7 conseils de sécurité que vous pouvez tirer du film The Avengers

7 conseils de sécurité que vous pouvez tirer du film The Avengers

The Avengers : les héros les plus puissants de la Terre est un film dans lequel vous pouvez apprendre beaucoup de choses des super-héros eux-mêmes. Iron Man nous apprend à prendre conscience des conséquences de nos actes. Le personnage Vision montre qu’il y a de la compassion en chacun de nous.

Découvrons ce que ces héros peuvent nous apprendre sur la technologie, la sécurité et la confidentialité !

1. La recherche est extrêmement importante

7 conseils de sécurité que vous pouvez tirer du film The Avengers

Dans le film : Steve Rogers a vécu longtemps dans la glace et a raté beaucoup de choses. Au début de Captain America : Le Soldat de l'Hiver (2014), Sam Wilson conseille à Super Soldier d'écouter Trouble Man de Marvin Gaye en 1972 : « Tout ce qui vous manque, enregistrez-le sur un album. »

Steve Rogers l'a ajouté à sa liste de choses à faire pour rattraper ce qu'il avait manqué. La liste varie considérablement selon le pays que vous consultez. Le public américain verra Steve Jobs et Moon Landings inclus dans le film ; Le public britannique sera ravi de voir les Beatles et la finale de la Coupe du monde 1966 dans le film ; tandis que Tim Tams et Steve Irwin apparaissent sur la version australienne.

En pratique : Votre première étape de défense est la recherche. Vous devez rester informé de toutes les dernières menaces en matière de sécurité et de confidentialité .

Cela signifie que vous devez faire preuve d'agilité pour vous tenir au courant des dernières informations, par exemple lorsque des informations indiquent que les mots de passe de connexion Gmail ont été divulgués ou que des escroqueries liées aux cartes cadeaux iTunes ont lieu.

Cependant, il est également très important de détecter les intrusions qui exploitent les faiblesses informatiques de base. Par exemple, lorsque quelqu’un vous cache des informations sensibles pour vous forcer à faire quelque chose que vous ne voulez pas faire.

Cela change plus que jamais la vie car les cybercriminels ont combiné cette technique avec une autre menace courante : les ransomwares . Les ransomwares courants prendront votre appareil en otage, vous obligeant à payer ou à perdre tous vos fichiers. Combinés à des logiciels d'exploitation sexuelle, ils continueront à menacer d'envoyer vos images ou vidéos à votre famille et à vos amis par e-mail ou SMS.

2. Créez une sauvegarde

7 conseils de sécurité que vous pouvez tirer du film The Avengers

Dans le film : "Dormammu, je suis venu pour négocier."

Face à quelque chose d’effrayant, le Docteur Strange est prêt. À la fin du film de 2016, il apprend que l'auto-préservation est le moyen de combattre le mal.

En fait : nous détestons l’admettre, mais Arnim Zola avait raison. En tant que génie technologique, il vit dans un endroit semblable à un programme informatique intelligent contrôlé et exploité par l'esprit de Zola. Nous ne vous encourageons pas à faire l'éloge d'HYDRA, mais nous pensons quand même que vous devriez être comme Zola et faire une sauvegarde .

Ils ont de nombreux objectifs, le plus important étant la capacité de rendre les ransomwares presque totalement inutiles. Les gens se demandent encore s’il faut ou non sauvegarder régulièrement l’ensemble du système. Si vous avez la malchance de rencontrer un ransomware, nous vous recommandons de faire appel à un professionnel pour transférer toutes les données de la sauvegarde.

Vous devrez déconnecter les périphériques de stockage supplémentaires après avoir sauvegardé vos fichiers personnels ; sinon, un ransomware peut infecter via celui-ci.

C’est l’une des raisons pour lesquelles les cybercriminels utilisent encore ce type de malware. Une autre raison est tout simplement que très peu de personnes sauvegardent régulièrement leurs données !

