion (en parlant de code, lisez : Code bunker Warzone !). Les organisations font bien d’employer ce type de technologie pour protéger les dossiers scolaires sensibles et les informations commerciales exclusives.
6. Et savoir qui écoute à la maison
Sûr, il est amusant de dire « Hey, Alexa » et de lui demander n’importe quoi, du prix moyen actuel du thé en Chine à qui a joué le rôle de Gimli dans la trilogie cinématographique du Seigneur des anneaux de Peter Jackson. Mais cette technologie pourrait-elle également espionner ce que les membres de la famille font et disent lorsqu’ils sont dans l’intimité de leur propre maison ?
Possiblement. En mai dernier, une femme a signalé que son appareil Alexa enregistrait des conversations privées et les communiquait à une personne de sa liste de contacts. Parmi les autres vulnérabilités, citons les caméras des appareils, qui peuvent enregistrer des images de ce que les gens font à la maison et les communiquer à des tiers. Protégez la vie privée en couvrant les lentilles des caméras avec du ruban adhésif foncé et en désactivant le Wi-Fi lorsque vous n’êtes pas chez vous.
7. Méfiez-vous du Wi-Fi public
Les cybercriminels peuvent pirater les réseaux Wi-Fi publics – comme ceux des cafés et des aéroports – n’importe où le long du flux de données. Rattraper ce rapport de dépenses chez Starbucks peut révéler des données sensibles aux voleurs.
Désactivez la fonction « connexion automatique aux réseaux » sur les ordinateurs portables, les tablettes et les téléphones portables. Si vous devez accéder à un Wi-Fi public, pensez à investir dans un service VPN de qualité qui n’enregistre aucun journal de l’activité en ligne.
8. Choisissez les bons mots de passe
Oui, il peut sembler exaspérant de créer des mots de passe forts et de tous les retenir. Mais des combinaisons difficiles à percer de lettres majuscules et minuscules, de chiffres et de symboles protègent les utilisateurs de technologies contre les logiciels de piratage de mots de passe.
Évitez d’utiliser le même mot de passe pour le travail, la banque et les loisirs. Oui, créer un mot de passe différent pour chaque connexion, de Netflix à la coopérative de crédit locale, peut s’avérer fastidieux, mais le gain de sécurité fait que l’effort en vaut la peine. Notez les combinaisons de mots de passe dans un endroit sûr et gardez la liste sous clé dans un tiroir. Mettez les mots de passe à jour tous les trimestres.