Le guide ultime de la navigation Internet sans danger

Abdul Oare
Dernière mise à jour par Abdul Oare le Juin 10, 2022

Table des matières :

Les dangers des mauvaises habitudes de navigation

Il est quasiment impossible d’exagérer l’importance des bonnes habitudes de sécurité en ligne. Non seulement de plus en plus d’actifs et d’identités se numérisent mais les gens passent de plus en plus de temps en ligne. Avec l’augmentation du nombre de produits de réalité virtuelle et de réalité augmentée ainsi que du nombre de produits technologiques portables en général, les gens sont en ligne presque 24 heures sur 24 et 7 jours sur 7. Ce que cela signifie, c’est que les gens sont plus vulnérables que jamais aux piratages informatiques.

Ce qui est encore pire, c’est que les pirates informatiques déploient des trésors de créativité dans les types d’attaques qu’ils mènent. Symantec a constaté une augmentation de 8500 % du piratage des crypto-devises. Dans ce cadre, les cybercriminels utilisent l’ordinateur personnel hôte pour miner des crypto-devises au lieu d’avoir cours aux techniques traditionnelles des rançongiciels. Le premier signe qui montre qu’un ordinateur de bureau a été infecté est une facture d’électricité incroyablement élevée car le minage de crypto-devises est très coûteux.

A l’échelle mondiale, on estime que le cybercrime coûtera 6 trillion de dollars en 2021. En réalité, les experts et les groupes de sécurité auront du mal à empêcher une nouvelle vague d’attaques cybercriminelles dans une nouvelle ère où il y aura plus de personnes en ligne que jamais ainsi que de nouvelles plates-formes qui permettront aux criminels de mener de nouvelles attaques. Les cyberattaques sont le type de criminalité qui croît le plus vite aux États-Unis.

Ensuite, à l’autre bout du spectre, des entreprises comme Facebook, Instagram, Twitter, Google et Amazon sont connues pour leur récolte de données utilisateur auxquelles elles ne devraient pas avoir accès. Donc, les Internautes de base ont de quoi craindre ces deux acteurs, les entreprises centralisées qui récoltent des données et des cybercriminels qui installent des virus et accèdent à des informations sensibles. Les entreprises préfèrent de loin gagner de l’argent que protéger les données des utilisateurs.

Heureusement, il existe plusieurs techniques simples et bien établies que l’on pourrait employer pour réduire énormément les risques de se faire pirater. Il n’est guère ou pas du tout nécessaire de s’y connaître en informatique. Le problème, c’est que les gens ne prennent pas les précautions de sécurité de base qu’il faut pour être sûr de pouvoir naviguer en toute sécurité. Si vous voulez aller en ligne le reste de votre vie, comme beaucoup de gens, alors, il est logique d’investir dans des protocoles de sécurité de base. En lisant cet article, vous découvrirez les 21 conseils les plus utiles et les plus recommandés qui vous garantiront une navigation sécurisée au maximum.

1 – Choisir le bon navigateur

Une des premières mesures que vous pouvez prendre est de choisir le bon navigateur. A l’heure actuelle, le navigateur le plus sûr est Tor, qui comporte des éléments de sécurité intégrés. En fait, Tor est aussi un réseau virtuel privé. Toutefois, Tor peut être assez lent et il faut bien trouver un équilibre entre ergonomie et sécurité.

Mis à part Tor, les meilleurs navigateurs sont Mozilla, Opera et Brave. Ils ont moins de liens avec les grandes entreprises qui ont tendance à récolter les données des utilisateurs. Il faut éviter Chrome et Safari autant que possible et Internet Explorer et Microsoft Edge sont les moins sûrs. Si vous utilisez Chrome, Safari ou Microsoft Edge, alors, il devient plus important d’utiliser un moteur de recherche basé sur la confidentialité ou des extensions de navigateur qui se concentrent sur la confidentialité.

