Skip to main content

Vie privée sur Internet: guide du débutant en matière de vie privée, étape par étape

COMMENT CRÉER UNE BOUTIQUE SHOPIFY EN DROPSHIPPING (Episode 1/4) (Mai 2024)

COMMENT CRÉER UNE BOUTIQUE SHOPIFY EN DROPSHIPPING (Episode 1/4) (Mai 2024)
Anonim
Table des matières:
  • 1. Limitez les informations que vous partagez publiquement
  • 2. Limitez les informations que vous partagez en privé
  • 3. Mettre en place une deuxième ligne de défense
  • 4. Installation du verrouillage de l'application et mise à jour du logiciel de l'appareil
  • 5. Mettre en œuvre la sécurité de messagerie
  • 6. Utiliser le cryptage
  • 7. Utilisez un VPN
  • 8. Navigateur Tor
  • Pour envelopper

La vie privée sur Internet a toujours été une préoccupation majeure pour les internautes. Cependant, on n'en a pas beaucoup parlé. 2018 a apporté de nombreux aspects à la lumière.

Pour commencer, plus tôt cette année, Mark Zuckerberg a été convoqué devant le Congrès pour expliquer sa violation flagrante de la vie privée des utilisateurs.

Il avait beaucoup à expliquer, notamment parce que les membres du Congrès ne comprenaient pas comment fonctionnait le monde des médias sociaux. C'était tout à fait un spectacle, mais aussi parfois drôle.

Naviguer sur le Web sans VPN peut compromettre vos données privées. Utilisez Ivacy pour rester anonyme.

Dernièrement, beaucoup de piratages ont eu lieu. Cela inclut des noms tels que Facebook, Cathay Pacific Airline et Marriott Hotel.

En raison de ces piratages, les données de millions d'utilisateurs sont compromises. Un tollé a eu lieu depuis lors. Les gens exigent des réponses sur ce qui est fait pour prévenir de telles attaques à l'avenir. Existe-t-il une perte potentielle de données financières?

Aucune stratégie officielle ou mot n'a été avancé de ces sociétés ou de toute autre institution où une atteinte à la vie privée a eu lieu dans le passé.

Intimité

La violation de la vie privée ne se limite pas aux piratages ou aux cyberattaques. Il s’agit également d’entreprises vendant des données d’utilisateur à des tiers, des agences de publicité AKA, pour rentabiliser ces informations.

C'était principalement la raison pour laquelle Mark avait été convoqué par le Congrès pour ses dépositions / audiences.

En mai 2018, une décision sous forme de GDPR est arrivée à son terme. Le règlement général sur la protection des données, mis au point par l'UE, garantissait que les entreprises du monde entier (et pas uniquement de celles de l'UE) demandaient explicitement le consentement de l'utilisateur lors de la vente de données à des agences de publicité.

Dans une certaine mesure, cela a limité l'élément de violation de la vie privée, mais il reste à voir si les entreprises seront en mesure de se conformer à la réglementation dans le monde entier. Certains modèles commerciaux misent uniquement sur la vente d'informations d'utilisateur pour leur survie.

Le niveau de

Vous ne pouvez pas vous attendre à une intimité totale. Et si on vous dit qu'il existe un moyen qui peut vous garantir une confidentialité complète, à savoir que quelqu'un ne dit pas la vérité. Cependant, il existe toujours une méthode permettant de régler la confidentialité pour vous-même en ligne.

Il existe une idée fausse commune selon laquelle certaines solutions garantissent la confidentialité de vos données. Vous pouvez, mais encore une fois, dans une certaine mesure. Vous trouverez des experts affirmant qu'avec l'aide du navigateur Tor, vous restez totalement anonyme.

Bien que cela soit en partie vrai parce que Tor ralentira votre navigateur, vous ne l’appelez pas maintenant une solution, n’est-ce pas?

Revenons à la question de savoir si le niveau de confidentialité est équivalent pour tout le monde? Non, ce n'est pas! Pour une personne qui cherche à surfer sur le Web, ajuster vos niveaux de confidentialité sur les médias sociaux peut vous apporter la paix.

Si vous êtes une entreprise, des solutions telles que l’utilisation d’un VPN, d’une suite anti-malware et de l’utilisation de 2FA peuvent vous aider à protéger votre confidentialité.

