Loading...
Informatique

5 moyens faciles de protéger votre vie privée numérique

 

Les spécialistes du marketing ont continué à s’améliorer pour s’immiscer également dans votre vie privée numérique, en trouvant des moyens de collecter et de monétiser les données personnelles que vous générez chaque jour lorsque vous naviguez sur le Web, utilisez votre téléphone, et regardez même la télévision. Malheureusement, les incitations monétaires à cibler vos données personnelles – que ce soit légalement ou illégalement – restent fortes.

Cependant, il existe des changements rapides et faciles que vous pouvez faire vous-même, dès maintenant, pour protéger votre vie privée numérique. Et plus les consommateurs prennent ces mesures, plus cela indique aux entreprises que la vie privée compte.

Voici cinq stratégies simples pour renforcer votre confidentialité et votre sécurité numériques.

argos

Mettre à jour vos appareils

L’un des moyens les plus simples et les plus efficaces de protéger la sécurité de vos ordinateurs et de vos appareils mobiles est de maintenir les logiciels à jour, explique Maria Rerecich, directrice principale des tests de produits chez Consumer Reports.

Les mises à jour aident les fabricants à corriger rapidement les failles de sécurité. Ce mois-ci, par exemple, Apple a publié un correctif pour un bogue qui permettait d’écouter les conversations FaceTime. plus d’infos par ici

Après avoir installé une mise à jour, il est bon de revérifier vos paramètres de confidentialité numérique pour s’assurer que rien n’a changé dans le processus. Pour ce faire, regardez dans le menu Paramètres ou Préférences système de la plupart des appareils numériques. 

Bien que les fabricants de téléphones et d’ordinateurs soient généralement vigilants pour vous informer des mises à jour et vous offrent même la possibilité de mettre automatiquement à jour vos appareils – une option intelligente – ce n’est pas toujours le cas pour des appareils tels que les routeurs, les caméras de sécurité et les babyphones. Prenez donc un moment tous les quelques mois pour vérifier les mises à jour des logiciels et des micrologiciels de ces appareils. (Pour savoir comment lancer les mises à jour, faites une recherche en ligne ou consultez le manuel d’utilisation de l’appareil.)

 

Utilisez l’authentification à deux facteurs

Et si vous pouviez trouver un moyen de rendre votre mot de passe quasiment inutile pour un pirate ? C’est ce que fait l’authentification à deux facteurs. Au lieu de s’appuyer uniquement sur un mot de passe, les comptes utilisateurs sécurisés par l’authentification à deux facteurs exigent un niveau supplémentaire de preuve d’identité avant d’accorder l’accès.

Cela peut impliquer l’utilisation d’un dispositif physique (comme votre téléphone, une carte ou un fob) ou d’un certain marqueur biométrique (comme une empreinte digitale, une empreinte vocale ou une reconnaissance faciale).

Comment fonctionne généralement l’authentification à deux facteurs
Lorsque vous vous connectez à un compte sur un nouvel ordinateur portable ou un nouveau smartphone, votre mot de passe vous sera demandé, mais une fois que vous l’aurez saisi, vous n’aurez pas immédiatement accès à votre compte. Au lieu de cela, le site Web vous demandera un code à usage unique envoyé par SMS sur votre téléphone. Le deuxième “facteur” est votre téléphone ; sans lui et le mot de passe, l’accès vous sera refusé.

Presque tous les grands services en ligne proposent en option une forme d’authentification à deux facteurs. Pour savoir comment l’activer, il suffit de rechercher “authentification à deux facteurs” en ligne (ou “2FA”, en abrégé) avec le nom de l’entreprise, comme Amazon, Apple, Gmail, ou le nom de votre banque. plus d’infos par ici

 

Geler votre crédit

Il n’y a pas grand-chose que vous puissiez faire pour empêcher la prochaine violation de données, mais vous pouvez minimiser le risque financier avec un gel de crédit, explique Justin Brookman, directeur de la politique de confidentialité et de technologie des consommateurs pour Consumer Reports.

Cela empêche la plupart des prêteurs de consulter vos antécédents de crédit, ce qui les empêche d’émettre une carte de crédit ou d’approuver un prêt à une partie non autorisée.

Le seul problème est qu’un gel bloque également les fournisseurs avec lesquels vous êtes en affaires. Il peut s’agir de ceux qui sont évidents – comme un prêteur hypothécaire ou la société de financement d’un constructeur automobile – et de ceux qui ne le sont pas – comme une société de téléphonie mobile ou même un employeur potentiel.

Vous devez initier un gel auprès de chacun des quatre principaux services de crédit : Experian, Equifax, TransUnion, et le moins connu Innovis. Et lorsque vous déposez une demande qui nécessite une vérification de crédit, vous devrez les contacter individuellement pour lever le gel.

 

Installer un gestionnaire de mots de passe

Un gestionnaire de mots de passe est essentiellement une chambre forte virtuelle qui crée puis stocke des mots de passe compliqués et difficiles à pirater pour tous vos comptes en ligne, vous permettant d’y accéder avec un seul mot de passe simple à retenir.

Dashlane, 1Password, KeePass et LastPass font partie des gestionnaires de mots de passe les plus populaires, et ils sont gratuits ou peu coûteux (2 à 5€ par mois).

Utiliser un gestionnaire de mots de passe est certainement mieux que d’utiliser “Password2019” pour tout et d’espérer le meilleur. Mais que faire si vous avez une flopée de comptes, chacun ayant actuellement son propre mot de passe moins que sûr ? Bien que les gestionnaires de mots de passe soient superbes pour vous aider à générer un nouveau mot de passe efficace et à vous en souvenir, ils ne peuvent pas remplacer automatiquement tous vos mots de passe existants.

 

Faites de la confidentialité une priorité

Il y a beaucoup à dire sur le choix de solides protections de la confidentialité chaque fois que vous vous inscrivez à un nouveau service en ligne ou que vous configurez un nouvel appareil. Certains de ces paramètres peuvent vous protéger des pirates. Mais d’autres, comme la désactivation du suivi de la localisation sur votre téléphone, peuvent également ralentir l’érosion de votre vie privée numérique qui se produit lorsque les entreprises technologiques collectent et partagent des informations. 

À un niveau très basique, les détaillants et les entreprises de médias sociaux comptent sur les consommateurs pour qu’ils fournissent volontairement des informations. Lors d’un achat ou de la création d’un compte affinitaire, ils vous demanderont votre numéro de téléphone ou votre adresse électronique. Mais ce n’est pas parce qu’ils le demandent que vous êtes obligé de répondre. Et si le vendeur vous demande d’authentifier votre adresse électronique, créez un compte brûleur que vous utiliserez pour vos achats et d’autres activités en ligne sans conséquence, tout en réservant votre adresse électronique principale aux tâches importantes comme les opérations bancaires et les soins de santé.