Que vous soyez un utilisateur Apple ou Android ou que vous préfériez vous connecter à des comptes sur un ordinateur portable, le FBI a un avertissement pour vous.

Le service de renseignement et de sécurité américain a révélé 10 conseils importants qui peuvent vous protéger des pirates alors que la cybercriminalité continue d’augmenter.

L’avertissement a été soutenu par la Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA) et les autorités du Canada, de la Nouvelle-Zélande, des Pays-Bas et du Royaume-Uni.

Les groupes de sécurité ont mis en évidence 10 façons dont les pirates tenteront d’exploiter votre appareil ou de pirater vos comptes.

Suivre les étapes recommandées pourrait vous éviter de vous faire voler des données personnelles ou de perdre de l’argent.

Publicité

Des conseils standard tels que la configuration de l’authentification multifacteur figurent sur la liste, ainsi que d’autres points que vous n’auriez peut-être pas pris en compte.

Nous avons rassemblé la liste complète pour vous ci-dessous.

Configurer l’authentification multifacteur

La plupart de vos comptes de médias sociaux et de vos services bancaires en ligne auront des options d’authentification multifacteur dans leur section de paramètres.

Cette configuration signifie qu’il y a des étapes supplémentaires dans votre processus de connexion et des barrières supplémentaires pour tout cybercriminel essayant de vous pirater.

Une Femme Configure Son Mot De Passe Sur Iphone.
L&Rsquo;Utilisation D&Rsquo;Autorisations Multifactorielles Ajoute Plus D&Rsquo;Étapes Au Processus De Connexion, Ce Qui Rend Plus Difficile Pour Les Pirates D&Rsquo;Accéder À Vos Enregistrements Téléphoniques.
Shutterstock

Éviter les autorisations incorrectes

Cette étape s’applique davantage aux entreprises et c’est quelque chose que vous pouvez signaler à votre employeur.

Les experts en sécurité mettent en garde contre les longues listes d’autorisations d’accès aux données personnelles.

Moins il y a de personnes qui ont accès à des données privées et importantes, moins les cybercriminels ont de personnes à pirater.

Mettez à jour votre logiciel

Cela peut sembler évident, mais beaucoup de gens oublient de mettre à jour leur logiciel ou retardent les mises à jour du système.

Les mises à jour logicielles sont généralement accompagnées de corrections de bogues, donc les retarder peut permettre à un cybercriminel d’exploiter une faille de votre appareil.

Un Adroid Reçoit Des Mises À Jour Logicielles.
Garder Le Logiciel De Votre Téléphone À Jour Rend Plus Difficile Pour Les Pirates D&Rsquo;Accéder Aux Failles Ou Aux Points Faibles.
Shutterstock

Ne pas utiliser les identifiants et mots de passe par défaut

Ne vous en tenez jamais à un identifiant ou à un mot de passe par défaut, car ils sont trop faciles à deviner pour un pirate informatique.

Changez souvent vos mots de passe et choisissez quelque chose que personne ne pourrait deviner à votre sujet, évitez les anniversaires et les noms de vos proches.

Évitez les VPN inutiles

Les réseaux privés virtuels peuvent être utiles pour surfer sur Internet comme si vous étiez dans un autre pays, mais certains peuvent vous exposer aux escrocs.

Soyez prudent avec le VPN que vous choisissez d’utiliser car certains n’ont pas assez de contrôles pour empêcher les pirates d’accéder à votre contenu personnel.

Un Utilisateur De Téléphone Se Connecte À Un Réseau Privé Virtuel.
Les Réseaux Privés Virtuels N&Rsquo;Offrent Pas Une Protection Suffisante.
Shutterstock

Rendez votre mot de passe fort

De même que pour éviter un mot de passe par défaut, assurez-vous que celui que vous choisissez est fort.

Les sites recommandent généralement le type de mot de passe requis, alors assurez-vous de le suivre même si cela signifie ajouter beaucoup de chiffres et de symboles supplémentaires.

Méfiez-vous des services cloud

Lorsque vous enregistrez vos données dans des services cloud, assurez-vous qu’elles sont protégées.

iCloud d’Apple est connu pour être assez sécurisé, mais certaines applications cloud pourraient vous rendre vulnérable aux attaques.

Méfiez-vous du contenu que vous téléchargez sur le cloud et des personnes que vous autorisez à y accéder.

Une Animation D'Un Nuage Entourant Un Téléphone.
Certains Services Cloud Sont Plus Puissants Que D&Rsquo;Autres, Alors Faites Attention Lorsque Vous Choisissez Sur Lequel Télécharger Des Informations.
Shutterstock

Attention aux « services mal configurés »

Ce point concerne davantage les services eux-mêmes, car ils ont la responsabilité de protéger vos données.

Des recherches antérieures d’IBM Security X-Force ont révélé que les deux tiers des incidents de sécurité dans le cloud auraient pu être évités avec les bonnes politiques de sécurité en place.

Ne manquez pas de repérer une escroquerie par hameçonnage

Si vous recevez un e-mail ou un SMS contenant un lien suspect, vous devez l’éviter, même si le lien renvoie à quelque chose d’apparemment important.

Les escrocs comptent sur vous effrayer ou vous convaincre que vous allez obtenir quelque chose de bien.

Les escroqueries par hameçonnage peuvent être faciles à repérer lorsque vous savez à quoi ressembler fautes d’orthographeutilisation incorrecte de noms et adresses e-mail étranges.

Un Utilisateur De Téléphone Reçoit Un Appel D'Un Numéro Inconnu.
Les Escrocs Essaieront De Vous Joindre Par Des Appels Ou Des Sms Et Essaieront De Vous Effrayer Pour Que Vous Donniez Des Informations Personnelles.
Shutterstock

Assurez-vous d’avoir la bonne protection

Le dernier conseil de sécurité concerne la détection des points finaux.

Il s’agit d’un logiciel censé détecter une menace qui a déjà contourné certaines barrières afin que vous puissiez essayer de la bloquer avant qu’elle ne se propage.

Assurez-vous d’avoir un logiciel de sécurité puissant ou investissez-y.

Cette histoire est apparue à l’origine sur Le soleil et a été reproduit ici avec permission.

Rate this post
Publicité
Article précédentFortnite désormais disponible pour tout le monde sur iOS via le streaming cloud GeForce Now
Article suivantéchanges cryptographiques: les échanges cryptographiques font face à une baisse de financement au milieu de faibles échanges, de taxes élevées et de Terra

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici