4 manières de prévenir le piratage

Table des matières:

4 manières de prévenir le piratage
4 manières de prévenir le piratage

Vidéo: 4 manières de prévenir le piratage

Vidéo: 4 manières de prévenir le piratage
Vidéo: Détourer une image en 5 Secondes SANS Photoshop sur PC, Mac, iOS et Android 2024, Peut
Anonim

De nos jours, il semble que tout le monde se fasse pirater. Il y a des centaines de cyberattaques réussies par an et d'innombrables tentatives. Bien que vous ne puissiez pas vous protéger complètement contre le piratage, vous pouvez aider à l'empêcher de se produire. Ce wikiHow vous apprendra comment augmenter la sécurité de vos comptes, appareils mobiles, ordinateurs et réseaux.

Pas

Méthode 1 sur 4: Assurer la sécurité de vos comptes

Créez un mot de passe dont vous vous souviendrez Étape 10
Créez un mot de passe dont vous vous souviendrez Étape 10

Étape 1. Créez des mots de passe complexes

Vos mots de passe pour accéder à vos comptes sur des applications ou des sites Web doivent être composés d'une combinaison de chiffres, de lettres majuscules et minuscules et de caractères spéciaux difficiles à deviner.

N'utilisez pas le même mot de passe pour plusieurs sites Web ou comptes. Cela limite les dommages pour vous si un pirate informatique déchiffre l'un de vos mots de passe

Gérer les mots de passe enregistrés dans Google Chrome Étape 5
Gérer les mots de passe enregistrés dans Google Chrome Étape 5

Étape 2. Utilisez un gestionnaire de mots de passe

Les gestionnaires de mots de passe stockent et remplissent automatiquement vos informations d'identification pour différents sites, vous permettant de créer un mot de passe complexe et unique pour chaque site sans avoir à vous soucier de saisir le mot de passe lui-même plus d'une fois. Bien que vous deviez absolument garder une trace de vos mots de passe vous-même, un gestionnaire de mots de passe aidera à rendre votre appareil beaucoup plus sécurisé.

  • Les gestionnaires de mots de passe tiers très appréciés incluent "Dashlane 4", "LastPass 4.0 Premium", "1Password", "Sticky Password Premium" et "LogMeOnce Ultimate".
  • La plupart des navigateurs ont un gestionnaire de mots de passe intégré qui stocke vos mots de passe (bien qu'ils ne les chiffrent généralement pas).
Empêcher le piratage Étape 2
Empêcher le piratage Étape 2

Étape 3. Ne donnez pas votre mot de passe

C'est un conseil évident, mais qui mérite d'être revisité: à l'exception de certains services scolaires, vous ne devriez jamais avoir à fournir votre mot de passe à un administrateur du site pour qu'il accède à votre compte.

  • Cette logique s'applique aux informaticiens et aux représentants de Microsoft ou d'Apple.
  • De même, ne divulguez pas aux gens le code PIN ou le code secret de votre téléphone ou de votre tablette. Même vos amis peuvent accidentellement révéler votre code secret à quelqu'un.
  • Si vous devez donner votre mot de passe à quelqu'un pour une raison quelconque, modifiez-le dès qu'il a terminé avec tout ce qu'il devait faire sur votre compte.
Empêcher le piratage Étape 3
Empêcher le piratage Étape 3

Étape 4. Changez souvent vos mots de passe

En plus de garder votre mot de passe secret, vous devez changer les mots de passe de vos différents comptes et appareils au moins une fois tous les six mois.

  • Assurez-vous de ne pas utiliser deux fois le même mot de passe (par exemple, votre mot de passe Facebook doit être différent de votre mot de passe bancaire, etc.).
  • Lorsque vous modifiez votre mot de passe, vous devez le modifier substantiellement. Ne remplacez pas simplement une lettre par un chiffre.
Configurer la vérification en deux étapes pour WhatsApp sur iPhone ou iPad Étape 4
Configurer la vérification en deux étapes pour WhatsApp sur iPhone ou iPad Étape 4

Étape 5. Utilisez l'authentification à deux facteurs

L'authentification à deux facteurs vous oblige à entrer un code qui vous est envoyé dans un message texte ou un autre service pour accéder à votre compte après avoir entré votre nom d'utilisateur et votre mot de passe. Cela rend plus difficile l'accès à vos informations pour un pirate informatique, même s'il est capable de déchiffrer votre mot de passe.

