Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Journée Mondiale de la Protection des Données : 6 conseils de confidentialité en ligne par NordVPN

janvier 2018 par NordVPN

Le 28 janvier est la « Journée Mondiale de la Protection des Données ». À cette occasion, NordVPN publie un rappel des règles simples que chaque utilisateur doit suivre sur internet afin de garantir sa sécurité.

"Nous sommes heureux que la Journée de la Protection des Données existe", a déclaré Marty P. Kamden, Directeur Marketing de NordVPN. "Toutefois, chaque jour devrait être Journée de la Protection des Données. Des choses simples et faciles à mettre en œuvre au quotidien permettent d’éviter des piratages importants, plantages du système, perte de données et autres tracas."

NordVPN partage avec vous les principales règles de confidentialité que chaque internaute doit respecter :

1. Toujours mettre à jour les logiciels. Les développeurs de logiciels trouvent constamment de nouveaux bogues et les corrigent à chaque nouvelle mise à jour, mais les utilisateurs doivent s’assurer que leurs systèmes soient à jour. Un programme défectueux peut entraîner une perte de données, mettant en danger la vie privée de l’utilisateur.

2. Méfiez-vous de ce que vous partagez sur les réseaux sociaux. Gardez à l’esprit que ce que vous partagez sur internet, reste sur internet. Si vous partez en vacances, il est plus sage de publier des photos après votre retour - sinon, des cambrioleurs pourraient savoir que votre maison est vide. De même, ne partagez aucun détail personnel, adresse ou numéro de téléphone.

3. Basculez vers un service de messagerie chiffré, par exemple ProtonMail. ProtonMail est une messagerie en ligne chiffrée et gratuite, offrant un cryptage de bout en bout - ce qui signifie que même le fournisseur lui-même ne peut déchiffrer et lire les courriels des abonnés. Aucune information personnelle n’est requise pour créer un compte et le service de base est proposé gratuitement. D’autres fournisseurs de messagerie sécurisés sont disponibles, comme Tutanota et Countermail.

4. Utilisez des mots de passe forts et un gestionnaire de mots de passe. L’exigence la plus basique lors de la création d’un compte en ligne est sans aucun doute l’utilisation d’un mot de passe fort, ainsi que l’utilisation d’un mot de passe différent pour chaque compte. Les mots de passe faibles permettent aux pirates de s’immiscer dans vos comptes. Un mot de passe fiable comporte au moins 12 caractères et comprend un mélange de lettres, chiffres et signes. Il n’est pas facile de mémoriser des mots de passe forts pour chaque site, il est donc recommandé d’utiliser un gestionnaire de mots de passe, même si certains, comme LastPass, ont connu des failles de sécurité. Dans tous les cas, les gestionnaires de mots de passe sont toujours recommandés pour assurer sa sécurité - par exemple truekey.com et 1Password.

5. Activer l’authentification multifacteur. L’authentification multifacteur est un système de sécurité qui oblige un utilisateur à se connecter avec son nom d’utilisateur et son mot de passe, puis à passer à passer par une seconde étape d’authentification : soit par une analyse d’empreintes digitales, soit par l’envoi d’un code. La plupart des sites, y compris les messageries électroniques, offrent une option d’authentification multifacteur.

6. Utiliser un VPN. Un VPN chiffre l’ensemble du trafic entre l’ordinateur d’un internaute et le serveur VPN, permettant ainsi confidentialité et sécurité lors de la navigation sur internet. La seule information visible à toute personne entre l’ordinateur et le serveur VPN est le fait qu’il soit connecté au VPN – et rien d’autre. Toutes les autres informations sont privées car elles sont cryptées par le protocole de sécurité du VPN. NordVPN sécurise les données des utilisateurs grâce à des fonctionnalités telles que le kill switch automatique et l’absence totale de logs conservés.




Voir les articles précédents

    

Voir les articles suivants