5 nouvelles mesures de sécurité que vous pouvez utiliser pour protéger vos comptes et vos appareils

Il y a tellement de dangers en ligne qu’il peut sembler impossible de couvrir toutes vos bases. C’est pourquoi nous avons élaboré cinq nouvelles étapes de sécurité pour vous aider à protéger vos comptes et vos appareils.

Vérifiez si vous faites partie d’un réseau zombie

Les botnets sont des réseaux malveillants dangereux qui prennent le contrôle des ordinateurs et des comptes. Si un appareil fait partie d’un botnet, les pirates peuvent envoyer des spams et des logiciels malveillants à chaque contact du fichier.Emotet est un botnet qui envoie chaque jour plus de 250000 messages contenant du spam, des virus et des ransomwares à des comptes dans le monde entier. Si un compte est compromis ou si un ordinateur est infecté, il est enrôlé dans l’armée de spam d’Emotet Il est facile de vérifier si votre adresse e-mail ou votre domaine a été infecté. Visitez haveIbeenEMOTET et lancez une recherche sur vous-même Le site exécutera vos informations sur les domaines et les adresses envoyant du spam au nom d’Emotet. Si votre adresse e-mail ou votre domaine a été utilisé, il sera marqué comme « expéditeur faux », « expéditeur réel » ou « destinataire ». Si votre adresse ou domaine est marqué comme « expéditeur réel » ou « destinataire », il a été compromis par EmotetLorsque vous naviguez sur le Web, respectez les sites Web commençant par « HTTPS: // ». Cela vous indique que le site transfère les données via une connexion cryptée sécurisée. Vous verrez également une icône en forme de cadenas dans la barre d’adresse de votre navigateur. Que faire si vous souhaitez visiter un site qui n’est pas chiffré ? C’est là qu’intervient l’extension de navigateur HTTPS Everywhere. Elle réécrit vos requêtes Web en HTTPS, même si le site n’est pas configuré pour cela Firefox et Opera.

5 nouvelles mesures de sécurité que vous pouvez utiliser pour protéger vos comptes et vos appareils

Une clé physique qui ne peut pas être compromise

Les clés de sécurité sont un moyen physique de vérifier votre identité en ligne Tout comme avec 2FA Le code est généré électroniquement plutôt que envoyé à votre smartphone, il ne peut donc pas être récupéré ou intercepté par des pirates.YubiKey et Google Titan sont deux des marques de clés de sécurité les plus populaires, et toutes deux proposent des produits compatibles avec les ordinateurs et les appareils mobiles. Les clés pour smartphones sont compatibles Bluetooth et vous offrent les mêmes avantages qu’une clé USB.À l’heure actuelle, seuls certains sites Web et comptes prennent en charge Yubikey et Google Titan Parcourez les catégories ou saisissez l’adresse Web dans le champ de recherche pour voir si la plate-forme de votre choix est compatible.YubiKey fonctionne également avec des gestionnaires de mots de passe comme LastPass sur les principaux navigateurs tels que Google Chrome et Firefox. YubiKey est également compatible avec l’application LastPass pour iOS et Android.

Une clé de sécurité pour votre banque

Certaines banques proposent également des clés de sécurité physiques, qui agissent comme une autre couche de protection pour votre compte.Au lieu d’utiliser un code que votre banque vous envoie par SMS, vous utiliserez un appareil spécial qui se connecte à votre application bancaire. Par exemple, HSBC Bank propose un dispositif de sécurité qui génère des codes que vous pouvez saisir en ligne. Étant donné que votre jeton de sécurité provient d’un appareil réel, vous ne courrez pas le risque que des pirates le piratent. Toutes les banques n’offrent pas de jetons ou de clés physiques, alors vérifiez auprès de votre banque pour déterminer les options de sécurité disponibles pour votre compte.

Vérifiez votre pare-feu et votre routeur pour les ports exposés

Le pare-feu de votre ordinateur est conçu pour empêcher les intrus d’accéder à votre système et à votre réseau. Même si un pirate informatique connaît l’emplacement et l’adresse IP de votre ordinateur, il ne pourra pas aller loin si votre pare-feu est correctement configuré. Votre routeur utilise des milliers de ports qui permettent à différents types d’informations de passer entre votre ordinateur et le Web. Le port 80, par exemple, est toujours utilisé pour le trafic Web. Votre pare-feu protège les ports ouverts contre l’exploitation par des pirates informatiques. Les pirates utilisent parfois un logiciel d’analyse des ports pour vérifier les faiblesses de votre pare-feu. Les virus peuvent également modifier les paramètres de votre port à votre insu. Pour vérifier si vous êtes protégé, vérifions d’abord le pare-feu de votre ordinateur.

Pour les fenêtres:

  • Ouvert Réglages > Mise à jour et sécurité.
  • Choisir Sécurité Windows dans le menu de gauche
  • Choisir Pare-feu et protection du réseau pour ouvrir le menu du pare-feu
  • Votre système vous dira si votre pare-feu est activé ou non. S’il est désactivé, vous pouvez l’activer ou réinitialiser les paramètres par défaut en cliquant sur Restaurer les pare-feu par défaut

Pour Mac:

  • Ouvert Préférences de système
  • Clique le Icône de verrouillage pour apporter des modifications et entrez votre nom d’utilisateur et votre mot de passe d’administrateur
  • Puis clique Activer le pare-feu
  • et assurez-vous Autoriser automatiquement le logiciel intégré à recevoir les connexions entrantes et Autoriser automatiquement les logiciels signés téléchargés à recevoir des connexions entrantes sont tous les deux allumés

  • Les paramètres ci-dessus permettent aux programmes autorisés par Apple de passer par vos ports tout en bloquant les logiciels non autorisés

Ensuite ou le Nmap Online Port Scanner pour voir si votre routeur est sécurisé. ShieldsUp ! utilise six tests d’analyse de port différents pour vérifier si vos paramètres sont corrects. Pour tester vos ports, accédez à whatismyip.com, puis collez votre adresse IP dans l’un des deux utilitaires liés ci-dessus. Pour les utilisateurs résidentiels, il ne devrait y avoir aucun port ouvert. Si des problèmes surviennent Les étapes de sécurité décrites dans cet article peuvent offrir à vos appareils et comptes une meilleure protection qu’auparavant. Au-delà de ces options, votre meilleur pari est d’analyser régulièrement votre ordinateur à la recherche de logiciels malveillants

Tags: , , ,