Règles de base de sécurité sur Internet. Comment les attaquants pénètrent-ils dans un ordinateur ? des informations détaillées

Le respect de certaines règles de sécurité lors du travail sur un ordinateur réduit considérablement le risque d'infection du système par des logiciels malveillants. L’utilisateur peut donc utiliser en toute sécurité système opérateur Les fenêtres.

Il existe de nombreuses menaces dangereuses : les programmes installés sur un ordinateur peuvent être dangereux ; simplement en étant sur Internet, vous pouvez accéder à un site infecté, cliquer sur un lien suspect, télécharger des fichiers depuis le réseau, copier des fichiers sur votre ordinateur depuis un lecteur flash ou un lecteur optique.

Même simple fichier texte peut contenir du code malveillant ; des virus sont intégrés dans des images ordinaires. Tout cela peut constituer un danger pour votre ordinateur.

Pour contrer cela avec succès, utilisez les recommandations basées sur mon expérience personnelle et j'espère qu'ils seront utiles à quelqu'un. En suivant généralement ces règles de sécurité, vous augmenterez la sécurité et la sûreté de vos données ainsi que la sécurité globale de votre ordinateur.

Règles de sécurité de base qui réduiront les risques d'infecter votre ordinateur :

  • divisez le disque en plusieurs partitions pour sauvegarder les données ;
  • original Version Windows plus sécurisé;
  • installer les mises à jour de sécurité Windows ;
  • utiliser sauvegarde et archivage ;
  • résoudre les problèmes qui surviennent sur votre ordinateur à l'aide de la récupération du système ;
  • utiliser un antivirus ;
  • analysez votre ordinateur avec des scanners antivirus ;
  • désactiver l'exécution automatique à partir des disques ;
  • plus sûr à utiliser compte avec des droits limités;
  • ne désactivez pas le contrôle de compte d'utilisateur (UAC) ;
  • exécuter des programmes inconnus dans un environnement isolé ;
  • utiliser des machines virtuelles pour exécuter des logiciels inconnus ;
  • suivre les règles de base de sécurité sur Internet ;
  • utiliser des programmes spécialisés pour stocker les mots de passe ;
  • mettre régulièrement à jour les programmes et entretenir le système.

Partitionner un disque en plusieurs partitions

Cette recommandation n'est pas directement liée à la sécurité, mais son utilisation peut vous aider à sauvegarder des informations qui pourraient être soudainement perdues. Par exemple, si vous devez réinstaller de toute urgence le système d'exploitation après une infection virale, si vous ne pouvez pas restaurer les fonctionnalités de Windows par d'autres moyens.

Si l'ordinateur ne dispose que d'un lecteur « C : », alors il est conseillé d'avoir deux partitions. Il est préférable de le faire lors de l'installation du système d'exploitation sur votre ordinateur.

Le lecteur « C : » contiendra le système d'exploitation et les programmes, et l'autre lecteur contiendra le reste des données. Dans le cas où vous devez réinstaller le système d'exploitation, toutes les données du lecteur « C : » seront perdues, tandis que les autres données situées sur un autre lecteur seront enregistrées.

Utilisation de la version originale du système d'exploitation

Avec les builds, vous ne savez pas exactement ce que l'auteur de la build Windows a fait à l'image du système d'exploitation. On ne sait pas ce qui a été ajouté au système d'exploitation, ce qui a été supprimé, ce qui a été modifié dans les paramètres du système d'exploitation. Au mieux, vous pouvez le découvrir à partir de la description, mais vous n'avez aucun moyen de vérifier si c'est vrai ou non.

Au fil du temps, des problèmes peuvent survenir lorsque l'on travaille dans un tel système d'exploitation, car les auteurs d'assemblages utilisent souvent divers ajustements qui ne sont pas toujours justifiés. De nombreux auteurs intègrent un grand nombre de programmes dans de tels assemblages, dont la plupart ne sont pas nécessaires à l'utilisateur d'ordinateur ordinaire.

Installation des mises à jour pour le système d'exploitation

Après vous être connecté à Internet, avec les paramètres par défaut, le système d'exploitation télécharge automatiquement les mises à jour à partir des serveurs Microsoft. Des mises à jour régulières du système d'exploitation sont publiées environ une fois par mois.

Certains utilisateurs désactivent les mises à jour automatiques, craignant que l'activation du système d'exploitation Windows échoue. Les mises à jour elles-mêmes concernent principalement des problèmes de sécurité et appliquent également certains correctifs au système d'exploitation, éliminant ainsi les problèmes identifiés dans Windows.

La mise à jour corrige les vulnérabilités détectées dans le système d'exploitation. Par conséquent, après avoir installé les mises à jour, le système fonctionnera de manière plus stable et sécurisée.

Le cas du virus est révélateur. Fondamentalement, ce virus a infecté des ordinateurs sur lesquels les mises à jour du système d'exploitation étaient désactivées, car ils avaient réussi à publier un correctif avant le début de l'épidémie.

Sauvegarde et archivage des données

Il est nécessaire de mettre en place une sauvegarde et un archivage des données afin de ne pas perdre de données importantes en cas de panne du système d'exploitation ou de problèmes informatiques. Par exemple, Disque dur a échoué de manière inattendue et si vous disposez de copies de sauvegarde de vos fichiers, vous ne les perdrez pas.

Il est lancé par le système d'exploitation Windows 7, ainsi que par des programmes spéciaux, par exemple Acronis True Image ou d'autres applications similaires.

Avant d'effectuer une sauvegarde, vous devez créer un disque de récupération du système afin de pouvoir démarrer à partir de ce support si le système ne peut pas démarrer.

Créer copie de sauvegarde disque système. Copiez les données de votre ordinateur vers externe dur disque pour une plus grande sécurité des copies de sauvegarde.

En cas de dysfonctionnement de l'ordinateur, vous pouvez restaurer le contenu du disque système à partir d'une copie de sauvegarde.

Certains fabricants d'ordinateurs portables créent des section cachée sur le disque dur, avec une image du système d'exploitation, pour le restaurer en cas de panne informatique.

Vous devez également copier régulièrement d'autres fichiers importants sur une clé USB ou un autre lecteur PC.

Restauration du système d'exploitation à un état antérieur

En cas de dysfonctionnement du système d'exploitation, utilisez la fonction pour restaurer l'ordinateur à son état précédent.

Assurez-vous que la restauration du système n'est pas désactivée sur votre ordinateur (elle est activée par défaut). Le système d'exploitation Windows crée périodiquement et automatiquement des points de restauration.

Vous pouvez créer vous-même un point de restauration afin que l'utilisateur puisse voir l'état précédent du système d'exploitation à un moment donné.

L'utilisation d'une restauration de l'ordinateur à un état antérieur vous permettra de restaurer le système à un état stable et opérationnel, sans Réinstallation de Windows. Malheureusement, la récupération du système ne réussit pas toujours.

Sous Windows 10, cela aidera à ramener votre ordinateur à son état d'origine.

Utiliser des programmes antivirus

Virus (dans cet article, ce mot désigne tout ce qui est malveillant logiciel) peuvent pénétrer dans votre ordinateur depuis Internet, depuis des supports amovibles, depuis des disques optiques, etc. Pour contrer cela, vous devez installer un programme antivirus sur votre ordinateur.

Un antivirus installé sur un ordinateur protège en permanence l'ordinateur. D'autres logiciels antivirus, tels que les scanners antivirus, effectuent une analyse et une désinfection ponctuelles de l'ordinateur, mais n'offrent pas de protection en temps réel.

