6 choses que vous pouvez faire pour prévenir le vol en ligne

6 choses que vous pouvez faire pour prévenir le vol en ligne

Quand il s'agit de vol en ligne, «vous êtes seulement protégé par d'autres victimes plus faciles», explique Hsinchun Chen, expert en cybersécurité.

Imaginez que trois vélos sont laissés la nuit à un porte-vélos, deux verrouillés avec des verrous en acier et un avec une chaîne de câble. Avec deux minutes et une paire de coupe-boulons $ 15, un voleur arrache le vélo enchaîné du crémaillère et disparaît dans la nuit, seulement pour vendre le vélo volé le lendemain.

Le voleur de bicyclettes et ceux qui volent des biens en ligne ont au moins une chose en commun: ils choisissent les fruits faciles, selon Chen, professeur de systèmes d'information de gestion à l'Université d'Arizona et chef d'un projet financé par la NSF Hacker Web "pour explorer les communautés de hackers internationaux, y compris ceux en Russie, en Chine et aux États-Unis.

Chen propose six moyens simples pour vous rendre moins vulnérable en ligne:

1. Utilisez l'authentification multi-facteurs.

L'authentification multifacteur, ou AMF, rend plus difficile pour les pirates d'accéder aux informations personnelles et aux actifs en ligne en demandant aux utilisateurs de fournir deux ou plusieurs preuves qu'ils sont propriétaires d'un compte. Les distributeurs automatiques de billets le font depuis des années - retirer de l'argent nécessite à la fois une carte physique et un code PIN - mais l'AMF est devenue une option de sécurité largement offerte.

Apple et Twitter proposent une authentification en deux étapes pour protéger les informations de compte bancaire que les utilisateurs fournissent à l'application Kimoji et pour s'assurer que Twitter ne devienne pas une source de messages directs provenant d'imposteurs de bot.

2. Utilisez les empreintes digitales au lieu des mots de passe.

C'est actuellement une option avec des iPhones plus récents ou avec différents comptes bancaires mobiles. Si une personne peut utiliser une empreinte digitale au lieu d'un mot de passe, elle devrait le faire, dit Chen: «Il est possible de fausser une empreinte digitale en utilisant d'autres appareils, mais cela demande plus d'efforts que de voler un mot de passe. Une empreinte digitale est plus difficile, et il y a tellement d'autres fruits mûrs. "

3. Avoir plusieurs mots de passe, et les changer souvent.

Si vous utilisez toujours "mot de passe" pour vous connecter à votre ordinateur, vous pouvez être au-delà de l'aide. Alors que la plupart savent déjà que c'est une bonne idée de mélanger les majuscules et minuscules, les caractères spéciaux et les nombres dans les mots de passe, les gens ne changent pas assez souvent ces mots de passe. Changez vos mots de passe tous les quelques mois et utilisez des mots de passe différents pour différents comptes.

4. Mettre à jour le logiciel de protection antivirus fréquemment.

Aussi simple que cela.

5. Utilisez un seul ordinateur de confiance pour vos opérations bancaires et vos achats.

"Avec la commodité, il y a un prix à payer", dit Chen. «Ne vous contentez pas de vous connecter, bon gré mal gré.» En particulier, Chen suggère que l'utilisation d'un seul ordinateur sécurisé pour les opérations bancaires et les achats en ligne est la voie à suivre. Si vous pouvez éviter de faire ces choses sur votre smartphone, vous devriez, ajoute-t-il, parce qu'ils sont encore plus vulnérables au piratage.

6. Boue les eaux.

"De plus en plus, vous devez penser à déguiser votre identité sur Internet", dit Chen. "Utilisez plusieurs adresses e-mail, car vous couvrez tout l'espace pour votre protection."

Comment? Il est beaucoup plus facile d'extraire de l'or si des morceaux sont facilement disponibles dans un seul endroit que s'il est étalé sur des centaines de kilomètres à l'état de traces. La même chose vaut pour l'exploration de données.

"Si vous avez plusieurs adresses e-mail et que votre identité est complètement mélangée," explique Chen, les pirates informatiques "ne peuvent pas vous exploiter aussi facilement. Quand il y a plus de bruit dans les données, l'extraction est plus difficile. "

La source: Université de l'Arizona

Livres connexes:

{amazonWS: searchindex = Livres; mots-clés = vol en ligne; maxresults = 3}