Ordinateur 274036
5 manières simples pour protéger vos informations personnelles en ligne
La protection de vos informations personnelles et professionnelles dans un monde numérique et mobile n'est vraiment pas différente de la protection de votre maison et de vos véhicules. La sécurité peut être aussi simple que de verrouiller les portes, ou aussi élaborée que des systèmes de surveillance et d'alarme.
La première étape est un état d'esprit qui identifie l'exposition, le risque et la gestion de vos informations chaque fois qu'elles sont demandées.
1. Arrêtez de divulguer vos informations personnelles
La première étape est facile. Arrêtez de le donner. Un moyen courant et efficace d'obtenir des informations sur les gens consiste simplement à les demander, que ce soit en achetant dans un caissier, en rejoignant un groupe en ligne ou via un e-mail de phishing. Parce que nous sommes polis ou pressés d'arriver à l'objectif, nous y renonçons souvent.
Méfiez-vous des courriels non sollicités qui ont un « sentiment d'urgence » et avertissez que vos comptes seront fermés ou votre accès limité si vous ne répondez pas.
Vous pouvez dire non, surtout s'il est difficile de voir comment le service ou la transaction nécessite l'information. Je n'ai pas besoin de partager mon adresse complète pour acheter un pantalon. Et ne partagez pas ou ne fournissez pas vos informations confidentielles par e-mail ou par téléphone (sauf si vous avez initié l'appel).
2. Vérifiez les autorisations de votre application mobile
Les applications mobiles ont également des implications des données personnelles. Beaucoup vous obligent à accepter certaines autorisations (accès aux contacts, photos, localisation GPS, etc.) pour télécharger l'application. Dans de nombreux cas, les autorisations n'ont rien à voir avec la fonctionnalité de l'application.
C'est une bonne idée d'accéder aux paramètres d'autorisations de chaque application après l'avoir téléchargée et de désactiver celles avec lesquelles vous n'êtes pas à l'aise. Faites-le avec de nouvelles applications et pour celles que vous avez déjà.
3. Vérifiez vos paramètres de sécurité et de confidentialité
Pendant que nous parlons de mobile, assurez-vous que votre smartphone se verrouille automatiquement lorsqu'il n'est pas utilisé. Si vous perdez votre téléphone, quiconque le trouve ne devrait pas pouvoir y accéder. De nombreux nouveaux smartphones ont une authentification par empreinte digitale, ce qui est mieux qu'un simple code d'accès ou un schéma de balayage.
Si possible, configurez "Trouver mon téléphone" pour localiser votre téléphone s'il est perdu ou volé.
Chaque plate-forme de médias sociaux a une politique de confidentialité et de sécurité. Si vous comptez utiliser les médias sociaux, vous devez savoir ce qui est collecté et partagé. Si vous utilisez beaucoup Facebook, prenez le temps d'examiner et de comprendre les paramètres de confidentialité pour vous assurer que vous êtes à l'aise. C'est une puissante machine de collecte de données.
4. Utilisez des mots de passe
L'Internet des objets (IoT) est à nos portes et les technologies informatiques sont intégrées aux appareils et systèmes électroménagers, aux alarmes et aux commandes, ainsi qu'à diverses domotique telles que l'éclairage. Les histoires de piratage de moniteurs pour bébés, de thermostats et de caméras de sécurité connectés sont préoccupantes.
Procédez comme suit pour améliorer la sécurité IoT : modifiez immédiatement le mot de passe par défaut du routeur, en vous assurant qu'il s'agit d'une phrase secrète; mettre à jour le micrologiciel régulièrement; et si l'appareil doit être accessible directement sur Internet, segmentez-le dans son propre réseau et restreignez l'accès.
Se protéger contre le vol de données ou d'identité n'a pas besoin d'être compliqué. Mais c'est quelque chose que nous devons tous aborder dans un monde de plus en plus connecté et numérique.
5. Utilisez un logiciel antivirus et installez les derniers correctifs logiciels
Il existe un risque de contracter un virus informatique ou un autre type de logiciel malveillant. Cela peut endommager votre ordinateur, donner accès à vos informations confidentielles ou même provoquer une attaque par rançongiciel. Les criminels recherchent des vulnérabilités dans les logiciels. Il est important d'installer les mises à jour logicielles (correctifs) lorsqu'elles sont mises à disposition par les fournisseurs.
En décembre 2024, Google a dévoilé Willow, sa toute dernière puce quantique, marquant une avancée spectaculaire dans le domaine de l’informatique quantique. Avec Willow, le géant de la technol...
Windows 11 marque un grand changement par rapport à Windows 10 en termes de conception, mais les deux systèmes d'exploitation sont très similaires sous le capot. Avec le nouveau système d'exploita...
Laissez votre commentaire :

@SUSANO-LOURD
Dev Web & Data analyste

Godsenju
Dev web full-stack
Je pense que je fais partie des gens qui donnent l'autorisation a n'importe quelle application qui demande 😅😅. Je devrais arrêter
Ce n'est pas aussi toutes les applications qui demandent régulièrement l'accès. Je trouve cette requête souvent sur WhatsApp.
Bien qu'il s'agit de la sécurité sociale, il faudrait donc qu'on soit prudent. Cette requête est une complémentarité de la fonctionnalité d'une application.
Certaines fonctionnalités requisent nécessairement qu'on accorde l'accès.