  • La plupart des grands sites Web, y compris les réseaux de médias sociaux populaires, proposent une forme d'authentification à deux facteurs. Vérifiez les paramètres de votre compte pour savoir comment activer cette fonctionnalité.
  • Vous pouvez configurer la vérification en deux étapes pour votre compte Google.
  • Les alternatives d'applications populaires à la réception d'un message texte incluent Google Authenticator, Microsoft Authenticator et Authy. Certains gestionnaires de mots de passe incluent également une application d'authentification intégrée.
Ajouter une question de sécurité sur Fiverr Étape 6
Ajouter une question de sécurité sur Fiverr Étape 6

Étape 6. Évitez d'utiliser la bonne réponse pour les questions de sécurité

Lorsque vous posez des questions de sécurité, ne faites pas de la réponse la bonne réponse. Les pirates informatiques peuvent facilement découvrir le nom de jeune fille de votre mère ou la rue dans laquelle vous avez grandi. Au lieu de cela, rendez les réponses incorrectes, ou mieux encore, faites-les comme des mots de passe et ne basez pas du tout les réponses sur les questions.

  • Par exemple, pour la question de sécurité « Quel est le nom de jeune fille de votre mère ? » faites la réponse quelque chose comme "Ananas".

    Mieux encore, vous disposez d'une combinaison de nombres aléatoires, de lettres et de symboles tels que "Ig690HT7@"

  • Vous voudrez peut-être noter les réponses à vos questions de sécurité et les conserver dans un endroit sûr, afin que vous puissiez toujours récupérer votre compte si vous oubliez les réponses.
Créer une politique de confidentialité de site Web Étape 6
Créer une politique de confidentialité de site Web Étape 6

Étape 7. Lisez attentivement les politiques de confidentialité

Toute entreprise qui détient des informations vous concernant doit avoir une politique de confidentialité qui détaille la manière dont elle utilise ces informations et la mesure dans laquelle elle les partage avec d'autres.

  • La plupart des gens cliquent simplement sur la politique de confidentialité sans la lire. Bien que la lecture puisse être fastidieuse, cela vaut au moins la peine de la parcourir afin que vous sachiez comment vos données sont utilisées.
  • Si vous voyez quelque chose dans la politique de confidentialité avec lequel vous n'êtes pas d'accord ou qui vous met mal à l'aise, vous voudrez peut-être reconsidérer le partage d'informations avec cette entreprise.
Empêcher le piratage Étape 7
Empêcher le piratage Étape 7

Étape 8. Déconnectez-vous des comptes lorsque vous en avez terminé avec eux

Il ne suffit pas toujours de fermer la fenêtre du navigateur, alors assurez-vous de cliquer (ou d'appuyer) sur le nom de votre compte et de sélectionner Se déconnecter (ou Se déconnecter dans certains cas) pour vous déconnecter manuellement de votre compte et supprimer vos identifiants de connexion du site.

Empêcher le piratage Étape 6
Empêcher le piratage Étape 6

Étape 9. Assurez-vous que vous êtes sur un site Web officiel lors de la saisie des mots de passe

Les escroqueries par hameçonnage - les cas dans lesquels une page malveillante prétend être une page de connexion à un réseau social ou à un compte bancaire - sont l'un des moyens les plus simples pour vous de vous faire pirater. Une façon de repérer les escroqueries par hameçonnage est de regarder l'URL du site: si elle ressemble beaucoup (mais ne correspond pas exactement) à l'URL d'un site réputé (par exemple, « Facebok » au lieu de « Facebook »), c'est un faux site.

