[ ZAA.CC] Design web – Conception de sites web et créations graphiques
  • Accueil
  • À propos
  • Équipe
  • Services
  • Projets
  • Témoignages
  • Nouvelles
  • Contact
[ ZAA.CC] Design web – Conception de sites web et créations graphiques
  • Accueil
  • À propos
  • Équipe
  • Services
  • Projets
  • Témoignages
  • Nouvelles
  • Contact
Nouvelles
Sécurité des données en ligne

Prochaines étapes pour assurer la sécurité de vos données numériques et celles de vos clients

D’autres étapes afin d’améliorer la sécurité de vos données numériques

  1. Ne publiez pas votre numéro de téléphone de cellulaire ni l’adresse courriel associée à votre téléphone cellulaire nulle part sur le web. Par exemple, ne les publié par sur le site de compagnies lors de l’achat en ligne ou de la réservation de billets, car toutes les compagnies peuvent être facilement piratées et vos données volées. Utilisez une autre adresse courriel et un autre numéro de téléphone (voir point 2 et 3).
  2. Créez une nouvelle adresse courriel que vous ne partagerez pas à personne et associez-la à votre cellulaire. Pas besoin de supprimer vos données, connectez-vous simplement à votre compte et changer l’adresse courriel associée à votre compte. C’est pour éviter que si quelqu’un réussit à hacker votre compte courriel, il ait aussi accès à tous vos contacts et toutes les photos de votre téléphone.
  3. Créez-vous un numéro de téléphone public. Il existe des outils comme Fongo Works qui vous permettent de créer un numéro de téléphone et de transférer les appels sur votre cellulaire. Partager seulement ce numéro de téléphone public.
  4. Activez le double facteur d’authentification 2FA sur tous les sites que vous pouvez, surtout vos banques. Vous pouvez utiliser votre cellulaire ou l’envoi d’un courriel afin de ne pas divulguer votre cellulaire.
  5. En cas de suppression de vos données par un virus ou une défaillance quelconque, ayez une copie papier de tous vos contacts. À garder dans un endroit sûr.
  6. En cas de décès (je sais on n’aime pas penser à ça), ayez une copie papier de la liste des comptes que vous possédez et des identifiants des comptes les plus importants (électricité, téléphones, assurances, comptes en banque, courriel, Facebook, gestionnaire de mots de passe). À garder dans un endroit sûr pour votre famille.
  7. Ne prenez pas de photos de nues de vous sur votre cellulaire, si votre compte courriel associé à votre cellulaire se fait hacker et que vos photos sont automatiquement sauvegardées dans un Cloud, elles pourront être volées.
  8. Crypter votre disque dur. Pour les versions Windows Pro, utilisez BitLocker, pour les autres (Windows Home, MAC) utilisez VeraCrypt. Pour les versions Windows 10 et 11, c’est fait automatiquement.
  9. Pour PC, si vous utilisez encore Windows XP (2001), Vista (2006), Windows 7 (2009) ou Windows 8 (2012), il est temps de passer à Windows 10. Pour MAC, si vous utilisez une version antérieure à High Sierra (2017), Mojave (2018) ou Catalina (2019), il est temps de mettre à jour votre système d’exploitation. Tous les systèmes d’exploitation ont des failles de sécurité, mais seules les versions récentes sont maintenus à jour et les failles de sécurités colmatées. Maintenir à jour votre système d’exploitation est essentiel.
  10. Ne jamais laisser les identifiants par défaut des appareils que vous achetez : modems, routeurs, ordinateurs, serveurs, etc.
  11. Sur les modems et les routeurs, désactivez les paramètres suivants: UPnP, DLNA, SIG ALP. Fermer tous les ports non utilisés et assurez-vous que les Firewalls sont activés.

Pour les édifices et locaux de votre organisation

  1. Dans votre organisation, n’utilisez pas de cartes magnétiques pour sécuriser les portes des bureaux ou pour accéder à la porte principale de votre entreprise. Ces cartes sont facilement clonables et n’offrent virtuellement aucune sécurité. Utiliser les empreintes digitales ou la reconnaissance faciale pour barrer vos bureaux, cellulaires ou ordinateurs. Pour les plus grosses entreprises, ne sécurisez pas seulement votre porte principale. Tous les accès aux bâtiments devraient être munis de caméras et d’un agent de sécurité.
  2. Tous les ports réseau de votre organisation devraient nécessiter une authentification afin d’éviter qu’un hacker connecte un appareil malveillant et ait accès à tout votre réseau.

