Façons d'utiliser Internet en toute sécurité

PARTAGEZ AVEC DES AMIS:

L'invention d'Internet a provoqué de grands changements dans la vie humaine. La population mondiale dépasse désormais sept milliards, dont plus de trois milliards sont connectés à Internet. Selon les statistiques de 2014, plus de 40% de la population de l'Ouzbékistan utilise également Internet, et ce nombre augmente chaque année. Par conséquent, il est nécessaire d'en savoir plus sur les avantages et les inconvénients d'Internet. Il existe très peu de sources sur ce sujet, notamment en ouzbek. Par conséquent, nous avons l'intention de vous fournir une formation pratique sur l'utilisation sûre d'Internet à travers l'école «Sahar».
Pourquoi avons-nous besoin d'Internet et quels sont ses avantages?
De nombreuses personnes utilisent Internet à des fins de divertissement, comme lire des actualités, écouter de la musique et utiliser les réseaux sociaux. Mais la commodité et les avantages qu'offre Internet aux gens ne sont pas les seuls.
Considérez un service de messagerie simple. Vous pouvez écrire une lettre en quelques secondes et l'envoyer n'importe où dans le monde en une seconde en cliquant sur un bouton de votre ordinateur ou téléphone. Était-ce possible avant Internet? Bien sûr que non. Auparavant, cela nécessitait l'utilisation des services postaux ou télégraphiques traditionnels. Maintenant, cela n’est plus nécessaire. Ou essayez de négocier en ligne. Vous pouvez désormais vous asseoir à la maison et acheter tout ce que vous voulez en ligne et le commander livré à votre domicile. Le commerce Internet en Ouzbékistan se développe également progressivement. Des sites comme Asaxiy.uz et Udobno.uz sont les premiers pas dans cette direction.
Internet est largement utilisé non seulement par des utilisateurs ordinaires comme vous et moi, mais également par des entreprises privées et publiques. Désormais, presque toutes les grandes entreprises communiquent avec leurs employés et leurs clients via Internet complet. Elle présente ses nouveaux produits au public via Internet, les vend et fournit divers autres services. Internet a également facilité les choses pour les gouvernements. Presque tous les appels des citoyens dans de nombreux pays se font désormais par voie électronique. Cette paperasse réduit les inconvénients tels que les citoyens qui se rendent au bureau et rencontrent les fonctionnaires face à face, faisant la queue pendant longtemps. On peut dire que le lancement du projet my.gov.uz dans le même but en Ouzbékistan est positif et gratifiant.
Quels sont les inconvénients d'Internet?
Lorsque ce type de communication de masse est apparu pour la première fois, on craignait que de nombreux emplois soient perdus à la suite du passage de la plupart des emplois au format électronique. Car avant Internet, ce travail se faisait sur papier ou entre les mains d'employés dans les bureaux. Mais les énormes avantages qu'internet a apportés à l'économie, aux entreprises, ont dissipé ces inquiétudes. Désormais, la principale préoccupation et menace est la sécurité du partage d'informations personnelles et professionnelles sur Internet. Les inquiétudes se sont développées au point que même les gouvernements consacrent plus d'attention et de ressources à la prévention des menaces Internet. Les termes cyber-agression et cyber-guerre sont apparus. Dans la conversation d’aujourd’hui, nous nous concentrerons sur la partie de ce vaste sujet qui s’applique aux internautes ordinaires, à savoir les moyens de garantir la confidentialité des informations personnelles sur Internet.
Qu'est-ce que la confidentialité et la sécurité Internet?
La plus grande menace pour les internautes est le risque que leurs informations personnelles tombent entre les mains d'autrui ou soient divulguées.
Nous saisissons une grande partie de nos informations personnelles sur Internet lorsque nous utilisons des services en ligne, communiquons via les réseaux sociaux ou par e-mail. Il peut s'agir de photos personnelles, d'informations bancaires ou financières, d'informations sur la santé, de notre correspondance secrète avec des amis, ou de courriers électroniques et identifiants et mots de passe utilisés pour accéder à certains sites. En règle générale, le stockage sécurisé de ces informations est assuré par des sites qui fournissent le service en ligne, mais il peut y avoir des cas où vos informations tombent entre les mains d'un tiers indésirable et ils utilisent ces informations à des fins malveillantes.
