L'informatique

Internet Security: qu’est-ce que c’est et comment configurer votre équipement pour nous protéger lorsque vous surfez sur le net? Guide étape par étape

Personne n’est en sécurité sur Internet, c’est quelque chose que nous devons supposer et plus tôt nous le faisons, mieux c’est pour tout le monde. Il est également nécessaire de sensibiliser toute la famille à l’importance de la vie privée , à la fois personnellement et à quiconque et à notre vulnérabilité , quelle que soit la quantité de contenu que nous consommons et quelle que soit notre expérience.

La sécurité Internet est bien plus que ce que nous imaginons et nous voulons que vous sachiez en détail en quoi elle consiste. Avec ce concept, nous pouvons faire référence à beaucoup de choses, ce qui rend la liste très longue et ce message sans fin.

Cependant, nous essaierons de l’aborder à partir des points les plus généraux, afin que, lorsque vous aurez terminé cette lecture, vous sachiez, à tout le moins, à quel point vous êtes en sécurité en ligne , à quoi vous vous exposez et comment vous pouvez l’éviter.

Qu’est-ce que la sécurité Internet?

La sécurité Internet est un recueil d’actions par lesquelles tout utilisateur réduit , dans la mesure du possible, la vulnérabilité à laquelle il est exposé par le simple fait de s’être connecté, avec n’importe quel appareil, à un réseau .

Ainsi, nous pouvons dire que ce sont tous ces mécanismes qui peuvent être utilisés en notre faveur pour qu’ils ne nous trompent pas, ne volent pas, nos informations ne sont pas connues au-delà de ce que nous voulons donner, des éléments malveillants ne sont pas introduits dans nos appareils et logiciels, etc.

Ceux-ci peuvent être à la fois internes et externes et servir, comme on dit, à réduire et éliminer les éléments qui nous rendent vulnérables aux équipements, aux personnes, aux procédures.

Une manière plus simple d’appréhender la sécurité informatique, technologique ou industrielle (toujours en fonction de l’endroit où nous l’appliquons) est de savoir précisément à quoi nous sommes exposés ainsi que les solutions qui existent pour l’éviter: ce serait la sécurité que nous voulons tant atteindre.

Quels sont les principaux dangers dont nous devons nous protéger lorsque nous surfons sur le net?

Bien qu’il y ait beaucoup à se renseigner, il existe certaines pratiques qui sont les plus utilisées au niveau domestique et à petite échelle, c’est- à-dire auxquelles tous les internautes se soumettent quotidiennement:

Vol d’informations malveillantes

Le vol d’informations de manière malveillante et agressive est effectué à des fins diverses. De manière générale, il cherche à usurper , d’une manière ou d’une autre, l’identité de l’utilisateur, soit pour créer des profils sur des plateformes d’un certain type, tenter d’accéder à leurs comptes, informations sensibles, chantage … Les autres grands objectifs sont la vente de ces informations ou l’accès direct à nos systèmes .

Les moyens d’obtenir ces données sont très variés et plus ou moins professionnels et méticuleux . De la création d’ une «amitié» avec le futur affecté pour extraire des informations de lui de manière «légale» à l’ introduction de logiciels malveillants sur votre ordinateur qui copie vos mots de passe, par exemple, en téléchargeant vos informations pour essayer d’accéder à des espaces où vous pouvez avoir d’autres informations d’intérêt ou du phishing .

Et, à leur tour, comment font-ils tout cela? Ils se font passer pour des travailleurs ou des entités pour nous demander des informations (ce qu’on appelle l’ingénierie sociale ), créant de faux profils sur Internet, via des emails ou SMS attractifs avec lesquels ils sont incités à cliquer sur un lien …

Capture d’informations indésirables

Il ne doit pas être confondu avec ce qui précède. Des informations nous sont également volées, soyons clairs (ou du moins c’est ce que nous en pensons). Cependant, dans ce cas, il est fait d’une manière dans laquelle l’utilisateur est censé donner son consentement et son objectif , au moins actuellement, est censé être non malveillant .

Nous parlons des données que Google collecte à partir de nos recherches et qui servent à ce que plus tard nous obtenions des publicités, là-bas, précisément sur les choses que nous avons recherchées ou similaires, ou ces informations que Facebook a vendues il y a quelques années et qui ont entraîné une modification de la loi. ; Est ce que cela te dis quelque chose?

Les paramètres de confidentialité de vos profils sur n’importe quelle page, l’utilisation de l’une ou l’autre des extensions, le cache, le type de pop-ups que vous acceptez, les cookies stockés. Tout cela suppose des informations qui sont utilisées pour vous analyser et créer des ressources attractives pour vous.

Toutes ces informations sont des données que nous ne cachons pas , parce que nous les tapons, évidemment, mais personne ne nous dit qu’elles seront utilisées … ou est-ce?

La vérité, et plus encore depuis le célèbre essai Facebook pour l’utilisation des données , est que nous sommes informés et nous consentons également lorsque » nous lisons les politiques de confidentialité de Facebook « et d’autres informations qui nous sont données lors de l’installation d’applications, d’extensions ou même des jeux, lorsque nous participons à des tirages au sort ou tout simplement, la politique d’un site Web qui est affiché , à la vue de tout le monde, et qui vous dit que vous devez lire et que, avec l’acceptation de la création d’un utilisateur, vous acceptez.

Personne ne le fait, personne ne lit 10, 20 ou 50 pages sur l’utilisation des données; Nous faisons tous défiler et acceptons et, avec cela, nous consentons, que cela nous plaise ou non. Cependant, vous devez savoir que, à l’occasion, certaines circonstances ont été jugées abusives dans lesquelles ces informations sur l’utilisation des données étaient élaborées, difficiles à comprendre ou trop cachées. Pourtant, ne vous détendez pas, si vous acceptez, c’est de votre faute.

La bonne chose à propos de tout cela est qu’il existe de nombreuses solutions à chacune des circonstances . Personne ne vous oblige à devenir utilisateur sur un site dont vous n’aimez pas la politique ou à installer une extension de collecte d’informations, vous pouvez vider votre cache, configurer la confidentialité de vos profils ou la navigation que vous effectuez sur chaque site, etc.

Escroqueries sur Internet

Comme dans tout, il y en a de plus en moins élaborés, mais il y en a, et beaucoup, des dizaines, des centaines, des milliers. Du roi africain qui a besoin de votre aide pour nettoyer son argent pour quitter le pays et vous donnera un pourcentage aux processus pyramidaux à travers la vente de produits miracles ou qui n’arrivent jamais.

Les fantômes des investissements, des prêts avec des conditions que nous ne pouvons pas croire à quel point ils sont bons, tout emploi dans lequel ils demandent de l’ argent ou d’ envoyer quelque chose directement escroqueries Internet émotionnel , les loyers et , évidemment , le phishing dans le but de toute arnaque (vol de données, attirer des clients qui signent un accord abusif, etc.).

Quelles escroqueries sont partout; l’arnaque du timbre ou le don de biens aux sectes sont deux exemples clairs que nous connaissons tous maintenant, mais, sur Internet, il semble que nous ne nous y habituions toujours pas. Les gens avec de mauvaises intentions abondent, et s’il y a un canal, il y aura une méthode ; Nous ne sommes en sécurité nulle part et nous méfions donc de tout ce qui semble trop beau .

Harcèlement

Il existe de nombreuses formes de harcèlement sur le net . Chacun a ses objectifs, sa méthodologie et ses particularités , bien qu’il y ait un aspect principal commun: une victime qui subit d’ une manière ou d’une autre un traitement humiliant et inférieur .

Nous présentons une petite liste de harcèlement sur Internet:

  • Extorsion . L’extorsion est l’utilisation de ressources telles que les menaces, l’intimidation ou la violence pour accomplir quelque chose. Lorsque le but est sexuel, cela s’appelle la sextorsion , qui est l’utilisation de cette supériorité pour obtenir des relations sexuelles, qu’elles soient physiques, lors de rencontres ou à travers le réseau. En général, le sexto , qui est l’envoi de contenu sexuel au format numérique (un danger et une vulnérabilité!), A tendance à conduire à la sextorsion, en utilisant le matériel téléchargé de tout au chantage.
  • Traque . C’est traquer une personne. Bien entendu, il est réalisé car il y a un excès d’informations ou d’accès au contenu dudit utilisateur. Les fameux buzzs, les écrasements insistants de Facebook ou la recherche d’une personne dans les deux sens car ils vous bloquent sont très clairs. Il est également considéré comme tel le traitement entre couples qui enquêtent sur ce que fait l’autre et l’utilisent pour avoir le contrôle , provoquer des bagarres, etc.
  • L’intimidation . C’est un harcèlement qui se produit, en théorie, entre égaux . Il est attaqué à plusieurs reprises, y compris le mépris, les insultes, le manque de valeur à tout aspect de l’attaqué. Il arrive souvent que cela se produise physiquement, c’est-à-dire en face à face, notamment chez les mineurs , et, avec la standardisation d’Internet, ça s’y déplace. Ce n’est bien entendu pas toujours le cas; Quelqu’un peut attaquer un autre sans le connaître du tout, pour un simple avis qu’il a lu ou dont vous connaissez la motivation (ce qui n’est jamais une excuse, bien sûr).
  • Toilettage . C’est le concept qui fait référence au harcèlement dans lequel la victime est mineure et l’agresseur est majeur. L’intention est sexuelle . Cela peut conduire, bien sûr, à la sextorsion même si, dans un premier temps, l’idée est de captiver la victime pour qu’elle soit celle qui «accepte» les situations qui se présentent. Les deux principaux moyens d’y parvenir sont avec de faux profils dans lesquels l’identité d’un mineur est usurpée (ou un profil inexistant est créé, directement) ou en offrant quelque chose qui manque au mineur pour créer un lien de confiance et même d’affection. .
  • Violence de genre . Il est donné aux personnes du sexe opposé. Son effet sur Internet est produit en étant mené dans un groupe , défendant généralement des idées radicales, bien que, bien sûr, il n’en sera pas toujours ainsi. Une personne est dévalorisée en raison de son sexe, de manière claire ou secrète .
  • Violence en général . Une circonstance dans laquelle la façon dont vous parlez et traitez autrui est plus violente que vous ne le souhaitez . Cela peut être quelque peu subjectif en fonction de l’utilisateur et du type de relation, même s’il est clair que vous ne devez jamais céder et accepter des actions, des idées et des mots avec lesquels vous n’êtes pas à l’aise, même s’ils peuvent sembler inoffensifs (ce qui, parfois, est le cas, ce qui rend plus difficile pour la victime de remarquer et d’agir).
  • Attaque sur l’image . La divulgation des informations de quelqu’un ou l’ expression de fausses informations afin d’attaquer l’ image de quelqu’un, qu’elle soit personnelle, professionnelle ou autre, est également considérée comme un type de harcèlement. Il entrerait aussi ici l’opinion d’une autre opinion donnée dans laquelle la première ridiculise le contenu ou la façon de penser de la seconde; faire une blague , en parlant clairement.