2 – Choisir le bon moteur de recherche

Même si vous choisissez un navigateur digne de confiance, quand vous effectuez des recherches sur le moteur de recherche de Google, vous offrez quand même des données à Google, qui a été accusé de récolter les données des utilisateurs de façon illégale. Les utilisateurs ont beaucoup d’alternatives. En fait, au cours des dernières années, la part de marché de Google a baissé et des moteurs de recherche plus petits dont fait leur apparition.

Choisir un moteur de recherche basé sur la confidentialité est une mesure cruciale pour empêcher Google d’accéder à vos demandes, qu’il suit tout le temps. D’habitude, sur les moteurs de recherche basés sur la confidentialité, les recherches sont cryptées, les recherches ont une durée de vie limitée et beaucoup de moteurs de recherche ont mis au point des fonctionnalités supplémentaires pour que vous puissiez naviguer en toute sécurité. Parmi les meilleurs moteurs de recherche basés sur la confidentialité, on compte :

3 – Les meilleures pratiques de la navigation Internet

Il existe plusieurs éléments mineurs mais importants dont il vaut mieux se souvenir quand on navigue sur Internet. Il ne faut surtout pas laisser son ordinateur déverrouillé et il faut s’assurer de n’acheter que sur des sites d’achat sécurisés. Vérifiez toujours que tous les sites où vous effectuez des achats aient le cadenas vert avec le signe https. Cela signifie que le site est officiel et sécurisé, pas un site corrompu qui récoltera votre nom d’utilisateur et votre mot de passe.

Ce conseil est surtout important quand vous saisissez des informations de carte de crédit ou d’autres données sensibles. Il est aussi conseillé de vider votre historique de navigation, vos téléchargements et vos cookies aussi fréquemment que possible. Cela accélérera votre machine et laissera aussi traîner moins d’informations qui pourraient souvent être suivies et surveillées.

Quand vous naviguez sur Internet, il est bon de mettre à jour votre navigateur. Les pirates informatiques exploitent souvent de vieilles failles de sécurité des navigateurs qui n’ont pas été sécurisés. De plus, quand vous utilisez une application et toute autre sorte de logiciel, il faut toujours lire la politique de confidentialité. Elle peut être assez longue mais, si les gens la lisaient pour savoir quelles données sont accessibles par ces applications, ils seraient beaucoup moins enclins à les utiliser. Pour naviguer sur Internet, voici un autre conseil : désactivez le pré-remplissage du nom d’utilisateur et du mot de passe.

4 – Les extensions de navigateur

Il existe plusieurs extensions supplémentaires que l’on peut utiliser pour naviguer avec plus de sécurité et de facilité. Les bloqueurs de publicités sont presque essentiels mais les bons moteurs de recherche et les bons navigateurs intègrent souvent des bloqueurs de publicités à leurs services. Parmi les bloqueurs de publicités, on compte AdBlock Plus, Firefox Focus et StopAd. Vous pouvez aussi installer des extensions VPN qui cacheront votre adresse IP bien qu’il soit souvent mieux d’installer un service VPN complet. Parmi ces extensions, on trouve Ghostery et Hola.

5 – Utiliser un VPN

Le réseau virtuel privé (VPN) est sans nul doute une des meilleures techniques pour combattre les pirates informatiques et les entreprises qui veulent accéder à vos données. Le VPN change votre adresse IP et crypte la connexion quand vous visitez des sites. Donc, un pirate informatique qui vous épierait devrait décrypter les informations. De plus, les autorités centrales ne pourraient pas vous pister à l’aide de votre adresse IP. Les bons prestataires de services VPN suppriment rapidement les historiques de navigation ou ne les conservent pas du tout selon la juridiction. Les meilleurs prestataires de services VPN comprennent :

6 – Éviter les PPI

Un programme potentiellement indésirable (un PPI) est un programme que l’utilisateur télécharge et qui s’avère avoir des effets secondaires non désirés. On ne considère pas les PPI comme des virus ou des maliciels. Comme exemple, on peut citer un logiciel gratuit qui promet de protéger votre ordinateur contre les virus mais qui change votre moteur de recherche par défaut et qui est difficile à éliminer. De plus, il peut consommer une grande quantité de ressources système.

En fait, beaucoup d’applications gratuites peuvent s’avérer être des PPI. Seules les applications et seuls les programmes réputés avec d’excellentes évaluations et qui ont résisté aux années méritent votre confiance. Il peut être plus utile de garder certains programmes de haute qualité qu’utiliser diverses extensions, modules supplémentaires et anti-virus. Donc, ne téléchargez pas les PPI qui disent qu’ils vont améliorer votre sécurité ou la vitesse de votre machine car ils peuvent souvent faire le contraire. Contentez-vous des services de haute qualité que vous connaissez.

7 – Désactiver JavaScript

Désactiver JavaScript est une des techniques les plus utiles et les moins utilisées pour naviguer en toute sécurité. De plus, ses avantages vont bien au-delà de la sécurité car ils permettent d’accélérer la navigation. Cela empêchera l’apparition de beaucoup de publicités, de fenêtres modales et de pages à la longueur infinie.

JavaScript est un outil qui sert à coder toutes sortes d’applications web complexes. Toutefois, quand vous visitez un site web, cet outil tourne automatiquement dans le navigateur. Il peut être difficile de trouver ce que fait réellement le script mais il expose les visiteurs à des comportements malveillants. Si vous désactivez JavaScript, les bloqueurs de publicités ne seront plus nécessaires car presque toutes les publicités tournent avec JavaScript. Bien que cela puisse empêcher Facebook, Twitter, YouTube, Netflix, Google Documents et d’autres applications de fonctionner, la navigation web ordinaire sera beaucoup plus rapide et beaucoup plus sécurisée.

De plus, vous pouvez désactiver JavaScript de façon générale et le réactiver sur les sites que vous utilisez régulièrement en ajoutant des exceptions. Désactiver JavaScript, c’est très facile à faire. Il vous suffit de décocher une case dans votre navigateur web.

8 – Supprimer, supprimer, supprimer : nettoyer ses contenus

Beaucoup de gens postent beaucoup trop de choses sur beaucoup trop de sites. De nos jours, les gens sont devenus des créateurs de contenus. Cependant, sur Internet, rien ne disparaît si on ne l’efface pas. Or, parfois, on trouve même des pages en cache sur Google. Youtube, FaceBook, Twitter et tous les grands sites de médias sociaux offrent la possibilité de vider ses données des messages et des images passés. Parcourez votre historique de navigation et vérifiez s’il contient des contenus dont vous n’êtes pas satisfait. Ensuite, vous n’avez qu’à les supprimer.

En fait, les gens contrôlent plus leurs données qu’ils ne s’en rendent compte. Le problème, c’est qu’ils ne s’embêtent jamais à vraiment les effacer et à les gérer. Par exemple, il est entièrement possible de supprimer toutes ses données Facebook. Quand vous les supprimez, il leur faut 90 jours pour disparaître des serveurs de Facebook. On ne sait jamais comment d’autres personnes pourraient se servir de vos données en ligne. Un nettoyage des données est utile de temps à autre.

Vous pouvez aussi visiter des forums où vous avez posté des contenus et vous pouvez les relire tout en vous désabonnant d’autant de listes de courriels que possible. Vous pouvez passer une journée à effacer toutes vos données sur tous les sites. C’est très facile à faire et ça ne prend pas si longtemps.

9 –  Éviter les risques avec son smartphone

Beaucoup de gens commettent l’erreur de ne sécuriser que leur ordinateur personnel ou leur ordinateur portable. Cela peut être une grosse erreur pour beaucoup de raisons. Les smartphones sont encore plus vulnérables que les ordinateurs personnels. Ils vous connectent en mode nomade à divers réseaux. A chaque fois que vous vous connectez à un réseau avec un appareil, vos chances de vous faire pirater s’accroissent.

Vous pouvez renforcer la sécurité de votre navigation sur smartphone avec un VPN Android ou IOS de grande qualité pour naviguer en mode nomade. Il existe plusieurs smartphones qui se concentrent sur la sécurité et ce pourrait être un bon investissement. Comme sur un ordinateur, mettez un code sur votre smartphone et assurez-vous qu’on ne vous le prenne pas.

Plus de 28 % des résidents des États-Unis ne verrouillent même pas leur écran, selon le Pew Research Center. Selon ce même rapport de recherche, seuls 40 % ont mis à jour leur téléphone quand des mises à jour ont été disponibles. En ce qui concerne la sécurité des smartphones, il est doublement important d’installer le dernier système d’exploitation, même si les utilisateurs pourront se lasser de voir apparaître des mises à jour permanentes sur Android et sur les autres systèmes d’exploitation.

10 –  Toujours activer la 2FA

L’authentification à deux facteurs (la 2FA) est une des précautions de sécurité les plus importantes à prendre quand on navigue sur Internet. Même si vous prenez toutes les mesures de sécurité, votre nom d’utilisateur et votre mot de passe risquent quand même d’être piratés. Les pirates informatiques sont créatifs et innovateurs de beaucoup de façons mais, avec la 2FA, même si un pirate informatique accède finalement à votre compte d’achat en ligne ou à votre compte de courriel, vous ne courrez toujours aucun risque.

Avec la 2FA, un code est envoyé à votre smartphone toutes les 30 secondes. Il vous faut ce code pour vous connecter à votre compte. Donc, quand un pirate informatique a votre nom d’utilisateur et votre mot de passe, il ne peut toujours pas se connecter à votre compte parce qu’il n’a pas le code supplémentaire qui change toutes les 30 secondes. Si vous utilisez un nouveau navigateur ou si vous vous connectez à partir d’une nouvelle adresse IP, on vous demandera de saisir un code 2FA. L’application 2FA la meilleure et la plus populaire est Google Authenticator. Elle est disponible sur Android et sur IOS. Vous pouvez connecter beaucoup de sites web à votre compte 2FA.

11 – Ne jamais utiliser le Wi-Fi public

Les pirates informatiques ont créé de faux points Wi-Fi avec des noms comme « Wi-Fi public gratuit ». Quand vous vous connectez à leur réseau, ils récupèrent vos données. Assurez-vous que le réseau auquel vous vous connectez soit authentique et n’achetez et ne naviguez que sur des sites réputés quand vous êtes en mode nomade. Quand vous vous connectez à un faux réseau, la quantité de données qu’un pirate informatique récupère sur vous est effrayante, car elle contient les localisations précédentes, les mots de passe, les noms d’utilisateur, les informations de compte bancaire et plus encore.

Cela dit, il est encore mieux d’aller plus loin et simplement de ne jamais utiliser le Wi-Fi public. On sait que les pirates informatiques ciblent le Wi-Fi public parce qu’il est beaucoup plus profitable de pirater un réseau que des centaines de gens utilisent tous les jours que des réseaux privés que peu de gens utilisent. Grâce à un matériel de base, tous les visiteurs qui utilisent le Wi-Fi public peuvent être redirigés vers un autre réseau. Tous les téléphones et les smartphones qui se connectent au réseau sont compromis et les utilisateurs sont beaucoup plus susceptibles de se connecter à un réseau qui s’appelle « McDonalds » ou « Starbucks », d’où on pourra facilement les rediriger vers une page à l’apparence officielle mais qui n’est que le réseau d’un pirate informatique.

12 – Gérer ses mots de passe de façon créative

Si vous utilisez un seul mot de passe sur 20 sites différents, alors, un pirate informatique aura vingt fois plus de chances d’y accéder mais, si vous utilisez 20 mots de passe uniques, alors, le pirate informatique ne pourra accéder qu’à un seul site. Donc, il est important d’utiliser des mots de passe forts et uniques quand c’est possible. Les experts en sécurité considèrent toujours que les mots de passe forts et uniques sont la meilleure technique pour naviguer en toute sécurité.

Il peut être difficile de se souvenir de plusieurs mots de passe et d’autant de noms d’utilisateur et c’est pour cette raison qu’il vaut mieux utiliser un gestionnaire de mots de passe de haute qualité. Ces gestionnaires de mots de passe stockeront tous les mots de passe et tous les noms d’utilisateur uniques pour chaque site. Cela sécurisera vos identifiants tout en vous permettant de vous connecter rapidement. Il existe plusieurs gestionnaires de mots de passe de haute qualité. Pour bénéficier d’une protection supplémentaire, activez la 2FA à partir du gestionnaire de mots de passe lui-même pour vous assurer que les sites accessibles par votre mot de passe primaire ne soient pas compromis.

Ce que vous pouvez aussi faire, c’est crypter vous-même vos mots de passe. Il existe plusieurs façons de s’y prendre. Vous pourriez attribuer une valeur de +1 à chaque lettre. Donc, a signifierait b et b signifierait c. Ensuite, vous pourriez stocker vos mots de passe sur votre ordinateur, dans un fichier local. Même s’il est piraté, les pirates informatiques ne le comprendront pas. De plus, la plupart des sites ne permettent que 3 essais avant de verrouiller le site et de passer à la vérification par courriel.

13 – Éviter les applications

Beaucoup d’applications pour smartphone ont accès à beaucoup plus d’informations qu’elles n’en ont besoin pour fonctionner. Selon une étude Pew de projet Internet, 54 % des utilisateurs d’applications ont refusé d’installer une application quand ils se sont rendu compte de la quantité de données qu’on exigeait d’eux pour qu’ils l’utilisent. 30 % des utilisateurs d’applications désinstallent une application quand on leur indique quelle quantité de données elle récolte.

Une autre étude a découvert que 18 % des applications accédaient aux contacts personnels et que 42 % des applications qui envoyaient des données à des tiers ne cryptaient en fait pas ces données. Donc, ces applications envoient des informations obtenues de façon illégale et ces informations pourraient être piratées par d’autres tiers. Finalement, 41 % des applications, ce qui est énorme, peuvent géolocaliser les utilisateurs, même quand elles tournent en arrière-plan.

En 2016, 1,3 millions de comptes Google ont été compromis à cause de l’utilisation d’applications Android. Le nombre de rançongiciels Android a augmenté de 138 % du premier au deuxième semestre de 2017. Si vous avez un téléphone Android, il vaut mieux prendre des précautions avant de télécharger des applications et de naviguer sur Internet. Comme Android est le système d’exploitation le plus lourdement touché, la sécurité des smartphones devient une priorité. De plus, l’idée selon laquelle IOS ne serait pas vulnérable aux maliciels est tout simplement fausse. Ce système d’exploitation a vu augmenter sérieusement le nombre d’incidents par maliciel alors que le marché est moins important pour Android, qui est gratuit et a plus d’un milliard d’utilisateurs.

La plupart des applications demandent accès à la caméra et aux contacts de l’utilisateur, même si l’application n’a nullement besoin de la caméra ou des contacts personnels. Donc, utilisez le moins d’applications mobiles que vous pouvez, sauf s’il s’agit d’un VPN de haute qualité pour mobile.

14 – Faire attention où on clique

Règle générale : ne lancez jamais les fichiers exécutables. Ils se terminent par une extension .exe. Si vous lancez ce type de fichier, vous risquez d’autoriser un virus à exécuter son code malveillant sur votre machine. Les liens que l’on vous envoie par des messages directs pourraient renvoyer à un site malveillant. Si vous trouvez qu’une pièce attachée quelle qu’elle soit ne vous inspire pas confiance, ne l’ouvrez pas.

Réfléchissez avant de cliquer sur un lien quel qu’il soit et vérifiez sur quoi vous cliquez. Beaucoup de liens par messages directs et de liens par courriel peuvent être de l’escroquerie par hameçonnage. Donc, l’URL ressemblera beaucoup à un lien typique mais sera en fait un site pirate qui récupérera votre nom d’utilisateur et votre mot de passe. Par exemple, il y a www.gmaial.com au lieu de www.gmail.com. Les escroqueries par hameçonnage sont de plus en plus courantes car elles sont faciles à effectuer et car la victime divulgue de son plein gré son nom d’utilisateur et son mot de passe. Cependant, une fois de plus, la 2FA peut résoudre ce problème en grande partie.

