Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Comment créer un compte Outlook et le sécuriser contre les pirates ?

Hotmail ou Outlook est un service de messagerie électronique gratuit de Windows Live, qui rivalise avec GMail de Google.

Ce service permet aux utilisateurs d’envoyer et de recevoir des e-mails gratuitement partout dans le monde et offre aux utilisateurs des logiciels de protection antispam et de piratage actualisés.

Hotmail est connecté à de nombreux autres services, notamment Windows Live ID, Skype, Xbox Live et d’autres services Microsoft.

Hotmail a été mis à jour pour intégrer le nouveau service de messagerie Outlook en février 2013, donnant à l’interface une toute nouvelle apparence.

Comment créer un compte Hotmail ou Outlook ?

Pour créer un compte Hotmail ou Outlook, vous devez créer un compte Microsoft. Pour ce faire, rendez-vous sur www.login.live.com et créez un nouveau compte.

Vous devrez entrer des informations personnelles avant de pouvoir terminer ce processus. Vous devez entrer votre nom, date de naissance, lieu et nom d’utilisateur.

Vous pouvez choisir de vous connecter via une nouvelle adresse e-mail ou utiliser un numéro de téléphone pour vous inscrire et confirmer votre nouveau compte.

L’une ou l’autre des options de connexion fonctionnera pour vous aider à vous connecter.

Vous devez ensuite créer un nouveau mot de passe fort pour protéger votre compte et vos emails personnels.

En effet, PASS REVELATOR peut récupérer les mots de passe de compte Outlook sans aucun problème.

Il est recommandé d’inclure des lettres majuscules, minuscules, des chiffres et des caractères spéciaux (! @ £ $%) dans votre mot de passe pour le rendre suffisamment robuste.

Trouver un mot de passe Outlook facilement

Vous pouvez le télécharger ici : https://www.passwordrevelator.net/fr/passrevelator.php

Une fois ces étapes terminées, vous devrez tester votre identifiant avec votre nouveau nom d’utilisateur et votre nouveau mot de passe.

Une fois cela fait, vous pouvez commencer à ajouter des contacts et utiliser les services de messagerie pour envoyer des e-mails et gérer votre compte.

Comment protéger votre Hotmail contre le piratage ?

Le piratage et les failles de sécurité sont devenus plus fréquents à mesure que la sophistication criminelle s’améliore.

Les utilisateurs devront s’assurer que leur compte Hotmail est aussi sécurisé que possible lorsqu’ils l’utilisent. Cela peut être fait de plusieurs manières:

1. Utilisez un mot de passe fort, difficile à deviner et très varié pour le rendre aussi sûr que possible.

2. Connectez-vous toujours à votre compte Hotmail avec HTTPS, en vous assurant que vous êtes connecté à un serveur sécurisé et que toute communication de données envoyée entre vous et le serveur ne sera pas interceptée par des pirates.

3. Vous devez vous assurer que vos informations de réinitialisation de mot de passe dans votre compte Hotmail sont toujours à jour. Dans tous les cas, si vous oubliez votre mot de passe, vous pourrez toujours réinitialiser votre mot de passe à l’aide des informations de récupération. Pour réinitialiser vos informations de mot de passe, vous devez accéder au compte Windows Live.
page.

4. Parfois, vous devez vérifier vos e-mails sur un ordinateur public lorsque votre ordinateur de confiance n’est pas disponible. Vous devez toujours utiliser HTTPS au lieu de HTTP simple sur les ordinateurs publics.

5. Activez la validation en deux étapes pour votre compte Microsoft pour une sécurité accrue, via le service Hotmail ou via une application tierce.

A lire aussi : Comment s’inscrire et créer un compte GMail ? Comment protéger les e-mails piratés ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Voilà comment vous pouvez protéger votre appareil Android contre le piratage.

En ce qui concerne le système d’exploitation mobile, Android se démarque en battant iOS, qui est le deuxième de la compétition. Le marché est inondé d’appareils Android et il y a aussi des pirates informatiques qui mettent tout en œuvre pour pirater les données du type d’appareil. Par conséquent, une légère erreur ou une inadvertance peut entraîner la perte de vos données personnelles.

Si les utilisateurs d’appareils Android ne prennent pas de précautions, leur appareil peut être piraté à tout moment. Il est important de noter certaines règles de sécurité pour protéger l’appareil contre les attaques des pirates. Sachons comment nous pouvons protéger notre appareil Android contre le piratage.

Pour sauver votre téléphone du piratage, gardez une petite attitude suspecte. Ne croyez pas tout ce qui est visible sur Internet. Vous devez être très prudent lorsque vous naviguez sur le site ou utilisez l’application sur votre téléphone. Pendant leur utilisation, lisez et comprenez les paramètres de confidentialité à l’avance. Autoriser les paramètres seulement après avoir tout compris.

Utilisez des outils spécifiques utiles pour protéger le téléphone. En utilisant ces appareils comme accessoires téléphoniques, le risque de piratage potentiel peut être réduit. Ces appareils peuvent également vous aider à recevoir des alertes sur le piratage.

Veillez à verrouiller votre téléphone avec un mot de passe. Gardez le mot de passe de votre téléphone avec tact afin que personne ne puisse le deviner facilement. Utilisez un logiciel tiers. Pour éviter d’oublier votre mot de passe, écrivez-le quelque part. De même, sauvegardez vos données afin de pouvoir récupérer les données en cas de perte.

Il existe déjà des paramètres de sécurité sur chaque smartphone qui permettent de protéger le téléphone. Si vous utilisez la version Jelly Bean d’Android, activez le verrouillage de l’écran ou le cryptage. Adoptez le mot de passe ou le schéma de verrouillage ou le nombre de méthodes. Le téléphone sera en sécurité dans une grande mesure.

Verrouiller l’écran n’est pas suffisant pour assurer la sécurité du téléphone. Il est également nécessaire d’adopter la deuxième couche, ce qui rendra le téléphone plus sécurisé. Utilisez l’application de verrouillage de l’application pour cela. Cela permettra à une application avec des données personnelles d’être verrouillée avec un mot de passe. Cela empêchera les pirates informatiques de gâcher facilement votre mobile.

Restez à jour avec la nouvelle technologie pour protéger votre appareil Android contre le piratage. Utilisez des applications sécurisées pour connaître les menaces majeures et potentielles dont votre téléphone peut souffrir. Veillez à modifier votre appareil en fonction de l’évolution des normes de sécurité.

Si par hasard votre téléphone est perdu ou si quelqu’un l’a volé, vous devez être plus prudent. Une personne inconnue peut abuser de vos données personnelles et vous mettre en danger. Vous devez effacer les données du téléphone pour éviter cela. Vous pouvez utiliser l’application de suivi des périphériques et informer les fournisseurs et la police. Les données du téléphone peuvent être rassemblées à l’aide d’une application de suivi des appareils.

Mettez à jour vos iPhones et Androids maintenant si vous ne voulez pas que votre Bluetooth soit piraté.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment protéger numériquement votre argent.

Le piratage, les ransomwares, le phishing. C’est une période effrayante pour nous tous, surtout maintenant que la plupart de notre argent est numérique. Le terme «numérique» fait référence à l’argent et aux actifs qui se reflètent dans vos différentes plates-formes bancaires et d’investissement lorsque vous vous connectez.

La sécurité numérique n’est plus quelque chose que vous pouvez ignorer. Imaginez-vous vous connecter un jour et constater que le solde de votre compte est nul, épuisé puis transféré.

Après avoir regardé le regard sur l’écran avec incrédulité, vous vérifierez si le compte est bien à vous et essayez de vous rappeler si vous avez effectué des transactions que vous avez oubliées (vous ne l’avez pas fait).

Puis, au fur et à mesure que la panique s’infiltre, vous contactez votre conseillé bancaire pour vous faire savoir qu’ils ne peuvent rien faire. Alors, voici une liste de contrôle pour vous assurer que votre argent numérique est correctement protégé.

Liste de contrôle N°1 – Emails

Les e-mails peuvent être des liens faibles qui, une fois infiltré, le pirate peut consulter et trouver des informations sensibles, qui seront ensuite utilisées pour pirater vos plateformes bancaires et d’investissement. Vous ne voulez pas que cela se produise.

Procédez comme suit :

– Vérifiez si vos e-mails ont été compromis par des piratages de données. Accédez à HaveIBeenPwned et tapez vos adresses e-mail. Si vos e-mails ont été hackés, modifiez les mots de passe immédiatement.
– Supprimez et désabonnez-vous de tous les comptes dont vous ne voulez plus, même pour les sites Web de divertissement et d’achat. Accédez à unroll.me pour vous désabonner rapidement des listes de diffusion.
– Utilisez un mot de passe fort et un mot de passe différent pour chaque compte. Si vous n’avez pas utilisé de gestionnaire de mots de passe, il est temps de le faire. Il gardera vos mots de passe et vous aidera à générer des mots de passe forts. Il existe de nombreuses options gratuites et payantes.
– Soyez en alerte pour les tentatives de phishing. Ce sont des emails d’apparence officielle qui imitent des plates-formes légitimes (comme Paypal, par exemple) et vous demandent d’accéder à votre compte via leur lien. Les hackers l’utilisent pour collecter vos informations de connexion.

Liste de contrôle N°2 – Comptes bancaires et de placement financier

Ceux-ci doivent avoir plusieurs niveaux de sécurité. Idéalement, si quelqu’un parvient à accéder à ces comptes, il devrait y avoir des mesures pour les empêcher de transférer de l’argent, ou du moins vous en informer.

Pour Maybank, par exemple, ils utilisent TAC (un code à six chiffres envoyé à vos téléphones). Certaines plates-formes ont également d’autres mesures, telles que des confirmations obligatoires par courrier électronique avant d’effectuer un transfert et une authentification à deux facteurs (2FA).

Procédez comme suit :

– Toujours vérifier que le site web est en HTTPS. Cela vous prend deux secondes.
– L’orthographe du site Web compte. Si c’est Mabank au lieu de Maybank (exemple), cela pourrait être un site d’imitation conçu pour voler vos informations de connexion.
– Ne conservez jamais vos mots de passe ou votre NIP par écrit. Ni dans les cahiers, ni dans les emails… Certains services vous donneront des NIP sur demande par e-mail, supprimez-les après leur utilisation.
– Utilisez 2FA chaque fois que possible. L’authentification à deux facteurs est similaire aux numéros TAC. Vous pouvez également l’activer pour certains sites Web et courriels. Authy est fortement recommandé.
– Utilisez le VPN si vous le pouvez. Cela donne à votre navigation un anonymat et une protection supplémentaires. Fortement recommandé si vous utilisez beaucoup de WiFi public, comme dans les Starbucks.
– Encore une fois, utilisez des mots de passe robustes. Utilisez des générateurs de mots de passe et des gestionnaires de mots de passe.

Liste de contrôle N°3 – Ordinateurs et objets connectés

Procédez comme suit :

– Mise à jour vers les derniers logiciels et correctifs de sécurité, surtout si vous utilisez la plate-forme Windows. Les versions obsolètes peuvent ne pas vous protéger contre les tentatives de piratage plus récentes et plus sophistiquées.
– Utilisez les produits Linux ou Apple si vous pouvez vous le permettre. La raison est simple : la majorité de la population utilise la plate-forme Windows, il y a donc plus de tentatives. Les produits Linux ou Apple ne vous protégeront pas en soi, mais réduiront les risques de piratage.
– Sauvegardez souvent vos données. Utilisez Google Drive ou un autre stockage dans le cloud pour stocker des documents importants que vous ne souhaitez pas perdre. Vous pouvez également conserver les données sur des disques durs externes. Si vous êtes piraté, au moins vous ne serez pas obligé de payer les pirates pour récupérer vos données.
– Effectuez souvent des nettoyages anti-virus. Pour supprimer les logiciels malveillants et les virus.
– Couvrir les caméras de votre appareil lorsqu’elles ne sont pas utilisées. Il y a des cas où les outils des utilisateurs ont été piratés et ils ont été enregistrés dans des situations compromettantes, après quoi ils ont été soumis à un chantage. Même les objets connectés, comme un téléviseur, peuvent être piratés.

Liste de contrôle N°4 – vous-même

Parce que des erreurs humaines se produisent et qu’aucune connaissance avancée en matière de sécurité numérique ne peut la protéger, sauf une extrême vigilance et des mesures préventives.

Cette liste de contrôle est importante, car si c’est votre erreur, les autorités ne peuvent rien y faire. Ce sera difficile, voire impossible de récupérer votre argent.

Procédez comme suit :

– Ne vous faites pas d’ennemis. Peu importe combien vous vous protégez, si un pirate est déterminé à vous cibler, il le fera.
– Faites très attention aux personnes qui demandent des informations sensibles via le téléphone. Ils peuvent se poser en personnel de banque ou autre. Écoutez-les, dites merci et dites-leur que vous allez rappeler via la ligne officielle (que vous obtiendrez sur le site Web officiel, ne les rappelez pas sur la même ligne). S’ils paniquent, ils ne sont probablement pas légitimes.
– Soyez sceptique quant au type d’instructions «faites ceci maintenant ou autrement». Souvent, les fraudeurs vous persuadent d’agir rapidement (donnez-leur des informations de connexion, des informations sensibles, etc.) pour vous empêcher de vérifier. Ils diront que votre compte est gelé, que quelqu’un est en danger ou autre chose.

A lire aussi : Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Votre entreprise peut-elle faire confiance au cloud ?

Lorsque votre entreprise décide d’externaliser son stockage de sauvegarde sur le cloud, elle abandonne un certain contrôle sur les données d’entreprise. Par conséquent, quels fournisseurs peuvent être fiables pour garantir la sécurité de ces données ? Il semble que les solutions de cloud computing soient de rigueur à l’ère de l’accès et que par conséquent, les services de cloud grand public présentent un certain risque. En tant qu’administrateur informatique, afin de protéger votre entreprise et vous-même, il est important de savoir ce qui rend la sauvegarde de cloud sûre et ce que les fournisseurs de sauvegarde sur cloud font pour vous assurer que vos données personnelles et professionnelles restent confidentielles.

Entre les niveaux de chiffrement, les pare-feu, les réseaux privés virtuels (VPN), l’intelligence artificielle (IA) et tout le reste, les protections en place pour la sauvegarde sur le cloud sont vertigineuses. Le diable est dans les détails quand il s’agit de choisir un service de sauvegarde cloud. Votre choix se résume aux technologies et aux besoins individuels.

Principaux fournisseurs de cloud et incidents de piratage.

La liste des services de sauvegarde cloud est presque infinie. Du plus grand au plus petit, hébergement mutualisé à l’hébergement de serveurs privés et intégration à l’intérêt des enfants. Cependant, les principaux acteurs du jeu de stockage en nuage sont: Google Cloud Platform (GCP), Amazon Web Services (AWS), Microsoft Azure, IBM Cloud et Dropbox. Lorsque vous décidez entre ces services, le bilan de chaque entreprise en matière de sécurité est un bon point de départ. Les failles de sécurité majeures et les réponses ultérieures peuvent fournir une base de référence pour la confidentialité attendue des sauvegardes dans le cloud.

La plupart des hacks cloud ciblent les grandes entreprises. Parmi les principaux fournisseurs de cloud, deux ont connu des intrusions notables au cours des deux dernières années : Azure et AWS. En 2017, la sauvegarde cloud Azure de Deloitte a été piratée, ce qui a compromis quelque 5 000 000 de courriels. En 2018, un compte Tesla AWS a été détourné et utilisé pour exploiter la crypto-monnaie. Les pirates informatiques dans ce projet minier ont également accédé à une petite quantité d’informations propriétaires.

Que ces incidents vous inquiètent ou non, il est important d’examiner les mesures de protection d’une société de sauvegarde sur cloud afin de déterminer celles qui répondent le mieux à vos besoins. Chaque fournisseur majeur de cloud publie une quantité importante d’informations sur les technologies de sécurité mises en place. Ils veulent que vous ayez confiance dans votre décision de confier des données à un tiers. GCP, AWS, Azure, IBM Cloud et Dropbox ont tous des pages dédiées à la transparence de la sécurité. Bien sûr, ils ne vous disent pas tout, mais lorsque vous parcourez ces dossiers de sécurité, il y a quelques points principaux qui devraient influencer votre choix.

Cryptage

Les services de sauvegarde en nuage utilisent de nombreux niveaux de chiffrement. Lorsque vous comparez la sécurité du cloud, vous constaterez que les fournisseurs proposent au moins un chiffrement à trois niveaux de base: accès au cloud, provenant du cloud et au repos dans le cloud.

Les données sont sensibles aux regards indiscrets lors du transit dans l’éther. Une sauvegarde cloud sécurisée comportera un cryptage pour les données en transit intégrées dans ses services. Selon votre niveau de connaissance, vous pouvez avoir des opinions sur les types de cryptage utilisés. Mais dans toute recherche, vous voudrez rechercher les explications de chaque fournisseur sur la manière dont vous pouvez être sûr que vos données sont sécurisées lorsque vous les envoyez au cloud ou que vous les téléchargez. Il en va de même pour les données inactives, c’est-à-dire les données résidant dans les serveurs cloud.

Chaque fournisseur aura des méthodes de cryptage pour que les pirates ne puissent pas lire vos données stockées sans la clé appropriée. Cependant, lorsque vous utilisez la sauvegarde sur le cloud, le fournisseur détient la clé.

Si vous pensez que le cloud est plus fiable que les sociétés qui conservent le cloud, vous pouvez obtenir un niveau de sécurité supplémentaire en chiffrant vos données avant de les sauvegarder. Un logiciel de chiffrement tel que CertainSafe et AxCrypt vous permet de créer votre propre verrou de chiffrement auquel vous seul avez la clé. Avec une sécurité supplémentaire de votre côté, le cryptage de leur côté est un double pour la sécurité des données. Pour plus de sécurité en transit, consultez les services VPN disponibles auprès des fournisseurs de cloud.

Le VPN à un prix

Une confiance supplémentaire dans le cloud peut être créée sous la forme d’un VPN. Imaginez un VPN en tant que camion blindé, que vous contractez pour protéger vos données lorsqu’elles se dirigent vers votre coffre-fort (c.-à-d. dans le cloud). Azure, GCP, AWS et IBM Cloud proposent tous un VPN en tant que mise à niveau pour leurs services cloud.

Cette option augmente toutefois le coût des services cloud. Pour utiliser le VPN d’un fournisseur, votre entreprise devra probablement payer une prime en fonction des minutes de connexion VPN et / ou en achetant un compte Virtual Private Cloud isolé du cloud partagé. Vous pouvez également établir votre propre VPN, mais cela non seulement ajoute un coût monétaire, mais coûte aussi du temps pour gérer le VPN.

Cela ne signifie pas que la sauvegarde sur le cloud ne peut pas être approuvée sans niveaux de sécurité supplémentaires de votre part. Les fournisseurs de cloud utilisent de nombreuses méthodes pour assurer la sécurité de vos données. Certaines des méthodes de sécurité les plus efficaces sont plus dynamiques que les pare-feu classiques.

En prenant en compte les mesures de sécurité, le «pare-feu» est un mot à la mode pour les fournisseurs de cloud. Cela semble lourd, résistant et fort. Les pare-feu sont tout à fait nécessaires pour se protéger contre les intrusions d’acteurs extérieurs, mais les mesures de sécurité les plus efficaces tiennent également compte des attaques internes.

Du point de vue informatique, vous devez faire attention à la gestion des identités et des accès (IAM). Les pratiques IAM sont un cadre de stratégies qui implémentent l’authentification sous de nombreuses formes pour garantir que seuls ceux qui ont besoin d’informations sensibles peuvent y accéder. Certaines pratiques IAM incluent plusieurs niveaux d’authentification par mot de passe, des questions de sécurité personnelles, la gestion des autorisations et l’octroi de privilèges d’accès minimaux afin de garantir que les données sensibles ne sont accessibles que par un nombre limité de personnes.