  • Par exemple, entrez vos informations de connexion Twitter sur la page officielle de Twitter uniquement. Évitez de le faire sur une page qui demande les informations de connexion afin de partager un article ou quelque chose de similaire.
  • Une exception à cette règle est lorsqu'une université utilise un service existant (par exemple, Gmail) via sa page d'accueil.

Méthode 2 sur 4: Garder votre téléphone en sécurité

Retardez l'étape 3 du code d'accès de votre iPhone
Retardez l'étape 3 du code d'accès de votre iPhone

Étape 1. Changez souvent le mot de passe de votre téléphone

La première ligne de défense contre les personnes qui tentent d'afficher ou de voler vos données est un code d'accès fort et en constante évolution.

  • Assurez-vous de modifier substantiellement le code d'accès à chaque fois que vous le modifiez - ne modifiez pas seulement un numéro.
  • Sur la plupart des téléphones, vous pouvez définir un mot de passe « complexe » ou « avancé » qui comprend des lettres et des symboles en plus des caractères numériques typiques.
  • Évitez d'utiliser Touch ID ou d'autres fonctionnalités de vérification des empreintes digitales. Bien que ceux-ci semblent plus sûrs qu'un mot de passe, il est en fait plus facile à pirater qu'un mot de passe car les pirates peuvent reproduire votre empreinte digitale avec une imprimante. Les empreintes digitales ne sont pas non plus protégées par le 5e amendement, mais les codes d'accès le sont.
Empêcher le piratage Étape 1
Empêcher le piratage Étape 1

Étape 2. Mettez à jour vos appareils et logiciels

Dès qu'une mise à jour devient disponible pour quoi que ce soit de l'application Facebook de votre téléphone à l'ensemble de son système d'exploitation, vous devez l'appliquer si possible.

  • De nombreuses mises à jour sont des correctifs pour réparer les faiblesses et corriger les failles de sécurité. Ne pas mettre à jour votre logiciel entraînera à terme l'apparition d'une faiblesse exploitable, mettant votre appareil en danger.
  • Si vous avez la possibilité de télécharger automatiquement toutes les mises à jour, utilisez cette fonctionnalité. Cela vous évitera bien des ennuis.
Empêcher le piratage Étape 8
Empêcher le piratage Étape 8

Étape 3. Chargez votre téléphone sur des ports USB fiables

Ceux-ci incluent les ports de votre ordinateur et de votre voiture (le cas échéant). Les ports USB publics, comme ceux que vous pouvez voir dans un café, peuvent compromettre vos informations.

Pour cette raison, c'est une bonne idée d'apporter un connecteur de prise électrique en plus de votre câble USB si vous voyagez

Autoriser les applications de sources inconnues sur Android Étape 3
Autoriser les applications de sources inconnues sur Android Étape 3

Étape 4. Évitez de jailbreaker (ou de rooter) votre téléphone ou les applications à chargement latéral

Les iPhones et les Android ont tous deux des mesures de sécurité qui peuvent être contournées en jailbreakant ou en enracinant les appareils respectifs, mais cela ouvre votre téléphone à des attaques et des infections qui auraient été auparavant impossibles. De même, le téléchargement d'applications à partir de sources non vérifiées (applications à chargement latéral) augmente considérablement votre risque de contracter des logiciels malveillants.

Les téléphones Android disposent d'une suite de sécurité intégrée qui vous empêche de télécharger des applications à partir de sources inconnues. Si vous choisissez de désactiver cette option (à partir du Sécurité onglet dans Paramètres), vous devrez vérifier soigneusement les sites Web à partir desquels vous téléchargez des applications avant de procéder aux téléchargements.

Méthode 3 sur 4: Assurer la sécurité de votre ordinateur

Activer Bitlocker Defender dans Windows Step 9
Activer Bitlocker Defender dans Windows Step 9

Étape 1. Chiffrez votre disque dur

Si votre disque dur est crypté, un pirate informatique ne pourra pas lire les données qui y sont stockées, même s'il parvient à accéder à votre disque dur. Bien que vous ayez pris des mesures pour empêcher l'accès, le cryptage est une autre méthode de protection de vos informations.

