This search form (with id 1) does not exist!

Mot-clé du sujet : Vie privée

Homepage Forum Mot-clé du sujet : Vie privée

1. Essaie de garder ton calme

Bien qu’il soit compréhensible que tu cèdes à la panique, cela ne t’aidera certainement pas. Si tu remarques que tu as été piraté(e), prends cinq minutes, respire et n’agis pas dans la précipitation. Le piratage a déjà eu lieu et ce que tu fais maintenant est important. Si tu gardes la tête froide, tu seras en mesure d’agir de manière plus adéquate et plus ciblée, et peut-être de limiter un peu les dégâts.

2. Déconnecte-toi du réseau wifi

Une erreur courante consiste à croire qu’il faut éteindre l’appareil, mais tu risques ainsi de perdre des fichiers et/ou des données. Laisse donc l’appareil allumé, mais déconnecte-le directement du réseau wifi. Faites-le non seulement pour l’appareil piraté, mais aussi pour tous tes appareils connectés à Internet. Comme les hackers ont généralement accès via Internet, tu les mets (pour l’instant) hors jeu. Malheureusement, il y a encore un risque qu’ils aient déjà des données et/ou des fichiers entre leurs mains.

3. Change tes mots de passe

Si tu parviens encore à te connecter à tes comptes, change directement tes mots de passe. Choisis des mots de passe comportant des caractères, des chiffres et des symboles. Plus il y a de caractères, mieux c’est ! Si possible, opte pour une vérification en deux étapes. Ne change jamais tes mots de passe depuis l’appareil piraté, car le hacker t’observe peut-être.

4. Détermine ce qui se passe exactement et agis.

La cybercriminalité existe sous de nombreuses formes et dimensions. Les mesures à prendre dépendent de la forme de cybercriminalité. Voici les formes les plus courantes.

  • Malware
    Malware est un terme générique qui désigne les logiciels ayant une intention malveillante. Un bon scanner de malware peut détecter les logiciels malveillants. Effectue une analyse approfondie et supprime le logiciel.
  • Ransomware
    Avec un ransomware ou logiciel de rançon, les cybercriminels bloquent ton ordinateur et/ou tes données et tu dois payer pour y avoir accès. Ne paie pas ! Tu n’as aucune garantie qu’ils seront décryptés et tu entretiens cette forme de criminalité.
  • Phishing

Avec le phishing, les criminels t’attirent via un mail, un SMS ou WhatsApp sur un faux site web, où ils volent des données ou de l’argent. Tu as cliqué accidentellement sur un lien ? Effectue un contrôle de ton appareil pour détecter les logiciels malveillants et modifie tes mots de passe le plus vite possible. Quoi qu’il en soit, attends d’être certain(e) que ton appareil est clean avant d’utiliser la banque en ligne. Contacte l’autorité compétente.

5. Mieux vaut prévenir que guérir

Une fois que les hackers ont été éliminés, tu peux te concentrer sur la prévention de futures cyberattaques. Ces conseils te permettront de te protéger autant que possible contre la cybercriminalité :

  • Installe un bon logiciel antivirus et un pare-feu. Veille à ce qu’ils restent à jour.
  • Fais bien attention avant de cliquer sur un lien ou d’introduire tes données de connexion.
  • Effectue toujours les mises à jour des logiciels dès que tu reçois une notification.
  • Définis des mots de passe forts et change-les régulièrement.
  • Opte pour une vérification en deux étapes plutôt que pour un mot de passe ‘normal’. La vérification en deux étapes fonctionne un peu comme une double serrure. Tu utilises aussi bien quelque chose que tu sais (comme ton mot de passe) que quelque chose que tu possèdes (comme ton smartphone) ou que tu es (comme ton empreinte digitale). À la première étape, tu te connectes à ton compte (Facebook, Twitter, Google, Microsoft, …). À la deuxième étape, ce compte envoie sur ton GSM un code que tu dois introduire pour accéder à ton compte, ou bien tu dois confirmer l’accès en utilisant ton empreinte digitale. La vérification en deux étapes est un moyen simple et sûr de protéger tes comptes en ligne. Active-la partout où c’est possible. Ton mot de passe est ainsi plus difficile à deviner et les hackers ou la personne qui a volé ton mot de passe pourront pas se connecter aussi facilement à tes comptes.
  • Méfie-toi des réseaux wifi publics.
  • Ne mets pas ton ordinateur/laptop en mode veille, mais éteins-le complètement.
  • Sauvegarde régulièrement tes fichiers.
  • Protège l’accès aux fichiers importants.

#Sécurité en ligne
#Vie privée

Tu prends une photo, tu trouves un chouette titre, tu ajoutes éventuellement un filtre sympa et tu publies la photo sur ton compte Instagram. Et maintenant, tu espères récolter le plus grand nombre de likes possible. Peut-être que si je mettais mon profil sur ‘public’, comme les influenceurs, j’aurais plus de likes ?
Aujourd’hui, près de dix ans plus tard, Instagram commence à avoir des doutes concernant ce compteur de likes et teste chez une partie de ses utilisateurs l’effet produit lorsque l’affichage du nombre de likes d’une photo est masqué.
Car, selon Adam Mosseri, le CEO d’Instagram, le compteur de likes peut avoir un impact négatif sur la santé mentale des utilisateurs. Les gens attachent trop d’importance au nombre de likes et en tirent une sensation de popularité. Récolter peu de likes pour une photo déstabilise certains utilisateurs, et Instagram veut y remédier.
En dehors de la santé mentale, il n’est pas très sûr de paramétrer ton profil sur ‘public’ pour obtenir plus de likes. Des personnes que tu ne connais pas peuvent te contacter ou réagir à ton contenu ou encore voler tes photos. Tu prends donc beaucoup de risques et tu ne reçois rien en retour. Parce que la valeur d’un like de quelqu’un que tu ne connais pas ne vaut… rien !

#E-réputation
#Vie privée

Tout comme les traces que tu laisses derrière toi dans la neige, ton empreinte numérique est constituée de toutes les traces que tu laisses derrière toi sur Internet et que tout le monde peut voir. Un message sur un forum, par exemple, est une des traces qu’un internaute laisse en ligne, mais aussi un commentaire sous une photo, la durée pendant laquelle il regarde une certaine publicité sur Instagram, la signature d’une pétition, une liste d’envies ouverte dans une boutique en ligne ou sur Pinterest, un commentaire sur un blog d’actualités, un tweet, la recommandation d’un lien, …

Toutes ces activités sur internet et les réseaux sociaux en particulier sont des traces que les internautes laissent derrière eux, généralement sans en avoir vraiment conscience. Ce n’est pas grave en soi, mais il faut simplement savoir que toutes ces traces sont là. Ensemble, elles forment ce qu’on appelle l’empreinte numérique.

#E-réputation
#Vie privée

  • Avatar

    Start by Anonyme en Forum

    Dernière réponse il y a 2 semaines et 6 jours by solene

  • Avatar

    Start by Anonyme en Forum

    Dernière réponse il y a 3 mois et 1 semaine by Pat