hideout-lastation.com
Paradis Pour Les Concepteurs Et Les Développeurs


Trucs et astuces avancés pour une meilleure confidentialité et sécurité en ligne

Avec les réseaux sociaux et des tonnes d'endroits pour passer du temps en ligne, il est important d'être conscient des mesures de sécurité que vous pouvez prendre et des pièges à éviter . Avec la configuration de stock par défaut de vos systèmes et de vos navigateurs, vous devriez être en sécurité, mais le fait de savoir si vous êtes suffisamment en sécurité dépend de la façon dont vous prenez votre sécurité et votre confidentialité en ligne.

Le besoin de l'heure est d' aller au-delà des simples mesures de sécurité et d'opter pour des techniques avancées pour profiter d'une expérience en ligne sûre, sécurisée et privée. Voici quelques mesures de sécurité que vous devriez connaître et prendre en compte, pour vous rendre plus sûr en ligne.

Toujours vérifier les signes avant-coureurs

Il y a quelques signes révélateurs qui indiquent un problème ou quelque chose de louche avec un site.

  • Icônes de cadenas: le cadenas vert est bon, mais toute autre couleur (orange, jaune ou rouge) indique un problème.
  • HTTPS dans la barre d'adresse: HTTPS signifie que le site est sur une connexion sécurisée (et à l'abri des regards indiscrets). D'ici janvier 2017, Chrome qualifiera les connexions HTTP de non sécurisées.
  • Alertes d'hameçonnage et de logiciels malveillants: De telles alertes données par le navigateur signifient que le site n'est pas sécurisé et qu'il ne doit en aucun cas être consulté.
  • Pièces jointes suspectes dans les e-mails: les e- mails contenant des pièces jointes suspectes sont probablement des spams et peuvent mener à des attaques de phishing
  • Ce sont les indicateurs que le site Web ou la page que vous consultez n'est pas sûr, connu pour avoir des logiciels malveillants ou exploité à des fins malveillantes comme tromper les gens, pirater leurs données, etc. Il y a aussi un danger dans le traitement des détails de paiement. aux vols potentiels ou autres attaques.

    Ne partagez pas d'informations avec des étrangers ou de nouveaux amis

    Avec l'utilisation croissante des réseaux sociaux, nous courons le risque de partager ce que nous ne devrions pas partager. Si nous ne faisons pas attention, cela pourrait mener à des problèmes de vol d'identité ou à des cas de harcèlement criminel. Si vous n'êtes pas familier avec les paramètres de confidentialité ou de sécurité, voici quelques outils et messages contenant des conseils que vous pouvez utiliser pour configurer les paramètres de confidentialité dans les réseaux sociaux les plus répandus.

    1. Facebook: vérification de confidentialité, conseils de sécurité, principes de confidentialité, 5 paramètres de confidentialité Facebook que vous devez savoir, comment utiliser les paramètres de confidentialité de Facebook
    2. Twitter: Protéger les tweets, les astuces de sécurité des comptes, la confidentialité sur Twitter et les conseils de sécurité
    3. Google+: comment vous partagez les informations, la sécurité Google+, la confidentialité et la sécurité
    4. LinkedIn: paramètres de compte et de confidentialité, 5 façons de protéger votre compte LinkedIn, 6 conseils de sécurité et de confidentialité pour vous aider à gérer la crise de sécurité actuelle de LinkedIn
    Toujours avoir des adresses e-mail alternatives

    La vente d'adresses e-mail et de données personnelles est omniprésente en ligne, sans parler de la facilité de recherche. Mis à part que les cas de piratage conduisent également à l'exposition des données de l'utilisateur relatives aux comptes en ligne. Voici où d'autres courriels peuvent être utiles.

    L'utilisation d'un seul e-mail partout peut permettre à des personnes mal intentionnées d'obtenir et de cibler l'e-mail en cas de spam ou de vol d'identité. C'est une bonne idée d' avoir un e-mail alternatif, d' envoyer du courrier à des inconnus, de s'inscrire à des newsletters ou de remplir des formulaires sur des sites Web inconnus ou non fiables.

    Ce deuxième email reçoit tous les e-mails indésirables ou indésirables alors que l'e-mail officiel reste propre et non exposé. En outre, vous pouvez toujours transférer les e-mails importants de la deuxième adresse à votre adresse e-mail principale et définir un filtre pour conserver ces messages dans un dossier distinct .

    Il vous suffit d'ajouter le second e-mail au compte du premier e-mail (en utilisant SMTP) et d'envoyer le courrier en tant que deuxième e-mail directement à partir de votre e-mail officiel uniquement. De cette façon, votre compte e-mail principal est bien organisé, sans spam, et même vous n'avez pas besoin de vous connecter à un autre compte pour effectuer des tâches moins sécurisées.

    Pour créer un compte e-mail secondaire ou temporaire, vous pouvez toujours utiliser l'un des fournisseurs de messagerie les plus populaires ou opter pour un fournisseur de messagerie temporaire / anonyme:

  • Zoho Mail : L'un des principaux fournisseurs de messagerie électronique dans lequel vous pouvez créer un compte distinct pour l'envoi de courriels tiers [À propos de, Inscrivez-vous à Zoho Mail]
  • AOL Mail: Un des fournisseurs de messagerie les plus anciens et de confiance qui permet de créer des adresses e-mail et leurs alias [A propos de, Créer un nom d'utilisateur AOL]
  • Trashmail: un fournisseur de messagerie temporaire super facile qui ne vous demande pas d'enregistrer une adresse - vous avez juste besoin de l'utiliser [About | Utiliser Trashmail]
  • Mail anonyme HMA: vous permet de créer un compte e-mail expirant qui ne nécessite aucune information personnelle de votre part [About | Inscrivez-vous au courrier anonyme
  • Vous trouverez également des astuces et des didacticiels pour gérer votre boîte aux lettres avec plusieurs adresses e-mail dans une même boîte de réception pour les fournisseurs de messagerie populaires:

    1. Comment transférer des courriels dans Gmail, Outlook et Yahoo Mail
    2. Comment utiliser / configurer les filtres dans Gmail, Outlook et Yahoo Mail
    3. Comment envoyer des e-mails à partir d'une adresse e-mail différente ou secondaire ou en utilisant un alias dans Gmail, Outlook et Yahoo Mail
    Évitez de vous connecter à des comptes personnels sur le lieu de travail

    Garder les affaires et les loisirs séparés est toujours une bonne idée, surtout quand il s'agit de comptes personnels sur le lieu de travail. Évitez d'utiliser votre adresse e-mail personnelle au travail et n'accédez jamais aux comptes privés tels que votre compte bancaire au travail.

    Si vous êtes vraiment obligé d'accéder à vos comptes personnels pour une raison quelconque, n'oubliez pas de faire un contrôle de sécurité en utilisant un anti-malware. De plus, si vous êtes le propriétaire ou l'administrateur de votre système et recherchez un programme suspect (bien qu'il soit difficile de trouver facilement un logiciel de suivi car il est principalement caché).

    Comme une solution alternative, vous pouvez toujours utiliser votre smartphone couplé avec le pack de données pour envoyer des emails personnels sans être suivi de toute façon par votre employeur. Si vous utilisez la même chose sur le WiFi de votre employeur, alors pensez à utiliser Tor ou un VPN (voir ci-dessous) ou crypter le contenu du courrier pour des raisons de sécurité (voir également ci-dessous).

    Activer l'authentification à deux facteurs

    L'authentification à deux facteurs est un mécanisme de sécurité qui demande une deuxième clé ou une phrase secrète en plus du mot de passe . La même chose a longtemps été utilisée par les systèmes de haute sécurité (sous la forme de jetons RSA durs), mais elle est maintenant générée et envoyée par SMS ou e - mail ou générée à l'aide d'une application intelligente .

    L'authentification à deux facteurs éloigne les snoopers de l'accès à vos comptes en ligne, même s'ils mettent la main sur vos mots de passe. Notez qu'il n'est pas pris en charge dans chaque site Web ou service, mais de nombreux fournisseurs populaires utilisent cette fonctionnalité de sécurité (voir ci-dessous).

