• 25 avril 2024 3h38

12 habitudes en ligne qui mettent en péril votre cybersécurité

ByMarc

Jan 11, 2023

Même les utilisateurs aguerris négligent souvent la sécurité en ligne. La plupart d’entre eux pensent qu’ils sont trop insignifiants pour être la cible de pirates informatiques ou de harceleurs en ligne, mais ils se trompent. Les cybercriminels utilisent des robots pour extraire des données de millions d’utilisateurs, indépendamment de leur statut social, de leurs revenus ou de leurs préférences personnelles.

Voici notre liste des mauvaises habitudes en ligne que vous devriez abandonner pour améliorer votre sécurité :

1. Utiliser le même mot de passe Évitez d’utiliser le même mot de passe pour différents sites web.

Même si votre mot de passe comporte 18 caractères et une combinaison de lettres et de chiffres, ne l’utilisez jamais pour tous vos appareils, ordinateurs, téléphones, tablettes, forums, boutiques en ligne et comptes de médias sociaux. Si l’un de vos comptes est compromis, tous les autres le seront également.

Certains utilisateurs ont trois mots de passe : un pour tous leurs appareils, un pour les achats en ligne et un pour les discussions ou les réseaux sociaux. Mais, à long terme, c’est une erreur.

Utilisez des générateurs de mots de passe et des gestionnaires pour créer et stocker tous vos codes.

Chaque appareil ou compte doit avoir son propre mot de passe. Considérez-le comme votre permis de conduire : vous ne le partagez pas avec d’autres personnes, n’est-ce pas ?

2. Pas de mot de passe après la mise en veille de votre PC ou ordinateur portable

Vous avez besoin d’un mot de passe pour accéder à votre ordinateur lorsque vous le démarrez, mais qu’en est-il lorsque vous le sortez de la veille ? Appliquez le même principe que sur votre smartphone : votre ordinateur ou ordinateur portable doit vous demander un mot de passe à chaque fois que vous le réactivez. Pas d’exception !

3. Ne pas ajouter les empreintes digitales d’autres personnes Évitez d’ajouter les empreintes digitales d’autres personnes.

Heureusement, les fabricants de téléphones et les développeurs de systèmes d’exploitation exigent désormais que les utilisateurs utilisent un code d’accès pour activer leurs appareils, que ce soit un mot de passe, un schéma de déverrouillage ou une identification biométrique. L’empreinte digitale est l’identification biométrique la plus courante. Certains appareils permettent d’ajouter jusqu’à cinq empreintes digitales à une base de données. Cela peut être utile en cas d’urgence, par exemple si vous vous coupez le doigt ou si vous ne pouvez pas utiliser votre doigt habituel. Cependant, de nombreuses personnes ajoutent les empreintes digitales de leur conjoint, de leur partenaire ou même de leurs enfants. Ne faites jamais cela ! Utilisez d’autres méthodes d’identification, comme les codes d’accès et les schémas de déverrouillage.

4. Éviter d’utiliser le Z ou le Z inversé comme schéma de déverrouillage

Essayez de ne pas utiliser le schéma de déverrouillage en forme de Z ou de Z inversé. C’est le schéma le plus facile à tracer, mais aussi le plus couramment utilisé.

5. Ignorer l’authentification en deux étapes

L’authentification en deux étapes est le moyen le plus sûr d’accéder à vos fichiers et à vos courriels privés. Les principaux services basés sur des comptes, tels que Gmail, Google Drive, iCloud, Twitter et Facebook, insistent sur l’utilisation de l’authentification à deux facteurs et vous demandent parfois de vérifier votre numéro de téléphone pour ajouter une couche supplémentaire de protection. Soyez patient et attendez de recevoir le code d’accès sur votre téléphone !

6. Ne pas verrouiller l’écran de votre appareil

Verrouillez toujours l’écran de votre téléphone, tablette ou ordinateur portable et désactivez les notifications sur l’écran de verrouillage.

Les autres personnes ne devraient voir que votre fond d’écran. Verrouiller l’écran ou mettre l’ordinateur portable en veille devrait devenir une habitude automatique, tout comme verrouiller votre voiture ou votre maison lorsque vous partez.

7. Désactiver les mises à jour de votre antivirus

Beaucoup d’utilisateurs négligents désactivent les mises à jour de leur antivirus parce qu’ils manquent d’espace de stockage ou de mémoire. Vous pouvez supprimer d’autres logiciels et sauvegarder vos fichiers sur un disque externe pour libérer de l’espace, mais laissez toujours votre antivirus mettre à jour sa base de données, car des données non protégées sont des données accessibles à tous.

8. Ignorer les analyses régulières du système

Tout antivirus digne de ce nom propose par défaut des analyses régulières du système. Malheureusement, ces analyses peuvent ralentir les performances générales de votre ordinateur, c’est pourquoi de nombreux utilisateurs les désactivent. Les utilisateurs comptent sur la surveillance en arrière-plan de l’antivirus et espèrent que le logiciel les avertira en cas d’activité suspecte. Mais l’activité est le mot clé ici. Si un logiciel malveillant est actif, cela signifie que votre ordinateur est infecté et que des données peuvent avoir fuité ou été corrompues.

Planifiez une analyse régulière le soir ou à un moment où vous n’utilisez pas votre ordinateur.

9. Avoir trop d’extensions de navigateur

Les extensions de navigateur sont nombreuses et omniprésentes. Certaines sont préinstallées avec le navigateur. Elles sont présentées comme des outils utiles, mais elles ralentissent souvent la vitesse de navigation sur le web et peuvent servir de porte dérobée pour les logiciels malveillants. Prenez le temps de compter le nombre d’extensions de navigateur que vous utilisez régulièrement. Nous parions qu’il y en a deux ou trois au maximum. Désactivez ou désinstallez les autres et faites une analyse du système avec votre antivirus.

10. Cliquer sur des liens suspects dans des courriels ou des messages provenant d’expéditeurs inconnus

Cliquer sur un lien suspect revient à ouvrir la boîte de Pandore.

Dans la mythologie grecque, Pandore était une déesse curieuse à qui l’on avait interdit d’ouvrir une boîte donnée par Zeus. Bien sûr, elle a cédé à la tentation et a libéré des maladies, des désastres et la mort. Ne faites pas comme Pandore ! Soyez prudent lorsque vous rencontrez un lien long et inhabituel sans aperçu. S’il provient d’un de vos contacts, contactez-le et demandez des explications. Un compte usurpé ne répondra jamais.

11. Utiliser les mots de passe préinstallés en usine pour les routeurs et autres appareils connectés

N’utilisez jamais les mots de passe par défaut imprimés sur une étiquette collée sur votre routeur ou sur un autre appareil connecté. Les bases de données des fabricants sont souvent ciblées et piratées. Lorsque vous configurez un nouvel appareil, la première chose à faire est de changer le mot de passe par défaut.

12. Utiliser un réseau Wi-Fi public pour accéder à vos comptes bancaires et à vos services de stockage en ligne

Si vous êtes connecté à un réseau Wi-Fi public, évitez de consulter vos comptes bancaires en ligne ou vos services de stockage en nuage. Un quart des hotspots publics ne disposent d’aucune protection, et les trois quarts restants offrent une protection minimale. Si vous devez absolument accéder à votre compte bancaire ou à votre messagerie électronique, utilisez un réseau privé virtuel (VPN) de confiance plutôt qu’un VPN gratuit.

En évitant ces douze comportements à risque, vous pourrez naviguer en ligne en toute sécurité. Soyez conscient des menaces potentielles et prenez les mesures nécessaires pour protéger votre cybersécurité.