Il existe une grande variété de solutions antivirus, payantes et gratuites. Vous devrez décider vous-même quelle solution utiliser.

Pour faciliter votre choix, lisez l'article dédié aux meilleurs antivirus gratuits. Windows 10 dispose d'un antivirus intégré - Windows Defender.

Les antivirus payants présentent certains avantages par rapport aux antivirus gratuits, car ils intègrent des modules de sécurité supplémentaires et d'autres composants.

Il n’existe pas de protection à 100 % contre une infection virale, car le virus se développe d’abord et ce n’est qu’ensuite que des moyens apparaissent pour le neutraliser. Dans tous les cas, il vaut mieux être majoritairement protégé que de rester sans protection.

Introduire un malware sur votre ordinateur est très simple : il vous suffit de suivre un lien vers un site Internet infecté, d'ouvrir une pièce jointe reçue par email, etc.

Il ne faut pas oublier que tout antivirus ralentit votre ordinateur, mais pour garantir une plus grande sécurité, vous devez l'accepter. Les fabricants d'antivirus améliorent leurs produits et désormais, les antivirus ne chargent plus autant le système qu'avant.

Après avoir installé l'antivirus sur votre ordinateur, effectuez une analyse complète du système. Outre le fait que l'antivirus protège l'ordinateur en temps réel, il est nécessaire, au moins une fois par mois, d'effectuer une analyse complète de l'ordinateur et de tous les disques (si vous possédez par exemple des disques durs externes).

Ceci est nécessaire pour une protection supplémentaire de vos données. Lors d'une telle analyse, l'antivirus peut détecter de nouvelles menaces virales. Certains virus sont bien camouflés et commencent à montrer leur activité après un certain temps.

Mettre à jour régulièrement bases de données antivirus, généralement l'antivirus le fait automatiquement.

Vous ne pouvez pas installer deux antivirus de fabricants différents sur votre ordinateur en même temps ; ils entreraient en conflit. L'antivirus et le pare-feu peuvent provenir de fabricants différents car ils effectuent des tâches différentes.

Assurez-vous qu'il est activé dans les paramètres de votre système pare-feu- pare-feu (pare-feu). Un pare-feu protège votre ordinateur contre les attaques réseau et contrôle la manière dont les programmes accèdent à Internet.

En salle d'opération Système Windows Il existe un pare-feu standard. Certes, il est inférieur aux pare-feu spécialisés, mais une telle protection vaut mieux que pas de protection du tout.

La solution optimale pour un usage domestique serait d'installer une solution antivirus de classe sur votre ordinateur la sécurité sur Internet. Cette solution comprend un antivirus, un pare-feu et d'autres modules de sécurité supplémentaires provenant d'un seul fabricant. Fondamentalement, ces programmes sont payants.

Pour une vérification ou un traitement supplémentaire unique du système, utilisez par exemple des scanners antivirus gratuits spéciaux ou d'autres programmes similaires. Les scanners vérifient et désinfectent le système, mais ne conviennent pas à un usage quotidien.

S'il est impossible de lutter contre les virus, utilisez un outil spécial disque de démarrage avec un programme antivirus. Les disques de secours sont créés par de nombreux fabricants d'antivirus et une telle image peut être téléchargée gratuitement à partir du site Web du fabricant, par exemple, ou d'autres solutions.

En plus des images officielles, il existe des images faites maison. Ces images incluent un grand nombre de programmes. Une image, par exemple Windows PE avec des programmes, gravée sur disque (créer clé USB amorçable). Au bon moment, démarrez à partir du disque pour analyser et désinfecter votre ordinateur.

Il est possible de vérifier des fichiers sur votre ordinateur ou des liens vers des sites sur Internet via services en ligne. Par exemple, le service effectue vérification en ligne en utilisant plus de 60 scanners antivirus.

Il ne faut pas oublier qu’il existe de nombreux faux antivirus sur Internet. Il existe des publicités pop-up sur Internet indiquant que votre ordinateur est infecté.

Les faux antivirus détectent de nombreux virus sur votre ordinateur et proposent de télécharger un programme pour traiter votre ordinateur. Après le téléchargement, un tel programme deviendra lui-même une source de virus.

Pour traiter les virus bloquants, les sociétés antivirus ont créé des services en ligne spéciaux où vous pouvez obtenir gratuitement un code pour déverrouiller votre ordinateur. Pour résoudre ce problème, des applications spécialisées ont été créées.

Désactiver l'exécution automatique à partir des disques

Pour des raisons de sécurité, vous devez désactiver l'exécution automatique à partir de disque dur, à partir de lecteurs réseau, à partir de supports amovibles (lecteurs flash, amovibles disques durs etc.) à partir d’un lecteur CD/DVD. Vous pouvez lire comment procéder sur mon site Web dans la section « Sécurité ».

Utiliser des comptes restreints

L'utilisation de comptes d'utilisateurs restreints augmente la sécurité lors de l'utilisation de votre ordinateur.

Si un virus est entré dans l'ordinateur, il ne peut pas endommager la partition système ou le registre du système d'exploitation, car il n'a pas accès à ces sections car ce compte dispose de droits d'administration limités.

Cela réduit les dommages causés par les virus lorsqu'ils pénètrent dans le système d'exploitation.

Utiliser l'UAC

UAC (User Account Control) est utilisé pour contrôler le lancement de programmes inconnus du système d'exploitation. Contrôle de compte d'utilisateur - UAC, affiche un avertissement demandant s'il faut lancer le programme. L'utilisateur décide indépendamment de lancer l'application.

Avant de commencer le programme, il est temps de réfléchir si cela vaut la peine ou non. Parfois, cela permet d’empêcher l’exécution de logiciels malveillants.

Comment rester en sécurité sur Internet

Lorsque vous utilisez Internet, vous devez faire preuve de bon sens. N'oubliez pas que la sécurité Internet est toujours en danger.

N'allez pas sur des sites suspects. Un site arborant une publicité lumineuse, vous imposant de manière obsessionnelle une offre, devrait éveiller vos soupçons. Ne vous précipitez pas pour cliquer sur les liens, regardez autour de vous.

Évitez les sites qui proposent constamment quelque chose de gratuit, mais vous demandent d'envoyer un message SMS. Au mieux, vous perdrez une certaine somme d’argent débitée de votre compte de téléphonie mobile.

Il existe un grand nombre d'arnaques et d'escroqueries différentes sur Internet, vous devez donc être prudent.

Dans le domaine du développement technologies de l'information Actuellement, les projets visant à sensibiliser les écoliers aux questions de cybersécurité sont devenus très pertinents. Parmi les projets présentés sur le réseau, un rôle particulier est occupé par le portail « Setevichok.rf », développé et maintenu par un groupe d'écoliers avec le soutien expert de la NP « Safe Internet League ». Ressource "Setevichok.rf"- un portail spécialisé de formation et de conseil aux écoliers sur les questions de cybersécurité.

L'organisateur du projet est « School Know-It-All Blog » www.e-parta.ru Portail d'information et éducatif pour les adolescents.
Le projet bénéficie d'un avis d'expert positif du ministère de l'Éducation et des Sciences de la Fédération de Russie.

