histats

Top 5 des habitudes en ligne les plus dangereuses

Top 5 des habitudes en ligne les plus dangereuses

1. Avoir le nom de votre animal comme mot de passe

39 % des propriétaires d’animaux aux États-Unis ont “utilisé le nom de leur animal dans le cadre d’un mot de passe de compte en ligne”. selon une enquête menée par Aura. Et dans le monde des médias sociaux, de telles informations sont incroyablement faciles à obtenir.

Selon le site Web Ahrefs de Google Analytics, environ 2 600 personnes recherchent quotidiennement des conseils de “piratage de mots de passe”. L’une des habitudes les plus discutées qui exposent les gens au risque de piratage consiste peut-être à choisir un mot de passe très facile à deviner et/ou à utiliser un mot de passe pour plusieurs connexions.

Du phishing aux logiciels malveillants en passant par les bonnes vieilles suppositions, il existe de nombreuses façons pour un pirate informatique d’obtenir votre mot de passe, surtout s’il s’agit de votre date de naissance ou du nom de votre animal de compagnie. Utiliser le même mot de passe pour toutes vos connexions donnera à quelqu’un avec de mauvaises intentions la possibilité de faire beaucoup de dégâts.

Pour éviter que cela ne se produise, il est recommandé de créer des mots de passe complexes qui sont difficiles à deviner et qui ont des variantes différentes pour différentes connexions. Une façon de garder une trace d’un certain nombre de mots de passe consiste à utiliser une application de gestion de mots de passe.

L’utilisation de systèmes d’authentification multifacteur est également sans doute l’un des moyens les plus efficaces de protéger vos comptes en ligne.

See also  Les meilleures applications pour pirater la barre d'état sur votre appareil Android

2. Je ne comprends pas les stratagèmes de phishing

Pas moins de 53 000 personnes recherchent ce que signifie le phishing chaque mois, et bien que nous entendions le terme tout le temps lorsque nous recherchons des informations sur la façon de nous protéger en ligne, pour beaucoup de gens, cela reste un mystère. Le but du phishing est d’inciter les gens à révéler leurs informations personnelles et confidentielles, en utilisant des e-mails ou des sites Web trompeurs. Un stratagème frère du phishing est quelque chose appelé smishing, où les mêmes tactiques sournoises sont utilisées via des appels téléphoniques ou des SMS.

Comment détecter les schémas de phishing ? Lisez ou écoutez attentivement avant de cliquer ou d’accepter de partager des informations privées. Si vous pensez être victime d’un stratagème de phishing, désabonnez-vous de l’e-mail ou appelez et contactez la personne ou l’institution à partir de laquelle ils prétendent vous contacter.

Exemple: Avez-vous reçu un e-mail inhabituel de votre patron vous invitant à cliquer sur un lien ? Vérifiez l’adresse e-mail et contactez votre patron par d’autres moyens pour vérifier la validité de cette demande avant de paniquer et de cliquer sur le lien.

3. Ne pas utiliser de VPN

Bien que le Wi-Fi public puisse sauver des vies, il ne nécessite pas d’authentification, ce qui permet aux pirates d’accéder facilement à vos données à l’aide d’une technique appelée Man-in-the-Middle (MTM). De telles attaques fonctionnent de manière très simple. Comme son nom l’indique, le hacker se place entre deux parties essayant de communiquer. Cela leur permet d’intercepter tous les messages que vous envoyez ou recevez, tout en leur donnant le pouvoir de se faire passer pour l’une des parties.

See also  La startup d'indexation Blockchain nxyz lève 40 millions de dollars de financement dirigé par Paradigm

Un excellent moyen de vous protéger contre cette attaque est d’utiliser un VPN. Comment ça marche? En redirigeant votre trafic Internet pour masquer votre adresse IP, il est impossible pour les pirates de vous suivre. Les informations que vous transmettez via Internet sont donc cryptées et deviennent illisibles.

4. Avoir une forte empreinte numérique

Comme mentionné précédemment, nous vivons à l’ère numérique où la publication en ligne de tout ce qui concerne votre vie est normalisée. Mais lorsque les pirates ont accès à des informations telles que votre café préféré, votre date de naissance et le nom de votre animal de compagnie, cela peut facilement être utilisé pour déchiffrer vos mots de passe, surtout si vous avez fait de mauvais choix de mots de passe. Voici quelques façons de réduire votre empreinte numérique :

– Gardez les médias sociaux privés

– Désabonnez-vous des anciennes listes de diffusion qui ne vous intéressent pas

– Désactivez les lieux, les annonceurs des médias sociaux et la reconnaissance faciale

– Sécurisez vos options de “demande d’ami”

5. Ne pas tout tenir à jour

Qu’il s’agisse de votre alarme domestique intelligente, de votre téléphone ou de votre PC, la technologie est susceptible d’être piratée. Les entreprises en sont conscientes et trouvent constamment de nouveaux bogues et les corrigent. Donc, pour rester protégé, assurez-vous de télécharger les dernières versions des logiciels et des applications que vous utilisez.

Pour terminer…

De plus, Forbes Advisor tient à souligner que les meilleurs outils pour vous protéger des pirates informatiques passent par éducation et sensibilisation. Alors que les entreprises font leur part pour mettre à jour continuellement leurs logiciels, nous devons faire notre part et découvrir les astuces les plus courantes qui peuvent être utilisées contre nous. Une astuce à retenir est de avoir la curiosité d’un enfant et posez-vous des questions avant de vous précipiter pour cliquer sur un lien ou commencer à partager des informations avec des inconnus. Des questions telles que “Est-ce le type d’e-mail que je reçois ?”, “La grammaire est-elle correcte à la fois dans l’e-mail lui-même et dans l’adresse e-mail elle-même ?”, “Ces institutions appelleraient-elles au hasard et me demanderaient-elles mes informations personnelles ? ‘.

See also  Voici toutes les façons dont vous pouvez suivre un téléphone Android

Il faut moins d’efforts pour vérifier la validité et la sécurité d’un e-mail, d’un lien ou d’un appel téléphonique qu’il n’en faudrait pour résoudre le problème du piratage.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *