منوعات

Comment protégez-vous votre vie privée ?

Confidentialité C'est la capacité d'un ou de plusieurs individus à s'isoler ou à s'isoler des informations les concernant et ainsi à s'exprimer de manière sélective et sélective.

Confidentialité Souvent (au sens défensif d'origine) la capacité d'une personne (ou d'un groupe de personnes) à empêcher que des informations la concernant ne soient connues d'autrui, en particulier d'organisations et d'institutions, si la personne ne choisit pas volontairement de fournir ces informations.

La question est maintenant

Comment protégez-vous votre vie privée ?

Et vos photos et idées de piratage électronique si vous travaillez sur Internet ou sur le chemin du travail sur Internet ?

Personne n'est complètement à l'abri des opérations de piratage, et cela est devenu clair après plusieurs scandales et fuites, dont le dernier en date était l'accès de WikiLeaks à des milliers de fichiers appartenant à l'agence de renseignement américaine. Il comprenait des informations très importantes sur les techniques de piratage des comptes et des appareils électroniques de toutes sortes, ce qui confirme la capacité des services de renseignement gouvernementaux à pénétrer la grande majorité des appareils et des comptes à travers le monde. Mais des moyens simples peuvent vous protéger du piratage et de l'espionnage, compilés par le journal britannique The Guardian. Faisons connaissance ensemble.

1. Mettre à jour en permanence le système de l'appareil

La première étape pour protéger vos téléphones contre les pirates consiste à mettre à jour le système de votre appareil intelligent ou de votre ordinateur portable dès qu'une nouvelle version est publiée. La mise à jour des systèmes matériels peut être fastidieuse et chronophage, et peut apporter des modifications au fonctionnement de votre matériel, mais c'est absolument nécessaire. Les pirates utilisent généralement les vulnérabilités des systèmes matériels précédents pour les infiltrer. En ce qui concerne les appareils fonctionnant sur le système "iOS", il faut éviter de jailbreaker le système, ou ce que l'on appelle le Jailbreak, qui est le processus de suppression des restrictions imposées par Apple sur ses appareils, car il annule également la protection sur les appareils. . Cela permet aux applications d'apporter des modifications illégales, ce qui expose l'utilisateur au piratage et à l'espionnage. Et les utilisateurs font généralement cette pause pour profiter d'applications qui ne sont pas dans « l'Apple Store » ou pour utiliser des applications gratuites.

Vous pouvez également être intéressé de voir :  Guide complet de tous les codes Wii pour 2022 - Constamment mis à jour

2. Faites attention à ce que nous téléchargeons

Lorsque nous téléchargeons une application sur un smartphone, l'application nous demande de lui permettre de faire plusieurs choses, notamment la lecture de fichiers sur le téléphone, la visualisation de photos et l'accès à l'appareil photo et au microphone. Alors, réfléchissez avant de télécharger une application, en avez-vous vraiment besoin ? Peut-il vous exposer à n'importe quel danger ? Cela est particulièrement vrai pour les utilisateurs d'Android, car le système d'applications qu'il contient (via Google) n'est pas sévèrement restreint, et la société a déjà découvert de nombreuses applications malveillantes qui sont restées plusieurs mois sur le Play Store avant de les supprimer.

3. Passez en revue les applications sur le téléphone

Même si les applications étaient bonnes et sûres lorsque vous les avez téléchargées, des mises à jour fréquentes auraient pu faire de cette application un problème. Ce processus ne prend que deux minutes. Si vous utilisez iOS, vous pouvez trouver toutes les informations sur l'application et ce à quoi elle accède sur votre téléphone dans Paramètres>Confidentialité, Paramètres>Confidentialité.

Quant au système Android, le problème est plus compliqué, car l'appareil ne permet pas d'accéder à ce type d'informations, mais des applications antivirus (de piratage) soucieuses de la confidentialité ont été lancées pour cette raison, notamment Avast et McAfee, qui fournir des services gratuits sur les smartphones lors du téléchargement, Il avertit l'utilisateur des applications dangereuses ou de toute tentative de piratage.

4. Rendre le piratage plus difficile pour les pirates

Dans le cas où votre téléphone portable tombe entre les mains d'un pirate informatique, vous êtes en danger. S'il a saisi votre e-mail, il a pu pirater tous vos autres comptes, sur les sites de réseaux sociaux et vos comptes bancaires également. Par conséquent, assurez-vous que vos téléphones sont verrouillés avec un mot de passe à 6 chiffres lorsqu'ils ne sont pas entre vos mains. Bien qu'il existe d'autres technologies telles que la détection des empreintes digitales et du visage, ces technologies sont considérées comme moins sécurisées, car un pirate professionnel peut transférer vos empreintes digitales à partir d'une tasse en verre ou utiliser vos photos pour entrer dans le téléphone. Aussi, n'utilisez pas de technologies "intelligentes" pour verrouiller les téléphones, notamment en ne le verrouillant pas lorsque vous êtes chez vous ou lorsque la montre connectée est à proximité, car si l'un des deux appareils est volé, il pénétrera les deux.

5. Toujours prêt à suivre et verrouiller le téléphone

Anticipez la possibilité que vos téléphones vous soient volés, afin que toutes vos données soient en sécurité. La technologie la plus importante disponible pour cela est peut-être de choisir d'effacer toutes les données du téléphone après un certain nombre de tentatives erronées pour définir le mot de passe. Si vous considérez cette option comme dramatique, vous pouvez profiter de la technologie « trouver mon téléphone » fournie par « Apple » et « Google » sur leurs sites Web respectifs, et elle détermine l'emplacement du téléphone sur la carte, et vous permet de la verrouiller et d'effacer toutes les données qu'elle contient.