    • La ligne d'assistance « Enfants en ligne » est un service gratuit de conseil téléphonique et en ligne dans toute la Russie pour les enfants et les adultes sur les problèmes. utilisation sûre Internet et communications mobiles .
    • Hotline de la Fondation Friendly Runet
    • Programme fédéral pour un Internet sécurisé pour les enfants Gogul
    • Aperçu du contrôle parental
    • Internet et les enfants. Conseils de sécurité de Kaspersky Lab
    • Règles pour une navigation sécurisée sur Internet de Microsoft

Rappel de sécurité Internet

Chaque année, il y a de plus en plus de jeunes sur Internet et les écoliers sont parmi les utilisateurs les plus actifs de Runet. Parallèlement, outre un grand nombre d’opportunités, Internet pose également des problèmes. Ce guide devrait vous aider à rester en sécurité en ligne.

Un virus informatique est un type logiciels d'ordinateur, trait distinctif qui est la capacité de se reproduire. En plus de cela, les virus peuvent endommager ou détruire complètement tous les fichiers et données contrôlés par l'utilisateur au nom duquel le programme infecté a été lancé, ainsi qu'endommager ou même détruire le système d'exploitation avec tous les fichiers dans leur ensemble. Dans la plupart des cas, les virus se propagent via Internet.

Méthodes de protection contre malware:

  • Utiliser des systèmes d'exploitation modernes offrant un niveau de protection sérieux contre les logiciels malveillants ;
  • Installez constamment des correctifs (correctifs numériques installés automatiquement pour améliorer le programme) et d'autres mises à jour de votre système d'exploitation. Téléchargez-les uniquement depuis le site officiel du développeur du système d'exploitation. S'il existe un mode de mise à jour automatique, activez-le ;
  • Travaillez sur votre ordinateur en tant qu'utilisateur et non en tant qu'administrateur. Cela empêchera la plupart des logiciels malveillants de s'installer sur votre ordinateur personnel;
  • Restreindre l'accès physique à l'ordinateur aux personnes non autorisées ;
  • Utilisez des supports de stockage externes, tels qu'un lecteur flash, un disque ou un fichier provenant d'Internet, uniquement à partir de sources fiables ;
  • N'ouvrez pas de fichiers informatiques obtenus à partir de sources non fiables. Même les fichiers envoyés par votre ami. Il vaut mieux vérifier auprès de lui s’il vous les a envoyés.

Conseils pour rester en sécurité sur les réseaux Wi-Fi publics

Le Wi-Fi n’est pas un type de transmission de données, ni une technologie, mais simplement une marque. En 1991, la société néerlandaise a enregistré la marque « WECA », qui signifie « Wireless Fidelity », qui se traduit par « précision sans fil ». Une autre abréviation a atteint notre époque, qui désigne la même technologie. C'est l'abréviation de « Wi-Fi ». Ce nom a été donné avec une allusion au plus haut standard de technologie audio, Hi-Fi, qui signifie « haute précision ».

Conseils de sécurité pour travailler sur les réseaux Wi-Fi publics :

  • Ne partagez pas vos informations personnelles sur les réseaux Wi-Fi publics. Lorsque vous y travaillez, il est conseillé de ne pas saisir de mots de passe d'accès, d'identifiants ou de numéros ;
  • Utilisation et mise à jour programmes antivirus et pare-feu. De cette façon, vous vous protégerez du téléchargement d'un virus sur votre appareil ;
  • Lorsque vous utilisez le Wi-Fi, désactivez le " Accès général aux fichiers et aux imprimantes." Cette fonction est fermé par défaut, mais certains utilisateurs l'activent pour faciliter son utilisation au travail ou aux études ;
  • N'utilisez pas le WI-FI public pour transmettre des données personnelles, par exemple pour accéder aux réseaux sociaux ou e-mail;
  • Utilisez uniquement une connexion sécurisée via HTTPS, pas HTTP, c'est-à-dire lorsque vous saisissez une adresse Web, saisissez « https:// » ;
  • Sur votre téléphone mobile, désactivez la fonction « Se connecter automatiquement au Wi-Fi ». Ne laissez pas l'appareil se connecter automatiquement à Réseaux Wi-Fi sans votre consentement.

Conseils de sécurité de base dans les réseaux sociaux

Les réseaux sociaux entrent activement dans nos vies, de nombreuses personnes y travaillent et y vivent en permanence, et un milliard de personnes sont déjà inscrites sur Facebook, soit un septième de tous les habitants de la planète. De nombreux utilisateurs ne comprennent pas que les informations qu’ils publient sur les réseaux sociaux peuvent être trouvées et utilisées par n’importe qui, y compris par ceux qui n’ont pas de bonnes intentions.

Conseils de base en matière de sécurité sur les réseaux sociaux :

  • Limitez votre liste d'amis. Vos amis ne doivent pas inclure de personnes aléatoires ou inconnues ;
  • Protéger votre vie privée. N'incluez pas de mots de passe, de numéros de téléphone, d'adresses, de date de naissance ou d'autres informations personnelles. Les attaquants peuvent même utiliser des informations sur la façon dont vous et vos parents envisagez de passer les vacances ;
  • Protégez votre réputation – gardez-la propre et demandez-vous : souhaitez-vous que les autres utilisateurs voient ce que vous téléchargez ? Réfléchissez avant de publier, d'écrire ou de télécharger quoi que ce soit ;
  • Si vous parlez à des personnes que vous ne connaissez pas, n’utilisez pas votre vrai nom ni d’autres informations personnelles : nom, lieu de résidence, lieu d’études, etc. ;
  • Évitez de publier en ligne des photographies qui vous montrent dans un endroit qui pourrait indiquer votre emplacement ;
  • Lors de votre inscription sur un réseau social, vous devez utiliser des mots de passe complexes composés de lettres et de chiffres et comportant au moins 8 caractères ;
  • Pour les réseaux sociaux, mail et autres sites que vous devez utiliser différents mots de passe. Ainsi, si vous êtes piraté, les attaquants n’auront accès qu’à un seul endroit, et pas à tous en même temps.

Conseils de base pour travailler en toute sécurité avec la monnaie électronique

La monnaie électronique est un moyen de paiement très pratique, mais il existe des escrocs qui souhaitent obtenir cet argent.

La monnaie électronique est apparue assez récemment et c'est précisément pour cette raison que dans de nombreux pays, elle n'est toujours pas inscrite dans les lois. En Russie, ils fonctionnent et sont déjà précisés dans la loi, où ils sont divisés en plusieurs types - anonymes et non anonymes. La différence est que les opérations anonymes sont celles dans lesquelles les opérations peuvent être effectuées sans identification de l'utilisateur, et dans les opérations non anonymes, l'identification de l'utilisateur est obligatoire.

Vous devez également faire la distinction entre la monnaie électronique fiduciaire (égale aux monnaies des États) et la monnaie électronique non fiduciaire (différente des monnaies des États).

Conseils de base pour travailler en toute sécurité avec la monnaie électronique :

  • Lien vers le compte téléphone mobile. C'est le plus pratique et façon rapide restaurer l'accès au compte. Un téléphone lié vous aidera si vous oubliez votre mot de passe de paiement ou si vous accédez au site à partir d'un appareil inconnu ;
  • Utilisez des mots de passe à usage unique. Après être passé à l'autorisation renforcée, vous ne risquerez plus de vol ou d'interception de votre mot de passe de paiement ;
  • Choisissez un mot de passe complexe. Il sera difficile pour les criminels de deviner un mot de passe complexe. Les mots de passe forts sont des mots de passe comportant au moins 8 caractères et comprenant des lettres minuscules et majuscules, des chiffres et plusieurs symboles tels que le signe dollar, le signe dièse, Point d'exclamation et ainsi de suite. Par exemple, $tR0ng!;;
  • Ne saisissez pas vos informations personnelles sur des sites auxquels vous ne faites pas confiance.

Conseils de base pour utiliser le courrier électronique en toute sécurité

Le courrier électronique est la technologie et les services qu'elle fournit pour envoyer et recevoir des messages électroniques distribués à travers réseau informatique. Généralement, une boîte aux lettres électronique ressemble à ceci : nom_utilisateur@nom_domaine. Outre le transfert également texte brut, il est possible de transférer des fichiers.

Conseils de base pour utiliser le courrier électronique en toute sécurité :

  • Vous devez choisir le bon service de messagerie. Il existe un vaste choix de services de messagerie gratuits sur Internet, mais il vaut mieux faire confiance à ceux que vous connaissez et qui sont premiers du classement ;
  • N'incluez pas d'informations personnelles dans votre courrier électronique personnel. Par exemple, il est préférable de sélectionner « music_fan@ » ou « rock2013 » ​​au lieu de « topic13 » ;
  • Utilisez l'authentification en deux étapes. C'est alors qu'en plus du mot de passe, vous devez saisir un code envoyé par SMS ;
  • Choisissez un mot de passe complexe. Chaque boîte aux lettres doit avoir son propre mot de passe fort et résistant au piratage ;
  • Si vous avez la possibilité de rédiger votre propre question personnelle, profitez de cette opportunité ;
  • Utilisez-en plusieurs boîtes aux lettres. Le premier concerne la correspondance privée avec des destinataires en qui vous avez confiance. Ce adresse e-mail il n'est pas nécessaire de les utiliser lors de l'inscription sur des forums et des sites Web ;
  • N'ouvrez pas de fichiers ou autres pièces jointes dans des e-mails, même s'ils proviennent de vos amis. Il est préférable de vérifier auprès d'eux s'ils vous ont envoyé ces fichiers ;
  • Après avoir terminé le travail sur le service de messagerie, avant de fermer l'onglet avec le site, n'oubliez pas de cliquer sur « Quitter ».

Conseils de base pour lutter contre la cyberintimidation

Cyberintimidation - harcèlement par des messages contenant des insultes, des agressions, des intimidations ; vandalisme; boycott social utilisant divers services Internet.

Conseils de base pour lutter contre la cyberintimidation :

  • Ne vous précipitez pas dans la bataille. La meilleure façon: demandez conseil sur la façon de vous comporter et, s'il n'y a personne vers qui vous tourner, calmez-vous d'abord. Si vous commencez à répondre aux insultes par des insultes, vous ne ferez qu'attiser encore plus le conflit ;
  • Gérer votre cyber-réputation ;
  • L'anonymat sur Internet est imaginaire. Il existe des moyens de découvrir qui se cache derrière un compte anonyme ;
  • Ne te comporte pas comme un voyou vie virtuelle. Internet enregistre toutes vos actions et les stocke. Il sera extrêmement difficile de les supprimer ;
  • Maintenez votre honneur virtuel dès le plus jeune âge ;
  • Ignorez le seul point négatif. Il est préférable d’ignorer les messages offensants ponctuels. Habituellement, l'agressivité s'arrête au stade initial ;
  • Bannissez l’agresseur. Dans les programmes de messagerie instantanée et les réseaux sociaux, il est possible de bloquer l'envoi de messages depuis certaines adresses ;
  • Si vous êtes témoin de cyberintimidation. Vos actions : dénoncez le harceleur, montrez-lui que ses actes sont évalués négativement, soutenez la victime qui a besoin d'une aide psychologique, informez les adultes du fait d'un comportement agressif en ligne.

Conseils de base sur la sécurité des téléphones mobiles

Les smartphones et tablettes modernes contiennent des fonctionnalités assez adultes et peuvent désormais rivaliser avec ordinateurs de bureau. Cependant, il existe encore très peu de mesures de protection pour de tels appareils. Les tests et la recherche de vulnérabilités ne sont pas aussi intensifs que pour les PC, il en va de même pour Applications mobiles. Moderne navigateurs mobiles ont presque rattrapé leurs homologues de bureau, cependant, l'extension des fonctionnalités implique une plus grande complexité et moins de sécurité. Tous les fabricants ne publient pas de mises à jour qui corrigent les vulnérabilités critiques de leurs appareils.

Conseils de base pour la sécurité des téléphones mobiles :

  • Rien n'est vraiment gratuit. Soyez prudent, car lorsque l'on vous propose du contenu gratuit, il peut y avoir du contenu caché. services payants;
  • Réfléchissez avant d'envoyer un SMS, une photo ou une vidéo. Savez-vous exactement où ils finiront ?
  • Il est nécessaire de mettre à jour le système d'exploitation de votre smartphone ;
  • Utilisez des programmes antivirus pour téléphones mobiles ;
  • Ne téléchargez pas d'applications à partir d'une source inconnue, car elles peuvent contenir des logiciels malveillants ;
  • Après avoir quitté le site sur lequel vous avez saisi vos informations personnelles, accédez aux paramètres de votre navigateur et supprimez les cookies ;
  • Vérifiez périodiquement quels services payants sont activés sur votre numéro ;
  • Ne donnez votre numéro de portable qu’à des personnes que vous connaissez et en qui vous avez confiance ;
  • Bluetooth doit être désactivé lorsque vous ne l'utilisez pas. N'oubliez pas de vérifier cela de temps en temps.

Conseils de base pour la sécurité des comptes de jeu

Les jeux en ligne modernes sont des divertissements colorés et passionnants qui rassemblent des centaines de milliers de personnes à travers le monde. Les joueurs explorent le monde qui leur est proposé, communiquent entre eux, accomplissent des tâches, combattent des monstres et acquièrent de l'expérience. Ils paient pour le plaisir : ils achètent un disque, paient un abonnement ou achètent des options.

Tous ces fonds sont consacrés à la maintenance et au développement du jeu, ainsi qu'à la sécurité elle-même : les systèmes d'autorisation sont améliorés, de nouveaux correctifs (correctifs numériques pour les programmes) sont publiés et les vulnérabilités des serveurs sont corrigées. Dans de tels jeux, vous ne devriez pas avoir peur tant de vos adversaires que du vol de votre mot de passe, sur lequel repose le système d'autorisation de la plupart des jeux.

Conseils de base pour la sécurité de votre compte de jeu :

  • Si un autre joueur se comporte mal ou vous cause des ennuis, bloquez-le de la liste des joueurs ;
  • Se plaindre auprès des administrateurs du jeu du mauvais comportement de ce joueur, il est conseillé de joindre quelques preuves sous forme de captures d'écran ;
  • Ne fournissez pas d’informations personnelles dans votre profil de jeu ;
  • Respecter les autres participants au jeu ;
  • N'installez pas de correctifs et de mods non officiels ;
  • Utilisez des mots de passe complexes et différents ;
  • Même en jouant, vous ne devez pas désactiver votre antivirus. Pendant que vous jouez, votre ordinateur peut être infecté.

Conseils de base pour lutter contre le phishing

Le vol habituel d'argent et de documents aujourd'hui ne surprendra personne, mais avec le développement des technologies Internet, les attaquants se sont tournés vers Internet et continuent de vaquer à leurs occupations « préférées ». C'est ainsi qu'une nouvelle menace est apparue : la fraude sur Internet ou le phishing, dont l'objectif principal est d'obtenir des données confidentielles des utilisateurs - identifiants et mots de passe. Sur langue anglaise le phishing est lu comme du phishing (de pêche - pêche, mot de passe - mot de passe).

Conseils de base pour lutter contre le phishing :

  • Gardez un œil sur votre compte. Si vous pensez que votre profil a été piraté, vous devez le bloquer et en informer les administrateurs de ressources dès que possible ;
  • Utilisez des sites Web sécurisés, y compris des boutiques en ligne et moteurs de recherche;
  • Utilisez des mots de passe complexes et différents. Ainsi, si vous êtes piraté, les attaquants n’auront accès qu’à un seul de vos profils en ligne, et pas à tous ;
  • Si vous avez été piraté, vous devez avertir tous vos amis ajoutés comme amis que vous avez été piraté et, éventuellement, du spam et des liens vers des sites de phishing seront envoyés en votre nom ;
  • Définissez un mot de passe fort (PIN) sur votre téléphone mobile ;
  • Désactivez l'enregistrement du mot de passe dans le navigateur ;
  • N'ouvrez pas de fichiers ou autres pièces jointes dans des e-mails, même s'ils proviennent de vos amis. Il est préférable de vérifier auprès d’eux s’ils vous ont envoyé ces fichiers.

Conseils essentiels pour protéger votre réputation numérique

La réputation numérique est une information négative ou positive vous concernant en ligne. Les informations compromettantes publiées sur Internet peuvent sérieusement affecter votre vrai vie. La « réputation numérique » est votre image, formée à partir d’informations vous concernant sur Internet. Votre lieu de résidence, vos études, votre situation financière, vos traits de caractère et les histoires de vos proches, tout cela s'accumule sur Internet.

De nombreux adolescents sont frivoles lorsqu'il s'agit de publier des informations personnelles sur Internet, sans comprendre les conséquences possibles. Vous ne pourrez même pas deviner qu’une photo publiée il y a 5 ans était la raison pour laquelle ils ont refusé de vous embaucher.

Bonjour chers amis!

Chaque jour, nous utilisons Internet. Tout le monde s'est déjà habitué à son existence, au fait qu'il existe.

Ce Le progrès technique, qui nous a donné, nous aide à rester au courant de tous les événements dans le monde, nous aide à trouver les informations dont nous avons besoin, à regarder des films en ligne et de nombreux autres avantages.

Et la chose la plus importante et la plus importante à mon avis, c'est qu'avec l'aide programmes spéciaux, nous pouvons être plus proches les uns des autres, malgré les distances.

Tout cela est merveilleux. Mais Internet n’est pas aussi inoffensif à première vue qu’il y paraît.

Après tout, peu importe comment vous le regardez, Internet est un monde immense et vous ne rencontrez pas toujours que des gens gentils et honnêtes en cours de route.

Il y a suffisamment de trolls méchants là-bas, mais pas de bonnes personnes.

Parlons donc un peu aujourd'hui de la façon de faire en sorte que notre vie sur Internet ne se transforme pas soudainement d'un voyage amusant et insouciant en une terrible réalité avec des éléments d'un film d'horreur de la réalité moderne et par la suite en un casse-tête.

Pour ce faire, vous devez développer des habitudes et des règles pour accéder à un Internet sûr et comprendre :

Il y a même un jour férié sur Internet - Safe Internet Day :

Journée Internet sûre.

Elle est célébrée depuis 2004. Et il a été créé afin d'attirer l'attention des utilisateurs sur ce problème.

Internet a aussi ses propres lois, mais en général, il règne ici et là un chaos dans lequel il est très facile de se perdre.

Bien entendu, il n’est pas possible d’assurer une sécurité totale sur Internet.

Écrivez dans les commentaires comment vous vous protégez sur Internet et si vous pensez que ce problème est pertinent et j'espère que le mien vous sera utile :

Règles d'or pour la sécurité sur Internet.

REGARDEZ UN DESSIN ANIMÉ SUR MASYANYA DEPUIS INTERNET :

Cordialement, Larisa Mazurova.

1) N'envoyez pas d'informations confidentielles (numéro de carte bancaire, code PIN, données de passeport) via les messageries des réseaux sociaux. Il est préférable de supprimer les lettres contenant les documents numérisés immédiatement après leur envoi ou leur réception, il n'est pas nécessaire de les stocker par la poste.

3) Désactivez le Wi-Fi lorsque vous ne l'utilisez pas. Protégez-vous et économisez la batterie. Assurez-vous de désactiver la fonction de connexion Wi-Fi automatique sur votre téléphone ou votre tablette.

4) Ne faites pas confiance aux connexions Wi-Fi non vérifiées qui ne demandent pas de mot de passe. Le plus souvent, ce sont ces réseaux que les attaquants utilisent pour voler les données personnelles des utilisateurs.

5) N'accédez pas aux banques en ligne et à d'autres services importants via les réseaux Wi-Fi ouverts dans un café ou dans la rue. Utilisez l'Internet mobile.

6) N'oubliez pas : les banques, services et magasins n'envoient jamais d'emails vous demandant de suivre un lien, de modifier votre mot de passe, de saisir votre numéro de carte bancaire et code secret confirmation ou fournir d’autres informations personnelles !

7) Désactivez Siri sur iPhone. Très probablement, vous ne l'utilisez pas, mais les escrocs ont déjà appris à retirer de l'argent via les services bancaires en ligne à l'aide de commandes vocales.

8) Créez plusieurs adresses email : personnelle, professionnelle et de divertissement (pour les abonnements et les services).

9) Créez un mot de passe complexe, différent pour chaque boîte aux lettres. Nous avons écrit sur la façon de procéder.

10) Dans la mesure du possible, activez l’authentification à deux facteurs.


11) Changez régulièrement vos mots de passe, mettez à jour votre navigateur et vos filtres anti-spam.

12) Installez et mettez à jour les programmes antivirus. Les versions obsolètes peuvent ne pas garantir la protection contre les logiciels malveillants. Plusieurs nouveaux virus apparaissent chaque jour dans le monde, c'est pourquoi un antivirus doit recevoir le plus souvent possible des informations sur les méthodes permettant de les combattre.

13) Cliquer sur les liens reçus dans les messages d'inconnus est un moyen sûr de tomber dans le piège des cyber-escrocs et d'infecter votre appareil avec des virus. Un lien dangereux peut aussi provenir d’un ami piraté, il est donc préférable de savoir ce qu’il vous a envoyé et si vous devez l’ouvrir.

14) N'exécutez pas de fichiers inconnus, en particulier ceux avec l'extension .exe

15) Vérifiez soigneusement les adresses des liens, les logos, le texte et l'expéditeur des messages.

16) Ne répondez jamais au spam.

17) Si vous recevez une demande via Messenger d'un ami vous demandant d'envoyer de l'argent en urgence, n'envoyez rien ! Tout d’abord, rappelez-le et assurez-vous que son compte n’a pas été piraté par des intrus.

18) Lisez le livre de Kevin Mitnick « L'art de la tromperie ». Mitnik - une figure culte de l'environnement sécurité des informations, son livre, tout comme son récit de vie, est à la fois passionnant et instructif. Vous apprendrez comment les cybercriminels gagnent la confiance des gens en manipulant leurs sentiments.

19) Un minimum d'informations personnelles : ne publiez pas l'adresse de votre domicile en ligne, n'écrivez pas l'heure à laquelle vous n'êtes pas chez vous, ne décrivez pas votre itinéraire habituel, ne vous vantez pas de gros achats et essayez généralement de ne pas annoncer votre niveau de revenu.

20) Sauvegardez régulièrement vos données. Suivez la règle 3-2-1 : créez une copie principale et deux copies de sauvegarde. Enregistrez deux copies sur des supports physiques différents et une dans le stockage cloud (Google Drive, Yandex.Disk, solutions spéciales d'Acronis). N'oubliez pas de sauvegarder tous les appareils : smartphones, tablettes, ordinateurs/ordinateurs portables.

21) Pour ne jamais perdre d'argent sur des paiements inaperçus, pour ne pas acheter de services supplémentaires par erreur et pour payer avec précision ce dont vous avez besoin, lisez toujours les règles avant de cocher la case « J'accepte » et de procéder au paiement.

22) Si dans la question de sécurité vous avez indiqué le nom de jeune fille de votre mère, qui est maintenant en accès libre sur ses pages de réseaux sociaux, assurez-vous de modifier la question de sécurité.

23) Installer mode sans échec pour un enfant. Pour cela, créez un compte distinct sur le site du moteur de recherche de votre choix ou utilisez les moteurs de recherche pour enfants : Gogul ou Sputnik.kids.

24) Parlez d'Internet à votre enfant : acceptez qu'il vous informe des informations indésirables trouvées. Expliquez-leur que toutes les informations disponibles sur Internet ne sont pas fiables et apprenez-leur à vous consulter sur toute question peu claire.

25) Ne téléchargez pas d’applications douteuses et n’essayez pas de le faire à partir de liens inconnus. Utilisez uniquement les magasins officiels Magasin d'applications, jeu de Google et le marché Windows.

26) Conseils aux utilisateurs Google Chrome, Firefox et Opera : si vous voyagez souvent et accédez à Internet depuis un ordinateur portable dans des lieux publics, installez une extension de navigateur spéciale pour accéder à Internet en toute sécurité. Nous recommandons. Par défaut, ce plugin fournit Connexion sécurisée pour Yahoo, eBay, Amazon et certaines autres ressources Web. Vous pouvez également ajouter des sites de votre choix.

28) Lorsque vous achetez dans des magasins en ligne, restez sceptique. N'oubliez pas : le prix ne peut pas être trop bas, surtout si vous comptez acheter des produits de marque originale.

29) Étudiez l'historique du magasin en ligne, vérifiez les contacts, découvrez si vous pouvez y venir et vous rencontrer en personne. Lorsque vous lisez les critiques, faites attention à ce qu'elles soient différentes. Les avis personnalisés sont rédigés par des personnes qui doivent le faire plusieurs fois par jour, de sorte que ces textes semblent être rédigés selon un modèle.

30) Voyez comment les vendeurs réagissent aux avis. Portez une attention particulière aux négatifs : s'ils sont traités, c'est bon signe (et la situation doit être précise, contenir le numéro de commande, etc.).

31) Payez en toute sécurité ! Le cas classique est que vous serez redirigé vers une page sécurisée (l’adresse commence par « https:// »). Sinon, il vaut mieux ne pas prendre de risques. Selon les règles d’acquisition, le site Web du vendeur doit contenir des informations sur la personne qui accepte le paiement. Lisez-le et comparez-le avec ce qui est écrit sur la page suivante.

32) Obtenez une carte (virtuelle) distincte pour les paiements en ligne.

33) Si vous utilisez votre carte habituelle pour payer en ligne, n'y stockez pas de grosses sommes d'argent.

34) Connectez votre banque aux notifications SMS sur toutes les transactions sur les cartes et les comptes. De cette façon, vous pouvez rapidement remarquer si votre carte est compromise et la bloquer.

35) Les pages de saisie d'informations confidentielles de tout service sérieux sont toujours protégées et les données sont transmises sous forme cryptée. L’adresse du site doit commencer par « https:// », à côté duquel se trouve un cadenas vert fermé.


36) Où aller si quelque chose ne va pas ? Les activités des boutiques en ligne sont contrôlées par les mêmes organisations que les boutiques classiques : Rospotrebnadzor, la Société pour la protection des droits des consommateurs. Assurez-vous d'écrire à la hotline Runet : www.hotline.site

37) Soyez prudent lorsque vous communiquez en ligne avec des inconnus, ils peuvent ne pas être ceux qu'ils prétendent être.

39) Ne republiez pas d'annonces compatissantes concernant un chat mignon qui recherche de toute urgence un foyer (et dans le courrier - le numéro de téléphone du propriétaire ou le numéro de carte où vous pouvez transférer de l'argent pour prendre soin de l'animal). Il y a une forte probabilité qu'il s'agisse d'escrocs qui ont décidé de gagner de l'argent auprès de citoyens compatissants et crédules.

40) Le logo d'une fondation caritative bien connue ne signifie pas que l'argent y ira - les détails du compte peuvent être falsifiés. Si vous voulez aider les gens, faites-le uniquement pour des personnes que vous connaissez personnellement ou, par exemple, avec un projet

44) En suivant le lien http://www.tcinet.ru/whois/, vous pourrez savoir quand le site a été créé. Les attaquants créent généralement des pages d’une journée qui se ferment très rapidement.

45) Perdu le téléphone auquel il est lié carte bancaire? Bloquez immédiatement votre carte SIM et votre carte.

46) Il est préférable de ne pas utiliser de torrents : si vous téléchargez du contenu illégal, vous arnaquez non seulement votre auteur préféré, mais vous risquez également de télécharger un fichier infecté par un virus.

47) Les fraudeurs créent des sites Web sur lesquels vous pouvez soi-disant regarder ou télécharger gratuitement le film que vous aimez, mais vous devez d'abord laisser votre numéro de téléphone ou envoyer un message à un numéro court. De cette façon, une somme d’argent importante peut être déduite de votre compte pour les SMS, et le téléphone lui-même finira dans la base de données des spammeurs.

48) Pour certaines applications et services, il existe un période de test(par exemple, pendant 2-3 mois), après quoi vous devez désactiver le service vous-même. Si vous ne le faites pas, l'abonnement pourra être automatiquement renouvelé et payé, et l'argent sera débité de la carte indiquée lors de l'inscription.

49) Ne participez pas à des promotions avec des prix où vous devez payer quelque chose et demander ensuite à plusieurs autres personnes de faire de même. C'est une pyramide !

50) Verrouillez toujours l’écran de votre ordinateur, même si vous partez « juste pour une minute ».


| Sécurité personnelle sur Internet

Leçon 33
Sécurité personnelle sur Internet

Rappel pour la sécurité des écoliers sur Internet

Extrait du blog de Tatiana Vladimirovna Orlova

Chaque année, il y a de plus en plus de jeunes sur Internet et les écoliers sont parmi les utilisateurs les plus actifs de Runet. Parallèlement, outre un grand nombre d’opportunités, Internet pose également des problèmes. Ce guide devrait vous aider à rester en sécurité en ligne.

Virus informatiques

Virus informatique est un type de programme informatique dont la particularité est la capacité de reproduction. En plus de cela, les virus peuvent endommager ou détruire complètement tous les fichiers et données contrôlés par l'utilisateur au nom duquel le programme infecté a été lancé, ainsi qu'endommager ou même détruire le système d'exploitation avec tous les fichiers dans leur ensemble. Dans la plupart des cas, les virus se propagent via Internet.

Méthodes anti-malware :

Utiliser des systèmes d'exploitation modernes offrant un niveau de protection sérieux contre les logiciels malveillants ;
Installez constamment des correctifs (correctifs numériques installés automatiquement pour améliorer le programme) et d'autres mises à jour de votre système d'exploitation. Téléchargez-les uniquement depuis le site officiel du développeur du système d'exploitation. S'il existe un mode de mise à jour automatique, activez-le ;
Restreindre l'accès physique à l'ordinateur aux personnes non autorisées ;
Utilisez des supports de stockage externes, tels qu'un lecteur flash, un disque ou un fichier provenant d'Internet, uniquement auprès de sources qualifiées ;
Travaillez sur votre ordinateur en tant qu'utilisateur et non en tant qu'administrateur. Cela empêchera la plupart des logiciels malveillants de s'installer sur votre ordinateur personnel ;
Utilisez des logiciels antivirus de fabricants renommés, avec des mises à jour automatiques des bases de données ;
N'ouvrez pas de fichiers informatiques obtenus à partir de sources non fiables. Même les fichiers envoyés par votre ami. Il vaut mieux vérifier auprès de lui s’il vous les a envoyés.

Réseaux Wi-Fi

Wifi- ce n'est pas un type de transmission de données, pas une technologie, mais juste une marque, une marque. En 1991, la société néerlandaise a enregistré la marque « WECA », qui signifie « Wireless Fidelity », qui se traduit par « précision sans fil ». Une autre abréviation a atteint notre époque, qui désigne la même technologie. C'est l'abréviation de « Wi-Fi ». Ce nom a été donné avec une allusion au plus haut standard de technologie audio, Hi-Fi, qui signifie « haute précision ».

Oui, l’accès gratuit à Internet dans les cafés, les hôtels et les aéroports est une excellente opportunité d’accéder à Internet. Mais de nombreux experts estiment que les réseaux Wi-Fi publics ne sont pas sécurisés.

Conseils de sécurité pour travailler sur les réseaux Wi-Fi publics :

Ne partagez pas vos informations personnelles sur les réseaux Wi-Fi publics. Lorsque vous y travaillez, il est conseillé de ne pas saisir de mots de passe d'accès, d'identifiants ou de numéros ;
Utilisez et mettez à jour les programmes antivirus et le pare-feu. De cette façon, vous vous protégerez du téléchargement d'un virus sur votre appareil ;
Lorsque vous utilisez le Wi-Fi, désactivez le partage de fichiers et d'imprimantes. Cette fonction est désactivée par défaut, mais certains utilisateurs l'activent pour faciliter son utilisation au travail ou aux études ;
N'utilisez pas le WI-FI public pour transmettre des données personnelles, par exemple pour accéder aux réseaux sociaux ou au courrier électronique ;
Utilisez uniquement une connexion sécurisée via HTTPS, pas HTTP, c'est-à-dire lorsque vous saisissez une adresse Web, saisissez « https:// » ;
Sur votre téléphone mobile, désactivez la fonction « Se connecter automatiquement au Wi-Fi ». N'autorisez pas votre appareil à se connecter automatiquement aux réseaux Wi-Fi sans votre consentement.

Les réseaux sociaux entrent activement dans nos vies, de nombreuses personnes y travaillent et y vivent en permanence, et un milliard de personnes sont déjà inscrites sur Facebook, soit un septième de tous les habitants de la planète. De nombreux utilisateurs ne comprennent pas que les informations qu’ils publient sur les réseaux sociaux peuvent être trouvées et utilisées par n’importe qui, y compris par ceux qui n’ont pas de bonnes intentions.

Limitez votre liste d'amis. Vos amis ne doivent pas inclure de personnes aléatoires ou inconnues ;
Protéger votre vie privée. N'incluez pas de mots de passe, de numéros de téléphone, d'adresses, de date de naissance ou d'autres informations personnelles. Les attaquants peuvent même utiliser des informations sur la façon dont vous et vos parents envisagez de passer les vacances ;
Protégez votre réputation – gardez-la propre et demandez-vous : souhaitez-vous que les autres utilisateurs voient ce que vous téléchargez ? Réfléchissez avant de publier, d'écrire ou de télécharger quoi que ce soit ;
Si vous parlez à des personnes que vous ne connaissez pas, n’utilisez pas votre vrai nom ni d’autres informations personnelles : nom, lieu de résidence, lieu d’études, etc. ;
Évitez de publier en ligne des photographies qui vous montrent dans un endroit qui pourrait indiquer votre emplacement ;
Lors de votre inscription sur un réseau social, vous devez utiliser des mots de passe complexes composés de lettres et de chiffres et comportant au moins 8 caractères ;
Pour les réseaux sociaux, la messagerie et autres sites, vous devez utiliser des mots de passe différents. Ainsi, si vous êtes piraté, les attaquants n’auront accès qu’à un seul endroit, et pas à tous en même temps.

Monnaie électronique

Monnaie électronique- C'est un moyen de paiement très pratique, mais il y a des escrocs qui veulent obtenir cet argent.

La monnaie électronique est apparue assez récemment et c'est précisément pour cette raison que dans de nombreux pays, elle n'est toujours pas inscrite dans les lois. En Russie, ils fonctionnent et sont déjà précisés dans la loi, où ils sont divisés en plusieurs types - anonymes et non anonymes. La différence est que les opérations anonymes sont celles dans lesquelles les opérations peuvent être effectuées sans identification de l'utilisateur, et dans les opérations non anonymes, l'identification de l'utilisateur est obligatoire.

Vous devez également faire la distinction entre la monnaie électronique fiduciaire (égale aux monnaies des États) et la monnaie électronique non fiduciaire (différente des monnaies des États).

Conseils de base pour travailler en toute sécurité avec la monnaie électronique :

Liez votre téléphone mobile à votre compte. C'est le moyen le plus pratique et le plus rapide de restaurer l'accès à votre compte. Un téléphone lié vous aidera si vous oubliez votre mot de passe de paiement ou si vous accédez au site à partir d'un appareil inconnu ;
Utilisez des mots de passe à usage unique. Après être passé à l'autorisation renforcée, vous ne risquerez plus de vol ou d'interception de votre mot de passe de paiement ;
Choisissez un mot de passe complexe. Il sera difficile pour les criminels de deviner un mot de passe complexe. Les mots de passe forts sont des mots de passe qui comportent au moins 8 caractères et comprennent des lettres minuscules et majuscules, des chiffres et plusieurs symboles tels que le signe dollar, le signe dièse, le point d'exclamation, etc. Par exemple, $tR0ng!;;
Ne saisissez pas vos informations personnelles sur des sites auxquels vous ne faites pas confiance.

E-mail

Le courrier électronique est la technologie et les services qu'il fournit pour envoyer et recevoir des messages électroniques distribués sur un réseau informatique. Généralement, une boîte aux lettres électronique ressemble à ceci : nom_utilisateur@nom_domaine. De plus, en plus de transmettre du texte simple, il est possible de transférer des fichiers.

Conseils de base pour utiliser le courrier électronique en toute sécurité :

Vous devez choisir le bon service de messagerie. Il existe un vaste choix de services de messagerie gratuits sur Internet, mais il vaut mieux faire confiance à ceux que vous connaissez et qui sont premiers du classement ;
N'incluez pas d'informations personnelles dans votre courrier électronique personnel. Par exemple, il est préférable de sélectionner « music_fan@ » ou « rock2013 » ​​au lieu de « topic13 » ;
Utilisez l'authentification en deux étapes. C'est alors qu'en plus du mot de passe, vous devez saisir un code envoyé par SMS ;
Choisissez un mot de passe complexe. Chaque boîte aux lettres doit avoir son propre mot de passe fort et résistant au piratage ;
Si vous avez la possibilité de rédiger votre propre question personnelle, profitez de cette opportunité ;
Utilisez plusieurs boîtes aux lettres. Le premier concerne la correspondance privée avec des destinataires en qui vous avez confiance. Cette adresse e-mail n'a pas besoin d'être utilisée lors de l'inscription sur les forums et les sites Web ;
N'ouvrez pas de fichiers ou autres pièces jointes dans des e-mails, même s'ils proviennent de vos amis. Il est préférable de vérifier auprès d'eux s'ils vous ont envoyé ces fichiers ;
Après avoir terminé le travail sur le service de messagerie, avant de fermer l'onglet avec le site, n'oubliez pas de cliquer sur « Quitter ».

Cyberintimidation ou intimidation virtuelle

Harcèlement sur internet- harcèlement par des messages contenant des insultes, des agressions, des intimidations ; vandalisme; boycott social utilisant divers services Internet.

Conseils de base pour lutter contre la cyberintimidation :

Ne vous précipitez pas dans la bataille. La meilleure solution : demandez conseil sur la façon de se comporter et, s'il n'y a personne vers qui vous tourner, calmez-vous d'abord. Si vous commencez à répondre aux insultes par des insultes, vous ne ferez qu'attiser encore plus le conflit ;
Gérer votre cyber-réputation ;
L'anonymat sur Internet est imaginaire. Il existe des moyens de découvrir qui se cache derrière un compte anonyme ;
Vous ne devriez pas mener une vie virtuelle de voyou. Internet enregistre toutes vos actions et les stocke. Il sera extrêmement difficile de les supprimer ;
Maintenez votre honneur virtuel dès le plus jeune âge ;
Ignorez le seul point négatif. Il est préférable d’ignorer les messages offensants ponctuels. Habituellement, l'agressivité s'arrête au stade initial ;
Bannissez l’agresseur. Dans les programmes de messagerie instantanée et les réseaux sociaux, il est possible de bloquer l'envoi de messages depuis certaines adresses ;
Si vous êtes témoin de cyberintimidation. Vos actions : dénoncez le harceleur, montrez-lui que ses actes sont évalués négativement, soutenez la victime qui a besoin d'une aide psychologique, informez les adultes du fait d'un comportement agressif en ligne.

Téléphone mobile

Les smartphones et tablettes modernes contiennent des fonctionnalités assez matures et peuvent désormais rivaliser avec les ordinateurs de bureau. Cependant, il existe encore très peu de mesures de protection pour de tels appareils. Les tests et la recherche de vulnérabilités ne sont pas aussi intensifs que pour les PC, il en va de même pour les applications mobiles. Les navigateurs mobiles modernes ont presque rattrapé leurs homologues de bureau, mais l'extension des fonctionnalités implique une plus grande complexité et moins de sécurité. Tous les fabricants ne publient pas de mises à jour qui corrigent les vulnérabilités critiques de leurs appareils.

Conseils de base pour la sécurité des téléphones mobiles :

Rien n'est vraiment gratuit. Attention, car lorsque l'on vous propose du contenu gratuit, il peut y avoir des services payants cachés dedans ;
Réfléchissez avant d'envoyer un SMS, une photo ou une vidéo. Savez-vous exactement où ils finiront ?
Il est nécessaire de mettre à jour le système d'exploitation de votre smartphone ;
Utilisez des programmes antivirus pour téléphones mobiles ;
Ne téléchargez pas d'applications à partir d'une source inconnue, car elles peuvent contenir des logiciels malveillants ;
Après avoir quitté le site sur lequel vous avez saisi vos informations personnelles, accédez aux paramètres de votre navigateur et supprimez les cookies ;
Vérifiez périodiquement quels services payants sont activés sur votre numéro ;
Ne donnez votre numéro de portable qu’à des personnes que vous connaissez et en qui vous avez confiance ;
Bluetooth doit être désactivé lorsque vous ne l'utilisez pas. N'oubliez pas de vérifier cela de temps en temps.

Jeux en ligne

Moderne Jeux en ligne sont des divertissements colorés et passionnants qui rassemblent des centaines de milliers de personnes à travers le monde. Les joueurs explorent le monde qui leur est proposé, communiquent entre eux, accomplissent des tâches, combattent des monstres et acquièrent de l'expérience. Ils paient pour le plaisir : ils achètent un disque, paient un abonnement ou achètent des options.

Tous ces fonds sont consacrés à la maintenance et au développement du jeu, ainsi qu'à la sécurité elle-même : les systèmes d'autorisation sont améliorés, de nouveaux correctifs (correctifs numériques pour les programmes) sont publiés et les vulnérabilités des serveurs sont corrigées. Dans de tels jeux, vous ne devriez pas avoir peur tant de vos adversaires que du vol de votre mot de passe, sur lequel repose le système d'autorisation de la plupart des jeux.

Conseils de base pour la sécurité de votre compte de jeu :

Si un autre joueur se comporte mal ou vous cause des ennuis, bloquez-le de la liste des joueurs ;
Se plaindre auprès des administrateurs du jeu du mauvais comportement de ce joueur, il est conseillé de joindre quelques preuves sous forme de captures d'écran ;
Ne fournissez pas d’informations personnelles dans votre profil de jeu ;
Respecter les autres participants au jeu ;
N'installez pas de correctifs et de mods non officiels ;
Utilisez des mots de passe complexes et différents ;
Même en jouant, vous ne devez pas désactiver votre antivirus. Pendant que vous jouez, votre ordinateur peut être infecté.

Phishing ou usurpation d'identité

Le vol habituel d'argent et de documents aujourd'hui ne surprendra personne, mais avec le développement des technologies Internet, les attaquants se sont tournés vers Internet et continuent de vaquer à leurs occupations « préférées ». C'est ainsi qu'une nouvelle menace est apparue : la fraude sur Internet ou le phishing, dont l'objectif principal est d'obtenir des données confidentielles des utilisateurs - identifiants et mots de passe. En anglais, le phishing se lit comme phishing (de pêche - pêche, mot de passe - mot de passe).

Conseils de base pour lutter contre le phishing :

Gardez un œil sur votre compte. Si vous pensez que votre profil a été piraté, vous devez le bloquer et en informer les administrateurs de ressources dès que possible ;
Utilisez des sites Web sécurisés, notamment des boutiques en ligne et des moteurs de recherche ;
Utilisez des mots de passe complexes et différents. Ainsi, si vous êtes piraté, les attaquants n’auront accès qu’à un seul de vos profils en ligne, et pas à tous ;
Si vous avez été piraté, vous devez avertir tous vos amis ajoutés comme amis que vous avez été piraté et, éventuellement, du spam et des liens vers des sites de phishing seront envoyés en votre nom ;
Définissez un mot de passe fort (PIN) sur votre téléphone mobile ;
Désactivez l'enregistrement du mot de passe dans le navigateur ;
N'ouvrez pas de fichiers ou autres pièces jointes dans des e-mails, même s'ils proviennent de vos amis. Il est préférable de vérifier auprès d’eux s’ils vous ont envoyé ces fichiers.

Réputation numérique

Réputation numérique- il s'agit d'informations négatives ou positives vous concernant sur Internet. Les informations compromettantes publiées sur Internet peuvent sérieusement affecter votre vie réelle. La « réputation numérique » est votre image, formée à partir d’informations vous concernant sur Internet. Votre lieu de résidence, vos études, votre situation financière, vos traits de caractère et les histoires de vos proches, tout cela s'accumule sur Internet.

De nombreux adolescents sont frivoles lorsqu'il s'agit de publier des informations personnelles sur Internet, sans comprendre les conséquences possibles. Vous ne pourrez même pas deviner qu’une photo publiée il y a 5 ans était la raison pour laquelle ils ont refusé de vous embaucher.




Haut