PAR Wang Yishi, contributeur principal de OneKey
D'après mon observation, de nombreuses personnes autour de moi peuvent être décrites comme « scandaleusement négligentes » lorsqu'il s'agit de protéger leur vie privée. Je ne sais pas quel lien est sujet aux problèmes, ni comment les éviter, alors je mets simplement le problème de côté et l'ignore jusqu'au jour où je me mets en colère.
Dans le passé, la vie privée n’était pas si importante : les personnes qui protégeaient consciemment leur vie privée étaient même ridiculisées parce qu’elles étaient mysophobes. En effet, dans le passé, les transactions financières se faisaient généralement hors ligne et tout le monde se rencontrait physiquement et échangeait de l'argent. La confidentialité en ligne avait peu de valeur. C’est différent maintenant, tout l’argent est en ligne, sans parler des crypto-monnaies, et vous n’avez pas à craindre qu’il soit volé. La production en noir et gris est endémique, avec une chaîne d'assemblage à guichet unique allant de la vente de matériaux au lavage des données jusqu'à la génération d'argent...
Depuis le moment où nous nous sommes connectés à Internet jusqu’à aujourd’hui, chacun de nous a vu sa vie privée vendue d’innombrables fois. Le questionnaire que vous avez rempli en anglais dans une certaine rue, vos enregistrements d'ouverture de compte et de transactions dans une certaine maison de titres, vos données de prêt auprès d'une petite société de prêt sur Internet... Les mains inconnues dans les coulisses ont fouillé et vérifié chacune d'entre elles. a été nommé et contenait une grande quantité de données personnelles en vente dans l'entrepôt des travailleurs sociaux du marché noir.
J'ai résumé quelques techniques de protection de la vie privée que j'ai pratiquées. Si vous avez appliqué la plupart d'entre elles ou même de manière plus approfondie, cela prouve que vous avez assez bien fait ; si vous ne l'avez pratiquement pas fait, vous devez renforcer votre conscience. Commencez à développer ces habitudes dès maintenant. Maîtriser ces techniques prend très peu de temps, mais les récompenses sont incommensurables.
1) Ne définissez pas le même mot de passe pour tous vos sites Web et applications. Une fois l’un de vos comptes piraté, tous vos autres comptes peuvent être bloqués, entraînant d’énormes pertes. Je sais que de nombreuses personnes utilisent des mots de passe forts pour les applications liées aux actifs et des mots de passe faibles pour les applications non liées. Les entreprises divulguent chaque jour des informations de sécurité, qui peuvent inclure certaines informations inhabituelles de votre compte, qui peuvent ensuite être utilisées à des fins de phishing ou d'ingénierie sociale, vous exposant à des risques infinis.
Vous pouvez utiliser des outils payants comme 1Password / LastPass pour générer aléatoirement des mots de passe à chaque fois et gérer les informations de compte, ou vous pouvez utiliser des outils open source gratuits comme KeePass, qui sont presque les mêmes. Notre objectif est très clair : minimiser les pertes causées par le piratage d’un seul compte. Si vous êtes intéressé par des compétences d’utilisation avancées de 1Password, je pourrai écrire un didacticiel séparé la prochaine fois.
2) Ne laissez pas votre téléphone courir nu. Définissez un mot de passe d'ouverture de l'écran, une reconnaissance d'empreintes digitales ou une reconnaissance faciale, sauvegardez l'intégralité de l'appareil en temps opportun et activez le commutateur qui détruit automatiquement les données sur l'appareil si vous saisissez continuellement des mots de passe incorrects. Ne rootez pas votre téléphone. Que vous utilisiez un iPhone ou un téléphone Android, mettez à jour le système le plus récent dès que possible et ne laissez pas les failles de sécurité de l'ancien système devenir la cible d'attaques.
3) N'enregistrez pas de photos sensibles dans l'album photo de votre téléphone. Tels que la page d'informations du passeport, le recto et le verso de la carte d'identité, etc. Tant que la carte de crédit contient le numéro de carte, la date d'expiration, le nom et le code CVV, vous pouvez effectuer des achats, alors ne prenez pas de photos et ne stockez pas les dans votre téléphone mobile. Soyez prudent lorsque vous utilisez un « album photo cloud » tiers et ne croyez pas les soi-disant clauses de protection de la vie privée. Ils analyseront à 100 % chaque photo que vous prenez.
4) N’utilisez pas de carte de crédit lorsque vous voyagez à l’étranger. La plupart des cartes de crédit dans notre pays sont des cartes à bande magnétique sans puce de sécurité. Les informations de la bande magnétique et le code PIN sont susceptibles d'être enregistrés par la machine du commerçant lors du paiement. En théorie, Alipay et WeChat Pay sont plus sûrs que les cartes de crédit.
5) N’utilisez pas d’« outils Internet » gratuits. Ils prétendent être gratuits, mais en réalité ils sont très susceptibles d’intercepter vos communications et de voler des données. Si vous avez l’énergie, achetez un VPS et construisez-le vous-même. Si vous n’avez pas le temps, louez un aéroport auprès d’un fabricant établi.
6) N'utilisez pas d'applications réseau partagées telles que Tencent Mobile Manager, WiFi cracker, etc. Une fois utilisés, le SSID et le mot de passe de votre routeur seront téléchargés sur le serveur et d'autres utilisateurs pourront l'utiliser après avoir recherché un signal correspondant. Vous ne voulez pas que tout le monde puisse se connecter à votre réseau WiFi, n’est-ce pas ?
7) N'utilisez pas leur WiFi dans les lieux publics (y compris, mais sans s'y limiter, les aéroports, les gares, les cafés, les hôtels... etc). Certaines personnes utilisent souvent des nœuds malveillants portant des noms similaires au SSID officiel pour vous inciter à vous connecter. Ces signaux WiFi sont généralement nommés "Airport_Free_WiFi_5G", "Coffee_Free", etc. C'est très tentant et il vous est difficile de le distinguer. est effectivement fourni par le lieu WiFi.
Afin d'éviter que votre compte et votre vie privée ne soient volés lorsque vous communiquez en ligne, utilisez votre propre téléphone mobile comme point d'accès pour être en sécurité. Il ne faut généralement pas longtemps pour gérer les choses importantes et le trafic est bon marché de nos jours.
8) Ne téléchargez pas d'applications provenant de sources inconnues. iOS ne peut être téléchargé qu'à partir de l'Appstore et Android peut être téléchargé à partir de sa boutique d'applications officielle ou d'une boutique tierce bien connue. Soyez particulièrement prudent avec toutes sortes de logiciels « crackés », car vous ne savez pas s'il existe une porte dérobée ou combien de fois ils ont été « reconditionnés ».
Alors ne soyez pas avide de bon marché. Si ce logiciel vous est vraiment utile, vous devriez alors dépenser de l'argent pour acheter la version authentique pour éviter les soucis. Si cela ne fonctionne pas, il est beaucoup plus sûr d'aller sur le site officiel pour télécharger le package d'installation authentique, puis d'aller sur Taobao pour acheter le code d'enregistrement auprès des canaux légaux plutôt que de télécharger la version crackée.
9) N’utilisez aucune méthode de saisie tierce. Les méthodes de saisie de fabricants tels qu'Agou, etc. téléchargeront clairement tout le contenu que vous saisissez et les informations sur le presse-papier du système pour analyse. Certaines personnes copient et collent même la clé privée lorsque la méthode de saisie tierce est ouverte. Vous ne savez jamais comment vos informations circuleront vers le marché noir, ni pourquoi votre clé privée sera volée après l'avoir copiée une fois. Veuillez utiliser la méthode de saisie fournie avec le système, s'il vous plaît.
10) N’abandonnez pas vos autorisations d’enregistrement d’écran à des applications tierces à moins que vous ne le sachiez parfaitement.
11) N'entrez pas votre mot de passe là où se trouvent des caméras. Il est impossible d'utiliser à la place la reconnaissance digitale ou faciale. Vous pouvez vous cacher dans l'angle mort de la caméra puis revenir à l'endroit d'origine après l'opération. C'est ainsi qu'un célèbre patron du cercle a volé des pièces.
12) Ne discutez pas de sujets privés ou sensibles dans QQ et WeChat. Choisissez un logiciel de communication crypté de bout en bout comme Telegram et Signal.
13) Configurez 2FA pour tous vos comptes pouvant configurer une vérification en deux étapes et donnez la priorité à Google Authenticator au lieu de la vérification par SMS. Vous pouvez utiliser Authy au lieu de celui officiel de Google, car il existe à la fois en version ordinateur et mobile et peut être sauvegardé en temps réel.
14) Utilisez du ruban adhésif opaque pour couvrir la caméra de votre ordinateur portable. Lorsqu'il est appelé de manière malveillante, il peut obtenir une grande quantité de vos informations grâce à une détection continue, les pirates peuvent même trouver votre adresse et des indices sur l'endroit où vous stockez vos clés privées hors ligne.
15) Le navigateur peut installer le plug-in AdGuard, qui est meilleur qu'Adblock. Il filtre les publicités des sites Web et le suivi des cookies.
16) Si vous devez transmettre le mot de passe de votre compte à une autre personne à distance dans certaines circonstances, laissez-moi vous apprendre un moyen : divisez le mot de passe de votre compte en deux parties, A et B, et envoyez-les à l'autre partie dans deux logiciels de communication respectivement. . Par exemple, je peux envoyer la première moitié du mot de passe dans WeChat, puis utiliser Telegram pour envoyer la seconde moitié du mot de passe. De cette façon, même si le contenu de votre chat WeChat est surveillé, l'écoute indiscrète ne pourra pas connaître l'intégralité du contenu.
17) Lorsque vous utilisez le navigateur Chrome, désactivez « Envoyer les requêtes « Ne pas suivre » avec le trafic de navigation » dans « Paramètres-Paramètres de confidentialité et sécurité-Plus ». Sauf si vous devez vous connecter à votre compte, il est recommandé de naviguer fréquemment sur le Web en mode anonyme.
18) Les utilisateurs de macOS activent "File Vault" dans "Préférences Système - Sécurité et confidentialité" afin que même si l'ordinateur est volé, l'autre partie ne puisse pas lire les données sur le disque dur. Lorsqu'il est déterminé que l'appareil volé ne peut pas être récupéré, connectez-vous à iCloud à temps pour effacer toutes les données de l'appareil.
19) Les hôtels disposent généralement de coffres-forts. Si vos objets de valeur ne peuvent pas être emportés avec vous, assurez-vous de les enfermer dans le coffre-fort. La "carte-clé universelle" du personnel de nettoyage peut être facilement volée, vous devez donc supposer qu'ils ne sont pas dignes de confiance et verrouiller le verrou de sécurité de la maison lorsque vous vous couchez le soir.
20) L'expéditeur d'un email peut être falsifié. Dans tous les cas, vous devez d'abord vous connecter au site Internet correspondant pour confirmer l'information au lieu de cliquer directement sur le lien contenu dans l'e-mail. Par exemple, pour un e-mail de confirmation tel que « Demande de retrait », vous devez d'abord saisir le code de vérification dans l'e-mail sur le site Web pour terminer l'opération (si prise en charge).
Cela ne garantit peut-être pas que vous êtes totalement en sécurité, mais cela vous protégera de la plupart des risques.
Restez en sécurité en ligne et évitez la perte d’actifs.