Tutoriels vidéos
Recent Articles
Quelques astuces pour assurer la sécurité de vos données informatiques
Quelques astuces pour assurer la sécurité de vos données informatiques
Sécurité informatique
Tout d’abord, le premier moyen que vous ayez afin de vous connecter via l’ensemble de vos supports informatiques reste le navigateur Internet. Plusieurs petites choses, simples, sont à mettre en place pour s’assurer un minimum de sécurité avec cet outil, généralement le plus exposé aux attaques. La bonne configuration des fonctions de sécurité de votre navigateur est le premier moyen de se protéger. Tous les navigateurs, que ce soit Internet Explorer, Mozilla Firefox ou Google Chrome pour ne citer que ceux-ci, possèdent des paramètres configurables pour assurer un filtre sur les sites que vous êtes amené à visiter. Une autre chose est de s’assurer de ne se rendre que sur des sites en https pour l’échange d’informations. Pensez également à ne télécharger des logiciels que sur des sites en qui vous avez confiance. Évitez de vous aventurer trop en avant sur des sites douteux. Enfin abandonnez l’idée d’ajouter des barres d’outils supplémentaires à votre navigateur. Elles sont superflues et autant de moyens d’accès à votre espace de navigation. Ces conditions de navigation sont également valables pour vos appareils mobiles connectés comme les smartphones ou tablettes tactiles.
Concernant l’utilisation de votre messagerie, vous avez également plusieurs moyens de vous éviter les ennuis. Parfois ce sont simplement quelques règles de bon sens, basiques qui pourront vous sauver. N’envoyez par exemple pas d’informations et de données personnelles ou financières par mail. Méfiez-vous des mails contenant des pièces jointes provenant de destinataires qui vous sont inconnus et de ceux qui sont dans votre dossier spam. Enfin, supprimez radicalement toutes les chaînes, offres financières douteuses, etc dès la réception. Ne les ouvrez pas.
Par le biais du bon choix de vos mots de passe, vous vous protégez de la manière la plus sûre possible. Ainsi, créez des mots de passes assez forts avec si possible au moins 8 lettres, chiffres et caractères spéciaux mélangés. Ne mettez pas vos noms, ceux des membres de votre famille ou un mot trop commun. Ne communiquez pas votre mot de passe. Préférez l’utilisation d’un logiciel de gestion de mot de passe à l’écriture de vos mots de passes sur un papier situé à proximité de votre poste de travail. Pensez également à dissocier vos mots de passes personnels de ceux que vous utilisez dans votre travail.
Enfin, munissez-vous d’un logiciel antivirus. Mettez-le à jour régulièrement si ce n’est pas fait automatiquement. Pensez à désactiver les fonctions d’exécution auto des appareils que vous connectez en USB et mettez à jour votre système d’exploitation et vos logiciels. Cela en prévision de l’intrusion d’un virus dans votre système.
Voilà quelques conseils simples, souvent de bons sens, afin de déjouer quelques-uns des pièges tendus par les hackers comme le phishing, les attaques des malwares et autres chevaux de Toie …
Posted in
security
Related posts:
Si vous avez apprécié cet article , abonnez-vous pour recevoir plus grand contenu tout comme il
Vidéos similaires
Messages populaires
-
Installation pas à pas de Nagios Trêve de blabla, entrons directement dans le vif du sujet avec l'installation d...
-
Si vous souhaitez scanner une plage d’adresse IP sur votre réseau afin de vérifier la disponibilité d’une ou plusieurs...
-
Installation de Cacti sous Debian Les systèmes informatiques d'entreprise associent une diversité de services proposés (rout...
-
C’est quoi le DFS ? I. Présentation Ce premier article a pour but d’expliquer ce qu’est le DFS, accessible dans u...
-
Qu’est-ce que le NAT ? Commençons par la signification du NAT, Network Address Translation (en Français Translation d’Adresse Réseau)...
-
Création d’une règle de pare-feu avec un Fortigate I. Présentation Après avoir découvert ce qu’est un Fortinet dans un premier ...
-
Active Directory I. L’Active Directory L’Active Directory est un annuaire LDAP pour les systèmes d’exploitation Windows, l...
-
IPerf: des exemples… Nous commençons l'année 2008 avec un billet regroupant des exemples d'utilisation d'IPerf, l'...
-
Comment exécuter un script PowerShell Dans l’article comment installer et vérifier le bon fonctionnement de PowerShell , nous av...
-
Routage RIP Définitions Avant de parler de routage RIP, il faut que j’explique qu’est-ce qu’un routeur et quel est son but. Le ...
pobular post
Fourni par Blogger.
Recent Stories
CONNECTER AVEC FACEBOOK
Sponsors
Chercher
Archives
Contactez Moi
0 commentaires pour ce poste
Leave a reply