10 – Utiliser un gestionnaire de mots de passe
Celui-ci a changé ma vie. Tout le monde devrait devenir un utilisateur de LastPass . Pour la plupart
Le plan GRATUIT vous permet de gérer tous les mots de passe de votre ordinateur. Et pour seulement 36 $ par an pour leur option premium, telle que le partage de la famille et le soutien prioritaire.
Voici les principales raisons pour lesquelles vous avez besoin de LastPass:
- Il suffit de retenir 1 mot de passe pour se connecter à tous vos sites
- Commencez à créer des mots de passe super complexes hautement sécurisés
- Utilisez des mots de passe uniques pour chaque site
- La saisie automatique est dans votre email et vos mots de passe; si vous le souhaitez
- Toutes les données de mot de passe sont cryptées ( ce qui signifie que vos mots de passe ne peuvent être vus que par vous )
- Vous pouvez ajouter une authentification en 2 étapes pour augmenter considérablement la sécurité ( plus de détails sur l’authentification en 2 étapes ultérieurement ).
Si vous êtes comme moi et que vous avez beaucoup de sites et de mots de passe, vous avez besoin d’un gestionnaire de mots de passe. LastPass est digne de confiance, protège vos données et vous-même, et améliore votre vie privée en ligne vis-à-vis de tous les mauvais acteurs.
Si vous utilisez encore des mots de passe simples ( faciles à déchiffrer ) tels que «Steve12», «Rover1» ou même «jaimemajob», vous courez un risque élevé. Au lieu de cela, utilisez LastPass pour créer des mots de passe complexes ( très difficiles à déchiffrer ) qui ressemblent davantage à ceci «fL3 & sE $ ^ tW $ z #» et commencez à mieux dormir la nuit.
11 – Vos gadgets vous espionnent
Votre ordinateur ou votre smartphone possède-t-il un appareil photo intégré? Ou une webcam de bureau ? Ensuite, vous devriez savoir qu’il peut être utilisé pour vous espionner . Un mot vient à l’esprit; effrayant . Imaginez quelqu’un qui regarde à travers votre ordinateur portable ouvert. Probablement qu’il enregistre ce qu’il voit.
La seule bonne nouvelle, c’est un problème facile à résoudre et vous n’avez pas besoin d’un logiciel de haute technologie pour protéger votre vie privée de cette invasion. Vous avez juste besoin d’un autocollant.
Placez un autocollant de webcam sur l’appareil photo lorsqu’il n’est pas utilisé et le tour est joué, le problème est résolu.
Concentrez-vous sur vos navigateurs
Les navigateurs Web ont pour objectif de gagner de l’argent. Le chercheur ( vous ) est le produit, les annonceurs sont le client. Plus les personnes qui utilisent un navigateur spécifique sont nombreuses, plus elles gagnent d’argent en annonces. Et les annonceurs veulent toujours en savoir plus sur VOUS.
Ainsi, les navigateurs, par défaut, ne sont pas configurés avec un niveau élevé de sécurité privée. Ce qui est dommage, vous devez donc prendre des mesures proactives pour protéger la confidentialité de votre navigation en ligne. Voici comment:
12 – Vérifier les liens avant de cliquer
Ne soyez pas un click-happy-nincompoop. Si un lien en ligne ou par e-mail semble incomplet, faites confiance à votre instinct, ce n’est probablement pas sûr. Mais si vous voulez toujours cliquer dessus, vérifiez-le d’abord.
Vous devrez copier le lien sans cliquer sur le lien. Survolez le lien avec le pointeur de la souris pour afficher l’adresse dans le coin inférieur de votre navigateur. Maintenant, faites un clic droit sur le lien pour accéder au menu déroulant. Copiez l’adresse du lien.
Maintenant, dirigez-vous sur urlvoid.com . Collez l’adresse copiée dans leur barre de recherche. Cliquez sur le bouton de numérisation et voyez ce qui se passe.
Est-ce infaillible? Absolument pas. Mais c’est mieux que de cliquer en aveugle.
