Conseils de sécurité pour vous protéger des pirates informatiques

Se protéger des pirates informatiques

Les violations de données personnelles deviennent de plus en plus courantes. Le fait de savoir que vous en faites partie comprend généralement des informations compromises, telles que votre mot de passe, votre nom d’utilisateur et votre adresse électronique. Qu’est-ce que cela signifie pour votre sécurité sur Internet? Que devrez-vous faire? Découvrez comment vous pouvez prendre le contrôle après une violation de données et mieux protéger vos appareils, vos comptes en ligne et vos données personnelles des cybercriminels.

Protégez vos mots de passe des cybercriminels, car c’est à cela qu’ils s’en prennent le plus.

Comprendre le fonctionnement des pirates

Oubliez ces pirates dans les films qui tentent de déchiffrer le code sur l’ordinateur de quelqu’un pour obtenir leurs fichiers top secret. Les pirates responsables des violations de données commencent par cibler des entreprises et non des individus spécifiques. Ils veulent obtenir des données du plus grand nombre de personnes possible afin de pouvoir les utiliser, les revendre ou les exploiter pour gagner de l’argent. Tout commence par l’obtention de votre mot de passe.

Ce n’est pas personnel. Pas au début.

Les pirates ne se soucient pas vraiment des informations personnelles et des informations d’identification qu’ils peuvent obtenir, tant qu’ils peuvent en obtenir beaucoup. C’est pourquoi les cybercriminels ciblent des entreprises gigantesques comptant des millions d’utilisateurs. Ces pirates cherchent une faille en matière de sécurité – l’équivalent numérique de laisser une porte ouverte ou une fenêtre ouverte. Ils ont seulement besoin de trouver une porte ou une fenêtre pour entrer. Ensuite, ils volent ou copient autant d’informations personnelles que possible stockées dans les comptes en ligne des utilisateurs.

Une fois qu’ils ont reçu vos données, les cybercriminels peuvent commencer leur véritable travail. Nous ne savons pas toujours ce qu’ils ont l’intention de faire avec les données, mais ils trouveront généralement le moyen d’en tirer profit. Les effets sur votre compte en ligne pourraient ne pas être immédiats. Mais ils peuvent être très sérieux.

Tous les types de données peuvent être utiles.

Certaines données, telles que les informations bancaires, les numéros de cartes bancaires, les numéros d’identification émis par le gouvernement et les codes PIN, sont précieuses car elles peuvent être utilisées pour voler l’identité de la victime ou retirer de l’argent. Les adresses e-mail et les mots de passe sont également précieux, car les pirates peuvent les essayer sur d’autres comptes. Toutes sortes de données peuvent avoir une certaine valeur, car elles peuvent être vendues sur le Web sombre à des fins lucratives.

Ce qui rend un mot de passe facile à deviner.

Si les pirates informatiques peuvent obtenir une liste d’adresses électroniques à la suite d’une violation de données, ils ont déjà un bon départ. Tout ce qu’ils ont à faire est de choisir leur site Web et d’essayer ces courriels avec les mots de passe les plus populaires. Les chances sont, ils seront en mesure d’entrer dans plusieurs comptes. Donc, n’utilisez aucun de ces 100 plus mauvais mots de passe de 2018.

  • 123456 et mot de passe sont les mots de passe les plus couramment utilisés. Ne les utilise pas.
  • Changer une lettre pour un symbole (p @ ssw0rd!) Est une astuce évidente que les pirates informatiques connaissent bien.
  • Évitez les équipes sportives préférées ou les références à la culture pop. Utilisez quelque chose de plus obscur.
  • N’utilisez pas un seul mot comme soleil, singe ou football. Utiliser une phrase ou une phrase comme mot de passe est plus fort.
  • N’utilisez pas de modèles de numéros courants tels que 111111, abc123 ou 654321.
  • Ajouter un chiffre ou un signe de ponctuation à la fin ne renforce pas votre mot de passe.

Un mot de passe exposé peut déverrouiller de nombreux comptes.