3. Le cryptage n'est pas absolu

7 conseils de sécurité que vous pouvez tirer du film The Avengers

Dans le film : Les accords de Sokovie ont divisé les Avengers dans Captain America : Civil War (2016), mais cet écart a été creusé par le travail d'Helmut Zemo. Le personnage de Daniel Brühl a appris les secrets de Bucky Barnes en décodant les fichiers du SHIELD divulgués en ligne - cela a créé une scission interne, créant deux factions, l'une dirigée par Steve Rogers, le chef, la faction restante est dirigée par Tony Stark.

En pratique : Ne sous-estimez pas le chiffrement. C'est très important. Pour que les données soient envoyées ou sécurisées, un certain niveau de cryptage est nécessaire. Mais ne le surestimez pas non plus.

C’est l’un des grands mythes concernant le cryptage. Rien n'est sacro-saint. Vous utilisez le cryptage tout le temps ; HTTPS est un exemple. Le cryptage du smartphone couvre toutes les données de votre appareil. Tout dépend donc de la force du cryptage (c'est-à-dire du mot de passe).

De plus, le chiffrement ne constitue pas une défense contre toutes les cyberattaques . Les ransomwares sont toujours efficaces à 100 %. En fait, les ransomwares utilisent eux-mêmes le chiffrement pour voler des fichiers. Cela peut se répéter dès que vous récupérez vos données.

4. Limitez ce que vous partagez

7 conseils de sécurité que vous pouvez tirer du film The Avengers

Dans le film : Suite à la chute du SHIELD dans Captain America : Le Soldat de l'Hiver, Black Widow a vendu tous les fichiers secrets sur le web. Natasha s'était auparavant cachée derrière un pseudonyme et une fausse histoire. Désormais, avec toutes les informations dont elle dispose, elle doit découvrir qui elle est réellement.

En réalité : les informations personnelles que nous publions en ligne sont sujettes à analyse car le public sait que les données de Facebook ont ​​été collectées par Cambridge Analytica à des fins politiques . Les gens semblaient choqués d'apprendre que les réseaux sociaux collectaient des informations sur les utilisateurs. Mais si vous y prêtez attention, cela dure depuis des années.

Si vous vous inquiétez pour votre vie privée, limitez simplement la quantité de données que vous utilisez sur Internet. Cela ne se limite pas à Facebook mais s'applique à tous les médias sociaux. Sans précautions appropriées, Twitter est une mine d’or pour les voleurs souhaitant voler des informations personnelles. Instagram contient également de nombreuses informations sur vous.

5. Lutte pour la liberté personnelle

7 conseils de sécurité que vous pouvez tirer du film The Avengers

Dans les films : La liberté est au cœur de nombreuses histoires de super-héros, mais nulle part plus que dans les films de Captain America. Découvrez The Winter Soldier pour un excellent exemple de ceci. HYDRA a infiltré le SHIELD et les héliporteurs sont lancés pour éliminer les menaces potentielles pour l'humanité.

Mais la Sentinelle de la Liberté les en empêcha. Il voit l’importance de choisir, voire de choisir entre le bien et le mal, ainsi que l’ambiguïté entre les deux. Steve voit généralement les choses en noir et blanc, mais cette fois, la zone grise ne peut pas non plus être ignorée.

En réalité : nos libertés personnelles sont violées de manière permanente. Regardez toutes les façons dont la NSA nous a volé.

La triste réalité de la vie est qu’on ne peut pas toujours l’empêcher. Mais cela ne veut pas dire que vous ne pouvez absolument pas le faire.

C'est comme la scène d'Avengers : L'ère d'Ultron (2015), où Tony demande comment Steve et ses collègues envisagent de vaincre l'ennemi apparemment invincible. "Ensemble", a déclaré Cap. Tony prévient : "Nous allons perdre." Quelle a été la réponse de Cap ? "Alors nous échouerons ensemble."

Alors parlez au lieu d’ignorer ou d’accepter ce qui s’en vient. Travailler en équipe peut nous apporter de grandes choses. Il est même possible de changer la politique du gouvernement. C’est la base de groupes comme Anonymous, qui luttent pour les droits individuels des peuples du monde entier.