En tant qu’organisation, nous avons entre les mains beaucoup de données clients et il est de notre responsabilité légale de faire au mieux pour protéger vos données.

Ceci étant dit, je sais que la plupart de mes clients et amis ne pensent pas qu’ils sont des cibles intéressantes et ne se sentent pas interpellés par cette problématique. Quelques exemples, le fappening gate où plusieurs célébrités se sont fait hacker leur compte iCloud sur lequel leurs photos étaient enregistrées. Plusieurs célébrités avaient prises des photos nues d’elles-mêmes et ces photos ont été publiées. Sur des sites de revange porn on peut trouver une tonne de photos de personnes nues (majoritairement des filles), plusieurs personnes clamant n’avoir jamais partagé leurs photos nues avec personne. Elles s’étaient fait hacker leur compte iCloud et sans même le savoir, leurs photos étaient publiées sur ces sites où les propriétaires font leur argent avec la publicité que génère le trafic qu’ils reçoivent.

Autres choses intéressantes

  • 1Password gratuit pour les journalistes https://1password.com/for-journalism/?cjevent=143377a7f81f11e980e7024e0a240610
  • Un article intéressant sur l’utilisation des gestionnaires de mots de passe et des choix de compagnie. https://www.cnet.com/tech/services-and-software/best-password-manager/
  • Votre modem Bell et votre routeur doivent être sécurisés. Références: Darknet Diaries – 31. Hacker Giraffe

Dans votre modem Bell, allez dans Outils et paramètres avancés. Désactivez UPnP, DLNA, SIG ALP. Ensuite, pour être sur tester la connexion de vos différents appareils (Google Home, Philips Hue, ChromeCast, Apple TV, etc.) afin d’être certain que vous pouvez toujours les utiliser.

Dans votre routeur, désactivez UPnP et vérifiez que vous n’avez pas de ports ouverts et que votre Firewall est activé.

Récapitulatif

Utiliser un gestionnaire de mot de passe et créer pour chaque site un mot de passe d’au moins 12 caractères, 24 c’est mieux (avec accents, caractères spéciaux, chiffres, majuscules, minuscule), ne jamais utiliser 2 fois le même mot de passe, ne jamais cliquer sur les publicités (ni sur l’ordi, ni sur ton téléphone), ne pas partager ton numéro de cellulaire en ligne, ne pas partager l’adresse courriel liée à ton téléphone en ligne.

  • 22 décembre 2021
  • Myriam-Zaa Normandin
  • Nouvelles
  • Facebook
  • Reddit
  • Pinterest
  • LinkedIn
  • E-Mail

Les commentaires sont fermés.

Recherche

VOUS AVEZ DES QUESTIONS?

N’hésitez pas à nous écrire au support@zaa.cc ou à nous appeler au ‭+1 514 723-2673.

DERNIÈRES NOUVELLES

  • Protégez facilement votre site WordPress contre le clickjacking 29 avril 2025
  • À qui avez-vous donné accès à vos fichiers et vos dossiers en ligne? 12 octobre 2024
  • Comment les sites se font hacker? 4 étapes pour prévenir 3 août 2024
  • Loi 25 – Modernisation de la protection des renseignements personnels 14 septembre 2022
  • Prochaines étapes pour assurer la sécurité de vos données numériques et celles de vos clients 13 septembre 2021
  • 6 étapes faciles afin d’améliorer la sécurité de vos données numériques (ordinateurs, téléphones et web) et celles de vos clients 23 novembre 2019
  • Des milliers de comptes de la nouvelle application Disney ont été hackés et vendus sur le marché noir! Comment se protéger? 22 novembre 2019
  • Nouveau! Services de maintenance et de sécurité de votre site 3 décembre 2018
Logo de [ ZAA.CC ] Design web

Écrivez-nous pour une rencontre gratuite dans le but d’évaluer vos besoins et avoir un devis support@zaa.cc ou appelez-nous au ‭+1 514 723-2673‬.

Nous remercier… c’est nous référer!

  • Accueil
  • À propos
  • Équipe
  • Services
  • Projets
  • Témoignages
  • Nouvelles
  • Contact
[ ZAA.CC ] Design web / Montréal Saint-Jean Laurentides Abitibi Gaspésie Québec / Confidentialité / Cookies
Consentement aux cookies
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}