Cela signifie que toutes les informations qui n'appartiennent qu'à nous et qui ne sont pas données à d'autres sans notre consentement sont notre propriété personnelle et que nous avons le droit à l'inviolabilité personnelle de celles-ci.
La divulgation d'informations personnelles peut se produire sans votre faute ou à la suite des actions d'un attaquant ou d'individus particuliers, tels que des pirates informatiques. La divulgation d'informations personnelles peut vous causer des dommages matériels et moraux.
Voici un exemple. Par exemple, vous avez publié une photo ou des informations personnelles dans un lieu public avec la conviction que vous ne les envoyez qu'à un ami, sans comprendre la procédure d'utilisation du réseau social. Ou vous avez cliqué sur des liens douteux publiés sur certains sites sur les réseaux sociaux, pensant qu'ils n'étaient visibles par personne; vous l'avez partagé sans le savoir sur votre page ou ouvert par inadvertance un site suspect afin que des informations sur ce site apparaissent sur votre page publique sans votre consentement. La divulgation de telles informations sur votre vie personnelle à des tiers peut nuire à votre réputation ou créer une image négative de vous chez les autres. C'est un dommage moral. Ils peuvent également visiter divers sites interdits sous votre nom en raison d'une telle insouciance.
Un exemple de dommage matériel. Si vous cliquez sur un lien dans un e-mail suspect et l'ouvrez, et que par conséquent un logiciel malveillant est installé sur votre ordinateur qui vise à voler vos informations personnelles, il copiera toutes les informations personnelles sur votre ordinateur et e-mail et soutenir ce programme.peut envoyer aux particuliers. Les données volées peuvent inclure des informations bancaires et de carte de crédit, et en les utilisant, les cybercriminels pourraient voler votre argent.
Qui est derrière les cyberattaques?
Derrière les attaques Internet ciblant les gens ordinaires se trouvent principalement des individus ou des groupes criminels qui visent à gagner de la richesse matérielle. Ils s'introduisent dans les e-mails, ordinateurs ou autres appareils électroniques des gens et volent leurs informations personnelles, trouvant ainsi leurs informations bancaires ou de carte de crédit et leur volant de l'argent. Ils peuvent également extorquer de l'argent en faisant du chantage aux gens sous la menace de voler des informations personnelles, des photos et des vidéos et de les distribuer.
Les agences gouvernementales utilisent également largement Internet pour trouver des personnes impliquées dans des activités illégales. Si vous utilisez un site et des ressources en ligne douteux ou controversés et que vous ne savez pas comment les utiliser en toute sécurité, même si vous n'avez commis aucun crime, vous pouvez attirer l'attention des agences de sécurité et cela peut vous causer des inconvénients indésirables.
Pourquoi Internet Security?
Il est important de connaître les consignes pour une utilisation sûre d'Internet afin d'éviter les situations désagréables mentionnées ci-dessus.
Des programmes de protection spéciaux sont généralement utilisés pour empêcher les attaques de virus et de logiciels malveillants. Mais le meilleur moyen de se protéger contre de telles menaces est de suivre l'hygiène d'Internet. Autrement dit, si vous connaissez les règles d'utilisation correcte d'Internet et pouvez distinguer les sources suspectes des sites de confiance et savoir quoi faire lorsque vous les rencontrez, vous êtes moins susceptible d'être victime de cyberattaques.
Façons d'utiliser le courrier électronique en toute sécurité
Le courrier électronique est l'outil de communication le plus pratique, le plus nécessaire et le plus utilisé de tous les internautes. Pour utiliser tout autre service sur Internet, tel que les réseaux sociaux, les achats en ligne, vous devez d'abord disposer d'une adresse e-mail.