6. Ne sous-estimez pas les petites gens

7 conseils de sécurité que vous pouvez tirer du film The Avengers

Dans le film : Ant Man (2015) a connu un succès surprise. Ce n'est pas trop surprenant pour les passionnés de Marvel, mais c'est une grande surprise pour le public cinéphile, qui pense qu'un film sur un petit bonhomme est démodé.

En réalité : le message ici n'est pas seulement de prédire des attaques à grande échelle comme Thor tenant Mjolnir ou Hulk vous jetant une voiture au visage. Vous devez également vous préparer à d’autres menaces apparemment mineures en mettant en œuvre des mesures de sécurité de base.

Vous l’avez fait – du moins, nous espérons que vous le ferez ! Si vous n'êtes pas influencé par les emails des princes nigérians auxquels sont jointes des sommes d'argent, alors vous êtes sur la bonne voie. Bien entendu, la confiance dans la détection des fraudes vient avec l’expérience. Certains « faux » e-mails sont immédiatement repérables, mais d’autres deviennent de plus en plus sophistiqués.

Encore une fois, la recherche vous aidera à faire la différence entre ce qui est réel et ce qui compromettra vos données.

Vous devez trouver un logiciel de sécurité auquel vous pouvez faire confiance. C'est très basique ; cependant, certains s'appuient uniquement sur Windows Defender ou sur la configuration d'un paramètre de réseau privé virtuel (VPN). Ils ne sont utiles que comme logiciels antivirus, mais pas dans ce cas.

7. Partagez, partagez et partagez !

7 conseils de sécurité que vous pouvez tirer du film The Avengers

Dans le film : Pendant une grande partie du passé du Wakanda, les progrès technologiques étaient étroitement liés aux intérêts de ses citoyens. Ce n'est que dans Black Panther (2018) que T'Challa, le nouveau roi africain, se rend compte qu'on ne peut pas suivre aveuglément les traces de ses ancêtres. Il a décidé d'aider le monde en brisant les traditions.

Tony Stark a finalement décidé de partager sa technologie. Bien que contraint, pour Iron Man 2 (2010), son ami James Rhodes devient War Machine. Peter Parker obtient une mise à niveau pour Spider-Man : Homecoming (2017). De plus, les Avengers bénéficient régulièrement des innovations de Stark, notamment dans les installations new-yorkaises.

En pratique : les utilisateurs bénéficieront de développeurs et d’experts en technologie qui contribueront à renforcer les systèmes des autres utilisateurs.

Qu'est-ce que cela signifie? Tout cela est une mise à niveau. Il s’agit d’un facteur clé dans notre évaluation des systèmes d’exploitation mobiles les plus sécurisés et, par conséquent, des navigateurs les plus sécurisés. Il ne s'agit pas seulement d'exploitation minière; L’important est de savoir comment développer des correctifs pour les vulnérabilités le plus rapidement possible.

Par exemple, Google Chrome envoie des correctifs une fois qu'un problème est détecté. Malheureusement, jusqu'à 50 % des utilisateurs ne mettent pas à jour, même si c'est simple : cliquez sur les trois points verticaux, puis cliquez sur Aide > À propos de Google Chrome . À la fin du processus, redémarrez simplement.

Quant à la manière dont les utilisateurs peuvent s'entraider : diffusez des informations sur les abus et dites aux autres quand il est important de rester informé. Nous devenons tous paresseux lorsqu'iOS annonce une mise à jour vers une nouvelle version disponible. Parfois, c'est nécessaire.

Bien entendu, il existe des logiciels open source, notamment Linux. Le code est accessible, vous pouvez donc vérifier si quelque chose est malveillant. Cela signifie également que les individus peuvent contribuer au système dans son ensemble. C'est l'admirable esprit de travail d'équipe basé sur les Avengers.

Nous ne pouvons pas sauver l’univers d’une menace aussi grande que Thanos. Mais il y a encore beaucoup de bonnes choses que nous pouvons faire les uns pour les autres – par exemple, faire en sorte qu’Internet soit un environnement sûr.

Même si vous n'êtes pas mordu par une araignée radioactive ou si vous ne pouvez pas invoquer le pouvoir d'Odin, cela ne signifie pas que vous ne pouvez pas vous transformer en quelque chose de magique.