  • Mac - FileVault est le service de cryptage pour Mac. Vous pouvez l'activer en cliquant sur l'icône Apple dans le coin supérieur gauche de l'écran de votre Mac, en cliquant sur Préférences de système, en cliquant sur le Sécurité et confidentialité icône, en cliquant sur le Coffre fort onglet et en cliquant Activer FileVault. Vous devrez peut-être d'abord cliquer sur l'icône de verrouillage et saisir le mot de passe du compte administrateur de votre Mac.
  • les fenêtres - BitLocker est le service de cryptage par défaut de Windows. Pour l'activer, tapez simplement "bitlocker" dans la barre de recherche Démarrer, cliquez sur l'option "Bitlocker Drive Encryption", puis cliquez sur Activer bitlocker. Gardez à l'esprit que les utilisateurs de Windows 10 Home n'auront pas accès à BitLocker sans d'abord passer à Windows 10 Pro.
Mettre à jour Microsoft Internet Explorer Étape 18
Mettre à jour Microsoft Internet Explorer Étape 18

Étape 2. Installez les mises à jour dès qu'elles sont disponibles

En plus des mises à niveau des performances, les mises à jour du système contiennent souvent des améliorations de la sécurité.

Sauvegarder les données Étape 5
Sauvegarder les données Étape 5

Étape 3. Sauvegardez vos données fréquemment

Malgré la sécurité la plus stricte, il est toujours possible que vos données soient compromises. Cela peut être le résultat d'un piratage ou simplement d'une panne informatique. La sauvegarde de vos données vous assure de ne rien perdre.

  • Il existe des services basés sur le cloud que vous pouvez utiliser pour sauvegarder vos données. Vérifiez soigneusement la sécurité de ces services avant d'en rejoindre un. Bien que vous puissiez être tenté d'opter pour le service le moins cher, vous voulez vous assurer que vos données seront protégées.
  • Vous pouvez également utiliser un disque dur externe crypté pour sauvegarder vos données. Configurez votre ordinateur pour exécuter des sauvegardes automatiques quotidiennement, à une heure de la journée où vous n'êtes pas normalement sur votre ordinateur.
Repérer un canular par e-mail ou une escroquerie par hameçonnage Étape 11
Repérer un canular par e-mail ou une escroquerie par hameçonnage Étape 11

Étape 4. Évitez de cliquer sur des liens suspects ou de répondre à des e-mails inconnus

Si vous recevez un e-mail non sollicité ou un e-mail d'un expéditeur que vous ne pouvez pas vérifier, traitez-le comme une tentative de piratage. Ne cliquez sur aucun lien et ne donnez aucune information personnelle à l'expéditeur.

Gardez à l'esprit que même si vous répondez à l'e-mail, l'expéditeur saura que votre adresse e-mail est active et valide. Bien que vous puissiez être tenté de leur envoyer une réponse sarcastique, même cela leur donnera des informations qu'ils pourront utiliser pour vous pirater

Protégez votre ordinateur avec un pare-feu Étape 1
Protégez votre ordinateur avec un pare-feu Étape 1

Étape 5. Installez ou activez votre pare-feu

Les ordinateurs Windows et Mac sont tous deux équipés d'un pare-feu, qui empêche les pirates d'accéder à votre ordinateur. Cependant, sur certains ordinateurs, le pare-feu n'est pas activé par défaut.

  • Accédez aux paramètres de sécurité de votre ordinateur et recherchez les paramètres de « pare-feu ». Une fois là-bas, assurez-vous qu'il est allumé et qu'il bloque les connexions entrantes.
  • Si vous disposez d'un réseau sans fil, votre routeur doit également être équipé d'un pare-feu.
Définir un mot de passe BIOS sur votre ordinateur portable Étape 3
Définir un mot de passe BIOS sur votre ordinateur portable Étape 3