Types de menaces par e-mail
Il existe plusieurs types de menaces qui proviennent des e-mails:
Spam - Tout e-mail qui arrive à votre e-mail et que vous ne souhaitez pas recevoir peut être qualifié de «spam». En règle générale, les groupes qui collectent les adresses e-mail des personnes de différentes manières envoient des e-mails en masse à une vaste collection d'e-mails. Les e-mails qui se présentent sous la forme de spam peuvent être inoffensifs et les informations qu'ils contiennent ne peuvent être qu'une simple publicité pour un produit donné. Cependant, ces e-mails sont considérés comme du «spam» car vous ne souhaitez pas recevoir de publicités sur les produits de cette société et ils prennent votre adresse e-mail quelque part sans votre consentement et vous envoient ces informations.
Par exemple, vous recevez une lettre d'une société pharmaceutique avec une liste de médicaments et leurs prix. Vous n'avez aucun lien avec cette société ou vous n'en êtes pas client. Ainsi, ils ont reçu votre e-mail de quelque part et vous ont envoyé une lettre annonçant leurs produits sous forme de publicité. En fait, il n'y a pas d'informations inoffensives dans cette lettre, mais une telle lettre est également considérée comme du «spam» en tant qu'information indésirable.
Dans de nombreux pays, il est interdit d'envoyer de telles lettres même sans le consentement de la population. Mais dans un monde sans frontières comme Internet, il est bon que vous ne vous attendiez pas à ce que les gens suivent de telles règles.
Gardez à l'esprit que les e-mails de «spam» peuvent également contenir des programmes visant à voler des informations personnelles.
Moyens de se protéger contre le spam:
  • Ne mettez jamais votre adresse e-mail personnelle dans des lieux publics - réseaux sociaux, sites et forums publics.
  • Lorsque vous utilisez les services Internet, abonnez-vous uniquement aux sites dont vous êtes sûr qu'ils sont sûrs et nécessaires pour vous. Autrement dit, n'entrez votre adresse e-mail nulle part sur Internet où vous êtes invité à saisir votre adresse e-mail. Parce qu'il existe de nombreux faux sites et services qui collectent des e-mails pour envoyer des messages «spam».
  • N'ouvrez pas de liens vers des adresses Internet dans les e-mails de «spam». Ils peuvent être utilisés pour installer des programmes gourmands en données sur votre ordinateur. Ne cliquez même pas sur le lien "Se désabonner". Ils écrivent de tels mots pour vous tromper, c'est-à-dire que vous pouvez en fait accéder à un lien vers l'adresse où se trouve le malware.
Phishing - Ce type de menace est l'une des plus grandes menaces qui proviennent des e-mails et vise à voler les informations personnelles des gens. Les e-mails de phishing semblent avoir été envoyés au nom d'une organisation ou d'une institution que vous connaissez. Par exemple, si vous travaillez avec une banque ou une institution financière, ils peuvent vous écrire une lettre au nom de cette banque, vous demandant vos informations bancaires personnelles ou visitant leur site Web via un lien pour fournir ou recevoir des informations supplémentaires. Si vous cliquez sur le lien dans l'e-mail, il ne fait aucun doute que des logiciels malveillants seront installés sur votre ordinateur. Le fait que de telles lettres soient rédigées de manière professionnelle, avec des images de logo et des adresses physiques de véritables organisations, ne doit pas vous tromper.
Moyens de se protéger contre le phishing:
  • Ne cliquez jamais sur des liens dans des e-mails suspects qui semblent être du «hameçonnage».
  • Ne répondez pas à ces e-mails et n'envoyez pas les informations demandées (par exemple, informations bancaires et de carte de crédit, mot de passe, etc.).
  • Vérifiez la structure de la lettre: est-elle rédigée de manière professionnelle et sans fautes d'orthographe? Le contenu et la forme correspondent-ils au style de l'organisation ou de l'entreprise avec vous? N'oubliez pas qu'écrire sans fautes d'orthographe ne peut pas être une base pour qu'elles soient une lettre vraie et convaincante.
  • Si vous n'êtes pas sûr de l'authenticité de la lettre, avant d'y répondre ou d'ouvrir le lien qui s'y trouve, contactez l'organisation ou l'entreprise qui a transporté la lettre par téléphone ou par d'autres moyens pour vérifier si la lettre provient bien d'eux.
  • Assurez-vous que l'adresse postale à laquelle l'e-mail est envoyé correspond au nom et au domaine du site de l'entreprise que vous connaissez. Par exemple, www.saharschool.org email réel appartenant au site iinfo@saharschool.org Yoki admin@saharschool.org provient d'adresses telles que. La première partie peut être n'importe quel mot, mais faites attention à la partie qui vient après l'icône d'e-mail (@). «Phishing» en lettres saharschol.org Yoki saharschool.com comme une adresse e-mail obtenue à partir d'autres faux sites proches de l'adresse d'origine mais pas exactement la même. La même chose peut être dite lors de la vérification de l'authenticité des sites.
  • Si le lien dans la lettre est caché sous un mot et que vous voulez savoir où il mène, déplacez le pointeur de la souris sur le mot caché dans le lien sans cliquer sur le lien. Le lien en bas à gauche du navigateur apparaîtra alors. En fonction de l'adresse du site, vous pouvez dire si elle est réelle ou non. N'oubliez pas, n'ouvrez pas le site tant que vous n'êtes pas absolument sûr qu'il est authentique.
Usurpation d'identité - Les lettres d'une personne que vous connaissez mais que vous n'envoyez pas réellement sont appelées «usurpation d'identité». Des pirates informatiques ou des logiciels malveillants peuvent contrôler l'adresse e-mail de votre connaissance et vous envoyer des e-mails malveillants en son nom. Ou, inversement, votre adresse e-mail peut être compromise par des logiciels malveillants, et ces e-mails peuvent être envoyés à d'autres en votre nom. Cela peut se produire non seulement par e-mail, mais également par e-mail ou par des services d'impression de messages sur les réseaux sociaux.
Moyens de se protéger contre l'usurpation d'identité:
  • Si une lettre envoyée par un ami ou une connaissance semble suspecte, n'y répondez pas et n'y ouvrez pas l'adresse du site.
  • Demandez à votre ami de vous contacter par téléphone ou par tout autre moyen de communication pour vérifier l'authenticité de cette lettre.
  • Si vous remarquez qu'un e-mail de «spoofing» a été envoyé ou est en cours d'envoi à d'autres personnes que vous ne connaissez pas, modifiez immédiatement le mot de passe de votre e-mail et reconnectez-vous avec les personnes qui ont laissé l'e-mail pour vous avertir que vous n'avez pas envoyé l'e-mail .
Sécurité des e-mails bo»selon»recommandations supplémentaires
  • Définissez un mot de passe fort pour votre adresse e-mail. N'utilisez pas de mots ou de chiffres simples pour le mot de passe. Selon SplashData, les mots de passe les plus couramment utilisés l'année dernière étaient 12345, 12345678 et qwerty. Vous n'avez pas besoin d'être un pirate informatique pour casser ou obtenir de tels mots de passe. Dans la mesure du possible, utilisez une combinaison de lettres majuscules, de chiffres et de caractères spéciaux dans votre mot de passe. Par exemple, un mot de passe composé d'un simple mot et de lettres «goodness» sera remplacé par «Goodness1!». Vous pouvez convertir un mot de passe complexe composé de différents caractères dans le formulaire.
  • N'utilisez pas votre mot de passe de messagerie sur d'autres sites ou services en ligne. Nous vous recommandons de choisir un mot de passe distinct pour chaque site.
  • Pour rappel, ne stockez pas les mots de passe sur votre ordinateur ou sur d'autres appareils électroniques et en ligne. Écrivez-les sur papier et conservez-les dans un endroit où personne ne le sait.
  • Lorsque vous utilisez des ordinateurs publics, n'oubliez pas de vous déconnecter du site ou du courrier électronique après utilisation. Pour ce faire, vous devez appuyer sur les boutons «Exit», «Log out» ou «Exit». Si vous fermez une fenêtre (navigateur) sans quitter le système, toutes les données qu'il contient seront enregistrées, et lorsque quelqu'un rouvrira la page, vos données sortiront. Les ordinateurs publics sont des ordinateurs dans les bibliothèques, les cafés Internet ou appartenant à quelqu'un d'autre.