En savoir plus :


En savoir plus sur Windows 10 LTSC

En savoir plus sur Windows 10 LTSC

Certaines entreprises envisagent de mettre en œuvre le canal de maintenance à long terme de Microsoft. Comme pour toutes les autres options du système d'exploitation Windows 10, Windows 10 LTSC a ses propres avantages et inconvénients.

Comment ajouter/supprimer lapplication XPS Viewer dans Windows 10

Comment ajouter/supprimer lapplication XPS Viewer dans Windows 10

L'application XPS Viewer vous permet de lire, copier, imprimer, signer et définir des autorisations pour les documents XPS. Ce guide vous montrera comment ajouter (installer) ou supprimer (désinstaller) l'application XPS Viewer pour tous les utilisateurs de Windows 10.

Comment convertir des fichiers image en PDF sous Windows 10

Comment convertir des fichiers image en PDF sous Windows 10

Pour convertir les formats de fichiers image en fichiers PDF sous Windows 10, nous pouvons immédiatement utiliser le mode de conversion disponible sur le système sans avoir à installer de logiciel.

Comment utiliser le mode IE pour remplacer Internet Explorer récemment abandonné

Comment utiliser le mode IE pour remplacer Internet Explorer récemment abandonné

À partir de Windows 11, Internet Explorer sera supprimé. Dans cet article, LuckyTemplates vous montrera comment utiliser Internet Explorer sur Windows 11.

Instructions pour lier la clé de produit Windows 10 au compte Microsoft

Instructions pour lier la clé de produit Windows 10 au compte Microsoft

Cette nouvelle fonctionnalité permet de réactiver Windows 10 sans avoir à contacter Microsoft lorsque vous modifiez le matériel de votre ordinateur, notamment en remplaçant la carte mère et le processeur) ou le disque dur.

Qu’est-ce que l’hôte du fournisseur Device Association Framework et pourquoi s’exécute-t-il sur un ordinateur ?

Qu’est-ce que l’hôte du fournisseur Device Association Framework et pourquoi s’exécute-t-il sur un ordinateur ?

Chaque fois que vous ouvrez le Gestionnaire des tâches sur un ordinateur Windows 8 ou Windows 10, vous verrez un certain nombre de processus nommés « Hôte du fournisseur de framework d'association de périphériques » en cours d'exécution. Alors, qu’est-ce que « l’hôte du fournisseur de cadre d’association de périphériques » ? Et pourquoi ce processus s’exécute-t-il sur votre ordinateur Windows ? Est-ce un virus ou pas ? Toutes les réponses seront dans l'article ci-dessous de LuckyTemplates.

7 mesures à ne pas ignorer pour accroître la sécurité des portefeuilles électroniques

7 mesures à ne pas ignorer pour accroître la sécurité des portefeuilles électroniques

La technologie de paiement mobile a évolué au fil des années, accélérant le commerce à un rythme effréné, conduisant à la naissance des portefeuilles électroniques. Vous trouverez ci-dessous 7 mesures de sécurité importantes pour contribuer à accroître la sécurité des portefeuilles électroniques.

De magnifiques fonds décran scintillants de Noël 2024 pour votre ordinateur

De magnifiques fonds décran scintillants de Noël 2024 pour votre ordinateur

Noël 2024 approche, vous souhaitez non seulement décorer votre maison mais aussi apporter l'ambiance de Noël à votre ordinateur bien-aimé. Téléchargez l'un de ces fonds d'écran de Noël gratuits.

Cest la raison pour laquelle votre ordinateur devient de plus en plus lent

Cest la raison pour laquelle votre ordinateur devient de plus en plus lent

Le cache correspond aux données des sessions précédentes d'applications et de programmes que le système d'exploitation enregistre pour permettre de télécharger plus rapidement les données des sessions ultérieures. Cependant, après une longue période sans nettoyage, le cache remplira votre disque dur et occupera tout votre espace disque dur.

Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10

Comment voir ce qui occupe beaucoup despace de stockage sous Windows 10

Dans cet article, Quantrimang vous expliquera comment déterminer quels types de fichiers occupent beaucoup d'espace de stockage sur votre ordinateur Windows 10.