15 – Gérer ses favoris

Voici un outil très simple et très efficace pour pouvoir naviguer en toute sécurité. De plus, il ne demande que très peu de compétences techniques. De nos jours, l’escroquerie la plus courante est l’escroquerie par hameçonnage, où les escrocs créent de faux sites web qui ressemblent au site web officiel. Pour les sites que vous utilisez le plus souvent, il vaut mieux trouver le site officiel, avec le cadenas vert et le signe https dans l’URL, et stocker son URL dans un dossier de favoris de votre navigateur. Quand vous aurez à nouveau besoin d’y accéder, vous aurez la véritable URL. Cela rendra votre navigation non seulement plus sûre mais aussi plus facile et plus agréable.

16 –  Toujours mettre à jour

Le but initial des mises à jour n’est pas seulement d’ajouter de nouvelles fonctionnalités améliorées. C’est souvent d’effectuer des patchs de sécurité. Un grand pourcentage des cas de piratage de devises est dû à des failles de sécurité qui ont parfois des années. Par exemple, Operation Prowli a ciblé une faille de quatre ans des serveurs qui faisaient tourner HP Data Protector sur le port 5555. De plus, les sites WordPress sont continuellement la cible de piratages parce qu’ils comprennent de vieilles failles de sécurité.

Donc, que vous ayez Windows, Mac ou Android, assurez-vous que tout soit à jour. Les mises à jour du système peuvent agacer mais elles sont un mal nécessaire. De plus, parfois, si vous ne mettez pas à jour votre appareil ou votre logiciel, il ne fonctionnera pas correctement. De plus, si vous mettez à jour votre système, cela aura aussi l’avantage d’accélérer le fonctionnement de votre machine.

Ensuite, les versions anciennes sont plus susceptibles d’être attaquées par des virus spécifiques qui ciblent des systèmes d’exploitation spécifiques. C’est pour cela que Windows est tellement plus vulnérable aux piratages que Mac OS. La majorité des virus ont été créés pour Windows, surtout parce que la plupart des entreprises utilisent Windows. Mac OS est plus récent. On voit se répéter la même situation avec les systèmes d’exploitation mobiles. Plus la version est ancienne, plus elle sera susceptible d’être ciblée par un virus. D’un autre côté, les nouvelles versions pourraient avoir des failles de sécurité qui n’ont pas encore été repérées. Donc, cela peut être un compromis.

17 –  Installer le meilleur anti-virus

Les anti-virus de bonne qualité peuvent aussi servir à bloquer les publicités sur votre ordinateur, qui constituent une menace quand vous naviguez sur Internet. Adaware est une nouvelle forme d’anti-virus économique, facile à utiliser et efficace. Il protège les appareils contre les maliciels, les virus, les logiciels espions, le hameçonnage, les publicités et les escroqueries en ligne. De plus, Adaware tourne en arrière-plan sans problème et ne demande que peu de ressources informatiques. Il vaut mieux éviter les anti-virus gratuits. Soit il vous agresseront en vous affichant des publicités pour que vous achetiez un abonnement soit ils vous voleront vos données ou installeront des maliciels. Il faut tous qu’ils gagnent de l’argent d’une manière ou d’une autre.

De plus, il faudrait que votre anti-virus serve aussi d’anti-logiciel espion. Les anti-virus protègent contre les virus qui pourraient détruire vos fichiers, corrompre vos données ou voler vos informations. Parmi les logiciels espions, on trouve les intercepteurs de frappe et les troyens qui volent des informations telles que les mots de passe et les noms d’utilisateur. En général, les anti-virus de haute qualité protègent contre ces dangers.

Parmi les meilleurs anti-virus, on compte Kaspersky et Norton Anti-Virus. En fait, un virus récent de minage de crypto-devises (WinstarNssmMiner) ciblait les ordinateurs et s’installait automatiquement en fonction du type d’anti-virus qui était présent sur le système d’exploitation hôte. Si un anti-virus de haute qualité était installé, comme Norton, Avast ou Kapersky, alors, le virus ne fonctionnait même pas, mais il continuait à fonctionner si un anti-virus de qualité moindre était installé. En d’autres termes, il ne sert à rien d’utiliser un anti-virus de qualité inférieure car il risque de ne pas être très efficace.

