10 étapes simples pour augmenter la sécurité de vos comptes et ordinateurs en ligne

10 étapes simples pour augmenter la sécurité de vos comptes et ordinateurs en ligne

La « règle d'or » pour assurer la sécurité de vos comptes en ligne est de créer un mot de passe aléatoire pour chaque compte. Les mots de passe longs et les numéros aléatoires vous aident à prévenir les attaques par force brute.

Partie 1 : Améliorer la sécurité des comptes en ligne

1. Installez un gestionnaire de mots de passe

La « règle d'or » pour assurer la sécurité de vos comptes en ligne est de créer un mot de passe aléatoire pour chaque compte. Les mots de passe longs et les numéros aléatoires vous aident à prévenir les attaques par force brute.

L'utilisation d'un mot de passe différent pour chaque compte évite que vos comptes soient « piratés » et « perdus » en même temps. Personne ne peut créer et mémoriser un ensemble de mots de passe aléatoires pour ses comptes en ligne. Par conséquent, la meilleure façon de gérer les mots de passe de vos comptes en ligne est de s’appuyer sur des applications de gestion de mots de passe.

Il existe de nombreuses applications efficaces de gestion de mots de passe parmi lesquelles vous pouvez choisir. L'une de ces applications auxquelles vous pouvez vous référer est LastPass .

2. Mettre à jour les informations du compte

10 étapes simples pour augmenter la sécurité de vos comptes et ordinateurs en ligne

Parfois, vérifier et fournir des informations précises sur votre compte, telles que votre adresse e-mail ou votre numéro de téléphone, constitue également une étape importante pour assurer la sécurité de votre compte en ligne.

Fournir ces informations avec précision permet d'empêcher d'autres utilisateurs de mener des attaques et de « pirater » votre compte.

  • Reportez-vous à d'autres étapes de sécurité à deux niveaux pour Gmail ici .
  • Reportez-vous à d'autres étapes de sécurité à 2 niveaux pour Facebook ici .
  • Reportez-vous à d'autres étapes de sécurité à 2 niveaux pour Outlook ici .

3. Utilisez une sécurité à 2 niveaux pour les comptes importants

Avec des comptes comme Gmail, Dropbox, Facebook, Twitter, GitHub, iCloud et Steam, vous devez configurer 2 niveaux de protection. De plus, vous pouvez sauvegarder ou synchroniser la sécurité à 2 niveaux de la plupart des sites Web en utilisant une troisième application telle que Authenticator Plus ou Authy .

Dans tous les cas, n'oubliez pas de "noter" le code de sauvegarde pour activer 2 niveaux de sécurité.

4. Vérifiez à nouveau vos paramètres de sécurité

Vérifiez les paramètres de sécurité des comptes de réseaux sociaux tels que Facebook, Twitter... pour vous assurer que vous partagez uniquement des informations et des données avec vos amis et votre famille.

5. Utilisez des clés de sécurité matérielles pour les comptes importants

Pour vos comptes les plus importants, vous devez utiliser une clé de sécurité matérielle supplémentaire, ainsi que deux niveaux de sécurité.

Vous pourriez envisager d'effectuer cette étape avec vos comptes de messagerie principaux, votre gestionnaire de mots de passe et vos adresses e-mail de récupération. Par exemple, avec un compte Google ou Gmail, vous pouvez utiliser une clé USB FIDO U2F et LastPass utilisée avec l'ancien standard Yubikey, mais vous pouvez utiliser ces deux éléments avec une seule clé, Yubikey Neo.

Découvrez plus d'étapes pour protéger votre compte Google avec une "clé de sécurité" USB ici.

Partie 2 : Protégez votre ordinateur

6. Sauvegardez les données précieuses sur votre ordinateur

Avec des données importantes telles que des photos, des vidéos, des documents importants, vous devez les sauvegarder sur des services cloud (Dropbox, ou Google...) ou les copier et les stocker sur un disque dur portable (clé USB,…). Il s'agit d'éviter la perte de données due à une panne du disque dur ou à des logiciels malveillants, des attaques de virus, etc.

7. Mise à jour vers les dernières versions du système d'exploitation

La mise à jour vers les dernières versions du système d'exploitation est considérée comme l'étape la plus importante pour assurer la sécurité de votre ordinateur. Avec les versions récemment publiées, de nouvelles fonctionnalités sont intégrées et des correctifs de bugs sont « corrigés » pour aider les utilisateurs à découvrir davantage de nouvelles fonctionnalités. Les systèmes d'exploitation Windows, Mac OSX et Linux prennent en charge la dernière fonctionnalité de mise à jour de version. Vous pourriez envisager de configurer des mises à jour automatiques des dernières versions sur votre ordinateur.

8. Mettre à jour le logiciel

Assurez-vous que vos logiciels, notamment vos navigateurs, sont à jour pour garantir votre protection lorsque vous naviguez sur Internet.

9. Améliorez la protection de votre ordinateur

Assurez-vous que les programmes antivirus et pare-feu de votre ordinateur fonctionnent correctement.

Reportez-vous aux étapes pour désactiver/activer correctement le pare-feu Windows dans Windows 7 et 8 ici .

10. Faites attention aux avertissements du navigateur

N'ignorez jamais les avertissements affichés sur votre navigateur. Chaque navigateur affiche une fenêtre d'avertissement lorsque vous visitez un site Web dangereux. Si vous voyez une fenêtre d'avertissement apparaître, il est préférable d'éteindre cette carte, puis d'utiliser un logiciel antivirus pour analyser votre ordinateur.

Pour les programmes et applications d’origine inconnue, il vaut mieux ne pas les télécharger et les installer sur votre ordinateur.

Reportez-vous à quelques articles supplémentaires ci-dessous :

  • Sécurisez votre compte Google avec une « clé de sécurité » USB.

Bonne chance!


7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Si vous utilisez Microsoft Edge sur un ordinateur Windows 10 partagé et que vous souhaitez garder votre historique de navigation privé, vous pouvez faire en sorte qu'Edge se lance toujours en mode InPrivate.

Explorez la différence entre le chiffrement symétrique et asymétrique

Explorez la différence entre le chiffrement symétrique et asymétrique

Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.

Comment quitter le mode plein écran sous Windows

Comment quitter le mode plein écran sous Windows

Le mode plein écran sur votre ordinateur supprimera le contenu inutile. Alors comment quitter le mode plein écran de Windows ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Lorsque vous commencez à voir votre ordinateur fonctionner lentement, ou à présenter d'autres symptômes tels qu'une augmentation de la température, des blocages fréquents... c'est probablement parce que l'ordinateur a utilisé toute la RAM de l'ordinateur...

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Lors de l'installation d'un nouvel ordinateur ou de la réinstallation de Windows, il est nécessaire de configurer le BIOS pour sélectionner le démarrage à partir des outils de support. Si les utilisateurs installent Windows à l'aide de périphériques tels qu'un périphérique USB/CD/DVD ou un disque dur externe, ils doivent configurer le BIOS pour qu'il s'exécute avec le périphérique de démarrage correspondant.