7 Menaces de cybersécurité qui peuvent vous surprendre

Des clés USB malhonnêtes aux extensions Chrome devenues folles, voici un guide rapide de quelques risques de base sur lesquels vous devez être vigilants.


Ransomware et autres risques de sécurité

Menace de sécurité informatique fréquente, et faisant de nombreuses victime est le Ransomware. Une brèche massive dans les données ou un logiciel malveillant qui détourne votre ordinateur contre une somme d'argent à régler pour résoudre le problème, en appelant un numéro de téléphone qui s'affiche dans une fenêtre d'alerte difficile à fermer
Cependant, il est également important de se méfier de certaines attaques moins connues.
Ces menaces n'ont peut-être pas le même profil de niveau qu'un bogue iOS irréparable, mais elles peuvent quand même générer de sérieux dommages, comme le vol de vos données et / ou d'informations relevant de votre vie privée.
Ce qu'il faut surveiller pour protéger votre ordinateur

Les clés USB

Une petite clé USB, peut sembler inoffensive, mais ces lecteurs portables peuvent présenter une menace majeure, en particulier s'ils ont été spécialement conçus, pour commencer à causer des dégâts dès que vous les branchez. Vous devriez être très, très prudent avant de connecter une clé USB à votre ordinateur d'autant si vous n'en connaissez pas la provenance réelle.
Même si la clé USB n'est pas configurée pour libérer un fichier dès qu'elle est branchée, elle peut transporter des virus déguisés aussi facilement que des pièces jointes à un courriel Les expériences ont démontré que nous sommes souvent beaucoup trop curieux quand nous trouvons des clés USB dont nous ignorons l'origine, alors soyez prudent !
Gardez votre système d'exploitation à jour, assurez-vous que des outils de sécurité efficaces sont installés, et gardez-les à jour. Si vous n'êtes pas sûr des fichiers sur une clé USB, exécutez une analyse avec votre antivirus sur la clé, avant de faire quoi que ce soit.

Eviter les comptes fantômes

En cette époque où tout va très vite et où tout est hyperconnecté, il est trop facile d'oublier tous les médias sociaux, l'apprentissage des langues, les applications de recherche d'emploi et les sites que nous avons téléchargés et utilisés. Mais chaque compte que vous laissez derrière vous est un autre compte qui pourrait potentiellement être piraté.
Il est important de prendre le temps de fermer ces comptes plutôt que de simplement désinstaller l'application associée de nos téléphones et de les oublier ensuite. Si l'un d'entre eux est victime d'une atteinte à la protection des données, par exemple, vos données ne seront pas incluses si vous avez nettoyé le compte.
Il est également utile d'effectuer un contrôle régulier des applications et services tiers liés à vos comptes principaux, comme les applications de rencontre que vous avez peut-être connectées à Facebook, ou les applications de messagerie électronique connectées à votre compte Google. C'est pourquoi vous devriez régulièrement vous déconnecter et supprimer ceux que vous n'utilisez pas régulièrement..

Eviter les extensions de navigateur non conformes

Les extensions de navigateur sont capables d'ajouter des fonctionnalités utiles à votre utilisation quotidienne sur le Web, mais ces extensions doivent être vérifiées comme tout autre logiciel, après tout, elles ont le privilège de pouvoir voir tout ce que vous faites en ligne, si elles le veulent.
Choisissez la mauvaise extension et vous pourriez la trouver en train de vendre vos données de navigation, de vous harceler avec des publicités pop-up, ou d'installer des logiciels supplémentaires que vous ne voulez pas vraiment. Nous vous recommandons de réduire au minimum nécessaire, le nombre d'extensions de navigateur que vous avez installées et de n'utiliser que les extensions que vous connaissez et auxquelles vous faites confiance.
Identifiez les extensions sûres de la même manière que vous identifieriez les applications sûres : Examinez le travail des développeurs, vérifiez les permissions qu'ils demandent, lisez les critiques laissées par d'autres utilisateurs, et tenez-vous en aux extensions qui sont réellement utiles.

Se méfier des jeux ou questionnaires en ligne

Vous avez probablement vu des amis et des membres de votre famille répondre à des jeux-questionnaires sur Facebook pour savoir dans quelle maison de Poudlard ils entreraient, ou de quelle célébrité ils sont le plus proches, et ainsi de suite. Ils peuvent sembler inoffensifs - et certains le sont - mais ils peuvent aussi être utilisés pour recueillir des données personnelles ce dont vous n'avez pas forcément conscience.
Ces quiz peuvent être et ont été utilisés pour établir des profils plus détaillés des personnes et de leurs amis, en recueillant non seulement les réponses aux jeux-questionnaires eux-mêmes, mais aussi d'autres informations stockées dans les comptes Facebook liés. Notez aussi combien de fois ces jeux-questionnaires amusants demandent des données personnelles, comme la première route sur laquelle vous avez vécu ou le nom de vos animaux de compagnie, qui pourraient être utilisées pour usurper votre identité d'une certaine manière.
Méfiez-vous de tout ce qui vous demande des renseignements personnels ou des photos personnelles comme l'application FaceApp récemment virale, ou qui nécessite une connexion à l'un de vos comptes de médias sociaux : Savoir quel président vous représentez n'en vaut probablement pas la peine.

Afficher vos photos

Il n'y a rien de mal à afficher des photos sur vos chaînes sociales préférées, mais réfléchissez à deux fois à l'information que d'autres personnes peuvent glaner des photos que vous rendez publiques, en particulier les endroits où vous pourriez vivre et travailler.
Alors que de nombreuses applications, comme Instagram et Facebook, suppriment automatiquement les données de localisation enregistrées avec les photos, certaines, comme Google Photos, peuvent conserver ces données dans le fichier après leur partage. De plus, si vous conservez les données d'emplacement d'origine avec l'image, un enregistrement associé sur les médias sociaux peut ajouter l'emplacement directement.
En quoi est-ce dangereux Eh bien, des renseignements comme l'endroit où vous travaillez ou la route sur laquelle vous habitez peuvent aider quelqu'un à commettre une escroquerie liée au vol d'identité, à répondre aux questions de sécurité de vos comptes en ligne ou à vous rendre visite en personne lorsque vous préférez ne pas les voir. Moins vos photos publiques en disent sur vous, mieux c'est.

La surveillance intelligente de la maison

Nos maisons deviennent de plus en plus connectées, ce qui donne aux pirates informatiques et aux vendeurs de logiciels malveillants un tout nouvel ensemble de dispositifs à essayer et à cibler. Le résultat final pourrait être des portes qui ne restent pas verrouillées ou des images de caméras de sécurité qui sont vues par plus de gens que vous le voudriez.
La sécurité de votre maison connectée commence par ce que vous achetez : C'est une bonne idée de s'en tenir autant que possible à des marques bien connues et bien établies qui ont de solides antécédents en matière de matériel. Ensuite, assurez-vous que vos appareils domestiques intelligents et votre routeur, qui sert de passerelle vers eux, sont à jour avec les logiciels les plus récents. La plupart des appareils domestiques intelligents réputés le font automatiquement, une autre bonne raison de s'en tenir aux marques auxquelles vous faites confiance.
Si vos appareils et comptes résidentiels intelligents ont besoin de mots de passe, assurez-vous de ne pas vous en tenir à la valeur par défaut. Choisissez plutôt un mot de passe long et difficile à deviner que vous n'utilisez nulle part ailleurs, et activez l'authentification à deux facteurs, si disponible, comme couche de protection supplémentaire.

Être vigilant sur les câbles de chargement

Les câbles de rechargement standards, livrés avec vos appareils sont conçus pour les alimenter, mais des câbles ressemblant fortement à ceux d'origine, peuvent être nuisibles.
Jetez un coup d'œil à ces faux câbles qui peuvent maintenant être produits en série, des câbles qui ressemblent à des produits authentiques mais qui peuvent donner aux pirates un accès à distance à un appareil une fois branché. Tout ce que l'utilisateur final a à faire est d'utiliser un câble trafiqué, puis d'accepter de "faire confiance à cet ordinateur", une alerte commune qui est facile à rejeter sans réfléchir.
La solution est de n'utiliser que les câbles fournis avec vos appareils, ou provenant de fournisseurs reconnus, ce que vous devriez faire de toute façon pour préserver vos objets connectés. Comme pour les clés USB, ne présumez pas que les câbles qui traînent dans les environs sont authentiques.

Date de création : 2019-10-09
Auteur :

0 Avis

Pas encore d'avis.

Déposer un avis

CGU - Gralon - Confidentialité
Accéder au site complet
© Gralon 2011-2019