Étape 6. Activez un mot de passe de micrologiciel

Si votre ordinateur dispose de l'option disponible, demandez aux utilisateurs de saisir un mot de passe avant de redémarrer à partir d'un disque ou d'entrer en mode mono-utilisateur. Un pirate ne peut pas contourner un mot de passe de firmware à moins d'avoir un accès physique à votre machine, bien que vous deviez faire extrêmement attention à ne pas oublier ou perdre le mot de passe car il est extrêmement difficile à réinitialiser. Pour créer un mot de passe de micrologiciel:

  • Mac - Redémarrez votre Mac, puis maintenez les touches ⌘ Commande et R enfoncées au démarrage. Cliquez sur Utilitaires, Cliquez sur Utilitaire de mot de passe du micrologiciel, Cliquez sur Activer le mot de passe du micrologiciel, et créez votre mot de passe.
  • les fenêtres - Redémarrez votre ordinateur, puis maintenez enfoncée la touche BIOS (généralement Esc, F1, F2, F8, F10 ou Del) pendant que votre ordinateur démarre. Utilisez les touches fléchées pour sélectionner l'option de mot de passe, puis entrez votre mot de passe préféré.
Bloquer l'accès au bureau à distance Étape 5
Bloquer l'accès au bureau à distance Étape 5

Étape 7. Désactivez l'accès à distance

Vous devrez peut-être accéder à votre ordinateur à distance ou autoriser quelqu'un d'autre à le faire, par exemple si vous avez appelé le support technique. Cependant, vous devez le laisser désactivé par défaut et ne l'activer que pendant de brèves périodes lorsque vous en avez besoin.

Si vous avez activé l'accès à distance, vous laissez essentiellement une porte ouverte aux pirates pour entrer dans votre ordinateur et voler vos données

Protégez votre ordinateur avec un pare-feu Étape 7
Protégez votre ordinateur avec un pare-feu Étape 7

Étape 8. Installez un logiciel antivirus sur votre ordinateur

Un logiciel antivirus reconnaît et supprime les fichiers et programmes potentiellement dangereux dès que vous les téléchargez. Windows Defender est un bon choix pour les PC, et il est pré-installé sur les ordinateurs Windows 10. Pour un Mac, considérez AVG ou McAfee comme une autre ligne de défense en plus de Gatekeeper, qui est la suite de protection par défaut.

C'est aussi une bonne idée de s'assurer que le programme de pare-feu de votre ordinateur et la fonction Bluetooth n'autorisent que les connexions de confiance à accéder à votre ordinateur

Méthode 4 sur 4: Assurer la sécurité de votre réseau

Empêcher le piratage Étape 5
Empêcher le piratage Étape 5

Étape 1. Utilisez des réseaux sans fil sécurisés

De manière générale, les réseaux sécurisés nécessitent la saisie d'un mot de passe avant de pouvoir s'y connecter. Dans certains endroits (comme les aéroports ou les cafés), vous pouvez demander le mot de passe après avoir acheté un article.

  • Si le réseau sans fil n'est pas sécurisé, votre ordinateur vous le fera savoir avant de vous connecter. Dans certains systèmes d'exploitation, il y aura également un point d'exclamation à côté du nom du réseau.
  • Si vous devez utiliser Internet mais que vous n'avez pas accès à un réseau sécurisé, modifiez vos mots de passe immédiatement la prochaine fois que vous vous connectez à un réseau sécurisé.
  • Si vous avez un réseau sans fil à la maison, assurez-vous qu'il est sécurisé et crypté. Gardez à l'esprit que les routeurs sans fil ne sont généralement pas sécurisés par défaut - vous devez les configurer vous-même.

CONSEIL D'EXPERT

Chiara Corsaro
Chiara Corsaro

Chiara Corsaro

Computer Specialist Chiara Corsaro is the General Manager and Apple Certified Mac & iOS Technician for macVolks, Inc., an Apple Authorized Service Provider located in the San Francisco Bay Area. macVolks, Inc. was founded in 1990, is accredited by the Better Business Bureau (BBB) with an A+ rating, and is part of the Apple Consultants Network (ACN).

Chiara Corsaro
Chiara Corsaro

Chiara Corsaro

Computer Specialist

Our Expert Agrees:

To keep your computer safe from hackers, always make sure that when you're on the internet, you're connected to a secure network and not a public network. When you're out in public, that's usually the biggest cause of having your system get compromised.

Empêcher le piratage Étape 4
Empêcher le piratage Étape 4

Étape 2. Téléchargez les programmes uniquement à partir de sites réputés

Cette méthodologie s'applique également aux sites que vous visitez sur une connexion non sécurisée. S'il n'y a pas d'icône de cadenas à gauche de l'adresse URL et "HTTPS" devant la partie "www" de l'URL, il est préférable d'éviter complètement le site (et de télécharger quoi que ce soit à partir de celui-ci) si possible.

Repérer les faux sites de nouvelles Étape 2
Repérer les faux sites de nouvelles Étape 2

Étape 3. Apprenez à reconnaître les faux sites Web

En plus d'éviter les sites sans "HTTPS" et l'icône de cadenas à côté de l'URL, revérifiez l'URL du site Web avant d'y entrer votre mot de passe. Certains sites tenteront de voler vos informations de connexion en se faisant passer pour un autre site (c'est ce qu'on appelle une escroquerie par hameçonnage); vous pouvez repérer ces sites en recherchant des lettres supplémentaires (ou manquantes), des tirets entre les mots et des symboles supplémentaires.

  • Par exemple, un site se faisant passer pour Facebook peut avoir faceboook.com comme URL.
  • Les sites qui affichent des tirets entre plusieurs mots dans le nom du site lui-même (les mots entre "www" et ".com") ne sont généralement pas fiables.
No_File_Sharing2
No_File_Sharing2

Étape 4. Évitez les services de partage de fichiers

Non seulement le partage de fichiers viole souvent les lois sur la propriété intellectuelle, mais les sites Web de partage de fichiers grouillent de pirates. Vous pensez peut-être que vous téléchargez la dernière chanson à succès ou un nouveau film, mais le fichier est en réalité un virus ou un logiciel malveillant déguisé.

Beaucoup de ces fichiers sont conçus de manière à ce que le virus ou le logiciel malveillant caché à l'intérieur ne soit pas détecté par les dépistages du logiciel antivirus. Le virus n'infectera pas votre système tant que vous n'aurez pas essayé de lire le fichier

Soyez en sécurité sur Internet Étape 11
Soyez en sécurité sur Internet Étape 11

Étape 5. Achetez uniquement sur des sites sécurisés

N'entrez pas d'informations de compte ou de carte de crédit sur un site qui n'a pas "https:" écrit avant la section "www" de l'adresse du site Web. Le "s" indique que le site est sécurisé. Les sites sans cela ne chiffreront ni ne protégeront vos données.

Soyez en sécurité sur les sites de réseaux sociaux Étape 1
Soyez en sécurité sur les sites de réseaux sociaux Étape 1

Étape 6. Gardez vos informations personnelles hors des réseaux sociaux

Vous pensez peut-être que vous ne faites que partager avec des amis, mais en révéler trop sur vous-même et sur votre vie sur les réseaux sociaux peut vous rendre vulnérable aux pirates informatiques. Partagez des informations personnelles directement avec les personnes qui ont besoin de savoir plutôt que de les publier ouvertement sur les réseaux sociaux.

Des astuces

  • Il existe des pare-feux et des logiciels antivirus disponibles gratuitement sur Internet ainsi que de nombreuses options d'achat.
  • Assurez-vous que votre mot de passe n'est pas le même que votre nom d'utilisateur ou votre e-mail.

Mises en garde

  • Malheureusement, le seul moyen sûr d'éviter d'être entièrement piraté est d'éviter complètement d'utiliser la technologie.
  • Ce n'est pas parce qu'un site a un cadenas vert et qu'il est HTTPS qu'il est légitime. Assurez-vous de vérifier l'URL et de saisir les adresses Web directement dans votre navigateur au lieu de cliquer sur les liens dans les e-mails.

Conseillé: