Navigateurs web : ces paramètres à changer immédiatement pour protéger votre vie privée

Les navigateurs web sont utilisés quotidiennement. S’ils protègent votre vie privée à un certain niveau, il y a beaucoup à faire pour renforcer cette protection. Explication.

La vie privée est devenue une priorité pour de nombreux éditeurs de navigateurs web mais ceux-ci ne vont peut-être pas aussi loin dans la lutte que vous le voudriez. Voici comment renforcer la protection de votre vie privée pour limiter au maximum le tracking en ligne.

Les problèmes comme le scandale de Facebook et Cambridge Analytica ont augmenté la protection de la vie privée sur la liste des priorités des entreprises de la Silicon Valley en montrant comment certaines entreprises peuvent récupérer vos données personnelles et façonner un profil détaillé pour faire de vous une cible plus facile pour la publicité.

 

 

Apple et Google se livrent une guerre pour le web, Google promouvant un web interactif pour concurrencer les applications natives et Apple œuvrant plus lentement – notamment parce que le géant s’inquiète que les nouvelles fonctionnalités affaiblissent la sécurité ou soient ennuyeuses à utiliser -. La vie privée ajoute une autre dimension à cette compétition et dans le choix de votre navigateur.

Apple a fait de la vie privée sa priorité dans tous ses produits, y compris Safari. Pour la startup Brave, la vie privée un élément central, Mozilla et Microsoft, eux, vantent la vie privée comme un moyen de se différencier de Google Chrome. Les ingénieurs de la firme de Mountain View, eux, travaillent sur un “bac à sable pour la vie privée” malgré la dépendance de Google aux revenus publicitaires.

Sur tous les navigateurs web cités ci-dessus, vous pouvez déjà renforcer la protection de vos données personnelles en changeant le moteur de recherche par défaut. Essayez par exemple DuckDuckGo. Si ses résultats ne sont pas aussi utiles ou profonds que ceux de Google, DuckDuckGo est le champion du respect de la vie privée.

D’autres options universelles existent : désactiver la géolocalisation et les fonctionnalités d’autocomplétion dans le moteur de recherche, désactiver le remplissage automatique des mots de passe, effacer régulièrement l’historique de navigation. Si vous voulez passer à un autre niveau encore, envisagez d’utiliser un VPN.

Il y a aussi un certain nombre de paramètres de navigateur que vous pouvez changer pour vous aider à rester éloigné(e) des trackers publicitaires.

Les paramètres Chrome à changer

LIRE LA SUITE…

 

youtubeinstagram
Facebooktwitterlinkedinmail

Facebook : 7 minutes pour reprendre le contrôle de votre vie privée

Reprenez le contrôle de votre vie privée sur Facebook grâce à ces tâches quotidiennes pratiques

Facebook

Nous vous préparons une série d’articles pour reprendre le dessus sur les réseaux sociaux. Le premier concerne Facebook. Lorsqu’il s’agit de collecter des informations sur les gens, il n’y a pas vraiment d’équivalent à Facebook. Bien que l’idée première n’était pas de récolter et d’échanger des données, ils se sont plutôt perfectionnés ces dernières décennies. Facebook recueille des données étendues sur la plateforme et en dehors – et possède même des données sur vous si vous n’avez pas de compte.

Lire aussi : 
Instagram : 7 minutes pour reprendre le contrôle de votre vie privée
TikTok : 7 minutes pour reprendre le contrôle de votre vie privée
Twitter : 7 minutes pour reprendre le contrôle de votre vie privée

Bien que l’entreprise de médias sociaux affirme qu’elle « ne vend pas » vos données aux annonceurs, ce n’est pas tout à fait vrai. Bien qu’elle ne vende pas d’informations d’identification personnelle comme votre nom et le contenu de vos messages, elle vend les données globales qu’elle recueille sur vous. Ces informations sont sans doute plus révélatrices que votre nom seul, car elles comprennent tout, de vos goûts et aversions à vos humeurs, en passant par les choses que vous achetez et les personnes à qui vous parlez… Et la liste est encore longue.

 

LIRE LA SUITE…

youtubeinstagram
Facebooktwitterlinkedinmail

Comment se protéger des programmes malveillants ?

Backdoors, rootkits, spywares, ransomwares…les entreprises sont confrontées à de nombreuses menaces. Comment se protéger des programmes malveillants?

La piraterie informatique est l’autre face de la pièce de la numérisation des entreprises. Un revers de la médaille qui coûte excessivement cher aux firmes en termes de fonctionnement et de compétitivité. En effet, un système informatique neutralisé par un fichier corrompu remet en cause de nombreuses années d’investissements. Or, ce sont les courriels qui servent de point d’accès à l’entreprise, pour les hackers. Il est alors essentiel de renforcer la sécurisation des mails à travers des solutions innovantes.

Qu’est-ce qu’un programme malveillant ?

Avant d’en arriver à l’utilité du service susmentionné, il faudrait élucider la notion de programme malveillant. En effet, comme son nom l’indique, il s’agit d’un fichier numérique conçu pour désorganiser un réseau informatique. Il peut aussi être destiné à en prendre simplement contrôle pour du chantage. Généralement, ce programme, encore dénommé pourriciel, est introduit dans le système à l’insu du propriétaire. Il se présente d’ailleurs sous diverses formes.