18 – Emmener son ordinateur personnel chez le docteur

Au moins une fois par an, un ordinateur de bureau ou un ordinateur portable devrait être confié à un spécialiste pour qu’il le nettoie autant que possible. Il existe une grande variété de virus et de maliciels susceptibles d’infecter un ordinateur et ils peuvent venir de plusieurs sources. Même si vous avez adopté toutes les bonnes habitudes de navigation, cela ne fera pas grande différence si votre appareil est déjà infecté. Un nettoyage complet peut être la meilleure chose à faire en premier lieu avant d’adopter les bonnes habitudes de navigation.

Les intercepteurs de frappe pourraient lire chaque caractère que vous tapez. La meilleure façon d’y pallier est d’emmener prendre votre ordinateur personnel à un docteur pour les ordinateurs personnels. Autrement, vous pouvez aller en ligne et faire une restauration de système Windows, qui ramènera votre ordinateur à un état précédent. C’est très efficace car cela enlèvera tous les virus que aurez récoltés dans les une ou deux années précédentes, selon le point de réinitialisation. Cela enlèvera aussi tout ce que vous aurez installé, téléchargé ou sauvegardé dans les une ou deux années précédentes. Donc, assurez-vous de sauvegarder tout ce qui est important sur une clé USB avant d’effectuer une restauration de système.

19 – Utiliser la technologie de la blockchain

La technologie de la blockchain a le potentiel de détraquer complètement de nombreux segments de l’économie et l’un de ces segments est la confidentialité en ligne et la navigation sécurisée. Des navigateurs décentralisés sont en cours de fabrication et Metamask.io est un pont vers un Internet décentralisé, qui permettrait aux utilisateurs d’installer des applications décentralisées dans leur navigateur. Des projets comme Ethereum et Tron cherchent à décentraliser Internet pour que Google, Amazon et Facebook ne détiennent pas toutes nos données dans des serveurs centralisés.

De plus, il existe plusieurs projets ICO qui ont pour but de changer l’industrie. Liberdy.io est une technologie conforme à la RGPD qui redonne aux utilisateurs le contrôle de leurs données. Cette application permettra aux utilisateurs d’extraire les données qu’ils partagent actuellement avec les sites comme Google et Amazon. Les utilisateurs pourront sélectionner quelles données ils acceptent de partager et l’application cryptera et dépersonnalisera les données pour qu’elles ne puissent pas être utilisées à des fins malveillantes.

Les publicitaires devront directement acheter les données à l’utilisateur. Ce qui se passe actuellement, c’est que Google et Facebook récoltent nos données gratis puis les revendent à des publicitaires. Cette technologie exclut les intermédiaires et, dans l’avenir, il y aura beaucoup d’applications de blockchain qui vous garantiront de naviguer en toute sécurité.

20 – Ne pas vendre ses données

Un pourcentage étonnant de gens acceptent de livrer des informations vitales à une époque où ces données peuvent facilement être utilisées à des fins malveillantes. Selon un site web, 16 % des adultes des États-Unis acceptent de partager leurs habitudes en ligne pour pouvoir mieux naviguer. En fait, cela signifie que, simplement pour pouvoir naviguer plus vite et de façon plus interactive, les adultes des États-Unis acceptent de céder leurs données.

De plus, 66 % des Américains donnent des informations personnelles aux entreprises pour bénéficier de meilleurs produits et services. Pourtant, il n’est pas nécessaire de donner aux entreprises plus d’informations qu’ils ne devraient en avoir ou de vendre ses données pour mieux naviguer. Récupérez autant d’informations que vous le pouvez et essayez d’empêcher les entreprises de récolter vos informations personnelles.

21 – Moins naviguer et moins poster

Une des meilleures façons de rester en sécurité quand on navigue sur Internet est de passer beaucoup moins de temps à naviguer sur Internet. Au moins, faites très attention à ce que vous postez et à ce que vous cherchez car, si vous n’avez pas de VPN de haute qualité, toute cette activité sera surveillée ou enregistrée et le reste sera en grande partie susceptible de se faire véroler et pirater.