  • Si vous souhaitez envoyer une seule lettre à plusieurs personnes, gardez à l'esprit que les adresses e-mail peuvent être vues par tout le monde. Si vous ne souhaitez pas que le destinataire voie les autres e-mails auxquels cette lettre a été envoyée, saisissez les adresses postales dans le "Cci" (dans les services postaux anglais tels que Gmail et Yahoo) ou "Copie cachée" (dans les services postaux russes tels que Mail.ru). Ensuite, plusieurs personnes qui reçoivent un même e-mail ne verront plus les adresses e-mail de l'autre. Ceci est important car les parties à la lettre peuvent ne pas souhaiter que l'adresse e-mail soit visible par d'autres personnes qu'elles ne connaissent pas.
Internet depuis le navigateur en sécurité utilisation
Dans cette section, nous parlons des navigateurs Internet. Un navigateur est un programme utilisé pour accéder à Internet et afficher des pages Web. Parmi les navigateurs les plus populaires, on trouve Internet Explorer, Firefox, Google Chrome, Opera, Safari. Bien que tous ces navigateurs remplissent la même fonction, ils diffèrent les uns des autres en termes de mode de connexion Internet, de services supplémentaires et d'apparence. Voici quelques considérations de sécurité lorsque vous travaillez avec des navigateurs Internet.
Chaque navigateur stocke l'historique de ce que vous avez fait là-bas, les pages que vous avez visitées et les mots-clés que vous avez recherchés. Chaque page que vous ouvrez sera connue de votre FAI et de votre fournisseur de navigateur, et elles peuvent être stockées en permanence sur des serveurs. Cela signifie que vos visites sur les sites ne seront jamais privées et confidentielles. Vous devez donc agir de manière responsable sur les sites que vous visitez.
Lorsque quelqu'un d'autre accède à votre ordinateur, vous pouvez utiliser une fenêtre de navigateur distincte appelée «Privé» si vous ne souhaitez pas que l'historique de votre navigateur soit visible pour eux, ou si vous utilisez Internet sur des ordinateurs publics. Il est maintenant possible d'ouvrir de telles fenêtres cachées dans tous les navigateurs courants. Tous les sites, mots de passe et informations de connexion ouverts dans la fenêtre privée seront supprimés après la fermeture de la fenêtre. N'oubliez pas qu'une fenêtre masquée ne peut pas cacher vos informations à votre FAI ou à votre fournisseur de navigateur. Il garantit seulement que vos données ne seront pas stockées dans le navigateur.
Comme nous l'avons mentionné dans la section sur l'accès sécurisé aux e-mails, les navigateurs posent également des menaces telles que les virus, le phishing et les sites malveillants qui volent vos informations personnelles. Suivez ces conseils pour vous protéger contre eux.
  • Tout d'abord, adoptez une approche simple et logique pour déterminer si un site est sûr ou non. Les sites suspects contiennent généralement de fausses informations ou des déclarations qui ont peu de chances d'être vraies (par exemple, un message indiquant que vous avez gagné à la loterie). Si vous visitez accidentellement de tels sites, vous devez fermer le site immédiatement sans cliquer sur aucun lien.
  • Si un site Web est censé appartenir à une organisation ou une entreprise, vérifiez si son nom est correctement orthographié, orthographié différemment ou mal orthographié. Sur les faux sites qui volent le nom d'une organisation réelle et sont créés à leur nom, certaines des lettres du nom du site réel de l'entreprise sont généralement sous une forme modifiée. Par exemple, saharschool.org si le site est réel, c'est une fausse vue www.saharschol.org Yoki www.saharschool.com peut être sous la forme de.
  • Si un site commence par un signe http: //, les chances que le site soit suspect sont encore plus élevées. Presque tous les sites de confiance et de grande taille s'ouvrent désormais avec le protocole https: //. L'icône https indique que le site dispose d'un certificat de sécurité.
  • Lorsque vous tapez une adresse spécifique d'un site dans un navigateur pour accéder à un site, assurez-vous de saisir correctement l'adresse avant d'appuyer sur la touche ENTRÉE. Si vous avez mal orthographié un mot, vous risquez de vous retrouver sur un autre site qui ressemble à un vrai site mais qui est faux.
  • Les sites qui vous obligent à envoyer de l'argent via des services de transfert d'argent sont généralement faux. Par exemple, méfiez-vous d'un site qui promet de vous trouver un emploi à l'étranger et vous demande d'envoyer de l'argent de Moneygram pour les frais de service.
  • Mettez à jour votre navigateur régulièrement. Si une version plus récente sort, enregistrez-la et installez cette nouvelle.
Utilisation sûre des appareils informatiques
Les logiciels malveillants qui pénètrent sur Internet via un navigateur s'installent généralement sur votre ordinateur ou tout autre appareil électronique et essaient de rechercher des informations personnelles dans sa mémoire et de les envoyer à des propriétaires criminels. Nous donnons également quelques conseils sur la façon de protéger vos appareils pour éviter cela.
Moyens de protéger les ordinateurs et les ordinateurs portables:
  • Gardez le logiciel de protection pare-feu sur votre ordinateur ou ordinateur portable allumé à tout moment. C'est l'arme la plus efficace pour repousser les attaques d'Internet et d'autres réseaux. En règle générale, les systèmes d'exploitation Windows et Mac sont préinstallés avec un pare-feu.
  • Installez un logiciel antivirus sur votre ordinateur / ordinateur portable. Les systèmes d'exploitation Windows 7 et supérieurs auront un logiciel antivirus (Windows Defender) installé, et ils seront généralement suffisants pour repousser presque toutes les menaces Internet (bien sûr, lorsque vous utilisez Internet de manière responsable). Les ordinateurs exécutant le système d'exploitation Mac sont également connus pour être résistants aux menaces Internet et ils n'ont généralement pas besoin d'installer de logiciel antivirus supplémentaire. Nous recommandons certains logiciels antivirus gratuits aux utilisateurs d'autres versions plus anciennes de Windows:
1. Avast! Antivirus Gratuit: https://www.avast.com/
2. Antivirus AVG : http://www.avg.com/affiliate/ww-en/free-antivirus-download
  • Mettez à jour votre système en téléchargeant les mises à jour du système d'exploitation en temps opportun pour fournir une protection importante contre les nouvelles menaces d'Internet.
  • Ne téléchargez ni n'installez jamais d'éléments ou de logiciels suspects sur votre ordinateur / ordinateur portable. Il peut s'agir de logiciels malveillants ou de virus qui volent des données ou corrompent votre ordinateur. Même si un logiciel antivirus est installé, certains virus peuvent être transmis.
  • Prenez l'habitude d'éteindre votre ordinateur ou votre ordinateur portable lorsque vous ne l'utilisez pas.
  • Soyez prudent lorsque vous connectez le disque ou la clé USB de quelqu'un à votre ordinateur / ordinateur portable. Ils peuvent être infectés par le virus.
  • Si plusieurs personnes utilisent le même ordinateur, créez un profil distinct pour chaque utilisateur.
  • Sauvegardez toujours vos données informatiques. Vous pouvez les copier sur des disques de mémoire séparés ou sur des sites de stockage en ligne. Vous pouvez obtenir jusqu'à 15 à 20 gigaoctets d'espace libre sur les sites qui fournissent des services de stockage de données tels que Google Drive et Dropbox.
Protection des appareils mobiles yo»llari :
La nouvelle génération est de plus en plus habituée à accéder à Internet, principalement via des appareils mobiles. Toutes les activités qui peuvent être effectuées par ordinateur, telles que les achats, l'accès aux services bancaires, l'accès aux réseaux sociaux, peuvent désormais se faire via un téléphone ou une tablette à l'aide d'un logiciel spécial. Comme dimanche, il y a un besoin croissant de les protéger également. Voici quelques conseils pour protéger vos appareils mobiles.
  • Prenez l'habitude de toujours verrouiller l'écran de votre téléphone ou de votre tablette avec un mot de passe. Assurez-vous que votre mot de passe est complexe. Lorsqu'il n'est pas utilisé, laissez l'écran de l'appareil se verrouiller automatiquement.
  • Ne donnez pas votre téléphone à d'autres personnes.
  • Copiez les informations sur un ordinateur ou un site de stockage en ligne. Par exemple, sur les appareils mobiles Apple, vous pouvez transférer vos données vers des serveurs en ligne via le service iCloud et les crypter à l'aide de codes spéciaux. Les propriétaires de téléphones Android peuvent utiliser Google Drive ou d'autres services de stockage de données.
  • N'enregistrez pas de sms ou d'e-mails contenant des informations sensibles et personnelles sur votre téléphone. Supprime-les. Vous pouvez également bloquer ceux qui envoient de tels messages.
  • Ne téléchargez pas d'applications suspectes. Ne visitez pas les sites suspects.
  • À l'aide d'un programme spécial, vous pouvez récupérer des données supprimées de votre téléphone, telles que des images, des lettres, des numéros de téléphone, à l'aide d'un programme spécial.
  • Utilisez uniquement votre numéro de téléphone lorsque vous vous inscrivez à des applications telles que Telegram, Whatsapp ou des réseaux sociaux comme Facebook, Odnoklassniki. Parce que si vous utilisez le numéro de quelqu'un d'autre, il peut obtenir votre mot de passe via ce numéro, ou il peut accéder sans le savoir à votre profil sur cette application et ce réseau et suivre vos activités.
Pas de téléphone»Que faire ensuite?
Si votre téléphone ou autre appareil mobile est perdu, votre appareil doit d'abord être préparé pour les actions à entreprendre dans de tels cas. Autrement dit, vous devez vous préparer à l'avance au travail qui doit être effectué lorsqu'il disparaît. Voici quelques conseils pour les téléphones Apple et Android:
Apple:
  • "Trouver mon téléphone" (Trouver mon iPhone) démarrer le service. Avec ce service, vous pouvez trouver en ligne l'emplacement d'un téléphone perdu. Il verrouille également automatiquement l'écran et votre téléphone sur l'écran afin que la personne qui le trouve puisse vous contacter. vous pouvez rendre votre numéro ou votre adresse e-mail visible. Vous pouvez également effacer complètement toutes les données de votre téléphone via Internet.
  • Sauvegardez toutes vos données via le service iCloud. Si votre téléphone est perdu et introuvable à nouveau, vous pouvez copier toutes les données qu'il contient sur un autre téléphone via iCloud.
Android:
  • Google's "Gestionnaire d'appareils Android»Vous pouvez retrouver votre téléphone perdu, le verrouiller ou supprimer les données qu'il contient en utilisant le service ou un autre logiciel de suivi de téléphone perdu.
  • N'oubliez pas d'enregistrer les données sur votre appareil Android à un autre emplacement de temps en temps. Vous pouvez le copier sur votre ordinateur ou sur des sites de stockage d'informations en ligne à l'aide d'utilitaires. Vous pouvez également enregistrer toutes les informations relatives à votre profil ouvert dans Google via le panneau Paramètres Android.
Sécurité des réseaux sociaux
Les réseaux sociaux sont devenus un incontournable d'Internet pour beaucoup aujourd'hui. Autrement dit, de nombreux utilisateurs accèdent aujourd'hui à Internet, principalement pour passer du temps sur les réseaux sociaux: ils reçoivent à la fois des actualités, des vidéos et d'autres informations de divertissement de ces réseaux; parle à des amis, chats, etc.
Des exemples de réseaux sociaux incluent Facebook, Twitter, Odnoklassniki, Vkontakte et Dialogue. La plus grande menace pour la vie privée des internautes peut désormais provenir de ces réseaux. Parce que vous avez peut-être saisi la plupart de vos informations personnelles, photos et même votre carte de crédit et vos informations bancaires sur ces sites. Les médias sociaux doivent donc être utilisés avec prudence afin que ces informations ne donnent pas de raison. Voici quelques conseils pour vous:
  • Publiez le moins possible de vos informations personnelles sur les réseaux sociaux. Gardez à l'esprit que peu importe à quel point les médias sociaux renforcent les mesures de sécurité, les informations que vous y publiez ne seront jamais complètement sécurisées. Dans le pire des cas, le site sera attaqué par des pirates informatiques, et vos photos secrètes et votre correspondance secrète seront un jour révélées au monde entier.
  • N'oubliez pas qu'il s'agit d'un espace public. Si vous y laissez une image ou un message, ils seront désormais scellés sur les serveurs Internet et même si vous supprimez ces informations de votre page, elles ne peuvent pas être effacées de la mémoire du serveur. Alors coupez l'une des sept échelles avant d'écrire une phrase.
  • Veuillez lire les conditions d'utilisation du réseau avant de vous inscrire sur le site. Pendant longtemps, de nombreuses personnes n'ont pas lu ces règles, mais ces sites imposent généralement l'entière responsabilité de l'utilisateur dans de nombreux cas pour l'exonérer de sa responsabilité. Par exemple, il se peut que chaque image publiée sur le réseau devienne la propriété du site. Si vous n'acceptez pas ces conditions, ne vous abonnez pas au site.
  • Explorez les options de sécurité disponibles dans les paramètres du site. Vous pouvez choisir la situation qui vous convient dans ce panneau sur des questions telles que l'apparence de votre message ou de votre page, qui peut vous écrire une lettre.
  • N'ouvrez pas de liens suspects. Il peut s'agir de logiciels malveillants qui cherchent à accéder à votre profil réseau. Cela peut conduire à des courriels non sollicités et à des liens vers vos amis en votre nom.
  • Même les conversations secrètes que vous faites avec vos amis ne sont pas sans surveillance. L'administration du site ou les agences gouvernementales peuvent divulguer ces informations s'ils le souhaitent.
Conclusion
Les avantages et les opportunités d'Internet pour l'humanité augmentent de jour en jour. Cependant, les problèmes de sécurité n'ont pas diminué.
Même si vous disposez de tous les autiviris et autres logiciels de sécurité de l'information nécessaires, vos activités en ligne ne seront jamais sécurisées à 100%. Vous pouvez minimiser le niveau de risque pour vous en choisissant un mot de passe fort ou en n'accédant pas à des sites malveillants, mais si les pirates ont l'intention de vous attaquer personnellement, ils sont moins susceptibles de survivre à la menace. Bien sûr, il est presque impossible pour les gens ordinaires d'être attaqués par un pirate informatique délibéré. Par conséquent, en conclusion, nous vous présentons nos dernières recommandations pour une utilisation sûre d'Internet.
  • Dans la mesure du possible, saisissez le moins possible vos informations personnelles sur les sites Web et les réseaux.
  • Ne communiquez pas avec des inconnus et n'ouvrez jamais les adresses de sites et les fichiers joints dans les e-mails de leur part. Récemment, même en ouzbek, il y a eu du spam et des e-mails malveillants.
  • Ne présumez pas que vos lettres personnelles et vos conversations de chat sont connues de quiconque sauf vous et la personne avec laquelle vous communiquez. Chaque mot que vous écrivez sera sauvegardé quelque part comme une balle tirée, ou quelqu'un peut regarder en secret.
  • Utilisez Internet de manière responsable. Si vous ne pouvez pas rester fidèle à votre parole, c'est-à-dire si vous voyez que vous pouvez répondre en public sans avoir honte ou peur de ce que vous dites ou faites sur Internet, faites-le sur Internet. Par exemple, vous pouvez rencontrer des situations comme celle-ci lorsque vous vous disputez avec d'autres sur les réseaux sociaux, critiquez quelqu'un ou quelque chose.
  • Ne vous engagez pas dans des activités illégales sur Internet. Quels sont les types d'activités illégales? Par exemple, regarder de la pornographie, lire ou distribuer du matériel qui promeut la violence, l'extrémisme religieux, peut avoir des conséquences criminelles. Alors, soyez également un citoyen respectueux des lois sur Internet.
Source: www.Texnoman.Uz

Оставьте комментарий