Les pirates savent que les gens réutilisent les mêmes mots de passe. Si votre mot de passe bancaire est identique et que votre mot de passe de messagerie est identique à votre mot de passe Amazon, une vulnérabilité unique sur un site peut mettre les autres en danger.

C’est pourquoi vous devez utiliser des mots de passe différents pour chaque compte. Une personne moyenne a 90 comptes, et c’est beaucoup de mots de passe à retenir. Les experts en sécurité recommandent d’utiliser un gestionnaire de mots de passe pour stocker en toute sécurité des mots de passe uniques pour chaque site.

Cours informatique et créations de site internet |

Améliorez vos compétences en informatique grâce à nos cours informatique sur Bordeaux, le Bassin d’Arcachon. Devenez un utilisateur averti sur ordinateur et smartphone

Les pirates ne se soucient pas de combien d’argent vous avez.

Vous pensez que vous n’avez pas besoin de vous inquiéter parce que vous n’avez pas beaucoup d’argent à voler? Les hackers s’en foutent. Il existe d’innombrables façons de tirer parti de tous les types de données personnelles.

Grâce au vol d’identité, les cybercriminels peuvent ouvrir de nouvelles cartes de crédit ou demander un prêt à votre nom. En obtenant vos informations financières, ils peuvent effectuer des achats ou des retraits. Ces attaquants peuvent même trouver des moyens de cibler vos amis et votre famille une fois qu’ils ont accès à votre courrier électronique.

Verrouillez vos comptes pour que vos informations ne soient pas tombées entre deux mains.

Que faire après une violation de données?

Vous recevez un e-mail, d’une société pour laquelle vous possédez un compte. Il y a eu un incident de sécurité. Votre compte a été compromis.

Être averti que vous êtes victime d’une violation de données peut être alarmant. Vous avez des motifs valables de préoccupation, mais vous pouvez prendre quelques mesures immédiatement pour protéger votre compte et limiter les dommages.Lisez les détails sur la brèche.

Lisez attentivement pour savoir ce qui s’est passé. Quelles données personnelles vous concernant ont été incluses? Vos prochaines étapes dépendront des informations que vous devez protéger. Quand la brèche s’est-elle produite? Vous pouvez recevoir la notification des mois, voire des années après la violation de données. Il faut parfois un certain temps aux entreprises pour découvrir une brèche. Parfois, les violations ne sont pas immédiatement rendues publiques. Si vous ne l’avez pas encore fait, changez votre mot de passe.

Verrouillez votre compte avec un nouveau mot de passe. Si vous ne pouvez pas vous connecter, contactez le site Web pour savoir comment vous pouvez récupérer ou fermer le compte. Voir un compte que vous ne reconnaissez pas? Le site peut avoir changé de nom ou quelqu’un peut avoir créé un compte pour vous. Si vous avez utilisé ce mot de passe pour d’autres comptes, modifiez-les également.

Les pirates peuvent essayer de réutiliser votre mot de passe exposé pour accéder à d’autres comptes. Créez un mot de passe différent pour chaque site Web, en particulier pour vos comptes financiers, votre compte de messagerie et d’autres sites Web sur lesquels vous enregistrez des informations personnelles. Prenez des mesures supplémentaires si vos données financières ont été violées.

La plupart des violations exposent uniquement les courriels et les mots de passe, mais certaines incluent des informations financières sensibles. Si vos numéros de compte bancaire ou de carte de crédit ont été inclus dans une violation, prévenez votre banque de toute fraude éventuelle. Surveillez les relevés pour les frais que vous ne reconnaissez pas.

Examinez vos relevés de compte.

Vérifiez régulièrement vos relevés de comptes et opérations suspectes. Assurez-vous qu’aucun nouveau compte, prêt ou carte n’a été ouvert à votre nom. 

Créez des mots de passe robustes, sûrs et difficiles à deviner.

Comment créer des mots de passe forts

Votre mot de passe est votre première ligne de défense contre les pirates et les accès non autorisés à vos comptes. La force de vos mots de passe a un impact direct sur votre sécurité en ligne. Combinez des mots sans rapport pour créer des mots de passe plus forts.

Pour créer un mot de passe fort, essayez de combiner deux mots ou plus sans rapport. Ce pourrait même être une phrase entière. Puis changez certaines lettres en lettres et chiffres spéciaux. Plus votre mot de passe est long, plus il est fort.

Un seul mot avec une lettre a été remplacé par un @ ou! (comme p @ ssword!) ne crée pas un mot de passe fort. Les programmes de cracking de mots de passe contiennent tous les types de ces combinaisons, dans toutes les langues.

CONSEIL DE SÉCURITÉ: éloignez-vous des 100 mots de passe les plus utilisés.

Chaque année, SplashData évalue des millions de mots de passe divulgués et compile les 100 plus courants. La liste la plus récente comprend le mot de passe, 123456 et d’autres mots de passe que vous ne devez pas utiliser.

Certains mots doivent être évités dans tous les mots de passe.

De nombreuses personnes utilisent des mots de passe pour des personnes, des lieux ou des éléments familiers, car cela facilite leur mémorisation. Cela rend également vos mots de passe faciles à deviner pour les pirates.

Selon une étude menée par Google, les mots de passe contenant les informations suivantes sont considérés comme peu sûrs, car ils sont faciles à comprendre. Vous pouvez trouver une grande partie de ces informations après avoir examiné les profils de quelqu’un sur les réseaux sociaux.

  • Noms d’animaux
  • Une date notable, comme un anniversaire de mariage
  • Anniversaire d’un membre de la famille
  • Le nom de votre enfant
  • Nom d’un autre membre de la famille
  • Votre lieu de naissance
  • Une fête préférée
  • Quelque chose lié à votre équipe sportive préférée
  • Le nom d’un autre significatif
  • Le mot “mot de passe”

Utilisez des mots de passe différents pour chaque compte.

Pour que vos comptes soient aussi sécurisés que possible, il est préférable que chacun ait un mot de passe unique. Si un compte est victime d’une violation, les pirates informatiques ne peuvent pas utiliser ces informations de connexion pour accéder à d’autres comptes.

Bien que personne ne puisse empêcher les pirates de pirater, vous pouvez cesser de réutiliser le même mot de passe partout. Il est beaucoup trop facile pour les cybercriminels d’attaquer un site et d’obtenir votre mot de passe pour d’autres.

Utilisez un gestionnaire de mots de passe pour mémoriser tous vos mots de passe.

Avez-vous vraiment besoin de retenir 100 mots de passe? Pas du tout. 

Un gestionnaire de mots de passe est un logiciel qui garde tous vos mots de passe en sécurité, cryptés et protégés. Il peut même générer des mots de passe forts pour vous et les entrer automatiquement dans des sites Web et des applications.

Les gestionnaires de mot de passe agissent comme un coffre-fort numérique pour tous vos comptes en ligne. Vous n’avez besoin que d’une clé pour accéder à vos comptes: un mot de passe unique, facile à retenir, mais difficile à deviner. Ce mot de passe ouvre le coffre-fort.

Cours informatique et créations de site internet |

Améliorez vos compétences en informatique grâce à nos cours informatique sur Bordeaux, le Bassin d’Arcachon. Devenez un utilisateur averti sur ordinateur et smartphone

Mais que se passe-t-il si votre gestionnaire de mots de passe est piraté? Un bon garde vos mots de passe cryptés derrière un mot de passe qu’ils ne connaissent pas (vous seul le connaissez). Ils ne stockent aucune de vos informations d’identification sur leurs serveurs. Bien qu’aucun outil ne puisse garantir une sécurité en ligne totale, les experts en sécurité estiment que l’utilisation d’un gestionnaire de mots de passe est beaucoup plus sûre que l’utilisation du même mot de passe partout.

Ajoutez une couche de sécurité supplémentaire avec une authentification à deux facteurs.

De nombreux sites Web proposent une authentification à deux facteurs, également appelée authentification 2FA ou multi-facteurs. En plus de votre nom d’utilisateur et de votre mot de passe, 2FA requiert une autre information pour pouvoir vous vérifier. Donc, même si quelqu’un a votre mot de passe, il ne peut pas entrer.