Quel est mon

Tout d’abord, nous devons évaluer votre position en ce qui concerne les risques pour la sécurité et la vie privée. Trois questions doivent être posées:

  • Quel type d'informations doit être sauvegardé
  • Ce que les gens sont après mon information
  • Où mes informations sont-elles stockées et transférées?

De cette façon, il est plus facile de déterminer quelles données sont stockées et comment elles sont déplacées. Quelles sont les parties qui pourraient y accéder là où elles sont stockées, etc. (vous avez l’idée, non?)

Lorsque vous utilisez Internet pour accéder à des courriels et à des médias sociaux, vos données circulent entre divers serveurs pour récupérer et enregistrer des informations. Pendant ce temps, les données sont partagées entre des tiers par le fournisseur de services tel que Facebook. Par conséquent, les dépositions.

Le meilleur moyen d'éviter les risques de vol de données consiste à utiliser un VPN.

Dîtes-moi

Sans plus tarder, et nous savons que vous perdez patience, trouvez des moyens de prendre en charge votre vie privée en ligne.

1. Limitez les informations que vous partagez publiquement

Vous voyez, c'est là que vous devez tracer la ligne. Vous contrôlez beaucoup votre vie privée si seulement vous pouviez regarder de près. Limiter ou limiter les informations que vous partagez publiquement peut vous protéger en ligne.

Certaines informations sont nécessaires pour l'enregistrement public, telles que votre adresse et votre numéro d'inscription d'électeur. Toute autre information volontairement partagée, en particulier sur les réseaux sociaux, crée des problèmes.

Les informations telles que vos antécédents professionnels, les noms des membres de votre famille et les données de localisation ne sont pas obligées d'être partagées publiquement. Vous risquez que votre profil soit utilisé pour l'ingénierie sociale.

L'ingénierie sociale est une nouvelle méthode grâce à laquelle les pirates peuvent profiter de vous. Les éléments que vous partagez et qui, comme ci-dessus, peuvent être utilisés par les pirates pour créer des vidéos "deepfake". Les vidéos Deepfake peuvent vous embarrasser d'une manière que vous ne pouvez même pas imaginer.

C'est pourquoi il est important que vous utilisiez au maximum les contrôles de confidentialité, que ce soit sur un périphérique Internet ou sur un service.

2. Limitez les informations que vous partagez en privé

Vous devez penser «qu'est-ce qui ne va pas dans le partage d'informations en privé»? Laissez-nous vous éclairer. Jusqu'à présent, nous avons établi le fait que les services en ligne sont sujets aux violations de données. Il est donc conseillé de limiter les informations que vous partagez avec eux.

Des exemples de limitation du partage de données peuvent être compris comme suit:

  • Naviguez sans vous connecter à Chrome. De cette façon, le navigateur ne stockera aucune information sur vos habitudes de navigation. Heck, utilisez un navigateur respectueux de la vie privée tel que Firefox, Vivaldi ou des moteurs de recherche tels que Duck Duck Go.
  • Utilisez Google Maps sans vous connecter. De cette manière, il n'y aura aucune information de Google Maps concernant vos données.

3. Mettre en place une deuxième ligne de défense

Le mot de passe est votre première ligne de défense (pour la plupart), cependant, dans la journée et dans laquelle nous vivons, vous avez besoin de mots de passe encore plus puissants et uniques.

Donc c'est mieux si vous les écrivez. Vous pouvez toujours utiliser un compte Sticky Password et faire vos adieux à la mémorisation des mots de passe.

Essayez également d’utiliser l’authentification à deux facteurs 2FA AKA lors de la connexion. Ceci améliore encore la sécurité de votre compte auquel vous essayez d’accéder. Habituellement, cela se produit via une application d'authentification ou un code est envoyé par SMS sur votre numéro de téléphone enregistré.

L'utilisation des réseaux Wi-Fi publics constitue un risque, tout comme l'accès aux ordinateurs publics. Ceux-ci doivent être évités à tout prix. Les pots de miel et les enregistreurs de frappe peuvent compromettre vos données sensibles.

Si vous devez impérativement utiliser un ordinateur public ou un réseau Wi-Fi, veillez à vous déconnecter de votre compte et à utiliser un VPN tel qu'Ivacy. Dans ce dernier cas, vous pouvez masquer votre adresse IP et rendre votre présence en ligne, invisible.

4. Installation du verrouillage de l'application et mise à jour du logiciel de l'appareil

Ce niveau de menace est lié au vol ou à la perte de votre appareil. Dans ce cas, si votre application est verrouillée ou que vos mots de passe protègent votre appareil, sachez que vos données sont en sécurité.

En outre, il existe des applications qui vous permettent d'effacer / effacer, localiser et éventuellement identifier les voleurs à distance. De plus, si le logiciel de votre appareil est à jour, vous pouvez éviter les virus et les logiciels malveillants d'exploiter votre appareil / vos informations.

De cette façon, vous êtes moins vulnérable aux attaques et autres vulnérabilités courantes.

5. Mettre en œuvre la sécurité de messagerie

Et vous avez pensé que cela ne pouvait pas devenir plus effrayant. Oui, le courrier électronique est un autre moyen par lequel les cybercriminels peuvent récupérer vos données. Les courriels sont généralement connus pour leurs attaques par phishing. C'est là que le pirate vous incite à cliquer sur un lien de phishing.

Le lien de phishing peut être un téléchargement de pièce jointe ou une fausse page Web vous invitant à saisir vos informations de connexion. Par conséquent, restez prudent avec de tels liens.

6. Utiliser le cryptage

Le chiffrement permet de masquer vos données en ligne. Ainsi, chaque fois qu'un trafic est intercepté sur Internet (s'il n'est pas sécurisé), il ne sera pas lisible par les pirates. Au lieu de cela, ce sera une chaîne de caractères qui leur sera disponible. Ce qui bien sûr ne sert à rien.

Le cryptage de bout en bout (E2EE) est un phénomène dans lequel vos données sont automatiquement sécurisées. Les entreprises de technologie utilisent ce service pour protéger leurs utilisateurs et ne peuvent pas être décryptées par l'entreprise elle-même. WhatsApp est peut-être son plus grand exemple. En ce qui concerne les sites Web que vous visitez, la plupart d’entre eux ne sont pas automatiquement cryptés.

Lorsque vous visitez une page Web en ligne, il est important que vous utilisiez un plug-in de navigateur HTTPS Everywhere afin que votre visite sur le site reste cryptée, de bout en bout, car le protocole de sécurité https apporte une couche de sécurité supplémentaire à votre expérience de navigation / navigation.

7. Utilisez un VPN

Nous avons déjà couvert cela ci-dessus. Un VPN comme Ivacy vous aidera à masquer votre adresse IP et vous rendra anonyme à votre FAI, à la surveillance gouvernementale et aux fous de données, et vous empêchera de surveiller vos activités en ligne.

8. Navigateur Tor

Pour un niveau extrême de sécurité et de confidentialité sur Internet, Tor devrait être votre choix. La technologie Tor est gérée par nul autre que le projet Tor. Ici, vous n'avez pas besoin de vous connecter à un VPN ou à quoi que ce soit, vous devez simplement utiliser le navigateur et vous pouvez passer en ligne de manière anonyme.

Tor fait rebondir votre connexion à travers plusieurs couches de cryptage qui cachent l'origine de vos données. Vous pouvez accéder à des sites Web bloqués avec Tor, mais cela vous permet d’y accéder via le Web sombre. Un des inconvénients de Tor est qu’il pèse lourdement sur votre vitesse d’internet et est plus lent que lorsque vous naviguez avec un VPN en place.

Pour envelopper

Laissez-nous réitérer les points ci-dessus et vous en présenter un résumé.

  1. Limitez le contenu que vous partagez publiquement
  2. Limitez votre contenu que votre partage en privé
  3. Créez des mots de passe plus forts et utilisez 2FA le cas échéant
  4. Utiliser des applications de sécurité et maintenir le logiciel de l'appareil à jour
  5. Attention aux attaques de phishing qui appellent à la vigilance lors de l'ouverture des emails
  6. Utiliser un VPN pour une sécurité améliorée
  7. Cryptez les données lorsque vous visitez des sites Web en utilisant un protocole de sécurité https. Il vous fournit E2EE
  8. Enfin, utilisez Tor, mais souvenez-vous que cela ralentira la vitesse de votre connexion Internet.

Et c'est tout ce qu'elle a écrit.