La priorité : double
authentification de sa
messagerie
Le compte le plus stratégique
que vous possédiez est votre
compte de messagerie email. Si
un pirate parvient à y obtenir
un accès, il peut contacter vos
amis, mais surtout demander à
recevoir des emails de
réinitialisation de mot de passe
pour votre compte sur
Amazon,
Paypal,
Vente Privée et se faire
passer pour vous.
Pour
protéger l’accès à ce compte,
mettez en place la doube
authentification qui consiste à
empécher un pirate qui aurait
deviner votre mot de passe
d’accèder à votre compte aussi
longtemps qu’il n’aura pas
authentifié l’ordinateur qui s’y
connecte. Or, pour authentifier
l’ordinateur, il faut que vous
entriez un code reçu votre
téléphone, par SMS ou une
application d’authentification.
Une fois, la double
authentification mise en place,
votre compte
Gmail, Yahoo Mail, Hotmail
est protégé, sauf si vous vous
faites voler votre téléphone.
2eme étape : sécurisation
des accès aux comptes bancaires
Normalement,
votre banque et vos services
financiers en ligne ont des
accès relativement sécurisés,
mais si un cheval de Troye est
installé sur votre téléphone ou
votre ordinateur, votre mot de
passe peut être intercepté. Dans
le doute, n’acceptez jamais que
vos mots de passe soient
enregistrés sur votre ordinateur
ou votre téléphone.
Sécurité supplémentaire :
n’installez pas d’application
bancaire sur votre téléphone.
3ème étape : sécurisation
des accès professionnels
L’accès à vos services
professionnels peut être
également la cible d’attaque de
pirate.
C’est évidement le cas de
comptes bancaire.
Pensez à protéger les accès
au site web de votre
expert comptable en ligne.
Pensez à sécuriser l’accès à
votre compte de
banque en ligne.
4ème étape : double
authentification sur les réseaux
sociaux
Facebook est l’objet
d’attaques incessante car il
ouvre l’accès à votre réseau
d’amis.
Mettez en place un système de
double authentification pour
protéger vos accès Facebook,
Instagram, Twitter, Snapchat.
5ème étape : limiter la
diffusion d’informations
personnelles
LLimitez le nombre de photos
personnelles que vous diffusez
pour éviter que l’on les
emprunte et que l’on crée des
faux profils sur les réseaux
sociaux.
6ème étape : ne pas
transmettre les copies de vos
pièces d’identité
De nombreux services
demandent des copies de pièces
d’identité qui peuvent être
effectivement reçue par les
stagiaires anonymes employées
durant quelques semaines par la
start up sur le site de laquelle
vous vous êtes inscrit.