Cyber-attaques

Ce sont des attaques informatiques qui sont menées sur des ordinateurs connectés au réseau. Ce n’est pas quelque chose de personnel mais une pratique qui cherche à modifier le fonctionnement d’une machine ou à pouvoir accéder ou contrôler ses informations dans un but précis.

Étapes pour augmenter la sécurité de votre navigation et de votre connexion Internet

Pour être à l’abri des nombreuses situations que nous avons détaillées ci-dessus, il est nécessaire d’avoir de bonnes pratiques lors de la navigation sur le réseau, afin que la sécurité augmente d’une manière ou d’une autre.

Ensuite, nous détaillerons une liste:

Paramètres de confidentialité

Il est essentiel de commencer par faire une configuration correcte et équilibrée de notre vie privée à tous les niveaux. Cela signifie entrer dans les menus de configuration de tous les espaces et éléments liés au réseau.

Navigateur

Votre navigateur, quel que soit celui que vous utilisez, aura une section de configuration dans ses propres paramètres . Trouvez-le et consacrez-y longtemps, car vous ne pouvez pas imaginer le nombre d’ aspects liés à votre vie privée et aux options de navigation, de mémoire et de capture d’informations qui sont là et que vous pouvez choisir de conserver ou de désactiver.

Réseaux sociaux

Les réseaux sociaux, si largement utilisés, méritent une mention supplémentaire. Nous ne parlons pas du contenu que vous décidez de télécharger vous-même, attention! mais d’ autres paramètres que vous devez effectuer de manière identique, en vous renseignant sur les options de votre profil sur chacune des plateformes et en choisissant judicieusement les paramètres qui équilibrent le mieux plaisir et confidentialité / sécurité.

Autres sites Web

En général, partout où vous entrez, vous verrez que vous pouvez apporter des modifications à votre profil , y compris la confidentialité.

Faites également attention , lorsque vous entrez sur un site Web, au tableau typique d’utilisation des cookies . Dans celui-ci, non seulement ils vous disent que vous les utilisez mais, récemment, ils vous donnent la possibilité de les modifier afin que le site ne conserve que les informations de navigation que vous autorisez .

Paramétrer la synchronisation de vos informations

La connexion à Google à partir de différents appareils signifie que vos données et les informations et fichiers que vous gérez sont synchronisés. Cela peut être utile, mais cela implique également que Google possède tout cela , ce qui signifie à son tour qu’il cède des données à l’entreprise qui en profite le plus.

La synchronisation a sa propre section dans le menu des paramètres de confidentialité du navigateur , donc si vous avez suivi l’étape précédente, vous l’aurez déjà fait également.

Le problème est que … voulez-vous être désynchronisé? Il a été difficile pour la plupart d’entre nous d’avoir des choses ici et là (je dis cela par expérience) mais la vérité est que Google rend les choses de plus en plus difficiles si vous ne synchronisez pas . Donc … il s’agit de voir à quel point cela nous affecte dans la navigation et si cela compense bien, si ce que vous voulez est d’améliorer votre vie privée, c’est sûrement le cas.