En fonction du service, la création de votre propre réseau d’authentification à plusieurs étapes pour les données de votre entreprise peut être simplifiée grâce à l’interface de votre fournisseur de cloud. Par exemple, GCP propose une partie Cloud Identity de son service cloud, qui vous permet de gérer les autorisations pour des individus et des groupes à partir d’un niveau méta, ainsi que des ressources plus granulaires. AWS a AWS Management Console, où vous pouvez gérer les autorisations à plusieurs niveaux et configurer un ensemble personnalisé d’authentifications multi-facteurs. Ces authentifications peuvent inclure du matériel, comme des porte-clés et des cartes d’affichage AWS, ainsi que des normes de mot de passe à utilisation unique basées sur l’heure.

L’avenir: l’apprentissage automatique

Pour garder une longueur d’avance, examinons certaines technologies futures qui pourraient faire le tour du cloud au cours de votre vie. Vous pouvez voir l’IA protéger vos données à un moment donné ou, plus directement, l’apprentissage automatique en tant que forme de surveillance de la sécurité menée par des ordinateurs au lieu d’erreurs humaines.

Tout fournisseur de cloud dispose d’un personnel surveillant les événements anormaux susceptibles d’entraîner des failles de sécurité. Vous gérez également les alertes de sécurité en tant que propriétaire. L’IA ferait le même travail en «apprenant» continuellement à quoi ressemblent les ensembles de données normaux afin de repérer les aberrations plus rapidement qu’un simple humanoïde peut cliquer sur une alerte. Cela peut être loin, car les chercheurs doutent de la capacité technologique actuelle de l’IA à prendre complètement le dessus, mais c’est certainement quelque chose que beaucoup envisagent dans l’industrie.

Bottom Line

En fin de compte, la sauvegarde sur le cloud est un service et les géants du cloud fonctionnent pour vous. Ainsi, comme dans toute autre décision commerciale, examinez ce que vous en retirez. Considérez le personnel de sécurité et les services de support dont vous disposez. L’expertise d’un fournisseur et sa capacité à atténuer les attaques constitueront une base de référence indispensable pour votre confiance dans le cloud et votre fournisseur de cloud. Pour plus de sécurité, achetez votre propre logiciel de cryptage, envoyez des informations au cloud avec VPN et choisissez un fournisseur proposant des services adaptés à vos besoins.

A lire aussi : Que faire si votre cloud est piraté ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Ce que les adolescents doivent savoir sur la cybersécurité.

Maintenant que l’école a repris, de nombreux lycéens ont de nouveaux téléphones, de nouveaux ordinateurs et de nouveaux privilèges pour utiliser leurs appareils ainsi que de nouvelles responsabilités. Les lycéens d’aujourd’hui sont plus à l’aise avec la technologie que les adultes. Alors que beaucoup de gens pensent que les jeunes utilisent leurs appareils principalement pour les jeux vidéo et les réseaux sociaux, la réalité actuelle est que les lycéens utilisent la technologie pour apprendre autant que pour se divertir.

Voici comment ils peuvent protéger leur propre sécurité et celle de leurs amis.

Sécurité du mot de passe

Les mots de passe sont les clés de votre vie numérique. Assurez-vous qu’ils ont au moins 10 caractères, y compris des lettres, des chiffres et des symboles pour les rendre plus difficiles à déchiffrer. Lisez nos conseils pour créer et gérer vos mots de passe.

N’écrivez pas les mots de passe. Envisagez d’utiliser un gestionnaire de mots de passe sécurisé. Utilisez également une authentification à deux facteurs : une clé de sécurité physique ou une application fournissant des mots de passe à utilisation unique basés sur le temps, tels qu’Authy ou Google Authenticator.

Ne partagez pas vos mots de passe avec vos amis. C’est la même chose que de leur donner les clés de votre maison ou de votre voiture, ainsi que le pouvoir de voir tout ce que vous avez fait et même de vous faire passer pour une personne en ligne. Pour les mêmes raisons, n’enregistrez pas les noms d’utilisateur et les mots de passe sur les ordinateurs partagés et déconnectez-vous toujours lorsque vous avez fini d’utiliser le périphérique de l’autre.

Un autre moyen essentiel de protéger vos données consiste à les sauvegarder régulièrement sur un disque dur externe ou un système de stockage en nuage.

Sécurité mobile

La meilleure façon de protéger votre smartphone est de savoir où il se trouve à tout moment. Définissez également un mot de passe et assurez-vous qu’il est configuré de manière à pouvoir l’effacer à distance si vous le perdez.

Soyez très prudent lorsque vous téléchargez des applications. Les pirates informatiques créent souvent des applications qui ressemblent beaucoup à une véritable application populaire, mais sont à la place des logiciels malveillants qui voleront vos informations personnelles.

Désactivez Bluetooth sur vos appareils, sauf si vous utilisez activement une connexion Bluetooth. Surtout dans les lieux publics, il ouvre votre téléphone au piratage et au vol de vos données.

Évitez les réseaux WiFi publics ouverts. Ils peuvent facilement être pénétrés par des pirates informatiques ou même mis en place et exploités par des voleurs de données qui peuvent surveiller le trafic et voir ce que vous faites en ligne. Pensez à utiliser un réseau privé virtuel, qui crypte tout ce que votre appareil transmet.

La sécurité informatique

Obtenez un couvercle de caméra pour la webcam sur votre ordinateur; un attaquant peut s’introduire dans votre ordinateur et l’activer à distance, surveillant chacun de vos mouvements.

N’ouvrez pas les emails de personnes que vous ne connaissez pas et vérifiez l’adresse email de l’expéditeur en survolant la souris pour vous assurer que quelqu’un ne tente pas de prétendre être quelqu’un que vous connaissez. Surtout, ne téléchargez pas les pièces jointes que vous ne prévoyez pas recevoir.

Ne cliquez pas sur les liens que vous ne reconnaissez pas. Si vous devez suivre un lien, copiez et collez l’URL du lien pour vous assurer qu’il va sur un site légitime.

La sécurité des jeux

Les jeux vidéo sur consoles, ordinateurs de bureau et mobiles constituent également des menaces potentielles pour la sécurité. Définissez des mots de passe forts pour protéger vos comptes des autres joueurs.

Ne téléchargez que des jeux à partir de sites légitimes pour vous assurer de ne pas télécharger de logiciels malveillants.

Tout comme vous le feriez avec d’autres applications et appareils, méfiez-vous des personnes qui se font passer pour des tiers ou tentent de vous faire cliquer sur des liens trompeurs ou de télécharger des pièces jointes malveillantes.

Ne partagez pas d’informations personnelles sur des sites de jeux, ou n’utilisez pas d’informations sur les jeux ou d’autres informations de profil susceptibles de relier votre personnage de jeu à votre vie réelle. Les frustrations dans les jeux peuvent se transformer en conflits personnels – avec le potentiel d’être très effrayant et même dangereux.

Faites votre part pour éliminer les conflits en ligne en ne prenant pas personnellement les actions des autres joueurs.

Sécurité des réseaux sociaux

Lorsque vous êtes sur les réseaux sociaux, ne vous liez pas avec les personnes que vous ne connaissez pas dans la vie réelle.

Pour protéger votre vie privée et minimiser les empreintes numériques que les futurs collèges et employeurs pourraient trouver, ne pas publier ou laisser des amis poster des images embarrassantes de vous-même ou de tout autre matériel douteux.

Limitez le temps que vous consacrez à votre quotidien, à vos habitudes ou à vos voyages. Et si vous vous sentez mal à l’aise ou menacé par une personne en ligne, arrêtez immédiatement de communiquer avec cette personne et alerter un adulte responsable, tel qu’un parent, un enseignant ou un bibliothécaire scolaire.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage