Loading...
Domotique

6 astuces pour être un consommateur de technologies plus intelligent et plus sûr

Les nouvelles technologies semblent apparaître quotidiennement dans la société actuelle où tout va très vite. Essayer d’apprendre à utiliser les derniers gadgets et à éviter les menaces de sécurité les plus récentes laisse de nombreuses personnes perplexes. Pendant ce temps, les préoccupations en matière de sécurité et de confidentialité abondent.

 

1. Faites des recherches sur ce que vous achetez

Tous les gens sont peut-être égaux, mais tous les gadgets technologiques ne le sont pas ! La plupart des entreprises sont très attentives aux problèmes de confidentialité, mais l’utilisation de certains appareils crée des risques d’exposition des données personnelles au nom de la commodité.

Lorsque vous choisissez n’importe quoi, d’un nouvel ordinateur portable à un nouveau moniteur pour bébé, utilisez des services comme la liste « Privacy Not Included » de Mozilla pour évaluer la confidentialité offerte par l’appareil. Après l’achat d’un nouveau gadget, résistez à l’envie de saisir toutes les informations demandées par le logiciel et ignorez ou refusez de connecter vos nouveaux outils aux médias sociaux. Le monde n’a pas besoin de savoir qui se trouve être en train de lire Cinquante nuances de Grey sur son Kindle.

 

2. Protégez votre investissement

Maintenez toutes les technologies à jour. Lorsque les pirates lancent de nouvelles attaques, les éditeurs de logiciels créent des correctifs pour empêcher la menace de se propager aux appareils non affectés. Ne pas mettre à jour les appareils régulièrement, c’est risquer d’être la proie de failles de sécurité facilement évitables. En outre, tirez toujours parti des fonctions de sécurité offertes par les nouvelles technologies. Bien que cela puisse impliquer le paiement d’une petite redevance mensuelle ou annuelle, le prix est dérisoire par rapport aux conséquences d’un piratage (à lire : payer avec Cybermut !). Les suites antivirus et anti-malware existent pour une bonne raison, alors tirez-en parti.

3. Réalisez que les pirates attaquent plus que les ordinateurs portables

Beaucoup de gens savent qu’il faut protéger leur ordinateur et leur téléphone portable, mais peu pensent à la technologie intelligente de leur véhicule ou à leur système de sonnette vidéo. Pourtant, celles-ci restent des points vulnérables que les pirates peuvent exploiter. Par exemple, en 2015 déjà, des cybercriminels ont trouvé un moyen de déverrouiller les portes de certains véhicules Chrysler, les laissant mûrs pour le vol.

4. Éduquez-vous sur les dernières escroqueries

Les escrocs aiment la technologie comme George R.R. Martin aime tuer les personnages de ses livres. La technologie permet aux pirates de rester plus anonymes, ce qui les rend plus difficiles à attraper. L’une des plus grandes escroqueries technologiques se produit lorsqu’une fenêtre pop-up apparaît sur l’écran d’un ordinateur pour avertir les utilisateurs de la présence d’un virus dans leur système. Cette tactique de peur incite les utilisateurs inconscients à agir, et lorsqu’ils cliquent sur le message, les pirates téléchargent des logiciels malveillants sur leurs appareils. Ce logiciel malveillant permet aux cybercriminels d’accéder à toutes les données stockées sur l’appareil, y compris les informations sensibles comme les mots de passe des comptes bancaires.

 

5. Restez en sécurité à l’école et au travail

De nombreux lieux de travail permettent désormais aux employés de télétravailler au moins une partie du temps, et de nombreuses écoles fournissent désormais aux étudiants des ordinateurs portables ou des tablettes au lieu de lourds manuels scolaires (étudiant en recherche d’articles scientifiques : Google Scholar !). Faites toujours preuve de prudence lorsque vous utilisez un appareil technologique fourni par l’employeur ou l’école, et abstenez-vous d’accéder à des comptes financiers ou même à des courriels personnels lorsque vous y êtes connecté, car les mots de passe et autres informations sensibles peuvent rester sur le disque dur. Les mesures de double authentification permettent de vérifier l’identité de l’utilisateur en exigeant qu’un deuxième appareil personnel génère un code permettant aux employés et aux étudiants de terminer leur connexion. Les organisations font bien d’utiliser ce type de technologie pour protéger les dossiers scolaires sensibles et les informations commerciales exclusives.

 

6. Et savoir qui écoute à la maison

Sûr, c’est amusant de dire « Hey, Alexa » et de lui demander n’importe quoi, du prix moyen actuel du thé en Chine à qui a joué le rôle de Gimli dans la trilogie cinématographique du Seigneur des anneaux de Peter Jackson. Mais cette technologie pourrait-elle également espionner ce que les membres de la famille font et disent lorsqu’ils sont dans l’intimité de leur propre maison ?

 

Possiblement. En mai dernier, une femme a signalé que son appareil Alexa enregistrait des conversations privées et les communiquait à une personne de sa liste de contacts. Parmi les autres vulnérabilités, citons les caméras des appareils, qui peuvent enregistrer des images de ce que les gens font à la maison et les communiquer à des tiers. Protégez la vie privée en couvrant les lentilles des caméras avec du ruban adhésif foncé et en désactivant le Wi-Fi lorsque vous n’êtes pas à la maison.