Cryptage des données

Puisque nous avons la chance de choisir plus ou moins largement ce qu’il faut synchroniser et ce qui ne l’est pas (vous n’avez pas à choisir tout ou rien), vous êtes sûrement encouragé à garder certains aspects synchronisés. Lorsque vous décidez de le faire, veillez à ce que les informations «exposées» soient cryptées .

C’est quelque chose auquel, encore une fois, vous pouvez accéder à partir du même menu de synchronisation dont nous avons parlé au point précédent, avec une option qui dit quelque chose comme » Crypter les données qu’il synchronise» ou similaire.

Bon sens lors du téléchargement de contenu

Il va sans dire que tout ce que vous téléchargez sur le réseau est une vulnérabilité géante.

Si vous souhaitez garder un profil bas, ne proposez pas d’informations sensibles telles que celles utilisées pour vous localiser ou pour communiquer avec vous en dehors des espaces du réseau que vous avez créés pour cela . Numéro de téléphone, adresse, lieu, photos dans des espaces faciles à reconnaître, instructions sur l’endroit où vous passerez certains moments, lieu de travail, horaires … Tout cela ne sert qu’à celui qui veut vous trouver, le fasse .

Cela semble un peu exagéré, mais la vérité est que vous ne pouvez pas imaginer combien de personnes souffrent parce qu’elles se retrouvent sur le net avec quelqu’un qui devient lourd et qui se consacre à la traque ou à la traque, comme nous l’avons vu auparavant. Le type de contenu que vous téléchargez peut également intéresser certaines personnes ou d’autres personnes.

De manière générale, les photos à caractère sexuel se traduisent par une situation de harcèlement continu de la part de nombreuses personnes, notamment des hommes, qui envoient des dizaines de demandes d’amis ou écrivent des messages privés, même sans être amis sur le réseau. Et cette situation déjà désagréable peut augmenter, des insultes à l’humiliation.

D’un autre côté, un contenu où une idéologie est vue en profondeur n’est généralement jamais bénéfique . Bien sûr, nous avons tous le droit d’avoir nos opinions et de les exprimer mais nous pensons que ces choses que vous écrivez peuvent être lues par les recruteurs ou même le personnel des ressources humaines de votre entreprise ou votre enseignant.

Cela devrait-il avoir de l’importance? La vérité est que non mais, malheureusement, beaucoup de gens peuvent sympathiser avec vous plutôt peu pour cette simple raison et être injuste dans certains aspects, par exemple, rejeter votre candidature à un emploi ou être plus dur avec vous lorsque vous passez votre sujet.

Pensez également à qui vous exposez avec vos images, mentions et étiquettes . Des mineurs aux personnes qui ne veulent pas être liées à un sujet ou à une conversation, et ce que cela peut impliquer.

Espaces SSL ou HTTPs

Parfois, votre sécurité ne dépend pas de vous mais des sites que vous fréquentez. Actuellement, il y a deux indications sur les pages qui vont vous dire qu’en fait, elles sont sûres. Ce sont le certificat SSL (les informations sont manipulées avec des systèmes de cryptage et au fur et à mesure, elles reviennent) et le protocole HTTPs .

Les services d’assistance de Google ne sont pas si sympathiques

Ces services d’assistance qui apparaissent dans Chrome, en plus de ne pas être particulièrement utiles, regorgent d’informations . Vous pouvez vous en débarrasser en les désactivant dans les paramètres avancés du navigateur , dans l’onglet «Confidentialité et sécurité» .

Gestion des cookies

Les cookies sont votre trace sur Internet. Nous avons déjà vu que vous pouvez les configurer et nous le maintenons, car il y en a qui sont responsables de la sauvegarde même de vos noms d’utilisateur et mots de passe , ce qui est très dangereux car, bien que ces profils n’existent plus, ils peuvent servir de base pour déchiffrer d’autres noms d’ utilisateur et mots de passe .

Vous aurez déjà vu que depuis le navigateur, vous avez également accès à ses paramètres, avec beaucoup d’options et de nuances, d’ailleurs, avec son propre onglet, «Cookies», dans «Paramètres» .

D’autre part, nettoyez-les souvent, et faites-le également avec le cache et l’historique de recherche .

Désactiver et supprimer des plugins et des extensions

Les navigateurs ont certains modules complémentaires dont nous n’avons peut-être jamais besoin . En principe, ils sont utiles pour certains utilisateurs mais ils affecteront également l’utilisation de vos informations , il ne serait donc pas inutile d’enquêter à ce sujet et d’envisager, en fonction de leur utilisation, de les désactiver, de les configurer pour que ce soit le navigateur qui vous le demande s’il faut les utiliser ou non ou même les supprimer si possible.

Faites très attention aux logiciels que vous téléchargez et installez car, parfois, ils sont livrés avec l’installation d’extensions marquées par défaut

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba