{"id":289,"date":"2023-03-22T10:51:09","date_gmt":"2023-03-22T09:51:09","guid":{"rendered":"https:\/\/www.ecriture-technologie.com\/?p=289"},"modified":"2023-03-22T12:51:04","modified_gmt":"2023-03-22T11:51:04","slug":"comment-proteger-ses-donnees-personnelles","status":"publish","type":"post","link":"https:\/\/www.ecriture-technologie.com\/2023\/03\/22\/comment-proteger-ses-donnees-personnelles\/","title":{"rendered":"Comment prot\u00e9ger ses donn\u00e9es personnelles ?"},"content":{"rendered":"

Les attaques des pirates informatiques sont impr\u00e9visibles. Internet est un immense portail d’information accessible \u00e0 tout le monde. Cette facilit\u00e9 d’acc\u00e8s favorise la naissance de plusieurs formes d’attaques comme le ransomware, le phishing ou encore le vol des donn\u00e9es. Si certains utilisateurs sont conscients de ces menaces, d’autres sous-estiment les d\u00e9g\u00e2ts que ces attaques peuvent engendrer. Voici donc les dispositions \u00e0 prendre pour prot\u00e9ger vos donn\u00e9es personnelles.<\/p>\n

Votre mot de passe doit \u00eatre assez robuste<\/h2>\n

\"\"<\/p>\n

G\u00e9n\u00e9ralement, les hackers arrivent \u00e0 voler vos donn\u00e9es personnelles en craquant vos mots de passe. Ce sont surtout les comptes de messageries qui sont les plus vuln\u00e9rables, alors que vous avez tendance \u00e0 y d\u00e9voiler toute votre intimit\u00e9. Ainsi, pour minimiser les risques, votre mot de passe doit \u00eatre le plus robuste possible. Vous devez \u00e9viter d’utiliser le nom de votre chat ou encore votre date d’anniversaire. Pensez \u00e0 m\u00e9langer les caract\u00e8res avec des majuscules et de minuscules pour que dissuader les personnes malveillantes de voler vos donn\u00e9es. Le mot de passe id\u00e9ale doit avoir au minimum 12 caract\u00e8res.<\/p>\n

Pensez \u00e0 mettre \u00e0 jour votre syst\u00e8me d’exploitation<\/h2>\n

Les mis \u00e0 jour sont indispensables pour le bon fonctionnement de votre machine. Cela vous permettra \u00e9galement de b\u00e9n\u00e9ficier de programmes d\u00e9j\u00e0 plus performants, capable de vous prot\u00e9ger des attaques informatiques. Mettez \u00e0 jour l’ensemble de vos logiciels de s\u00e9curit\u00e9, vos pare-feu personnels et votre antivirus.<\/p>\n

S\u00e9curisez vos connexions<\/h2>\n

Les fournisseurs d’acc\u00e8s Internet propose par d\u00e9faut la cl\u00e9 WEP pour les connexions WIFI. Cependant, cette cl\u00e9 est facile \u00e0 craquer. Ainsi pour renforcer la protection de vos donn\u00e9es personnelles, vous devez opter pour la cl\u00e9 WPA 2, qui est beaucoup plus r\u00e9sistante face aux attaques. Pensez \u00e9galement \u00e0 ajouter un mot de passe \u00e0 votre connexion WIFI pour que personne ne puisse y acc\u00e9der.<\/p>\n

Effectuer une sauvegarde de vos donn\u00e9es<\/h2>\n

Tout le monde peut \u00eatre victime d’un piratage informatique et d’un vol de donn\u00e9es. Apr\u00e8s les malwares, les ransomwares sont beaucoup plus agressifs pour s’approprier vos donn\u00e9es rapidement. C’est la raison pour laquelle vous devez sauvegarder vos donn\u00e9es dans un disque dur externe en cas d’attaque. Cela vous permettra d’avoir une copie de vos donn\u00e9es en un lieu s\u00fbr.<\/p>\n

\u00c9vitez de cliquer sur les liens hypertextes<\/h2>\n

\"\"<\/p>\n

Les hackers sont malins. Ils arrivent copier un site officiel pour duper ses futures victimes. Pour les attirer, ils n’h\u00e9sitent pas \u00e0 placer le lien du nouveau site dans les textes ou les publicit\u00e9s. G\u00e9n\u00e9ralement, ils encouragent les personnes \u00e0 cliquer sur un lien hypertexte. Si vous ne vous m\u00e9fiez pas, le hacker pourra r\u00e9colter facilement toutes vos donn\u00e9es personnelles. Pour \u00e9viter de tomber dans le pi\u00e8ge, vous devez avoir l’habitude de saisir le lien au lieu de le cliquer imm\u00e9diatement.<\/p>\n

N’ouvrez pas tous les pi\u00e8ces jointes qui vous sont envoy\u00e9es par e-mail<\/h2>\n

Attention aux publicit\u00e9s frauduleuses qui vous envoient une pi\u00e8ce jointe contenant un vers malveillant. M\u00e9fiez-vous-m\u00eame si l’exp\u00e9diteur semble \u00eatre une personne de votre entourage. Evitez d’ouvrir les fichiers qui contiennent ces extensions :.pif ;.com ;.bat ;.exe ;.vbs ;.lnk<\/p>\n

Ne jamais divulguer ses informations personnelles en publiques<\/h2>\n

L’anonymat n’existe pas sur Internet. Dans ce cas, il est important de savoir trier les informations que l’on publie sur les r\u00e9seaux sociaux et dans les forums. Il est primordial de ne pas d\u00e9livrer de donn\u00e9es personnelles qui vous concernent sur ces portails. Prenez \u00e9galement de v\u00e9rifier que le site que vous visitez utilise le protocole httpS:\/\/ sur son adresse web et que le site est verrouill\u00e9 par un cadenas. Cela indique que le site a \u00e9t\u00e9 certifi\u00e9.<\/p>\n

Renforcez vos antivirus et vos pare-feu<\/h2>\n

Les virus peuvent vous attaquer \u00e0 tout moment, si vous avez mis \u00e0 jour votre syst\u00e8me d’exploitation. Il est primordial que vous \u00e9tablissiez des param\u00e8tres de s\u00e9curit\u00e9s robustes sur votre ordinateur, afin d’\u00e9viter que les vers ne volent vos donn\u00e9es. En installant un pare-feu sur votre machine, vous limitez les connexions sortantes et entrantes sur celle-ci, de ce fait, il sera beaucoup plus difficile de s’emparer de vos donn\u00e9es.
\n++++++++<\/p>\n","protected":false},"excerpt":{"rendered":"

Les attaques des pirates informatiques sont impr\u00e9visibles. Internet est un immense portail d’information accessible \u00e0 tout le monde. Cette facilit\u00e9 d’acc\u00e8s favorise la naissance de plusieurs formes d’attaques comme le ransomware, le phishing ou encore le vol des donn\u00e9es. Si certains utilisateurs sont conscients de ces menaces, d’autres sous-estiment les d\u00e9g\u00e2ts que ces attaques peuvent<\/p>\n

\n\t\t\t\t Lire Plus <\/span><\/a>\n\t\t\t<\/div>\n","protected":false},"author":1,"featured_media":290,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts\/289"}],"collection":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/comments?post=289"}],"version-history":[{"count":1,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts\/289\/revisions"}],"predecessor-version":[{"id":293,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/posts\/289\/revisions\/293"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/media\/290"}],"wp:attachment":[{"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/media?parent=289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/categories?post=289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecriture-technologie.com\/wp-json\/wp\/v2\/tags?post=289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}