Retirer de l’argent d’un guichet automatique est un exemple de 2FA. Il nécessite votre code PIN et votre carte bancaire. Vous avez besoin de ces deux pièces pour compléter la transaction.

Les sites Web prenant en charge 2FA incluent Google et Amazon. Lorsque vous avez activé 2FA, le site vous envoie un code à saisir après votre mot de passe. Les autres formes de 2FA incluent les ports USB YubiKeys et des applications de sécurité comme DUO.

Lorsque vous configurez 2FA, de nombreux sites vous donneront une liste de codes de sauvegarde pour vérifier votre compte. Un gestionnaire de mot de passe est un endroit idéal pour stocker ces codes.

Mot de passe à faire et à ne pas faire

✔ Faire

Ne combinez pas deux mots ou plus sans rapport. Changez les lettres en chiffres ou en caractères spéciaux.

Faites vos mots de passe au moins 8 caractères. Visez 12-15 caractères.

Utilisez une combinaison de lettres majuscules et minuscules, de chiffres et de symboles.

N’incluez que des mots inhabituels que vous connaissez. Cela devrait sembler absurde aux autres.

Veillez à ce que vos mots de passe soient protégés et sûrs, comme si vous utilisiez un gestionnaire de mots de passe.

Répartissez divers chiffres et caractères dans votre mot de passe.

Créez des mots de passe uniques et complexes pour chaque site.

Utilisez une couche de sécurité supplémentaire avec une authentification à deux facteurs (2FA).

❌ Ne pas

N’utilisez pas le mot «mot de passe» ou une combinaison de ce mot. «M@tdepasse!» Est tout aussi facile à deviner pour les pirates.

Utilisez des mots de passe courts, en un mot, comme soleil, singe ou football.

Ne placez pas de caractères spéciaux (@,!, 0, etc.) uniquement au début ou à la fin.

N’incluez pas d’informations personnelles telles que votre date de naissance, votre adresse ou le nom des membres de votre famille.

Ne partagez pas vos mots de passe. Ne les mettez pas sur un morceau de papier collé à votre ordinateur.

N’utilisez pas de modèles courants tels que 111111, abc123 ou 654321.

N’utilisez pas le même mot de passe partout.

Ne pensez pas qu’un mot de passe plus faible est plus sûr car vous avez 2FA.

Comprendre les menaces plus courantes et savoir quoi rechercher.

Mesures à prendre pour protéger votre identité en ligne

Les violations de données constituent l’une des nombreuses menaces en ligne. L’utilisation de connexions Internet sécurisées, la mise à jour de votre logiciel, l’évitement des courriels frauduleux et l’utilisation d’une meilleure hygiène des mots de passe vous aideront à rester plus sûrs lorsque vous naviguez.

Méfiez-vous des réseaux Wi-Fi publics.

Vous pouvez obtenir le Wi-Fi presque n’importe où. Mais ces réseaux ouverts sont les plus vulnérables et tendent à être les moins sécurisés. Cela inclut la connexion Wi-Fi gratuite dans les restaurants, les bibliothèques, les aéroports et d’autres espaces publics. Si vous pouvez l’éviter, n’utilisez pas le Wi-Fi public. Plus important encore, n’utilisez pas ces réseaux pour vous connecter à des sites financiers ou acheter en ligne. Il est facile pour quiconque de voir ce que vous faites.

Au lieu de cela, nous vous recommandons d’utiliser un réseau privé comme le réseau mobile 3G/4G en partage de connexion avec votre ordinateur de votre opérateur ou un réseau virtuel (VPN), qui vous permet d’utiliser le Wi-Fi public de manière plus sécurisée et de préserver la confidentialité de votre comportement en ligne. Un VPN achemine votre connexion via un serveur sécurisé qui chiffre vos données avant d’atterrir sur une page Web.

Exécutez les mises à jour des logiciels et des applications dès qu’elles sont disponibles.

La mise à jour de logiciels sur votre ordinateur ou votre téléphone peut sembler fastidieuse, mais il s’agit d’une étape cruciale pour la sécurité des appareils. Ces mises à jour corrigent des bugs, des vulnérabilités logicielles et des problèmes de sécurité. La mise à jour régulière de vos applications pour smartphone et de vos systèmes d’exploitation renforce la sécurité de vos appareils.

Conseils pour sécuriser tous vos comptes en ligne:

  • Utilisez des mots de passe forts et uniques pour chaque compte
  • Utilisez un gestionnaire de mots de passe pour mémoriser tous vos mots de passe pour vous.
  • Activer l’authentification à deux facteurs pour une couche de sécurité supplémentaire
  • Utiliser un VPN (réseau privé virtuel) lors de l’utilisation du Wi-Fi public
  • Mise à jour vers la dernière version de tous les logiciels et applications

CONSEIL DE SÉCURITÉ: activez les mises à jour automatiques.

Vous pouvez configurer votre ordinateur, votre navigateur, vos applications et votre téléphone pour qu’ils se mettent à jour automatiquement dès que de nouvelles mises à jour sont disponibles. Réglez-le et oubliez-le!

Soyez vigilant face aux courriels qui semblent même un peu étranges.

Le phishing est un type d’escroquerie par courrier électronique qui devient de plus en plus courant. Dans ces courriels, les pirates se font passer pour un service ou une entreprise en qui vous avez confiance. Ces courriels peuvent même provenir de l’un de vos contacts. Ils ressemblent à la réalité car ils imitent la conception de courriels authentiques, comme ceux de votre banque ou de votre fournisseur de messagerie.

Le but de ces pirates informatiques est de vous amener à entrer inconsciemment votre mot de passe ou à télécharger un document susceptible d’infecter votre ordinateur. La plupart des services en ligne ne vous demanderont pas de saisir vos informations de connexion directement à partir d’un courrier électronique. S’ils le font, vous devriez plutôt vous rendre directement sur leur site Web pour vous connecter.

Réfléchissez avant de remplir quoi que ce soit. Cet email semble-t-il sortir du ciel? Quelque chose ne semble pas à ce sujet? Vous est-il demandé de vous connecter à un compte pour mettre à jour quelque chose? Ne cliquez pas et n’entrez votre mot de passe nulle part. Ouvrez votre navigateur et saisissez plutôt l’adresse du site Web de l’entreprise.

Connaître les signes classiques d’un courrier électronique suspect.

  • Affiche les fautes de grammaire ou d’orthographe
  • Envoyer l’adresse semble inhabituel
  • Promet quelque chose qui semble trop beau pour être vrai
  • Vous demande de vous connecter à partir du courrier électronique lui-même
  • Vous demande d’ouvrir ou de télécharger un fichier que vous ne reconnaissez pas

Soyez sélectif quant à qui vous donnez votre adresse email.

Plus vous créez de comptes en ligne, plus vous risquez d’être impliqué dans une violation de données. De nombreuses entreprises, services, applications et sites Web vous demandent votre courrier électronique. Mais ce n’est pas toujours nécessaire. Voici quelques moyens d’éviter de divulguer votre adresse électronique:

  • Ne créez pas de compte si ce n’est pas nécessaire. Par exemple, de nombreux portails d’achat en ligne vous permettent d’effectuer une commande en tant qu’invité.
  • Si un site Web nécessite une adresse électronique, utilisez des services tels que Yopmail ou Temp-Mail, qui vous permettent de créer une adresse temporaire.
  • Créez un email différent pour vous inscrire à des promotions et à des newsletters. N’incluez aucune information personnelle pouvant être utilisée pour vous identifier dans cette adresse électronique, telle que votre nom ou votre date de naissance.

CONSEIL DE SÉCURITÉ:

Comment créer des mots de passe forts?

Incluez une combinaison de lettres majuscules et minuscules, de chiffres et de caractères. Combiner quelques mots sans rapport et changer les lettres est une bonne méthode.

Utilisez des mots de passe uniques et forts pour chaque compte.