En limitant votre exposition aux médias sociaux et à la technologie en général, vous limitez la quantité de données que les entreprises peuvent récolter et le nombre de piratages dont vous risquez de souffrir. Les données qui ne sont pas en ligne ne peuvent pas être piratées. L’Internet est un réseau géant où les pirates informatiques cherchent à voler ces données.

Résumé : Naviguer en toute sécurité

Un rapport de sécurité a interrogé plusieurs experts en sécurité et généré un tableau intéressant sur les meilleurs conseils à donner aux utilisateurs aux compétences techniques limitées. Pour ce qui est de la sécurité des comptes, les trois précautions principales à prendre sont d’utiliser des mots de passe uniques, des mots de passe forts et la 2FA. Utiliser un gestionnaire de mots de passe arrive juste après.

Pour ce qui est des habitudes de navigation, les points les plus importants sont d’utiliser HTTPS et de vérifier que l’URL contienne le cadenas vert. Un autre facteur est de faire attention où on clique. La précaution de sécurité la plus importante que le rapport ait identifiée est de mettre à jour sa machine le plus souvent possible pour obtenir des patchs de sécurité. On a aussi précisé qu’il ne fallait pas ouvrir les pièces jointes des courriels. Il est utile de noter que les précautions de sécurité les plus importantes sont toutes relativement faciles à mettre en place bien que très peu de gens leur prêtent attention.

Il existe beaucoup de techniques que l’on peut utiliser pour naviguer en toute sécurité. Les trois les plus importantes sont d’utiliser un VPN de haute qualité, d’activer la 2FA et d’avoir un système de gestion des mots de passe approprié. Comme il a été précisé dans le rapport de sécurité, des choses simples comme vérifier ce sur quoi on clique et les URL peuvent aussi donner accès à plusieurs avantages.

Il est utile de se souvenir que, en général, le pirate informatique a besoin de vous inciter à télécharger un virus ou à cliquer sur un lien ou une pièce jointe pour accéder à votre ordinateur ou à vos données sensibles. Donc, si vous faites tout simplement attention et si vous restez conscient des dangers, cela pourra beaucoup vous aider à naviguer en toute sécurité.

Nous évaluons les fournisseurs sur la base de tests et de recherches rigoureux, mais nous tenons également compte de vos commentaires et de nos commissions d’affiliation avec les fournisseurs. Certains fournisseurs appartiennent à notre société mère. En savoir plus

Wizcase a été établi en 2018 en tant que site d'analyse de VPN indépendant, qui couvre aussi les actualités relatives à la confidentialité. Aujourd'hui, notre équipe composée de centaines de chercheurs en cybersécurité, nos journalistes et nos rédacteurs continuent à aider les lecteurs à se battre pour leur liberté en ligne, en partenariat avec Kape Technologies PLC, à qui appartiennent les produits suivants : ExpressVPN, CyberGhost, Intego et Private Internet Access, qui peuvent être classés et analysés sur ce site. Les avis publiés sur Wizcase sont considérés comme exacts au moment de la rédaction de chaque article, et sont rédigés selon nos critères stricts qui mettent la priorité sur l’examen indépendant, professionnel et honnête du testeur et prennent en compte les capacités et qualités techniques du produit ainsi que son intérêt commercial pour les utilisateurs. Les avis et les classements que nous publions peuvent également tenir compte de notre appartenance au même groupe d'entreprises et des commissions d’affiliés que nous percevons à la suite d’achats effectués depuis les liens présents sur nos sites. Nous n'évaluons pas tous les fournisseurs de VPN, et les informations sont considérées comme exactes au moment de la rédaction de charque article

Vous avez aimé cet article ? Notez-le !
Mauvais Je n'ai pas vraiment aimé C'était bien Plutôt bien ! J'ai aimé !
4.72 Évalué par 9 utilisateurs
Titre
Commentaire
Merci pour votre avis