Au cas où vous ne l'auriez pas remarqué, Internet regorge de virus, de logiciels malveillants, de pirates et d'autres escroqueries. Et s'il peut être assez difficile de sécuriser un seul PC, le maintien de la sécurité en ligne est compliqué par le fait que plus de 70% des internautes utilisent désormais plusieurs appareils, ce qui signifie qu'ils peuvent utiliser plusieurs appareils au cours d'une journée. ; le pourcentage est encore plus élevé dans le groupe des 25 à 49 ans, selon Go-Gulf.

Compte tenu de la multitude de menaces qui pèsent sur ces multiples appareils, les utilisateurs doivent être particulièrement vigilants. Nous sommes là pour vous, alors consultez ces recommandations.

1. Installer un logiciel antivirus

De manière routinière, les nouveaux virus et autres types de programmes malveillants, notamment les chevaux de Troie, les ransomwares, les vers, les logiciels publicitaires et les logiciels espions sont identifiés. Alors que certains programmes malveillants répandus, tels que le ransomware Bad Rabbit apparu en 2017, peuvent devenir si répandus qu'ils capturent le cycle de l'actualité, il n'est pas étonnant qu'avec un million de nouveaux logiciels malveillants identifiés chaque jour, plus de la moitié de l'année dernière la population des États-Unis a été touchée.

Compte tenu de la situation, il nous incombe d’installer une solution antivirus efficace. Une bonne pratique consiste à avoir un programme antivirus toujours actif, avec un autre comme sauvegarde pouvant être exécuté à un intervalle de, disons, une fois par semaine et plus souvent si nécessaire..

Assurez-vous de consulter nos meilleurs choix de logiciels antivirus et certaines alternatives gratuites pour protéger votre PC. De plus, n'oubliez pas votre smartphone et votre tablette et protégez vos appareils Android et iOS.

2. Évitez les emails de phishing

Les e-mails de phishing ne sont pas nouveaux, mais le temps des requêtes fictives, des fautes d'orthographe et des logos collés vous demandant de virer des fonds au Nigéria est révolu. De nos jours, les arnaques par phishing, émanant d'individus ou d'organisations frauduleux qui veulent tromper l'utilisateur en leur faisant croire que le courrier électronique provient d'un groupe légitime, sont beaucoup plus sophistiqués et crédibles..

Si un destinataire estime qu'un courrier électronique est authentique, il est susceptible de fournir volontairement des informations d'identité et financières. Une pratique liée au phishing, appelée pharming, dirige les utilisateurs vers un faux site Web conçu pour ressembler à un site légitime, toujours dans le but d'obtenir des informations personnelles..

Il est clair que les utilisateurs doivent être à l'affût des escroqueries par phishing et pharming. Bonnes pratiques de sécurité, notamment l’exécution d’un pare-feu et d’un logiciel anti-programme malveillant, ainsi que l’abstention de cliquer sur les liens. Le vieux conseil était de rechercher les courriels ayant une apparence amateur, mais les escrocs sont devenus plus sophistiqués et les courriels peuvent sembler authentiques de façon convaincante. Le conseil est de ne pas cliquer sur les liens dans un courrier électronique, mais d'aller directement à la banque ou au site Web d'une autre organisation si vous devez saisir les détails du compte..

Regardez également l'adresse complète d'un email, qui est souvent raccourcie sur un appareil mobile, notamment le suffixe. Par exemple, un courrier électronique d'Apple vous informant que vous devez mettre à niveau votre carte de crédit provient de l'adresse quelque [email protected], et non quelque [email protected], ce qui indiquerait qu'elle provient de Russie..

En cas de doute, la plupart des entreprises ont une adresse électronique à laquelle transmettre un courrier électronique suspect (pour Apple, il s'agit de [email protected]); ils peuvent ensuite vérifier la validité de la source et s’efforcer, si nécessaire, de faire cesser les fraudeurs.

Assurez-vous de consulter le guide complet sur l'hameçonnage de TechRadar ici.

3. Méfiez-vous des pièges du Wi-Fi public

Le Wi-Fi public est idéal pour les personnes qui ont besoin de rester en contact en déplacement et constitue un pilier des cafés, des hôtels et des aéroports. Cependant, alors que votre réseau domestique sans fil garde le trafic privé avec un mot de passe (les routeurs ont même un mot de passe par défaut ces jours-ci pour s'assurer que le trafic par défaut est de ne pas exécuter le trafic à l'air libre), le problème inhérent au Wi-Fi public est qu'il non sécurisé.

Le prix à payer pour faciliter la connexion aux utilisateurs sans mot de passe est que tout le trafic peut être littéralement intercepté et calculé, y compris les noms d'utilisateur et les mots de passe pour les comptes de messagerie et les comptes financiers. Il a même été rapporté que des ordinateurs portables étaient détournés pour exploiter du Bitcoin chez Starbuck, via le hack CoffeeMiner..

La solution simple est de cesser d'utiliser le Wi-Fi lorsque vous êtes en déplacement, en particulier avec des connexions sans fil cellulaires plus nombreuses et de meilleure qualité, de plus en plus disponibles. Cela dit, bien qu'une connexion 4G soit préférable, et qu'elle ne soit pas aussi simple à intercepter, tout comme le Wi-Fi public, elle n'est pas considérée comme vraiment sécurisée..

Le dernier protocole de cryptage sans fil, WPA3, qui doit être déployé au cours des prochaines années, résout le problème de la sécurité et crypte les connexions W-Fi publiques individuelles. Pour le moment cependant, le manque de sécurité sur ces connexions Wi-Fi publiques est un excellent argument pour utiliser un VPN, qui a de nombreuses autres utilisations en plus de protéger vos données en toute sécurité..

4. Sécuriser les mots de passe

Votre nom d'utilisateur et votre mot de passe sont les éléments essentiels utilisés pour sécuriser un compte en ligne, que ce soit pour un compte de messagerie, un compte bancaire ou tout autre accès en ligne. Avec de nombreux utilisateurs ayant des dizaines de comptes en ligne, il peut devenir un travail à temps plein pour tous les sécuriser. Il existe même des applications disponibles pour vous aider à suivre et gérer tous vos comptes..

Les violations de données en ligne ont vu des mots de passe piratés, dévoilés et même publiés. Les utilisateurs frustrés utilisent trop souvent des mots de passe qui sont des mots du dictionnaire, puis les réutilisent sur plusieurs sites. après tout, combien de mots de passe quelqu'un peut-il retenir? En réalité, pour rester en sécurité, les utilisateurs doivent créer des mots de passe forts, plus longs, aléatoires et incorporer divers éléments, notamment des majuscules et des minuscules, ainsi que des caractères spéciaux et des chiffres..

Bien que ce soit une corvée à faire régulièrement, il existe de nombreux outils pour vous aider. Essayez d'utiliser un générateur de mot de passe en ligne pour créer ce mot de passe fort, puis choisissez un gestionnaire de mot de passe, tel que LastPass ou Dashlane, capable de suivre ces mots de passe plus forts sur plusieurs appareils. Enfin, ne vous fiez pas uniquement aux mots de passe pour protéger ces comptes et veillez à activer l'authentification à deux facteurs pour les sécuriser encore plus..

5. Sécuriser le réseau

Bien que la sécurité se concentre souvent sur les périphériques clients, il convient également de prêter attention à l'ensemble du réseau. Le routeur contrôlant l’ensemble du réseau domestique, le problème est que, s’il est compromis, chaque périphérique du réseau doit être considéré à son tour comme une violation. Il existe un logiciel disponible, F-Secure Router Checker, qui vous permet de vérifier si un routeur a été compromis..

Les utilisateurs doivent prendre des mesures pour réduire les risques, en commençant par s’assurer que le routeur est parfaitement à jour, avec les derniers correctifs de sécurité, via une mise à niveau du microprogramme. Veillez à installer uniquement le micrologiciel directement auprès du fabricant et à vérifier périodiquement la dernière version..

Si vous utilisez un ancien routeur et qu'il n'y a pas de mises à niveau de micrologiciel à venir, vous pouvez le mettre à niveau avec un modèle plus récent et pris en charge, ou installer un micrologiciel à code source ouvert mis à jour par une communauté, tel que OpenWRT ou DD-WRT. Lorsque vous magasinez pour un routeur, veillez à rechercher un modèle intégrant une prise en charge antivirus au niveau du réseau, tel qu'un modèle Asus doté d'AiProtection de Trend Micro, et à l'activer dans les paramètres..

Sécuriser votre style de vie numérique ne doit pas être un processus fastidieux ou coûteux. Vous pouvez y parvenir dans les 60 prochaines secondes en téléchargeant un essai de CyberGhost VPN ici, sans risque.