L’un des meilleurs moyens de vous protéger en ligne consiste à utiliser des mots de passe différents pour tous vos comptes en ligne. Ainsi, les pirates informatiques ne disposeront pas des clés de votre vie numérique s’ils mettent la main sur ce mot de passe que vous utilisez partout.

Vos mots de passe doivent également être forts. Les mots simples (comme soleil, singe ou football) font que les mots de passe sont faibles. Il en va de même pour les 100 mots de passe les plus couramment utilisés, notamment “motdepasse”, “password” et “123456”. Évitez les références à la culture pop, les équipes sportives et les informations personnelles. N’utilisez pas votre adresse, date de naissance, noms de membres de la famille ou noms d’animaux domestiques. Plus vos mots de passe sont longs et uniques, plus ils seront difficiles à pirater pour les pirates.

CONSEIL DE SÉCURITÉ:

Gestionnaires de mots de passe recommandés 1Password, LastPass, Dashlane et Bitwarden pour la sécurité et la facilité d’utilisation.

Rappelez-vous tous vos mots de passe avec un gestionnaire de mot de passe.

Jamais oublié votre mot de passe? Cela arrive tout le temps. La personne moyenne a 90 comptes en ligne. Et on nous demande de créer de nouveaux tout le temps.

La bonne nouvelle est que vous n’avez pas à rappeler tous vos mots de passe de mémoire. Les gestionnaires de mots de passe sont des applications sécurisées et faciles à utiliser qui se souviennent pour vous. Ils introduisent même vos mots de passe sur des sites Web et des applications lorsque vous devez vous connecter. Vous devez simplement vous souvenir d’un mot de passe unique, celui que vous utilisez pour déverrouiller votre gestionnaire de mots de passe. Ils peuvent même générer des mots de passe difficiles à deviner pour renforcer la sécurité de vos comptes. Toutes vos données sont cryptées, ce qui sécurise au maximum les gestionnaires de mots de passe, même s’ils sont piratés. Apprendre à éviter les mauvaises habitudes de mots qui facilitent le travail d’un pirate informatique.

5 mythes sur les gestionnaires de mots de passe

Les gestionnaires de mot de passe sont l’outil le plus recommandé par les experts en sécurité pour protéger vos informations d’identification en ligne contre les pirates. Mais beaucoup de gens hésitent encore à les utiliser. Voici pourquoi les gestionnaires de mots de passe sont sûrs et votre meilleure défense contre les cybercriminels assoiffés de mots de passe.

Cours informatique et créations de site internet |

Améliorez vos compétences en informatique grâce à nos cours informatique sur Bordeaux, le Bassin d’Arcachon. Devenez un utilisateur averti sur ordinateur et smartphone

Besoin d’Assistance Et Services Informatiques?
1 heure Gratuite!

Qu’est-ce qu’un gestionnaire de mot de passe?

Pensez-y comme un coffre-fort pour vos mots de passe. Lorsque vous avez besoin de quelque chose à l’intérieur du coffre-fort, vous le déverrouillez. Les gestionnaires de mots de passe fonctionnent de la même manière pour vos informations d’identification en ligne.

Vous créez un seul mot de passe super fort, qui agit comme une clé. Installez l’application de gestion des mots de passe sur votre téléphone, votre ordinateur, votre navigateur et d’autres périphériques. Vos mots de passe sont stockés en toute sécurité à l’intérieur. Chaque fois que vous devez vous connecter à un compte, déverrouillez votre gestionnaire de mots de passe et récupérez vos informations de connexion.

Mythe 1: Les gestionnaires de mots de passe ne sont pas sûrs ou dignes de confiance.

Avec les vulnérabilités des sites Web et les incidents de sécurité à la hausse, de nombreuses personnes se méfient d’un outil technologique pour gérer leurs mots de passe. Et si le gestionnaire de mots de passe est piraté?

Les gestionnaires de mots de passe réputés prennent des mesures supplémentaires pour verrouiller vos informations et les protéger des cybercriminels.