    1. Google: Envoie un code de vérification à 6 chiffres en utilisant un message texte ou on peut générer le même via son application Authenticator [About | Téléchargement | Comment activer]
    2. Facebook: Sa fonctionnalité moins connue « Connexion Approbation » envoie un code PIN à 6 chiffres par SMS lorsque l'on tente de se connecter à partir d'une nouvelle machine [About | Comment activer]
    Utilisez Tor ou un service VPN

    Tor est un routeur de trafic en ligne et un crypteur, laissant croire à tous que vous utilisez le Web à partir d'un emplacement différent et crypter votre trafic pour se protéger contre les regards indiscrets .

    Un VPN est un crypteur de trafic pour camoufler et sécuriser vos données Web afin d' éviter le suivi et la censure des pirates informatiques, des employeurs, des FAI et des gouvernements.

    L'utilisation de Tor ou d'un VPN empêche les tiers de surveiller vos activités et vous protège des différents types de piratage et d'attaques . Les deux technologies acheminent vos sessions Web dans des tunnels cryptés afin de protéger votre vie privée.

    On peut penser à ce tunnel comme un fil de téléphone privé, entre vous et le réseau Tor ou le fournisseur de VPN. Cela garantit qu'aucune autre personne ne peut vérifier ou suivre vos activités en ligne ou regarder dans vos données.

    Vérifiez ci-dessous comment télécharger et configurer facilement Tor ou les VPN populaires:

    1. Tor: Routeur de trafic peer-to-peer gratuit pour et par les amateurs de la vie privée [À propos | Téléchargement | Comment installer]
    2. CyberGhost: Service VPN populaire et gratuit connu et fiable pour sa qualité [About | Téléchargement | Comment installer]
    3. Spotflux: Fournisseur VPN gratuit avec fonctions de compression d'adblock et de données [A propos de | Téléchargement | Comment installer]
    Chiffrer tout

    Le cryptage conditionne les données privées, y compris les mots de passe, les données financières, les images et les vidéos dans des conteneurs protégés par mot de passe qui fonctionne comme une boîte avec un verrou . Cette boîte verrouillée ne peut être ouverte que par vous et les autres personnes autorisées (ayant un mot de passe). Cela vous aidera à garder vos communications privées et éviter ainsi divers types d'attaques ou de vols.

    Consultez ci-dessous certains des outils permettant de chiffrer vos courriels, vos messages instantanés, vos documents en ligne, vos données stockées dans le cloud, etc.

    1. Tutanota: Inspiré par le principe FOSS, il offre un service de courrier électronique totalement gratuit et chiffré. S'inscrire]
    2. Hushmail: Fournit des fonctionnalités de sécurité améliorées pour garder vos emails sécurisés et protégés (y compris les pièces jointes) Inscription gratuite]
    3. ChatCrypt: Crypte vos messages, en les rendant lisibles uniquement par les participants ayant le même mot de passe secret [About | Comment ça marche]
    4. Cyph: application de messagerie gratuite dans le navigateur avec cryptage intégré de bout en bout pour des conversations privées cryptées [About | Comment utiliser]
    5. DocSecrets: Un add-on pour Google Docs qui crypte les informations sensibles (comme les mots de passe) et met en évidence les textes secrets [About | Téléchargement | Comment utiliser]
    6. Cryptomator: un outil gratuit de cryptage côté client pour crypter vos fichiers avant de les envoyer ou de les stocker sur un stockage en ligne en ligne [About | Comment utiliser | Télécharger]
    7. SecureGmail: Un outil gratuit de Streak pour envoyer des mails cryptés en utilisant votre Gmail préféré (le récepteur est invité à entrer le mot de passe à lire) [About | Comment utiliser | Télécharger]
    8. Mailvelope: Un outil de cryptage de courrier open source qui fonctionne pour Gmail, Outlook, Yahoo Mail et quelques autres [About | Téléchargement | Comment utiliser]
    Utilisez tracki
    1. Ghostery: vous protège contre les trackers inconnus et vous donne le pouvoir de gérer vos données personnelles [About | Télécharger]
    2. Déconnecter: prend en charge la navigation et la recherche privées, et empêche les logiciels malveillants et les logiciels publicitaires des sites Web de suivre vos activités [À propos | Téléchargement | Comment utiliser]
    3. Adblock Plus: Bloque divers trackers, publicités fâcheuses, domaines compromis, pop-ups ainsi que des publicités vidéo en surfant sur le web [About | Télécharger]
    4. Privacy Badger: Bloque les publicités d'espionnage et les trackers invisibles de la surveillance de vos actions en ligne (et vient de l'EFF) [About | Télécharger]

    ng-blocker plugins

    Les plugins Tracking-Blocker sont des extensions de navigateur qui vous aident à vous débarrasser des outils de suivi en ligne, des agences de publicité et des autres organisations qui suivent et alimentent vos données. Ces trackers enregistrent tout ce que vous faites en ligne (quels sites Web vous visitez, quelles recherches vous faites, quelles annonces vous cliquez, etc.).

    L'utilisation de plugins de bloqueur de suivi ou de bloqueur d'annonces dans votre navigateur vous permet de naviguer sur le Web en privé sans que personne ne surveille vos activités en ligne pour en tirer des profits monétaires. Il réduit également le temps de chargement de la page et économise votre bande passante Internet (par un faible ratio, cependant).

    Vous trouverez ci-dessous les liens permettant de télécharger et de configurer de tels plugins inter-navigateurs et multi-plateformes:

    Comprendre les cookies du navigateur

    La plupart des sites installent des cookies dans votre navigateur, qui sont utilisés pour suivre vos données de session et les informations de connexion de l'utilisateur tant que vous naviguez sur le même site Web.

    Certains cookies sont également utilisés pour le suivi inter-sites, pour servir des logiciels publicitaires et afficher des pop-ups irritantes. Les pirates informatiques peuvent malheureusement les pirater pour accéder à vos comptes connectés.

    Installer les outils de gestion des cookies

    Pour empêcher les cookies de suivre vos données ou de révéler des informations importantes, vous devez gérer les cookies à l' aide d'outils de gestion des cookies .

    Ces outils vous donnent un contrôle total sur les cookies dans le navigateur - voir, gérer ou effacer / les supprimer. En stockant les bons cookies et en supprimant tous les cookies suspects ou sensibles (contenant des informations de connexion ou de compte), vous pouvez être certain qu'ils ne compromettront pas la sécurité de vos données ou de vos comptes connectés.

    1. Gestionnaire de cookies: un module complémentaire Google Chrome qui vous permet d'ajouter, de modifier et de supprimer des cookies via la barre d'outils [À propos | Télécharger]
    2. Firebug: Un add-on Firefox qui gère les cookies dans votre navigateur et aide à les filtrer et à les supprimer facilement [About | Téléchargement | Comment installer]
    3. IECookiesView: un outil tiers qui détaille tous les cookies dans Internet Explorer et vous aide à les gérer. Télécharger]
    Avez-vous trouvé utile de sécuriser votre expérience en ligne? Connaissez-vous d'autres conseils? S'il vous plaît partager vos connaissances et votre expérience avec nous à travers la section des commentaires ci-dessous.

    Cette application déclenche une alarme si le téléphone est retiré de votre poche

    Cette application déclenche une alarme si le téléphone est retiré de votre poche

    Perdre votre téléphone Android à un pickpocket peut être une affaire très frustrante. Heureusement, les propriétaires de smartphones Android peuvent donner à leurs téléphones des mesures préventives lorsqu'il s'agit de pickpockets via une application appelée Pocket Sense .Comme son nom l'indique, Pocket Sense est une application de sécurité qui détecte quand votre téléphone a été retiré de vos poches. Une fois retiré d

    (Conseils techniques et de conception)

    Pourquoi les réseaux sociaux ne sont pas aussi mauvais que vous le pensez

    Pourquoi les réseaux sociaux ne sont pas aussi mauvais que vous le pensez

    Tout le monde a peur de l'impact négatif de Facebook et Twitter sur nos jeunes et même sur nous-mêmes. Les enfants ne sortent plus, ils se contentent de se textoter sur Whatsapp ou Skype. Jour après jour. Le dernier voyage en famille est partout sur le tableau d'affichage "Vacations" sur Pinterest. No

    (Conseils techniques et de conception)