Tech

4 étapes essentielles pour améliorer la cybersécurité personnelle – Technologie

à La cybersécurité personnelle est particulièrement importante de nos jours, mais beaucoup la sous-estiment. Au fil des années, les fonctionnalités de sécurité des systèmes d’exploitation populaires se sont considérablement améliorées et effectuent désormais la plupart du travail automatiquement.

Cependant, même le système le plus sécurisé peut s’avérer totalement inutile lorsque l’utilisateur ne respecte pas les règles de base. Même les systèmes automatisés de mise en quarantaine des fichiers et liens dangereux ne peuvent pas fournir une protection complète, car ils doivent également se conformer aux commandes des utilisateurs.

La publication en ligne ZDNet présente quelques conseils de base en matière de cybersécurité personnelle qu'il est bon de retenir. La première consiste à ne pas ouvrir les pièces jointes provenant d’expéditeurs inconnus. Cela reste l’une des méthodes les plus courantes et les plus efficaces utilisées par les pirates pour introduire un virus dans les appareils de leurs cibles. Même si l’expéditeur semble familier, il faut faire preuve de prudence si le message reçu est inattendu ou hors du commun. Son compte a peut-être été piraté ou simplement cloné.

Il en va de même pour la réception de liens indésirables et/ou inattendus. Il s'agit d'un autre moyen courant de propager du spam et des virus, notamment dans les applications de chat. La pratique consistant à utiliser des services qui raccourcissent le nombre de caractères dans un lien et masquent ainsi sa destination d'origine n'aide pas. Malheureusement, c’est le cas le plus difficile à contourner. Certains services peuvent analyser le lien sans que l'utilisateur clique dessus, mais en général, la meilleure prévention est la vigilance.

Nouvelle croissance des escroqueries cryptographiques via de faux profils dans X

Un virus Android qui a infecté 12 millions de téléphones

La prochaine recommandation est de ne pas faire confiance aux publicités, messages contextuels et autres publications sur les réseaux sociaux affirmant que l'appareil est vulnérable au piratage et peut être sauvegardé en installant un programme spécifique, un module complémentaire de navigateur ou un autre système. Certaines variantes de ce système demandent même de l'argent directement ou utilisent les noms et logos de sociétés informatiques et d'applications antivirus bien connues pour gagner la confiance des utilisateurs.

Vous ne devez pas non plus télécharger de fichiers et de programmes à partir de sites et de sources douteux. Certains proposent des versions soi-disant gratuites d’applications populaires, des versions piratées ou de meilleures alternatives également gratuites. Dans la plupart des cas, ils sont également compromis afin de permettre aux pirates informatiques d’accéder facilement au système.

La vulnérabilité Bluetooth affecte les systèmes Apple, Android et Linux

Une nouvelle faille de sécurité affecte presque tous les ordinateurs

Pour finir, il reste encore des conseils de base importants. Gardez toujours votre système d'exploitation et vos applications aussi à jour que possible et ne désactivez pas ses fonctionnalités de sécurité intégrées. Par exemple, Windows 10/11 dispose d'un bon nombre de systèmes de sécurité intégrés activés par défaut avec des paramètres équilibrés pour plus de commodité et un niveau de protection suffisant pour la plupart des utilisateurs.

Les États-Unis ont averti les banques de se méfier des crypto-monnaies

Les cryptomonnaies se préparent à une « surprise » pour 2023

Suivez-nous partout et à tout moment avec notre application mobile Il s'est marié.PG. Vous pouvez le télécharger depuis Google Apps Et Magasin d'applications.

Pour du contenu plus intéressant de Il s'est marié.PG Suivez notre page sur Instagram.

Cunégonde Lestrange

"Gourou de Twitter. Écrivain en herbe. Fauteur de troubles typique. Entrepreneur. Étudiant hipster."

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer
Fermer