Top 9 de mes astuces pour protéger votre identité en ligne

Le vol d’identité peut faire basculer votre monde, et pas dans le bon sens. Vous pourriez perdre l’accès à vos comptes financiers ou vous retrouver avec bani de tous vos comptes sur Internet. Vous pourriez même vous retrouver en état d’arrestation si quelqu’un commet un crime sous votre identité. Que pouvez-vous faire pour écarter ces possibilités alarmantes?

Voici quelques conseils simples qui peuvent vous aider à rester en avance sur les hackers. Rien de tout cela ne garantira votre sécurité contre un voleur qui vous a pris pour cible personnellement, mais la plupart des criminels s’attaquent aux objectifs les plus faciles à trouver. Ces dix conseils peuvent vous aider à faire en sorte que votre identité ne soit pas une proie facile.

Avoir votre identité volée peut être un véritable cauchemar. Voici quelques astuces simples qui peuvent contrecarrer le vol d’identité en ligne.

 

1. Tout déchiqueter

Ne jetez ou ne recyclez jamais les relevés bancaires, les factures ou tout document contenant vos informations personnelles. Investissez dans un destructeur de documents à domicile et utilisez-le. En cas de doute, déchiquètez tout!

 

2. Sécurisez vos documents

Vous n’avez pas besoin d’un accès constant à des documents importants tels que les certificats de naissance, les déclarations de revenus, les cartes de sécurité sociale, etc. Gardez ceux-ci dans une maison ou coffre sécurisé contre le feu. C’est un meilleur choix qu’un coffre-fort bancaire. Le contenu des boîtes n’est pas assuré, et les banques ont l’habitude de percer des boîtes et d’en retirer le contenu sans préavis.

Que diriez-vous d’une lockbox pour vos documents numériques? En utilisant un logiciel de cryptage, vous pouvez vous assurer qu’un espion qui accède à votre ordinateur ne pourra pas lire vos documents sensibles ou du moins lui rendre la tâche difficile.

Lire aussi :
Pirate Bay: qu'est-ce que c'est?

 

3. Faites attention à vos mots de passe

Il est vrai qu’une faille sur un site sécurisé pourrait éventuellement révéler vos informations de connexion aux hackers, mais vous pouvez minimiser les dégâts en utilisant un mot de passe fort différent pour chaque site sécurisé. Bien sûr, vous aurez besoin d’un gestionnaire de mot de passe.

 

4. Soyez prudents

Vous devez fournir des informations personnelles lorsque vous souhaitez certaines choses, par exemple une hypothèque ou un nouveau compte d’assurance. À ce moment-là, toutefois, vous avez lancé le processus et vérifié que vous avez affaire à une entreprise légitime. Quand une entreprise vous contacte pour lui demander des informations personnelles, que ce soit par courrier postal, courrier électronique ou téléphone, ne vous fiez pas aux apparences. Si vous estimez que le contact peut être légitime, demandez-lui le moyen de le contacter après avoir enquêté.

 

5. Ne soyez pas dupe

C’est bien de pouvoir obtenir l’aide du support technique pour tout problème informatique que vous pourriez rencontrer. Ne vous laissez pas berner, cependant, par de supposés agents du support technique qui vous téléphonent ou vous contactent. Oui, ils peuvent affirmer que votre ordinateur envoie des virus et qu’ils doivent le nettoyer sinon vous aurez des problèmes. Ils raconteront n’importe quelle histoire sauvage, mais finiront par demander des mots de passe ou demander un accès à distance à votre ordinateur. Raccrochez.

 

6. Verrouillez votre téléphone

Ce smartphone dans votre poche est le rêve d’un voleur d’identité. Il contient votre messagerie électronique, votre messagerie instantanée, vos médias sociaux et d’autres applications, probablement connectés et disponibles. Il contient une mine de données personnelles, y compris tous vos contacts. Vous devez absolument utiliser une méthode d’authentification forte pour verrouiller le téléphone. Un code PIN à quatre chiffres ne suffit pas, pas plus qu’un motif de balayage trop simple. Votre meilleur pari est l’authentification biométrique, telle que la reconnaissance d’empreintes digitales ou faciale comme celle offerte par l’iPhone X, appuyée par un code secret extrêmement puissant.

Lire aussi :
Comment améliorer les performances de jeu sur votre ordinateur portable en 10 étapes

 

7. Le Phishing n’est pas un jeu

Obtenir un cheval de Troie installé sur des millions d’ordinateurs est un travail difficile. Il est beaucoup plus facile de tromper les victimes en leur donnant leurs identifiants. Les sites Web de phishing imitent les banques et d’autres sites sensibles, dans l’espoir qu’un pauvre SAP entre son nom d’utilisateur et son mot de passe. Ils peuvent même rediriger vers le site réel. Ne donnez pas votre identité. Si vous recevez apparemment un courrier électronique de votre banque, ne cliquez sur aucun lien. Connectez-vous directement sur le site de la banque. Recherchez une URL HTTPS sécurisée et une icône de verrou et assurez-vous que l’URL de la barre d’adresse est correcte. Et si votre antivirus ou votre navigateur signale un site frauduleux, restez à l’écart!

Le phishing est également un problème sur le lieu de travail. Dans une attaque surnommée «spear phishing», les malfaiteurs fabriquent des courriels extrêmement convaincants, conçus pour inciter les employés ou les dirigeants à donner leur mot de passe ou même à transférer de l’argent sur des comptes louches. Restez vigilants lorsque vous utilisez votre courrier électronique professionnel.

 

Lire aussi :
Qu'est ce que c'est que internet

8. Ayez un minimum de niveau de protection

Chaque ordinateur de bureau ou ordinateur portable nécessite un antivirus puissant, voire une suite de sécurité complète. Quelques suites de sécurité incluent une protection antivol pour les ordinateurs portables; Il existe également des utilitaires autonomes qui peuvent verrouiller un ordinateur portable perdu ou volé et même aider à le récupérer. Les produits de sécurité pour appareils mobiles ont tendance à combiner antivirus et antivol. Les appareils Android sont particulièrement vulnérables, mais tout appareil peut se perdre ou être volé. Installez donc une protection.

Ne vous arrêtez pas là installez également un réseau privé virtuel. Votre logiciel de sécurité local protège vos données sur vos propres appareils, tandis que le VPN les protège lors de vos déplacements sur Internet. L’utilisation d’un VPN sert également à masquer votre adresse IP personnelle, empêchant ainsi les sites Web d’identifier votre emplacement en fonction de cette adresse.

 

9. Évitez le sur-partage

Il est amusant de partager vos publications et vos photos avec votre cercle d’amis des médias sociaux, mais vous pourriez peut-être partager des informations avec des voleurs d’identité si vous ne faites pas attention. Il est très important de sécuriser correctement vos médias sociaux. Vérifiez vos paramètres de confidentialité de temps en temps, car les services de médias sociaux aiment faire des changements.

 

Laisser un commentaire