13 – Ajouter HTTPS
Les sites Web qui utilisent HTTPS signifient qu’ils cryptent les données qui circulent entre leur site Web et votre ordinateur. Cette norme est devenue… LA norme!
Vous pouvez savoir si un site utilise HTTPS si son adresse Web commence par celle-ci, par opposition à l’ancienne norme «HTTP» ( notez qu’il n’y a pas de «S» à la fin – le «S» signifie sécurisé ).
Bien qu’il soit actuellement impossible d’éviter tous les sites qui ne disposent pas encore de la nouvelle norme, vous pouvez vous rendre service et ajouter une extension pour vous aider.
Téléchargez l’ extension HTTPS Everywhere. Cela garantira que vos connexions seront cryptées chaque fois que vous connecterez un site Web prenant en charge la norme HTTPS. Cela fonctionne avec Chrome, Firefox et bien d’autres.
14 – Bloquer les annonces
Nous avons parcouru beaucoup de chemin depuis les panneaux d’affichage et les publicités de la vieille école. Bien que la plupart des annonces soient nulles, le tri en ligne peut être plus qu’ennuyeux. Ils surveillent souvent vos activités en ligne sans votre consentement.
Envisagez d’ajouter une extension de blocage des publicités telle que Adblock Plus , Disconnect , Privacy Badger ou UBlock .
15 – Assurez-vous que Google se comporte correctement
Google est un moteur de recherche. Ils dominent le marché par une marge énorme; plus de 89% des recherches effectuées au Canada . Et une fois que les gens ont pris l’habitude d’utiliser Google, ils continuent de l’utiliser. Peu importe le paramètre de confidentialité.
J’ai donc 2 suggestions pour vous.
16 – Essyez «Duck Duck Go»
Le premier et le plus sûr moyen de protéger votre historique et vos données de recherche en ligne consiste à cesser d’utiliser Google. Au lieu de cela, utilisez Duck Duck Go .
Nom étrange pour un moteur de recherche, mais c’est un des meilleurs lorsqu’il s’agit de rechercher une vie privée .
Pensez à des résultats de recherche simples et sans spam, sans le moindre détail. Sans enregistrer votre adresse IP. Sans les cookies qui vous suivent à la trace. Aucune information personnelle collectée. Aucune information personnelle partagée.
Tout simplement la vie privée des moteurs de recherche. Vous êtes les bienvenus.
17 – Restreindre le Big G
Très bien pour tous ceux qui peuvent sortir du train Google, vous devez quand même limiter leur collecte de données. Honnêtement, pour Google aussi imposant et dominant, ils fournissent une bonne quantité de contrôle de la vie privée. Mais pas par défaut. Pour la plupart, c’est à vous de l’éteindre et de le restreindre.
Allez donc dans Mon compte pour contrôler quelles données vous acceptez d’être collectées et comment elles sont partagées. Plus précisément, accédez à Informations personnelles et confidentialité pour consulter l’emplacement, l’historique des recherches et l’historique des recherches YouTube.
N’hésitez pas à supprimer tout votre historique à la fois ou un élément à la fois. Assurez-vous également que Google n’enregistre pas vos données de confidentialité à l’avenir.
18 – Fausser Google pour de bon?
Vous pouvez supprimer votre compte Google si vous voulez vous rendre hardcore. Cette option ne peut pas être annulée. Alors assurez-vous que vous êtes prêt pour cela.
Accédez à Mon compte ou à mes services, recherchez l’option “annuler mon compte”, respirez à fond et suivez les instructions. Encore une fois, vous perdrez toutes les données de votre compte Google ( anciens e-mails, calendrier, historique, données G +, etc. ) en empruntant cet itinéraire. Ne le faites pas à moins que vous soyez prêt à 100%.
19 – Wearables ( aka Spyables )
La plupart des appareils de fitness portables ( tels que Fitbit ) utilisent la technologie Bluetooth pour se connecter à votre smartphone. Cependant, Bluetooth n’est pas sécurisé . Il est assez facile pour les «renifleurs» d’accès aux données d’accumuler les données transférées. Données telles que le nom d’utilisateur, le mot de passe, l’adresse et le GPS. Ce n’est pas le genre d’informations que vous voulez que les étrangers férus de technologie sachent.
Adoptez donc la technologie et désactivez la synchronisation Bluetooth lorsque vous êtes loin de chez vous. Puis rallumez-le une fois à la maison. Les données qui ne sont pas diffusées ne peuvent pas être volées. Problème résolu ( en plus, l’autonomie de la batterie de votre portable et de votre téléphone s’améliorera ).
Protégez-vous de Ransomware
Ransomware est bien vivant. Les pirates gagnent merveilleusement leur vie en faisant chanter des innocents avec leurs propres données.
Le ransomware fonctionne comme un pirate qui vole les données d’une personne ou s’empare de son ordinateur. Ensuite, ils contactent la victime et demandent de l’argent pour sauver les données de la destruction ( ou du partage de données personnelles ).
Si ce sont des données que vous n’aimeriez pas perdre ou des données que vous auriez honte de partager, ils l’utilisent comme moyen de pression (par exemple, du chantage ) pour vous faire payer… ou autre chose.
Des choses effrayantes. Et sa popularité augmente.
“En moyenne, Ransomware infecte 30 000 à 35 000 appareils en un mois.” – Source
C’est beaucoup de problèmes pour des centaines de milliers de personnes chaque année. Et la fréquence des attaques et le nombre de «dollars» demandés augmentent tous deux à des taux incroyables. Ce n’est qu’une question de temps pour que vous ( ou une personne de votre connaissance ) en soyez affecté.
Sur une note personnelle, j’ai un ami dont les données ont été retenues en otage via ransomware. Prenez de l’avance avant que vous ne soyez une victime aussi. Tu dois:
- Sauvegardez vos données
- Maintenir les programmes logiciels à jour
- Utiliser le cryptage des données
20 – Sauvegardez vos données
Utilisez un système de stockage qui sauvegarde automatiquement tous vos fichiers et données importants. De cette façon, si vous êtes victime d’un ransomware, vous pourrez restaurer vos fichiers sans avoir à succomber à ces exigences.
21 – Gardez votre logiciel à jour
Configurez votre ordinateur et votre téléphone pour mettre à jour le logiciel automatiquement. Cela vous évitera d’avoir d’anciennes failles inutiles dans les logiciels de sécurité. Quand un nouveau correctif de sécurité est sorti, vous l’obtenez dès que possible.
Utiliser le cryptage des données
Le cryptage est pour tout le monde. Presque tout le monde utilise le cryptage chaque jour. Mais peu de gens comprennent même ce que c’est.
Le cryptage consiste à brouiller les données de l’expéditeur au destinataire. Si quelqu’un voit les données cryptées brouillées pendant la transmission, cela ne leur paraît pas sensé. À moins qu’ils aient la clé de cryptage. La clé qui prend les informations brouillées et les déchiffre.
Autre exemple: imaginons qu’il y a 3 personnes dans une pièce et que seulement 2 de ces personnes connaissent le code Morse.
Les 2 personnes qui connaissent le code Morse commencent à taper dans les airs, à rire et à montrer du doigt, etc. ( elles connaissent la clé ), mais la troisième personne n’a aucune idée de ce qu’elle est.
Les données en cours de transmission (tapotements longs et courts ) sont cryptées en ce qui concerne la troisième personne.
Donc, le cryptage brouille vos données numériques et les rend illisibles pour quiconque n’a pas l’autorisation d’y accéder.
Sans cryptage, les achats en ligne seraient impossibles car vous partageriez les informations de votre carte de crédit avec le monde entier.
22 – Crypter votre smartphone
Votre smartphone sait presque tout de vous. Avec le GPS, il sait où vous êtes toute la journée (à condition que vous l’emportiez avec vous ). Il sait qui vous avez appelé, quels sites Web vous visitez, avec qui vous envoyez des SMS, ce que vous avez dit, etc.
La bonne nouvelle est que la plupart des smartphones disposent aujourd’hui d’un cryptage. Il vous suffit de prendre le temps de l’activer…
Examinez les paramètres de votre téléphone et recherchez l’option Sécurité ( cela peut s’appeler autrement sur votre téléphone ). Ensuite, recherchez l’option de cryptage. Suivez maintenant les instructions.
23 – Cryptez vos ordinateurs
Vous pouvez chiffrer le disque dur de votre ordinateur entier ou seulement des fichiers sensibles spécifiques. L’étape d’activation du cryptage sur votre ordinateur est différente de celle d’un PC ou d’un Mac et dépend également de la version du système d’exploitation.
Voici un article en anglais qui vous aidera à apprendre à chiffrer le système de disque dur de votre ordinateur.
24 – Crypter vos clés USB
Les clés USB sont souvent oubliées. Donc, vous ne voudriez pas le laisser traîner accidentellement, mais seulement qu’un étranger le branche et examine vos données.
Vous devriez obtenir un lecteur flash Apricorn avec chiffrement intégré. Ils coûtent quelques dollars de plus, mais il s’agit d’une police à frais uniques pour protéger vos données.
25 – Cryptez vos données dans le cloud
Certaines personnes craignent de stocker leurs données dans le cloud. Et je ne leur en veux pas. Vous perdez beaucoup de contrôle sur vos données pour plus de commodité. Vous autorisez essentiellement vos données à être stockées sur un serveur distant quelque part.
Cependant, pour certains, la commodité vaut le risque. Par exemple, dans le cas de petites entreprises ou de familles de longue distance, le cloud facilite le partage de données et de photos.
Donc, si vous décidez d’utiliser le cloud, vous devez
- Évitez de télécharger vos informations les plus sensibles
- Assurez-vous qu’il est crypté
Dropbox est une application en nuage populaire qui fournit un cryptage des données. Je suis sûr qu’il y en a d’autres, mais assurez-vous de faire votre recherche et activez l’option de cryptage si elle n’est pas activée par défaut.
Vous devez également choisir uniquement une société de stockage basée sur un nuage prenant en charge l’authentification en deux étapes.
26 – Authentification en 2 étapes
Le cloud est-il pratique? Oui. Utilise-t-il le cryptage des données? Peut être.
A t-il une authentification en 2 étapes? Il vaut mieux ou vous ne devriez pas l’utiliser.
La plupart des entreprises de stockage en nuage vantent leurs tactiques de cryptage des données. Et tant que vous utilisez un mot de passe sécurisé sécurisé et une authentification en 2 étapes, vous réduirez considérablement les risques d’accès d’un intrus.
Alors, quelle est l’authentification en 2 étapes? C’est fondamentalement une deuxième forme de prouver que vous êtes, qui-vous-dites-vous-êtes.
La première étape est votre mot de passe. Mais comme nous le savons tous, les mots de passe peuvent être piratés ( surtout s’ils sont simples et courts ). Mais en ajoutant une deuxième étape d’authentification, vous réduisez considérablement les risques de compromission de vos comptes.
Avec l’activation en 2 étapes, un pirate informatique doit non seulement craquer votre mot de passe, mais il doit également disposer de votre deuxième code d’authentification. Ce mal de tête à lui seul fait qu’il ne vaut pas la peine de poursuivre vos comptes.
La méthode la plus courante d’authentification en 2 étapes consiste à envoyer un SMS du code sur votre téléphone ou via une application qui génère des codes uniques chaque minute.
En bout de ligne, lorsque vous activez l’authentification en 2 étapes sur vos comptes, vous commencez par vous connecter normalement et, au lieu d’obtenir un accès immédiat, vous devez entrer un code unique. Selon le compte, le code peut être envoyé sur votre téléphone par SMS ou vous pouvez éventuellement obtenir le code via une application.
Vous entrez le code unique, limité dans le temps, puis vous accédez à votre compte.
Un peu mal au crâne? Oui. Ça vaut le coup? Oui.
Votre meilleure option de confidentialité est d’éviter d’utiliser le stockage en nuage ou de ne l’utiliser que pour des données qui ne vous dérangeraient pas du monde entier. Ce qui nous amène au sujet suivant…
Arrêtez le partage excessif
27 – Suivi GPS
La plupart des applications pour téléphones ( notamment les plus populaires comme Facebook ) suivent par défaut vos données GPS. Avec certaines applications, vous pouvez désactiver cette fonction, et vous devriez le faire. Et si vous ne pouvez pas désactiver la fonction, je vous suggère de supprimer entièrement l’application de votre téléphone.
L’autre option consiste à éteindre le GPS de votre téléphone et à ne le réactiver que lorsque vous l’utilisez réellement à des fins de navigation. Personne n’a besoin de savoir où je suis ou où je suis allé, point.
28 – Activer les autorisations de connexion
“Log In Approvals” est simplement la version Facebook de l’authentification en 2 étapes. Cela signifie que même si une personne vole ou devine votre mot de passe, elle aura également besoin d’un code unique pour entrer. Cela le rendra beaucoup moins probable.
Activez donc «approbations de connexion» pour verrouiller votre compte Facebook. Vous pouvez trouver le paramètre dans la zone des paramètres de votre compte Facebook.
29 – Devenir invisible
Peut-être que vous n’êtes pas intéressé par les rencontres du lycée et que vous ne voulez pas savoir qui se trouve près de votre position. Alors, quel est le meilleur moyen d’éviter ce destin délicat? Restez Cacher.
Vous avez la possibilité d’afficher ou non dans les résultats de recherche Facebook. Accédez à la section «Qui peut me consulter?» Sur Facebook. Mais comme la plupart des paramètres de confidentialité, par défaut, vous apparaissez dans la recherche.
Vous devez donc être proactif et désactiver ce paramètre.
Protection sur le WiFi public
De nombreuses personnes aiment se connecter au Wi-Fi public gratuit dans des endroits comme Starbucks. Trouvez simplement le réseau, acceptez les conditions et commencez à surfer. Mais avez-vous décidé de vous connecter automatiquement à ce réseau chaque fois que celui-ci est à portée de main pour plus de commodité? Oups.
Parce que si un pirate informatique crée un réseau WiFi qui ressemble à celui de Starbuck. Peut-être que la vraie connexion Starbucks s’appelait «Google Starbucks» et que le pirate informatique avait créé un réseau WiFi malicieux appelé «Starbucks Offical».
Vous ne savez pas lequel est le WiFi sécurisé, vous vous connectez donc au mauvais, oups, vous venez d’être piraté.
Vous pouvez lutter contre cela en demandant au personnel Starbucks ( ou à l’entreprise que vous visitez ) quel est le Wi-Fi légitime et ne permettez jamais à votre ordinateur de se connecter automatiquement au WiFi public.
De même, ne dirigez jamais d’affaires sensibles sur les réseaux WiFi publics, tels que la connexion à un compte bancaire.
30 – Activer le pare-feu de votre ordinateur
Un pare-feu informatique agit comme une porte d’entrée pour votre ordinateur. Il ne laissera pas automatiquement les ordinateurs extérieurs se lier aux vôtres sans votre permission. Tout comme vous laisseriez votre porte ouverte pour que quiconque puisse se promener chez vous.
Accédez aux paramètres de sécurité de votre ordinateur et vérifiez qu’il est activé.
31 – Cachez votre ordinateur
Une fois votre pare-feu activé, allez encore plus loin et masquez votre ordinateur. Si les méchants ne peuvent pas vous trouver, ils ne peuvent pas vous faire de mal.
Sur un PC, c’est normalement sous Paramètres de partage avancés. Avec un Mac, vous pouvez passer en mode furtif dans les options de votre pare-feu.
32 – Utiliser les options automatiques
Chaque fois que vous décidez de rejoindre un réseau public, assurez-vous de le classer comme tel. Vous pouvez classer n’importe quel réseau auquel vous vous connectez comme «domestique» ou «public». Lorsque vous le classifiez comme «public», votre système d’exploitation oublie le réseau lorsque vous vous déconnectez. Ces conditions et options s’appliquent aux PC.
Pour un Mac, utilisez gratuitement le téléchargement de l’application ControlPlane.
33 – Utiliser un réseau privé virtuel
À mon avis, il s’agit de l’étape la plus cruciale pour la protection de votre vie privée lorsque vous naviguez en ligne, que ce soit en public ou en privé!
Les fenêtres «Incognito» n’enregistrent pas votre historique en ligne dans votre navigateur, mais c’est à peu près tout. L’adresse IP de votre ordinateur indique toujours où vous avez été connecté.
Un réseau privé virtuel ( ou VPN ) est un outil de confidentialité en ligne simple mais efficace.
Un VPN achemine votre connexion Internet via un serveur distant. Toutes vos activités sur Internet ne sont donc pas liées à vous ni à votre ordinateur.
Sans VPN: Ordinateur ->> Sites Web
Avec un VPN: Votre ordinateur—–> Serveur virtuel —–> Sites Web
Tous les ordinateurs ont une adresse unique appelée adresse IP. Lorsque vous visitez un site Web, vous laissez essentiellement l’adresse IP de votre ordinateur à la porte d’entrée. Cependant, si vous acheminez votre connexion via un VPN, vous ne laissez pas VOTRE adresse IP à la porte principale, mais l’adresse IP du VPN.
Et l’adresse du VPN n’est pas liée à votre adresse IP, elle vous permet donc de naviguer anonymement sur le Web . Génie!
Sans le VPN, toute personne possédant un peu de savoir-faire technique peut voir quels sites vous visitez et à quelle fréquence. Cependant, avec un VPN, vos informations et votre confidentialité sont protégées.
Malheureusement, avec les VPN, vous en avez pour votre argent. Et vous ne pouvez pas faire confiance à une ancienne opération VPN fly-by-night.
Je recommande d’utiliser Hide My Ass
C’est pourquoi je recommande HMA . Ils ont été fondés en 2005, ils ont des milliers de serveurs distants, ils chiffrent toutes les données, et je suis un client satisfait depuis 2012.
Ils valent chaque centime pour protéger ma vie privée en ligne. Ne jamais surfer en ligne sans ça .
34 – Long et court
Toujours, toujours, verrouillez l’écran de votre téléphone portable.
Il y a environ un million de smartphones sont volés chaque année .
Et si vous êtes comme la plupart des Canadiens, vous gardez toute une batterie d’informations sensibles et personnelles sur cet appareil.
Et souvent, par souci de commodité, vos applications sont configurées pour que vous restiez automatiquement connecté. Vous pouvez donc accéder à vos comptes personnels en un clic ( sans avoir à saisir d’adresse e-mail ni de mot de passe ). Ceci est la configuration typique de votre application Facebook, de votre application Twitter, de votre application Dropbox, etc.
Êtes-vous d’accord avec un voleur ayant un accès illimité à ces comptes? Je ne le pense pas.
Le meilleur moyen de protéger les données de votre smartphone est de rendre votre code PIN ou votre code de balayage des doigts plus long et plus complexe. Ne soyez pas paresseux et n’utilisez pas un code PIN commun tel que 1234, 0000, 1111, 2222, etc.
Dans une étude récente de données de code pin menée par datagenetics.com, ils ont découvert:
Le mot de passe le plus populaire est 1234…
… La popularité de ce mot de passe est stupéfiante. Stupéfiant au Utterly manque d’imagination .. .
… Près de 11% des 3,4 millions de mots de passe sont 1234 !!!
Si l’une de ces combinaisons simples vous ressemble. Faites-vous une faveur et changez-le en quelque chose de aléatoire ou encore mieux, utilisez un code aléatoire à 6 broches pour encore plus de sécurité.
Les voleurs de téléphones intelligents essaieront d’abord toutes les combinaisons évidentes et, s’ils en ont une, ils y entreront. Si ce n’est pas un code évident, ils finiront par abandonner.
Maintenant, soyons bref
Désormais, un code PIN est totalement inutile si vous avez un délai de verrouillage très long pour l’écran. La bonne nouvelle est que vous pouvez modifier ce paramètre. Vous pouvez choisir entre «délai immédiat» et «jamais délai». La ligne du bas est le plus court sera le mieux.
Je recommande de le régler sur verrouillage immédiat pour une sécurité maximale.
Bien sûr, il est un peu fastidieux de verrouiller votre écran pendant la lecture d’un article, mais cela empêchera un voleur d’avoir des heures et des heures d’accès aux données de votre smartphone.
Si l’auto de votre téléphone se verrouille en moins d’une minute, il est probable qu’un voleur ne pourra jamais accéder facilement à vos données dès le début.
Protégez votre courrier
35 – Évitez les phishing
Vous avez probablement entendu parler du terme phishing. Ce sont ces e-mails qui sont envoyés dans le but de vous amener à cliquer sur un lien et à partager des informations.
Souvent, ces courriels ont l’air authentiques. Ils prétendent appartenir à une entreprise de votre choix et vous demander de “mettre à jour votre mot de passe”. Mais ils phishing pour votre mot de passe en vous demandant de le changer.
Une fois qu’ils ont votre mot de passe et peuvent accéder à votre compte.
Le moyen le plus simple de rester à l’abri de ce type d’attaque consiste à utiliser une authentification à deux facteurs. Cela empêche toute personne possédant uniquement votre mot de passe d’accéder à vos comptes. Ils auraient également besoin du deuxième facteur ( voir la section précédente sur l’authentification à deux facteurs ).
36 – Soyez sceptique de tous les courriels
De nos jours, la plupart des entreprises légitimes ne vous demandent pas de cliquer sur les liens dans les courriels pour mettre à jour les mots de passe. Mais si vous avez des doutes, vous pouvez toujours ouvrir une nouvelle fenêtre de navigateur et taper l’URL affichée. en contournant avoir à cliquer sur le lien.
Les liens peuvent dire une chose mais en faire une autre. Ou ils peuvent rediriger d’un endroit à un autre. Alors cliquez sur tous les liens avec une bonne dose de scepticisme.
37 – Décrochez le téléphone
Encore une fois, l’un des meilleurs moyens d’éviter ces escroqueries anciennes est de ne pas jouer le jeu. Décrochez un téléphone et appelez la société. Demandez-leur à propos de l’email que vous avez reçu. Cela fournira la preuve dont vous avez besoin pour savoir si le courrier électronique était légitime ou non.
38 – Utiliser un courrier électronique de 10 minutes
De temps en temps, vous êtes disposé à échanger votre adresse électronique pour accéder à un site Web, pour vous inscrire à une carte de fidélité ou pour obtenir un reçu par courrier électronique. Mais que se passe-t-il si vous ne voulez que le service ponctuel et que vous ne voulez pas vraiment renoncer à votre adresse email réelle? Utilisez plutôt www.10minnutemail.com.
Ce service vous permet de créer une adresse électronique qui ne fonctionne que pendant 10 minutes ( ou 20 si vous le souhaitez ). Une fois ce délai écoulé, l’adresse électronique s’autodétruit et 10minutemail ne conserve aucune donnée personnelle.
Sachez simplement que vous n’avez accès à aucun des courriels suivants de la société. Donc, utilisez uniquement l’option de courrier électronique de 10 minutes avec une entreprise en laquelle vous n’avez pas confiance. Vous ne voulez pas manquer s’ils vous envoient des courriels.
39 – Voir Qui “partage” votre email
Ne vous détestez pas quand vous recevez un email de quelque spammer! N’est-ce pas frustrant de ne pas savoir quelle entreprise a divulgué vos données à ce polluposteur? Commencez à utiliser cette astuce pour savoir qui était un trou original.
Si vous avez un compte Gmail, tapez “+” “nom du site Web” avant le symbole @. Par exemple, si votre adresse Gmail était [email protected] et que vous vous êtes inscrit à la société XYZ, vous devez envoyer votre adresse électronique sous la forme [email protected].
Désormais, tous les courriels de la société XYZ seront toujours envoyés à votre adresse électronique, mais contiendront des informations supplémentaires. Ainsi, si vous recevez des spams d’une entreprise aléatoire dont vous n’avez jamais entendu parler, vous saurez qui a vendu votre vie privée en aval.
Maintenant, c’est à vous de jouer !