histats

4 étapes rapides de cybersécurité à suivre MAINTENANT

4 étapes rapides de cybersécurité à suivre MAINTENANT

Je dois vous raconter cette histoire. Lorsque mon fils a déménagé à Los Angeles, il m’a demandé le numéro de maison d’un logement que j’avais loué dans la région il y a 28 ans pendant deux mois. J’ai ri parce que je ne m’en souvenais pas. Alors j’ai été choqué!

Environ cinq minutes plus tard, il m’a envoyé un lien vers un site de recherche de personnes gratuit qui indiquait ce numéro de maison, ainsi que toutes les autres adresses où j’ai vécu, mon adresse actuelle, des liens vers mes proches, leur âge, mon âge et même le mien. . numéro de portable personnel. Toutes ces données n’étaient pas derrière un paywall. Il n’a fallu qu’une seule recherche de mon nom et bam – la vie privée avait disparu.

C’est alors que j’ai lancé une initiative sur mon site Web pour répertorier les étapes exactes pour supprimer vos données de ces sites de recherche effrayants. Ces sites cachent souvent les étapes. Ne vous inquiétez pas, nous avons fait le gros du travail pour vous.

Appuyez ou cliquez pour obtenir une liste de 13 sites Web effrayants qui contiennent probablement votre numéro de téléphone, vos adresses, votre âge, vos proches, etc., ainsi que des étapes pour supprimer vos informations. Je parie que vous serez surpris de ce que vous voyez en ligne sur vous qui est gratuit. N’oubliez pas de mettre cette page en signet afin de pouvoir également vous y référer ultérieurement.

Une vie en ligne plus sûre n’est qu’à quelques minutes. Suivez cette liste et félicitez-vous de prendre soin de votre moi numérique.

1. Cachez votre maison sur Google Maps et Apple Maps

Aussi pratiques que soient Google Maps et Apple Maps, il est troublant que votre numéro de maison et votre adresse soient visibles par tout le monde sur Internet. Voici un secret. Vous pouvez demander le floutage des photos de votre maison.

See also  Hitachi connecte le réseau de transport numérique avec Smart Mobility Suite

Pour envoyer une demande à Google :

  • Ouvrez Google Maps ou la galerie Street View et recherchez votre adresse.
  • Appuyez sur l’image Street View que vous souhaitez flouter. La photo doit montrer votre visage, votre domicile, votre plaque d’immatriculation ou d’autres informations d’identification.
  • Cliquez sur Signaler un problème. Vous le verrez en bas à droite ou en cliquant sur menu avec trois points sur une photo.
  • Remplissez le formulaire, puis cliquez Envoyer.

Pour Apple Maps, envoyez un e-mail à [email protected] et :

  • Demandez que votre maison soit floutée.
  • Donnez à Apple votre adresse complète.
  • Incluez des détails supplémentaires sur la propriété afin qu’Apple sache quelle maison censurer.

ASTUCE CARTE : Tirez le meilleur parti de Google Maps avec ces 10 astuces intelligentes

2. Recherchez les comportements étranges

Un logiciel espion est un logiciel malveillant qui fonctionne silencieusement en arrière-plan et suit presque tout ce que vous faites. Ces téléchargements furtifs fournissent des indices numériques si vous savez quoi rechercher.

Le Gestionnaire des tâches sur un PC Windows et le Moniteur d’activité sur un Mac peuvent vous donner un aperçu de tout ce qui se passe sur votre machine.

Si vous utilisez un PC :

  • Ouvrez le Gestionnaire des tâches en appuyant sur Ctrl + Maj + Échap. Sous l’onglet Processus, vous voyez les applications et les processus d’arrière-plan en cours d’exécution sur votre PC.

Passez en revue la liste. Si vous voyez un nom que vous ne reconnaissez pas, recherchez-le en ligne pour voir ce qui apparaît. Parfois, ces programmes et processus en arrière-plan sont légitimes et ne posent aucun problème, même si vous ne reconnaissez pas le nom à première vue.

Pour fermer une application ou un processus, Clic-droit et frappe Terminer la tâche. Revenez plus tard pour voir si cela fonctionne à nouveau.

Si vous utilisez un Mac :

  • Pour ouvrir le moniteur d’activité, appuyez sur Commande + barre d’espace pour ouvrir la recherche Spotlight. Écrivez en conséquence Moniteur d’activité et appuyez sur Entrer. Vérifiez la liste pour tout ce que vous ne reconnaissez pas.

Pour fermer un programme ou un processus, double-cliquez, puis appuyez sur Quitter.

Appuyez ou cliquez pour plus de signes indiquant que quelqu’un espionne votre ordinateur.

See also  Ce que je veux de l'Apple Watch en 2022

3. Verrouillez l’ordinateur

Laisser votre ordinateur déverrouillé invite tout le monde à venir fouiner. Si votre ordinateur portable est volé ou perdu, il peut également vous conduire dans un endroit terrible.

Verrouillez le vôtre avec un mot de passe robuste et unique. Cela signifie qu’il n’y a pas de répétitions ! Étant donné que vous devez entrer ce mot de passe à chaque fois que vous ouvrez votre ordinateur, vous devez vous en souvenir.

Si votre ordinateur vous permet de le déverrouiller avec la biométrie, comme votre empreinte digitale, c’est une solution encore plus simple. Sinon, utilisez les mêmes consignes de mot de passe pour tous les comptes en ligne :

Verrouillez votre PC Windows :

  • Aller à Commencer > Réglages > Comptes.
  • Cliquez sur Options de connexion du volet de gauche.
  • Cliquez sur Ajouter sous la section Mot de passe.
  • Entrer un nouveau mot de passe. Cliquez sur Prochainaprès Finir.

Verrouillez votre Mac :

Lorsque vous configurez un Mac, vous êtes invité à créer un mot de passe de connexion. Pour entrer votre mot de passe pour déverrouiller votre ordinateur :

  • cliquer sur Icône pommeaprès Sélection du système.
  • Cliquez sur Sécurité et confidentialité.
  • Enquêter Exiger un mot de passe dans l’onglet Général.
  • Définissez l’heure à laquelle le mot de passe immédiatement pour que votre Mac se verrouille automatiquement lorsqu’il passe en mode veille ou économiseur d’écran.

4. Une vulnérabilité cachée dans votre navigateur

Les extensions vous permettent de personnaliser votre navigateur et d’ajouter des fonctionnalités puissantes. Mais toutes les extensions ne sont pas utiles. Certains vous suivent sur Internet, consomment les ressources de votre ordinateur et pire encore.

Comment savoir ce qui est sûr ? Google Chrome attribue un badge “En vedette” aux extensions qui suivent les “meilleures pratiques techniques” de Google et répondent à un niveau élevé d’expérience utilisateur et de conception. Hey, au moins c’est quelque chose.

Un signe certain qu’une expansion est une mauvaise nouvelle ? Vous ne vous souvenez pas de l’avoir téléchargé, alors supprimez-le.

Il est également utile de rechercher sur le Web une phrase telle que “Est-ce que (l’extension que vous utilisez) peut être utilisée en toute sécurité ?” Voyez ce qui apparaît et portez une attention particulière aux avertissements de sécurité.

See also  7 façons de dépanner si votre iPhone continue de redémarrer

Pour supprimer une extension de Chrome :

  • Ouvrez votre Navigateur Chrome. Presse trois points verticaux à droite de l’icône de votre profil.
  • Survolez Plus d’outils et choisissez Rallonges.
  • Cliquez sur Retirer sur l’extension que vous souhaitez supprimer, puis cliquez sur Retirer encore.

Vous utilisez Safari sur un Mac ? Pour supprimer une extension :

  • Sélectionner Safari > Préférences. Cliquez sur Rallonges.
  • Pour désinstaller une extension, sélectionnez-la et cliquez sur Désinstaller.

Ne vous arrêtez pas là. Appuyez ou cliquez pour découvrir 9 autres façons de rendre Chrome plus sûr.

Maintenir le savoir-faire technologique

Mon podcast populaire s’appelle “Kim Komando Today”. Il s’agit de 30 minutes solides d’informations techniques, de conseils et d’appels avec des questions techniques comme vous de tout le pays. Recherchez-le partout où vous obtenez vos podcasts. Pour votre commodité, cliquez sur le lien ci-dessous pour un épisode récent.

Préparez-vous pour des poursuites policières électriques, grâce au partenariat policier de Ford. J’ai tous les détails, plus le scoop sur les documents Amazon divulgués. On dirait que nous sommes dans un autre Prime Day. De plus, vous pouvez désormais porter des foulards intelligents pour vous garder au frais. Mon conseil : portez-en un en regardant la véritable histoire de crime de John McAfee sur Netflix. C’est une course folle.

Découvrez mon podcast “Kim Komando Today” sur Apple, Google Podcasts, Spotify ou votre lecteur de podcast préféré.

Écoutez le podcast ici ou partout où vous trouvez vos podcasts. Cherchez simplement mon nom de famille, “Komando”.

Quelles questions avez-vous sur le style de vie numérique ? Appelez l’émission de radio nationale de Kim et appuyez ou cliquez ici pour la trouver sur votre station de radio locale. Vous pouvez écouter ou regarder The Kim Komando Show sur votre téléphone, tablette, téléviseur ou ordinateur. Ou appuyez ou cliquez ici pour les podcasts gratuits de Kim.

You may also like...

Leave a Reply

Your email address will not be published.