Un bon gestionnaire de mot de passe:

  • Ne connaît pas votre mot de passe principal (afin que les pirates ne peuvent jamais le voler)
  • Crypte toutes vos données
  • Ne stocke aucune de vos données sur leurs serveurs
  • Peut générer un mot de passe fort et sécurisé

Mythe 2: Les gestionnaires de mots de passe ne sont pas totalement sécurisés. Je ne devrais donc pas en utiliser un.

Aucun outil de confidentialité ne peut garantir complètement votre sécurité en ligne. Même le verrou le plus élaboré peut être brisé. Pourtant, nous fermons toujours nos portes à nos maisons et à nos voitures.

L’alternative à l’utilisation d’un gestionnaire de mots de passe est de vous fier à votre propre mémoire pour conserver toutes vos informations d’identification. Cela conduit inévitablement au recyclage des mots de passe ou à l’utilisation de variantes – une mauvaise habitude que les pirates aiment bien.

Les gestionnaires de mots de passe peuvent être un outil de sécurité aussi efficace car ils nous aident à améliorer les mauvaises habitudes. Avec un gestionnaire de mots de passe installé sur votre ordinateur et votre téléphone, il est beaucoup plus facile de créer vos identifiants de connexion partout afin que vous puissiez utiliser des mots de passe forts et uniques pour chaque compte.

Mythe 3: Le stockage de tous mes mots de passe au même endroit les rend vulnérables aux pirates.

Les gestionnaires de mots de passe ne stockent pas toutes vos informations d’identification au même endroit. Toutes les données que vous stockez dans un gestionnaire de mots de passe (mots de passe, connexions, questions de sécurité et autres informations sensibles) sont cryptées de manière sécurisée. Même si le gestionnaire de mots de passe est piraté, les cybercriminels ne pourront pas voir vos identifiants.

La seule façon d’accéder à vos données est d’utiliser un seul mot de passe principal que vous seul connaissez. Vous utilisez ce mot de passe pour déverrouiller le gestionnaire sur votre ordinateur, votre téléphone ou d’autres périphériques. Une fois qu’il est déverrouillé, un gestionnaire de mots de passe peut entrer vos identifiants de connexion aux sites Web et aux applications.

Mythe 4: Se souvenir de tous mes mots de passe est plus sûr que de faire confiance à la technologie pour le faire à ma place.

Nos souvenirs nous manquent parfois. Avez-vous déjà cliqué sur un lien «mot de passe oublié?»? Il est très courant d’utiliser des variantes du même mot de passe pour faciliter leur mémorisation. Avec un gestionnaire de mot de passe, vous n’avez pas besoin de vous souvenir de vos informations d’identification. Il peut être installé sur tous vos appareils et entrera automatiquement vos mots de passe pour vous. Une fois que vous aurez pris l’habitude d’en utiliser un, vous n’aurez plus à vous soucier d’oubli de vos informations d’identification.

Mythe 5: mettre en place un gestionnaire de mots de passe est une tâche très pénible.

Bien sûr, il faut du temps pour consigner toutes vos informations d’identification dans un gestionnaire de mots de passe. Mais vous n’avez pas besoin de tout faire en même temps. Vous pouvez toujours commencer petit et ne changer que quelques mots de passe à la fois. Essayez d’installer un gestionnaire de mot de passe et de créer de nouveaux mots de passe uniques pour les sites Web que vous consultez le plus souvent. Au fil du temps, lorsque vous vous connectez à d’autres sites, vous pouvez en ajouter d’autres.

source

cours sécurité informatique bordeaux bassin d'arcachon et à distance dans toute la france

STOP! ARRÊTEZ D’ÉCRIRE VOS MOTS PASSE SUR UN BOUT DE PAPIERS
Avec cette formation complète, fini les problèmes de créer les nouveaux mots de passe trop compliqués à retenir et au risque de les oublier.


Conseils de sécurité pour vous protéger des pirates informatiques 1

André Peyruseigt

Formateur spécialisé en informatique, bureautique, internet et nouvelles technologies. Particuliers et Professionnels

APPELER LE 06 66 59 94 45


Découvrir mes formations et services


Restez informé de nouveaux articles

Saisissez votre adresse e-mail ci-dessous pour vous abonner à notre newsletter

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

En savoir plus sur

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading