3 façons de protéger votre identité en ligne

Dans le cadre des programmes de formation sur la sensibilisation à la sécurité, les experts en cybersécurité promeuvent diverses tactiques et meilleures pratiques à mettre en œuvre dans les environnements personnels et de travail pour protéger vos identités en ligne et réduire le risque de vol ou de perte de confidentialité. Bien que ces concepts semblent acquis pour certaines personnes, voici 3 bonnes pratiques qui peuvent réduire considérablement la possibilité pour un cybercriminel de voler vos données:

Arrêtez le partage excessif 

Lors de la création de nouveaux comptes en ligne avec une institution financière, ou d'autres comptes contenant beaucoup d'informations sensibles, le moment viendra après la création du nom d'utilisateur et du mot de passe, où il vous sera demandé de saisir des réponses à diverses questions de sécurité. Des exemples de ces questions incluent "quel est le nom de jeune fille de votre mère?", "Quelle était la marque et le modèle de votre première voiture?" ou "quel est le nom de votre mascotte au secondaire?" Bien que cette fonctionnalité soit conçue pour que vous seul connaissiez les réponses, de nombreux cybercriminels peuvent trouver les réponses à ces questions via les médias sociaux ou d'autres documents publics et en utilisant Open Source Intelligence (OSINT). La plupart du temps, cela vient de l'examen des comptes de médias sociaux des utilisateurs.

Lorsque vous effectuez une recherche sur diverses plateformes de médias sociaux et avec un peu d'ingéniosité, il est facile de rechercher des profils publics et de savoir où vous avez grandi et quelles écoles ils ont fréquentées. Une autre recherche rapide sur Google permettra de trouver la mascotte.Trouver la marque d'un modèle de voiture peut être découvert après une recherche dans les commentaires ou si vous publiez un article sur l'achat d'une nouvelle voiture.

Bien que cela semble tiré par les cheveux et un peu inhabituel, il est plus facile que vous ne le pensez de partager trop d'informations en ligne et de croire qu'elles ne sont partagées qu'avec vos amis. Avec de plus en plus d'applications de médias sociaux pour de courtes vidéos, des images et des publications, vous pourriez partager plus d'informations que vous ne le pensez.

Une bonne pratique consiste à examiner et à verrouiller les paramètres de confidentialité de l'application. Limitez-le aux personnes qui vous suivent et assurez-vous de les connaître toutes. Assurez-vous de revoir cette liste d'abonnés plusieurs fois par an pour vous assurer de toujours connaître tout le monde. Imaginez que vous publiez des vidéos ou des images que le monde entier pourra voir. Dans ce cas, une recommandation est de s'assurer qu'il ne contient rien sur l'emplacement ou d'autres informations personnelles, comme des plaques d'immatriculation en arrière-plan ou des informations sur la zone.

Googlez vous-même

Sérieusement. Nous sommes toujours à la recherche de recettes, de vidéos sur des projets de bricolage, etc. Compte tenu du partage excessif qui a souvent lieu sur les réseaux sociaux, une méthode supplémentaire pour protéger votre identité en ligne est de découvrir votre empreinte numérique en voyant ce que sait Internet. toi. Commencez par votre prénom et votre nom. Recherchez par votre adresse postale, votre adresse e-mail, votre numéro de téléphone portable et examinez les résultats. Très probablement, les informations trouvées en ligne ne seront pas une surprise. Il est important de considérer que les cybercriminels peuvent également utiliser ces informations pour tenter de gagner la confiance et demander à l'utilisateur de cliquer sur un lien, d'ouvrir une pièce jointe et d'être socialement conçu pour entreprendre toute action que vous n'auriez peut-être pas prise autrement.

Supposons que des informations en ligne soient découvertes qui ne doivent pas être partagées ou connues. Dans ce cas, il existe des procédures que les organisations d'hébergement doivent avoir pour vous permettre de demander que vos informations soient supprimées. Parfois, il faut quelques tentatives pour que la demande se produise, mais le site doit supprimer les données vous concernant après que vous ayez prouvé qu'il s'agit de vous. 

