5 routines pour optimiser votre sécurité de vos données lors de la navigation sur Internet

A LA UNE

« My life in loyalism ». Acteur majeur des Accords du Vendredi Saint, Billy Hutchinson évoque son engagement unioniste/loyaliste en Irlande du Nord [Interview]

Les éditions britanniques Merrion Press ont sorti récemment un livre intitulé « My life in loyalism » signé Billy Hutchinson. Si les...

Yves Chauvel (La Bretagne en héritage) : « L’argent de la Région doit aller en priorité voire intégralement aux associations qui promeuvent la Bretagne...

Alors que Le Télégramme publiait récemment les résultats d'un sondage sur les élections régionales à venir, nous n'y avons...

Thierry Burlot (Nous la Bretagne) : « Les Bretonnes et Bretons furent probablement celles et ceux qui furent les plus migrants il y a...

Alors qu'un sondage Odoxa-Le Télégramme donne la liste Nous la Bretagne de Thierry Burlot, investit par LREM, en tête...

Renaud Camus : « Il n’y a d’issue sérieuse que la remigration, la décolonisation, le retour chez lui, contractuel ou forcé, de l’occupant »...

Notre quotidien occidental en est la preuve : Le Grand Remplacement n’est ni une théorie ni un complot. C’est...

Loi Molac : Jean-Michel Blanquer est un mauvais perdant

Il faut se méfier de ce que raconte Jean-Michel Blanquer. En paroles, il est favorable à la langue bretonne....

Nous vous proposons aujourd’hui cinq routines qui permettront aux utilisateurs de sécuriser leurs données lorsqu’ils surfent sur Internet :

1. ne visiter que des sites web sécurisés : un grand nombre de sites web ne disposent pas de mesures de sécurité ou sont malveillants. C’est pourquoi il est essentiel de prendre des précautions extrêmes lors du partage de données personnelles sur Internet et, pour cela, le moyen le plus simple est de savoir comment distinguer les sites web fiables de ceux qui ne le sont pas. La meilleure technique consiste à vérifier s’il suit le protocole de sécurité https : si l’URL comporte un -s à la fin, cela signifie qu’il s’agit d’un site web sécurisé et adapté aux normes de protection. Un autre signe est un cadenas vert au début du lien. 

2. toujours installer les mises à jour : il est courant de penser que la mise à jour des logiciels et des applications est quelque chose de peu important. Cependant, Check Point révèle que cette habitude d’ignorer les mises à jour peut représenter un risque énorme, car les différents correctifs de protection que les fournisseurs proposent pour résoudre les erreurs de sécurité détectées précédemment ne sont pas mis en œuvre. En d’autres termes, le fait de disposer de la dernière mise à jour logicielle optimisera le niveau de sécurité et constitue une stratégie efficace lorsqu’il s’agit de protéger les données et les fichiers contre les éventuelles failles de sécurité, les cyberattaques, etc.

3. n’utilisez pas le même nom d’utilisateur et le même mot de passe pour différents services en ligne : il existe de plus en plus de services, programmes ou applications qui peuvent être utilisés sur internet, et se souvenir de différents noms d’utilisateur et mots de passe peut devenir compliqué. C’est pourquoi les mêmes identifiants de connexion sont souvent utilisés afin de simplifier et d’éviter les oublis et les problèmes. C’est une erreur grave, car si un cybercriminel accède à l’une de ces applications, il lui sera très facile de pirater les autres, et il pourra prendre le contrôle de tous les services auxquels un utilisateur a accès. Il est donc essentiel d’utiliser des noms et des mots de passe différents, et de ne pas utiliser de mots de passe faciles à deviner (date de naissance, nom d’un l’animal, etc.).

 4. Télécharger des applications uniquement sur les marchés officiels : jeux, réseaux sociaux, banque en ligne… il y a de plus en plus d’applications mobiles disponibles au téléchargement et cela signifie que les utilisateurs ont tendance à installer un grand nombre de ces programmes sur leurs appareils mobiles. Il est important de s’assurer que chaque fois que vous téléchargez l’une de ces applications est officielle et, en outre, de lire les différentes conditions d’utilisation, car certaines d’entre elles peuvent être abusives et, dans de nombreux cas, vous pouvez perdre le contrôle des données et des informations.

5. Protéger les dispositifs : un cybercriminel peut accéder à un smartphone, une tablette ou un ordinateur de nombreuses manières, et voler ainsi une quantité incalculable d’informations. Compte tenu de cette situation, il est aujourd’hui essentiel de se protéger contre les cyberattaques et, pour cette raison, Check Point nous rappelle l’importance de disposer de logiciels de sécurité qui protègent les dispositifs et les informations. Pour ce faire, Check Point dispose de SandBlast Mobile, une solution de défense contre les menaces mobiles qui protège les appareils d’entreprise contre les attaques mobiles avancées. SandBlast Mobile protège également les appareils des employés contre les applications infectées, les attaques Man-in-the-Middle via le Wi-Fi, les exploits de systèmes d’exploitation et les liens malveillants dans les SMS.

Source (ESET)

Crédit photo : DR
[cc] Breizh-info.com, 2021, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

.
- Je soutiens BREIZH-INFO -

Carhaix (29). Une formation longue distance au Breton, de septembre 2021 à mars 2022

Pour ceux qui sont au chômage, ou qui disposent de temps devant eux (ou qui veulent se reconvertir), c'est...

Les services secrets allemands accentuent leur pression sur les patriotes.

L’Allemagne est une République fédérale constituée de seize États. Chacun de ceux-ci dispose d’un Office de protection de la...

Articles liés

Apple corrige dans l’urgence une faille touchant iOS et iPadOS

Apple a publié une mise à jour d’urgence pour ses systèmes d’exploitation iOS, iPadOS et watchOS afin de corriger une faille de sécurité de type...

Tags sur une mosquée de Rennes. Ces drames récents pour lesquels Gérald Darmanin ne s’est pas déplacé

Le déplacement très médiatisé de Gérald Darmanin, ministre de l'Intérieur, ce dimanche 11 avril à Rennes, a fait couler beaucoup d'encre. Il aura ainsi...

Alain de Benoist : « Le meilleur moyen de faire accepter des restrictions des libertés est de les justifier par la nécessité de garantir...

Alain de Benoist a publié récemment « La puissance et la foi », aux éditions Pierre Guillaume de Roux. Un essai présenté ainsi par...

Sécurité informatique. Tout ce que votre smartphone sait sur vous devrait vous inquiéter

Votre téléphone en sait plus sur vous que votre ordinateur, mais êtes-vous suffisamment protégé ? Selon Statista, 70% des internautes dans le monde entier ont davantage...