 

Les backdoors

« Porte dérobée » en français, cette catégorie de programme infecté est intégrée aux applications installées sur le poste de travail de l’utilisateur. Celui-ci en ignore malheureusement l’existence. De tels logiciels sont en principe transmis par e-mail aux salariés, via des liens. Une fois ouvert, le logiciel devient une porte d’entrée aux intrusions de toutes sortes. De ce fait, les pirates prennent contrôle du système de l’entreprise pour en soutirer des informations sensibles.

Les spywares

LIRE LA SUITE…

youtubeinstagram
Facebooktwitterlinkedinmail

Vos logins et mots de passe font peut-être partie de cette fuite massive de 3,2 milliards de comptes

Des pirates viennent de mettre en ligne une base de donnée de 3,2 millards de comptes volés. Baptisée COMB, cette fuite est l’une des plus massives de ces dernières années. Il est possible de vérifier la présence de votre email dans le fichier. Voici comment savoir si votre sécurité est menacée. 

Nos confrères de CyberNews viennent de mettre en ligne l’une des plus grosses bases de données contenant des paires de login et mots de passe volées lors de diverses attaques de firmes comme Netflix et LinkedIn. Baptisée COMB pour Compilation of Many Breaches, cette fuite de donnée n’est donc pas issue d’un piratage inédit, mais compile de nombreux piratages passés.

CyberNews a construit un moteur de recherche autour de la fuite pour vérifier, un peu à la manière du site HaveIBeenPwned, si votre email fait partie de la fuite. Par sécurité, le moteur de recherche ne vous dit pas exactement quel compte est concerné – et se contente de vous recommander de modifier tous les mots de passe associés à votre adresse email.

youtubeinstagram
Facebooktwitterlinkedinmail
Apple : une faille de sécurité majeure découverte dans l’application Mail sur iPhone et iPad

Apple : une faille de sécurité découverte

Apple : une faille de sécurité majeure découverte

Apple une faille de securite majeure decouverte dans l’application mail sur iphone et ipad

Une entreprise spécialisée dans la cybersécurité est à l’origine de cette découverte. Un correctif a été lancé en bêta, avant un déploiement pour l’ensemble des utilisateurs dans la prochaine mise à jour.

Les détails de la faille de sécurité découverte dans l’application Mail d’Apple sur mobile. Crédits photo : ZecOps.

ZecOps, une entreprise spécialisée en cybersécurité, a révélé une importante faille de sécurité dans l’application de mails native d’Apple, rendant vulnérables quelques centaines de millions d’iPhone et d’iPad. Cette faille a été découverte lors d’une enquête menée par l’entreprise sur une cyberattaque qui a touché l’un de ses clients fin 2019. Elle aurait été exploitée contre 6 cibles de premier plan : des employés d’une entreprise figurant dans le classement Fortune 500 en Amérique du Nord, un cadre d’un transporteur au Japon, un VIP en Allemagne, un journaliste en Europe, un cadre d’entreprise en Suisse ou encore d’autres victimes en Arabie Saoudite et en Israël.

Curated from Apple : une faille de sécurité majeure découverte dans l’application Mail sur iPhone et iPad – BDM

Une faille de sécurité dans un smartphone ou une tablette désigne une vulnérabilité dans le système qui peut être exploitée par des hackers pour obtenir un accès non autorisé, voler des données, ou introduire des logiciels malveillants. Ces failles peuvent exister à différents niveaux, y compris dans le système d’exploitation, les applications, ou même le matériel.

Types de failles de sécurité

  1. Failles logicielles : Erreurs de programmation ou bugs dans le système d’exploitation ou les applications qui permettent aux attaquants de compromettre un appareil.
  2. Failles de configuration : Configurations inadéquates ou défauts dans les réglages de sécurité qui laissent des ouvertures pour des attaques.
  3. Failles matérielles : Défauts dans les composants physiques des appareils qui peuvent être exploités pour contourner les mesures de sécurité.

Exemples de failles de sécurité

  • Injection de code : Une application malveillante pourrait injecter un code malicieux dans un système pour prendre le contrôle de l’appareil.
  • Man-in-the-middle (MitM) : Attaque où un hacker intercepte la communication entre deux parties sans leur consentement, souvent dans des réseaux WiFi non sécurisés.
  • Phishing : Tactique où les attaquants envoient des messages qui semblent provenir de sources fiables pour voler des informations sensibles comme les mots de passe.

Implications d’une faille de sécurité

Les conséquences d’une faille de sécurité peuvent être graves, incluant la perte de données personnelles, le vol d’identité, ou des dommages financiers. Cela peut également porter atteinte à la réputation des fabricants et des développeurs d’applications.

Protection contre les failles de sécurité

  • Mises à jour régulières : Installer les dernières mises à jour de sécurité fournies par les fabricants de l’appareil et les développeurs d’applications.
  • Utilisation de logiciels de sécurité : Installer et maintenir à jour des antivirus et des applications de sécurité pour détecter et bloquer les menaces.
  • Prudence avec les réseaux WiFi publics : Éviter les transactions sensibles sur des réseaux non sécurisés.

Il est crucial que les utilisateurs et les entreprises prennent des mesures proactives pour sécuriser leurs appareils afin de minimiser les risques associés à ces vulnérabilités.

Si vous voulez suivre les travaux des experts compétences vous pouvez rejoindre le blog de la formation et vous inscrire à la Newsletter. Les experts compétences accompagnent tous les projets à forte composante numérique autour du Marketing, du Management et de la Formation. Ceci pour des organismes de formation comme pour des clients directs. Pour les contacter, laissez leur un message

 
youtubeinstagram
Facebooktwitterlinkedinmail