introduction?

Tous les jours, le nombre de cybercrimes augmente, en particulier, le nombre d'attaques de pirates informatiques a considérablement augmenté, à la suite de quoi il y a des fuites de données personnelles d'utilisateurs ordinaires, qui le plus souvent ne soupçonnent même pas avoir été attaqués par des intrus. Le principal problème est que les utilisateurs ne réalisent pas que les cybercriminels peuvent facilement obtenir des données personnelles critiques sans s'introduire dans la maison et voler des sacs dans la rue.. Mais aujourd'hui, les données des utilisateurs sont particulièrement vulnérables - les nouvelles technologies permettent aux pirates d'obtenir facilement des noms d'utilisateur et des mots de passe, numéros de compte bancaire, et autres informations confidentielles.

Comment les attaquants parviennent-ils à mettre la main sur les utilisateurs?’ données personnelles?

fuite de données

Il existe de nombreux canaux par lesquels nos données personnelles parviennent à Internet. Quelque chose que nous publions nous-mêmes, quelque chose que nos amis et connaissances écrivent sur nous. Certaines informations sont collectées par des applications et des ressources en ligne. Il est important de savoir que ces données sont stockées sur les serveurs des développeurs d'applications et des ressources en ligne, et il est souvent impossible de le supprimer à partir de là. La réalité est que les gens donnent trop d'informations sur eux-mêmes sur Internet tout en ayant la croyance erronée que les informations qu'ils possèdent sont confidentielles. Chaque action sur le réseau laisse une «empreinte numérique». Par exemple, photos sur les réseaux sociaux, déclarations sur les forums, »Aime» des nouvelles. Par ailleurs, l'empreinte numérique est laissée par le fait même de l'activité de l'utilisateur: des informations sur les sites visités, sur les achats effectués, sur la situation géographique.

  • Les chevaux de Troie ou d'autres logiciels malveillants téléchargés sur votre ordinateur constituent un autre moyen courant de fuir des données.. Cela se produit lors de la transition d'un site à l'autre, par inattention, l'utilisateur peut télécharger un fichier infecté, qui ouvrira l'accès à toutes les données stockées sur l'appareil infecté.
  • Hameçonnage. Avec l'aide de copies exactes des sites de boutique en ligne, les attaquants peuvent obtenir des informations sur les cartes de crédit.
  • Les pirates utilisent également activement le courrier électronique à leurs propres fins - ils envoient des liens menant à des sites «infectés» par des virus.. Le courrier électronique est plus qu'une simple boîte aux lettres. Vous l'utilisez pour vous inscrire sur la plupart des sites Web et services, ce qui signifie que si vous avez accès à votre e-mail, les pirates pourront pirater vos autres comptes.

Comment les attaquants peuvent-ils utiliser mes données?

Il y a en fait beaucoup d'options. Et tous sont chargés de très gros problèmes pour les bons citoyens.

Dans certaines circonstances, connaître les données personnelles de quelqu'un d'autre, vous pouvez:

  • obtenir un prêt auprès d'une banque;
  • acheter une carte sim;
  • effectuer des fraudes sur Internet;
  • obtenir des documents en double pour diverses transactions;
  • gérer vos cartes de crédit.

Que peut faire un utilisateur pour créer un système fiable de protection de ses informations personnelles?

Faites quelques pas importants:

  • Installez un pare-feu dans votre système informatique pour garantir un fonctionnement sûr sur les réseaux locaux et Internet.
  • Installez un logiciel antivirus efficace, comme Norton Security, qui offre une protection avancée contre les menaces Internet de plus en plus complexes.
  • Avant d'installer un logiciel, vérifier les données à ce sujet sur divers forums via les moteurs de recherche pour voir s'il y a des problèmes avec les utilisateurs de ce logiciel; rechercher la réputation de l'entreprise qui vend ce logiciel.
  • N'utilisez jamais un mot de passe court et simple pour vous connecter à vos comptes en ligne. Utilisez des combinaisons complexes de lettres, Nombres, et caractères spéciaux comme mot de passe.
  • Méfiez-vous des liens et des adresses Internet envoyés dans des courriels ou des messages texte non sollicités.
  • N'envoyez pas d'informations critiques sous forme non cryptée par e-mail, soyez prudent lorsque vous cliquez sur des liens dans les e-mails.
  • Vérifiez régulièrement vos comptes pour toute activité inhabituelle.
  • Veuillez vérifier la politique de confidentialité du site Web avant de soumettre vos informations personnelles ou financières.
  • Suivez l'activité de votre enfant en ligne, utiliser un système de contrôle parental moderne sur votre ordinateur, tablette, et téléphone portable. Les parents devraient informer leurs enfants des dangers d'Internet.
  • N'installez pas les applications mobiles avant de connaître les droits d'accès dont elles ont besoin.
  • Créer des groupes d'adresses e-mail; ne pas associer de comptes sur Facebook, Gazouillement, sites d'actualités, les magasins en ligne, et des services bancaires en ligne à une seule adresse e-mail.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *