Quatre mesures simples pour protéger vos renseignements personnels

4 simple steps that protect your personal info

Aperçu

  • La protection de vos renseignements personnels et professionnels dans un univers en ligne et mobile n’est pas différente de la protection de votre maison et de vos véhicules
  • Cessez de donner vos renseignements personnels sans en évaluer la pertinence
  • Utilisez des mots de passe fiables et les derniers logiciels

La protection de vos renseignements personnels et professionnels dans un univers en ligne et mobile n’est pas différente de la protection de votre maison et de vos véhicules. Les mesures de sécurité peuvent être aussi simples que le verrouillage des portes ou aussi complexes qu’un système de surveillance et d’alarme.

La première étape consiste à prendre l’habitude d’évaluer la visibilité, le risque et la gestion de vos renseignements chaque fois qu’on vous les demande.

1. Cessez de donner vos renseignements personnels

La première mesure est simple : cessez de donner vos renseignements. Un moyen fréquent et efficace d’obtenir des renseignements personnels est de les demander, que ce soit en effectuant un achat au comptoir-caisse ou en adhérant à un groupe en ligne ou par courriel.

La protection contre le vol de données ou d’identité n’est pas nécessairement compliquée.

Par politesse ou pour obtenir rapidement ce que nous voulons, il arrive souvent que nous donnions nos renseignements sans réfléchir.

Vous pouvez dire non, en particulier s’il est difficile d’établir la pertinence de fournir vos renseignements pour obtenir un service ou conclure une transaction. Vous n’avez pas à divulguer une adresse complète lorsque vous achetez une paire de pantalons! Ne communiquez pas non plus vos renseignements personnels par courriel.

2. Vérifiez vos autorisations pour vos applications mobiles

Les applications mobiles ont aussi des conséquences liées aux données personnelles. Dans de nombreux cas, vous devez accorder certaines autorisations (accès à vos contacts, à vos photos, à votre emplacement GPS et autres) pour pouvoir télécharger l’application. Souvent, ces autorisations n’ont rien à voir avec la fonctionnalité de l’application.

Il est judicieux de vérifier les paramètres des autorisations après avoir téléchargé chaque application et de retirer celles qui vous semblent inappropriées. Faites-le pour les nouvelles applications et pour celles que vous avez installées antérieurement.

3. Vérifiez vos paramètres de sécurité et de confidentialité

Parlant d’appareils mobiles, assurez-vous que votre téléphone intelligent se verrouille automatiquement lorsque vous ne l’utilisez pas. Si vous le perdez, la personne qui le trouvera ne devrait pas avoir accès à son contenu. Beaucoup d’appareils récents ont un processus d’authentification par empreinte digitale, ce qui est plus efficace qu’un simple mot de passe ou qu’un tracé de sécurité.

Chaque plateforme de média social possède une politique de confidentialité et de sécurité. Si vous avez l’intention d’utiliser les médias sociaux, tâchez de savoir quels renseignements seront recueillis et communiqués. Si vous utilisez beaucoup Facebook, prenez le temps d’examiner et de comprendre les paramètres de confidentialité pour vous assurer qu’ils vous conviennent. Gardez à l’esprit qu’il s’agit d’un puissant outil de collecte de données.

4. Utilisez des mots de passe fiables et les derniers logiciels

L’Internet des objets (IdO) est à nos portes et les technologies informatiques sont intégrées à nos appareils électroménagers et à nos systèmes domestiques, à nos systèmes d’alarme et de commande, et à divers systèmes domotiques comme l’éclairage. Les histoires de piratage d’appareils connectés sont préoccupantes, qu’il s’agisse de dispositifs de surveillance pour bébés, de thermostats ou de caméras de sécurité.

Pour améliorer la sécurité de l’IdO, modifiez immédiatement le mot de passe par défaut du routeur (assurez-vous d’utiliser un mot de passe fiable), mettez à jour régulièrement votre micrologiciel, et si l’appareil doit être accessible directement par Internet, utilisez un réseau distinct et limitez-en l’accès.

La protection contre le vol de données ou d’identité n’est pas nécessairement compliquée. Nous devons tous en prendre la responsabilité dans un monde numérique et de plus en plus branché.

D'après un article de l'AgriSuccès (juin 2017) de Peter Gredig

Voir aussi

Fixez des règles sur l'utilisation du téléphone intelligent au travail

Fixez des règles sur l'utilisation du téléphone intelligent au travail

Fixez des règles sur l'utilisation du téléphone intelligent au travail

Fixez des règles sur l'utilisation du téléphone intelligent au travail

Le téléphone intelligent est un outil formidable, mais il peut aussi être une importante source de distraction au travail.

Les amplificateurs de signal cellulaire : pour ne pas perdre la connexion

Les amplificateurs de signal cellulaire : pour ne pas perdre la connexion

Les amplificateurs de signal cellulaire : pour ne pas perdre la connexion

Les amplificateurs de signal cellulaire : pour ne pas perdre la connexion

Un amplificateur de signal cellulaire peut régler vos problèmes d’appels interrompus et améliorer la performance de votre téléphone intelligent.

Utilisez la technologie mobile pour obtenir du secours en toute circonstance

Utilisez la technologie mobile pour obtenir du secours en toute circonstance

Utilisez la technologie mobile pour obtenir du secours en toute circonstance

Utilisez la technologie mobile pour obtenir du secours en toute circonstance

Il est logique de mettre votre téléphone mobile au service de votre santé et de votre sécurité parce que de nombreuses applications vous permettent d'obtenir du secours facilement.

Quelles sont les répercussions de l'Internet des objets sur l'agriculture?

Quelles sont les répercussions de l'Internet des objets sur l'agriculture?

Quelles sont les répercussions de l'Internet des objets sur l'agriculture?

Quelles sont les répercussions de l'Internet des objets sur l'agriculture?

L’Internet des objets (IdO) désigne une réalité nouvelle selon laquelle un nombre croissant d’appareils ou de dispositifs sont liés aux utilisateurs et connectés entre eux via Internet. L’IdO aura des répercussions sur chacun d’entre nous dans un avenir très proche.

Ajouter un commentaire
Ajouter un commentaire Fermer
caractères
Il n’y a aucun commentaire.