Comment protéger PC, tablette et smartphone des virus informatiques et de l’usurpation d’identité ?
Vous voulez protéger vos appareils électroniques contre le vol et les derniers virus informatiques ? Voici ce que vous devez faire.
Les personnes malveillantes n’abandonnent jamais. De nouveaux virus informatiques apparaissent chaque jour, constituant une menace pour vos ordinateurs, tablettes et smartphones. Sachez que 700 000 smartphones sont volés en France chaque année. Vous ne devez pas attendre d’être attaqué pour réagir. Il est dans votre intérêt de vous protéger à l’avance. Voici six suggestions pour vous aider à le faire.
Soyez vigilant
La première ligne de défense contre les logiciels malveillants ou malware est de rester prudent, en particulier si vous utilisez un réseau personnel pour traiter des données professionnelles ou sensibles.
Vous devrez avoir de bons réflexes pour éviter d’exposer vos appareils, par exemple :
- Se connecter à un wifi public n’est pas une bonne idée ;
- Protéger vos appareils en les cryptant ;
- Faire deux sessions sur votre ordinateur : une pour le travail et une pour un usage personnel
- Pour vous connecter, utilisez un VPN sécurisé ;
- Les logiciels antivirus doivent être mis à jour.
Vous vous protégez déjà au mieux des virus informatiques avec ces réponses, mais ce n’est pas suffisant.
Activez le verrouillage du PC, de la tablette ou du smartphone et personnalisez le code.
Des milliers d’informations sont stockées sur chaque téléphone. Quiconque s’en empare est susceptible de mettre la main sur vos données, qui peuvent parfois être sensibles. Par conséquent, vous devez les sauvegarder et rendre la tâche difficile à tout éventuel voleur.
L’astuce la plus élémentaire, qu’il s’agisse d’un Android, d’un iPhone, d’un iPad ou d’un PC, consiste à activer le code de verrouillage de l’appareil. Cependant, vous devez modifier les codes par défaut, tels que 1234 ou 0000, pour empêcher le cambrioleur d’accéder à vos données. Choisissez un mot de passe d’au moins 10 caractères (idéal pour les ordinateurs et les smartphones qui le permettent).
En principe, utilisez une empreinte digitale et/ou un motif pour les téléphones portables. Cela rend également impossible à quiconque de fouiller votre téléphone sans votre permission.
Activez l’authentification à deux facteurs.
L’authentification à double facteurs, souvent appelée A2F ou 2FA, est un moyen d’accéder à un compte en présentant deux formes d’identité. Cette technique nécessite que vous confirmiez avec un programme d’authentification (tel que Google authenticator), un code fourni par message et une clé de sécurité en plus de l’utilisation d’un mot de passe. L’accès est refusé si la deuxième étape d’authentification n’est pas effectuée.
Cette double authentification est nécessaire pour accéder à des comptes tels que Amazon, Binance, Google, Apple et PayPal. Il s’agit d’une méthode visant à protéger les données personnelles des utilisateurs, selon ces entreprises.
La double authentification, en revanche, est une méthode restrictive. C’est pourquoi elle est rarement utilisée par les utilisateurs. Elle est néanmoins efficace en termes de sécurité des données. Par conséquent, l’autoriser vous sera bénéfique.
Cryptez vos données ou informations
Crypter vos données revient à les placer dans un coffre-fort. Vous ne pouvez l’ouvrir que si vous connaissez le code secret du coffre. Il en va de même pour vos nombreux appareils informatiques. Le cryptage de vos données consiste à les sécuriser avec une clé unique. Sans cette clé, personne ne peut accéder aux données, qui restent donc illisibles.
Vous pouvez désormais utiliser le cryptage quel que soit votre système d’exploitation. Il s’agit d’une approche intelligente pour empêcher un tiers d’avoir accès à vos informations privées.
Votre appareil doit être mis à jour
Le gadget est un ensemble de logiciels qui sont mis à jour régulièrement. Ces mises à jour sont effectuées selon un calendrier régulier et comprennent de nouvelles fonctionnalités et des correctifs.
N’oubliez pas que les logiciels obsolètes permettent aux pirates d’accéder à votre système. Eux aussi s’améliorent continuellement. Par conséquent, vous devez rechercher et mettre à jour vos appareils, applications, dispositifs connectés et autres dispositifs de manière fréquente. La meilleure approche consiste à faire en sorte que ces systèmes soient mis à jour automatiquement.
En plus de ces suggestions, vous devriez éviter de rooter votre téléphone. Même si cela vous donne accès à plus de fonctions, ça ouvre des failles exploitables par les pirates ce qui vous rend plus vulnérable aux malwares.
Ces articles pourraient aussi vous intéresser :