background preloader

Comment sécuriser au maximum l’accès à votre smartphone

Certains utilisateurs de smartphone stockent des données personnelles dans leur téléphone sans penser à le sécuriser avec un code. Pourtant les smartphone peuvent être volés, perdus ou victimes d’applications malveillantes. Dans ces cas, des informations très personnelles peuvent être lues, rendues publiques ou détruites. Ne jamais enregistrer de données intimes ou confidentielles Outre les mesures de précaution mises en œuvre pour verrouiller l’accès à votre smartphone, la meilleure des mesures de sécurité consiste à ne jamais stocker de données à caractère secret dans votre téléphone, à commencer par vos coordonnées bancaires, vos mots de passe, le code d’accès à votre immeuble ou encore vos informations médicales. Activer le code PIN : demandé à chaque allumage Le numéro d’identification personnel contrôle la carte SIM insérée dans votre téléphone. Activer le code de verrouillage : demandé après chaque mise en veille Conserver le code IMEI : en cas de perte ou de vol

https://www.cnil.fr/fr/comment-securiser-au-maximum-lacces-votre-smartphone

Related:  4.1 Sécuriser l'environnement numériqueSécurité DigitalePIX REVISION : COOD ACADEMY

Ce qu’il faut faire et ce qu’il ne faut pas faire avec un Wi-Fi public Le Wi-Fi public se trouve un peu partout, que ce soit au café du coin, à l’hôtel, dans les gares ou dans les aéroports. Le Wi-Fi nous facilite bien la vie, mais il faut être conscient des risques qu’il peut faire courir à la sécurité de nos informations personnelles présentes sur nos ordinateurs portables et nos smartphones. Voici une liste de choses à faire et à ne pas faire quand vous utilisez un Wi-Fi public. Deux types de Wi-Fi public Il existe deux sortes de réseaux Wi-Fi publics : les réseaux sécurisés et les réseaux non sécurisés. Il est possible de se connecter dans la portée d’un réseau non sécurisé sans fonctionnalité de sécurité d’aucune sorte, de type mot de passe ou identifiant de connexion.

Le droit au déréférencement Comment faire concrètement ? Rechercher le formulaire ou les coordonnées du moteur de recherche Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultat(s) de recherche. Pour exercer vos droits auprès des autres moteurs de recherche, la demande doit être adressée par écrit. Écrire au moteur de recherche Comment reconnaître un site fiable ? Utiliser WOT : Il suffit tout simplement de l’installer. C’est application qui vous permet d’obtenir une estimation du nombre d’internautes pour chaque site que vous visiterez. Il vous indiquera alors la crédibilité du site. Voici les liens pour le télécharger : Vérifier les conditions d’utilisation ou de vente :

La navigation privée pour limiter les risques de piratage de vos comptes en ligne A quoi sert la navigation privée ? Cette option est activable depuis n’importe quel navigateur, et vous permet de ne pas enregistrer certaines informations au cours de votre session de navigation : l’historique des sites visités,vos mots de passe, les champs d’un formulaire que vous remplissez,les cookies traceurs déposés par les sites que vous avez visités. 15 recommandations pour éviter les virus L'éditeur d'antivirus Avira publie une liste de conseils destinés à se parer du mieux possible de la menace informatique. 1- Ne pas répondre aux e-mails indésirables ou spontanés. 2- Ne rien acheter qui a été recommandé par un e-mail indésirable. 3- Ne jamais cliquer sur les liens d'e-mails pressants. 4- Ne jamais répondre à un e-mail demandant des informations personnelles ou confidentielles.

Protéger sa vie privée sur Internet : Site avec kits pédagogiques JeDecide.be est un site Internet conseils spécifique dédié aux jeunes et à la vie privée, un espace en ligne géré par la Commission de la Protection de la Vie Privée en Belgique (CPVP). Ce site possède 4 entrées pour chaque public cible concerné par la thématique « Etre jeune et protéger sa vie privée » décliné en 4 mini-sites : Pratiques en ligne des jeunes et conseils pratiques

Définition Un antivirus est un logiciel informatique destiné à identifier et à effacer des logiciels malveillants (malwares en anglais), également appelés virus, Chevaux de Troie ou vers selon les formes. Fonctionnement d'un antivirus L'antivirus analyse les fichiers entrants (fichiers téléchargés ou courriers électroniques) et, périodiquement, la mémoire vive de l'ordinateur et les périphériques de stockage comme les disques durs, internes ou externes, les clés USB et les cartes à mémoire Flash. La détection d'un logiciel malveillant peut reposer sur trois méthodes : reconnaissance d'un code déjà connu (appelé signature) et mémorisé dans une base de données ;analyse du comportement d'un logiciel (méthode heuristique) ;reconnaissance d'un code typique d'un virus. Un antivirus c'est quoi ?

Protection des données : Micode et Hugo Décrypte te donnent de bons conseils dans une vidéo La protection des données personnelles, ce n’est pas uniquement pour les autres. Les youtubeurs Hugo Travers et Micode t’expliquent tout avec quelques bons conseils à la clef. Le titre de la vidéo est « Votre onglet navigation privée est-il vraiment privé ? Nos données personnelles sur les réseaux / Mathieu Cunche "2101, sciences et fiction" "Les données personnelles sur les réseaux" Mathieu Cunche, informaticien. -Ma recherche...

4 réflexes pour mieux protéger votre identité en ligne A l’occasion du mois de la cyber-sécurité, la CNIL vous propose une série de bonnes pratiques à mettre en place pour protéger votre identité en ligne. Au menu : quelques précautions techniques, un peu de connaissances juridiques et surtout, une pincée de bon sens ! Connaitre ses droits ! Logiciel malveillant Un maliciel ou logiciel malveillant (en anglais malware) est un programme développé afin de nuire à l'ordinateur de la personne touchée. Procédé de piratage[modifier | modifier le wikicode] Hameçonnage[modifier | modifier le wikicode] L'auteur (hacker) du malware désire quelque chose (ex. pirater une banque pour gagner de l'argent)Le hacker envoie un ou des courriels contenant des fichiers à ouvrir d'urgence (particulièrement des fichiers .docx)Les hôtesses naïfs de la banque ont double-cliqué sur les fichiersLe malware s'installe dans le PC Survivre[modifier | modifier le wikicode]

Propagation de malwares : les 5 techniques les plus fréquemment employées par les cybercriminels 2017 aura définitivement marqué un tournant dans la cybercriminalité. Les entreprises, quelle que soit leur taille, prennent conscience de la gravité de la situation et de la nécessité de prendre des mesures pour se protéger. Si le volet technologique est indispensable, notamment via la sécurisation des terminaux fixe et mobiles, une récente étude de Malwarebytes révélait que les français ont la particularité de miser énormément sur la formation des collaborateurs. Il convient alors de savoir précisément de quelle manière les pirates procèdent pour propager leurs logiciels malveillants. Malwarebytes dresse la liste des 6 méthodes les plus utilisées actuellement.

Calculer la « force » d’un mot de passe Qu’est-ce que la « force » d’un mot de passe ? Par abus de langage, on parle souvent de « force » d’un mot de passe pour désigner sa capacité à résister à une énumération de tous les mots de passe possibles. Cette « force » dépend de la longueur L du mot de passe et du nombre N de caractères possibles. Elle suppose que le mot de passe est choisi de façon aléatoire. Elle se calcule aisément par la formule NL.

Related: