10 étapes simples pour augmenter la sécurité de vos comptes et ordinateurs en ligne

10 étapes simples pour augmenter la sécurité de vos comptes et ordinateurs en ligne

La « règle d'or » pour assurer la sécurité de vos comptes en ligne est de créer un mot de passe aléatoire pour chaque compte. Les mots de passe longs et les numéros aléatoires vous aident à prévenir les attaques par force brute.

Partie 1 : Améliorer la sécurité des comptes en ligne

1. Installez un gestionnaire de mots de passe

La « règle d'or » pour assurer la sécurité de vos comptes en ligne est de créer un mot de passe aléatoire pour chaque compte. Les mots de passe longs et les numéros aléatoires vous aident à prévenir les attaques par force brute.

L'utilisation d'un mot de passe différent pour chaque compte évite que vos comptes soient « piratés » et « perdus » en même temps. Personne ne peut créer et mémoriser un ensemble de mots de passe aléatoires pour ses comptes en ligne. Par conséquent, la meilleure façon de gérer les mots de passe de vos comptes en ligne est de s’appuyer sur des applications de gestion de mots de passe.

Il existe de nombreuses applications efficaces de gestion de mots de passe parmi lesquelles vous pouvez choisir. L'une de ces applications auxquelles vous pouvez vous référer est LastPass .

2. Mettre à jour les informations du compte

10 étapes simples pour augmenter la sécurité de vos comptes et ordinateurs en ligne

Parfois, vérifier et fournir des informations précises sur votre compte, telles que votre adresse e-mail ou votre numéro de téléphone, constitue également une étape importante pour assurer la sécurité de votre compte en ligne.

Fournir ces informations avec précision permet d'empêcher d'autres utilisateurs de mener des attaques et de « pirater » votre compte.

  • Reportez-vous à d'autres étapes de sécurité à deux niveaux pour Gmail ici .
  • Reportez-vous à d'autres étapes de sécurité à 2 niveaux pour Facebook ici .
  • Reportez-vous à d'autres étapes de sécurité à 2 niveaux pour Outlook ici .

3. Utilisez une sécurité à 2 niveaux pour les comptes importants

Avec des comptes comme Gmail, Dropbox, Facebook, Twitter, GitHub, iCloud et Steam, vous devez configurer 2 niveaux de protection. De plus, vous pouvez sauvegarder ou synchroniser la sécurité à 2 niveaux de la plupart des sites Web en utilisant une troisième application telle que Authenticator Plus ou Authy .

Dans tous les cas, n'oubliez pas de "noter" le code de sauvegarde pour activer 2 niveaux de sécurité.

4. Vérifiez à nouveau vos paramètres de sécurité

Vérifiez les paramètres de sécurité des comptes de réseaux sociaux tels que Facebook, Twitter... pour vous assurer que vous partagez uniquement des informations et des données avec vos amis et votre famille.

5. Utilisez des clés de sécurité matérielles pour les comptes importants

Pour vos comptes les plus importants, vous devez utiliser une clé de sécurité matérielle supplémentaire, ainsi que deux niveaux de sécurité.

Vous pourriez envisager d'effectuer cette étape avec vos comptes de messagerie principaux, votre gestionnaire de mots de passe et vos adresses e-mail de récupération. Par exemple, avec un compte Google ou Gmail, vous pouvez utiliser une clé USB FIDO U2F et LastPass utilisée avec l'ancien standard Yubikey, mais vous pouvez utiliser ces deux éléments avec une seule clé, Yubikey Neo.

Découvrez plus d'étapes pour protéger votre compte Google avec une "clé de sécurité" USB ici.

Partie 2 : Protégez votre ordinateur

6. Sauvegardez les données précieuses sur votre ordinateur

Avec des données importantes telles que des photos, des vidéos, des documents importants, vous devez les sauvegarder sur des services cloud (Dropbox, ou Google...) ou les copier et les stocker sur un disque dur portable (clé USB,…). Il s'agit d'éviter la perte de données due à une panne du disque dur ou à des logiciels malveillants, des attaques de virus, etc.

7. Mise à jour vers les dernières versions du système d'exploitation

La mise à jour vers les dernières versions du système d'exploitation est considérée comme l'étape la plus importante pour assurer la sécurité de votre ordinateur. Avec les versions récemment publiées, de nouvelles fonctionnalités sont intégrées et des correctifs de bugs sont « corrigés » pour aider les utilisateurs à découvrir davantage de nouvelles fonctionnalités. Les systèmes d'exploitation Windows, Mac OSX et Linux prennent en charge la dernière fonctionnalité de mise à jour de version. Vous pourriez envisager de configurer des mises à jour automatiques des dernières versions sur votre ordinateur.

8. Mettre à jour le logiciel

Assurez-vous que vos logiciels, notamment vos navigateurs, sont à jour pour garantir votre protection lorsque vous naviguez sur Internet.

9. Améliorez la protection de votre ordinateur

Assurez-vous que les programmes antivirus et pare-feu de votre ordinateur fonctionnent correctement.

Reportez-vous aux étapes pour désactiver/activer correctement le pare-feu Windows dans Windows 7 et 8 ici .

10. Faites attention aux avertissements du navigateur

N'ignorez jamais les avertissements affichés sur votre navigateur. Chaque navigateur affiche une fenêtre d'avertissement lorsque vous visitez un site Web dangereux. Si vous voyez une fenêtre d'avertissement apparaître, il est préférable d'éteindre cette carte, puis d'utiliser un logiciel antivirus pour analyser votre ordinateur.

Pour les programmes et applications d’origine inconnue, il vaut mieux ne pas les télécharger et les installer sur votre ordinateur.

Reportez-vous à quelques articles supplémentaires ci-dessous :

  • Sécurisez votre compte Google avec une « clé de sécurité » USB.

Bonne chance!


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.