Pratiquez une bonne hygiène de mot de passe

Oh non! Pas encore des mots de passe !? Étonnamment, c'est le plus dommageable pour les identités en ligne. Trop de victimes apprennent trop tard que les cybercriminels ont accès à leurs comptes parce qu'ils ont utilisé un mot de passe d'un autre compte lors d'une violation de données. Comme le déclare BJ Fogg, fondateur du Behavior Design Lab de l'Université de Stanford, "Trois vérités sur la nature humaine: nous sommes paresseux, sociaux et des créatures d'habitude." Cette analyse s'applique aux personnes en ce qui concerne les mots de passe. Trop paresseux pour créer des mots de passe forts, ou il est simplement plus facile de se souvenir d'un mot de passe ou peut-être d'une légère variation pour chaque site Web pour le rendre plus facile à retenir.

Il est important de ne jamais réutiliser les mots de passe sur vos comptes de réseaux sociaux, institutions financières et tout site qui fournit des informations personnellement identifiables à une organisation. Supposons que l'organisation subisse une violation de données et implique généralement des données client. Dans ce cas, les cybercriminels peuvent vendre ces informations en ligne contre de l'argent ou les utiliser pour cibler des personnes avec des e-mails qui incitent l'utilisateur à cliquer sur le lien et à ouvrir la porte d'entrée aux cybercriminels.

Une idée est de faciliter le suivi des mots de passe à l'intérieur d'un coffre-fort, ce qui offre de nombreux avantages. Le coffre-fort de mots de passe vous permet de stocker leurs mots de passe forts et uniques en toute sécurité. Dans le cas malheureux où une organisation est violée, il vous suffit de changer le mot de passe de ce compte et non de tous les autres comptes où ils ont utilisé le même mot de passe. Cette action à elle seule peut prendre un temps considérable s'ils doivent se connecter et changer les mots de passe des différents sites.

Vous vous souvenez de ces questions de sécurité plus tôt? Eh bien, le coffre-fort de mots de passe peut également stocker ces réponses. Au lieu de répondre honnêtement à ces questions, vous pouvez fournir une réponse aléatoire à l'une des questions de sécurité et conserver la réponse dans le coffre-fort pour ce compte. Au lieu de répondre avec «Toyota Camry» comme première voiture, la réponse pourrait être «ampoule». Personne ne devinera un mot complètement aléatoire, mais comme il est stocké dans le coffre-fort de mots de passe, il est sécurisé. Cela réduira le risque de compromission du compte, car le cybercriminel perd du temps à trouver des informations qui ne répondront pas aux questions de sécurité.

Une autre remarque importante concernant les coffres-forts de mots de passe: les utilisateurs doivent se souvenir du mot de passe principal pour accéder au coffre-fort. Les différents coffres-forts de mots de passe commerciaux ne stockent pas ou ne connaissent pas le mot de passe du coffre-fort de votre utilisateur. Ce concept est connu sous le nom de stockage sans connaissance. L'organisation de développement stocke le fichier de base de données du coffre-fort de mots de passe, mais vous possédez la clé de déchiffrement, il est donc important de ne pas oublier le mot de passe.

Garder un coffre-fort de mots de passe avec des mots de passe forts et uniques est l'un des meilleurs moyens de protéger vos comptes en ligne, mais il est également essentiel de savoir quelles informations vous concernant sont disponibles. Les événements et autres informations sur la vie des gens ces jours-ci sont affichés pour que le monde entier puisse les voir. Cependant, il faut être conscient de ce qui est partagé et s'efforcer de s'assurer que les informations ne peuvent pas être utilisées contre eux.
Nous vous recommandons de partager ces conseils avec vos utilisateurs pour les aider à prendre des décisions de sécurité plus intelligentes chaque jour!

Une collaboration hameconnage.net et James McQuiggan de KnowBe4

Laisser un commentaire

Veuillez noter que les commentaires doivent être approuvés avant d'être publiés