Vous pouvez également être intéressé de voir :  Comment transférer des e-mails d'un compte Gmail à un autre

6. Ne laissez pas les services en ligne non cryptés

Certaines personnes utilisent l'accès automatique aux comptes ou aux programmes pour leur faciliter la tâche, mais cette fonctionnalité donne au pirate un contrôle total sur vos comptes et programmes dès qu'il allume votre ordinateur ou votre téléphone portable. Par conséquent, les experts déconseillent d'utiliser cette fonctionnalité. En plus de changer les mots de passe en permanence. Ils conseillent également de ne pas utiliser le mot de passe dans plus d'un compte. Les pirates tentent généralement d'entrer le mot de passe qu'ils découvrent sur tous vos comptes sur les réseaux sociaux, les comptes bancaires électroniques ou autres

7. Adoptez un personnage alternatif

Si vous suivez les étapes que nous avons mentionnées précédemment, il est très difficile pour quelqu'un de pirater vos comptes. Cependant, les plus grandes opérations de piratage précédentes ont eu lieu sans accès à aucune information sur la victime, car tout le monde peut accéder à la date de votre véritable naissance et connaître le nom de famille et le nom de la mère. Il peut obtenir ces informations sur Facebook, et c'est tout ce dont il a besoin pour déchiffrer le mot de passe et contrôler le compte piraté et pirater d'autres comptes. Par conséquent, vous pouvez adopter des personnages fictifs et les associer à votre passé pour les rendre imprévisibles. Exemple : Elle est née en 1987 et la mère est Victoria Beckham.

8. Faites attention au Wi-Fi public

Le Wi-Fi dans les lieux publics, les cafés et les restaurants est très utile et parfois nécessaire. Cependant, il est très dangereux, car toute personne connectée peut espionner tout ce que nous faisons sur le réseau. Bien que cela nécessite un informaticien ou un hacker professionnel, cela n'élimine pas la possibilité que de telles personnes existent réellement à tout moment. C'est pourquoi il est déconseillé de se connecter au Wi-Fi accessible à tous dans les lieux publics sauf en cas d'extrême nécessité, et après avoir utilisé la fonctionnalité VPN (Virtual Private Network) disponible dans les applications aussi bien sur Android que sur iOS, qui offre une protection de la navigation sécurisée sur Internet.

9. Faites attention au type de notifications qui apparaissent sur l'écran verrouillé

Il est nécessaire de ne pas permettre aux messages électroniques du travail, surtout si vous travaillez dans une entreprise ou une institution importante, d'apparaître sur l'écran lorsqu'il est verrouillé. Cela s'applique certainement aux messages texte pour vos comptes bancaires. Ces messages peuvent inciter quelqu'un à voler votre téléphone portable pour accéder à certaines informations ou à voler des informations bancaires. Si vous êtes un utilisateur iOS, il est préférable de désactiver la fonction Siri même si elle ne fournit aucune information privée ou confidentielle avant de saisir le mot de passe. Cependant, les cyberattaques précédentes reposaient sur Siri pour accéder au téléphone sans le mot de passe.

Vous pouvez également être intéressé de voir :  Qu'est-ce que la touche "Fn" d'un clavier ?

10. Crypter certaines applications

Cette étape est considérée comme l'une des mesures de précaution les plus importantes au cas où quelqu'un emprunte le téléphone pour passer un appel ou accéder à Internet. Définissez un mot de passe pour votre e-mail, votre application bancaire, votre album photo ou toute application ou service sur votre smartphone contenant des informations sensibles. Cela vous évite également d'avoir des ennuis lorsque votre téléphone est volé et que vous connaissez le mot de passe principal, avant de prendre les autres mesures nécessaires. Bien que cette fonctionnalité soit présente dans Android, elle n'est pas présente dans iOS, mais elle peut être utilisée en téléchargeant une application depuis l'Apple Store qui fournit ce service.

11. Recevez une notification lorsque votre téléphone est loin de vous

Si vous êtes un utilisateur de montre intelligente d'Apple et de Samsung, vous pouvez profiter de la fonctionnalité pour vous informer que votre smartphone s'est éloigné de vous. Si vous êtes dans un lieu public, la montre vous avertira que vous avez perdu le téléphone ou que quelqu'un vous l'a volé. Souvent, cette fonctionnalité fonctionne lorsque vous vous trouvez à moins de 50 mètres du téléphone, ce qui vous permet de l'appeler, de l'entendre et de le restaurer.

12. Assurez-vous que tout est sous contrôle

Peu importe à quel point nous sommes vigilants, nous ne pouvons pas nous protéger complètement d'un piratage. Il est recommandé de télécharger l'application LogDog disponible sur Android et iOS, qui surveille les comptes privés sur des sites tels que Gmail, Dropbox et Facebook. Il nous envoie des notifications nous alertant d'un danger potentiel, comme essayer d'accéder à nos comptes à partir de sites préoccupants. LogDog nous donne la possibilité d'intervenir et de changer nos mots de passe avant de perdre le contrôle de nos comptes. En tant que service supplémentaire, l'application analyse nos e-mails et identifie les messages contenant des informations sensibles, telles que des informations sur nos comptes bancaires, et les supprime pour éviter qu'ils ne tombent entre les mains de pirates.

Et vous êtes dans la meilleure santé et bien-être de nos chers abonnés

Précédent
WE Space Nouveaux forfaits Internet
Suivant
Qu'est-ce que la programmation ?

Deux commentaires

Ajouter un commentaire

  1. Azzam Al-Hassan Il a dit:

    En effet, le monde d'Internet est devenu un monde ouvert, et nous devons être prudents et prudents dans les données qui sont extraites de vous sur Internet, et nous devons être prudents et merci pour la belle proposition

    1. Nous espérons être toujours à votre bonne pensée

Laisser un commentaire