La sécurité informatique est un terme générique regroupant un ensemble de dispositif permettant d’assurer la protection des données. Il s’agit des différentes stratégies et des opérations à effectuer autant avant qu’après une attaque. Ce terme se définissant comme le détournement, le vol ou la copie de fichiers, appelée ici des données. Sans que cet article soit un guide complet, voici un aperçu des opérations à effectuer pour sécuriser au maximum son compte Google. Il peut être une base de réflexion comme d’indications des différentes façons, comme des manières, de protéger au mieux ses données. Bien sûr, à vous d’ajouter à celles-ci, d’autres fonctions qui vous semblent importantes, dans l’optique de sécuriser vos fichiers.

Une approche globale de la sécurité de vos données

J’ai ici même présenté un article, concernant la manière de déclarer une adresse de récupération dans un compte Google. Comme je l’ai indiqué, cet ajout permet, en cas d’activités suspectes de votre compte Google, de pouvoir récupérer comme modifier ultérieurement le mot de passe à son accès. Mais une telle protection en amont pour renforcer la sécurité de votre compte ne s’arrête pas là. Il s’agit en effet d’avoir une approche globale qui va s’opérer de différentes manières et en plusieurs étapes. Cela concerne : 

  • les options de récupération de compte : cela veut dire qu’avoir un numéro de téléphone et une adresse e-mail de récupération à jour est essentiel pour récupérer votre compte en cas de problème, 
  • d’activer la validation en deux étapes : elle ajoute une couche de sécurité supplémentaire en demandant un deuxième facteur d’authentification, comme un code envoyé sur votre téléphone, en plus de votre mot de passe, ou simplement avec une clé Fido
  • supprimer les accès à risque à vos données : il s’agit d’examiner les applications et les services tiers ayant accès à votre compte et supprimez ceux que vous n’utilisez plus. On peut connaître ceux-ci via l’adresse https://myaccount.google.com/connections
  • activer le verrouillage de l’écran : celui-ci protège votre Chromebook contre l’accès non autorisé. Demandez donc à @Nicolas, lui qui prend régulièrement le train, le nombre d’ordinateurs qui sont laissés ainsi ouvert sans écran de protection activé. Le chiffre vous étonnera.
  • mettre à jour vos logiciels : s’assurer que votre navigateur, ChromeOS et vos applications sont à jour pour bénéficier des derniers correctifs de sécurité. 
  • utiliser des mots de passe uniques et forts : cela doit être le cas pour chaque compte et utilisez un gestionnaire de mots de passe comme Google Chrome pour les stocker en toute sécurité.
  • supprimer les applications et extensions de navigateur inutiles : limitez le nombre d’applications et d’extensions installées sur vos appareils pour minimiser les vulnérabilités potentielles. Si vous voulez vous faire peur, aller dans chrome://extensions, et vous allez voir le nombre d’extensions que vous n’employez plus. De même, toute application que vous n’utilisez plus, doit être désinstallé. Déjà, vous allez gagner de l’espace disque, mais surtout, vous êtes assuré que vous n’allez pas offrir une porte d’entrée à des malfaisants. 
  • enfin se protéger contre les messages et contenus suspects : soyez vigilant face aux e-mails, SMS, appels téléphoniques et pages Web suspects. Ne divulguez jamais vos mots de passe et ne cliquez pas sur les liens provenant de sources non fiables. Bref, ne cliquez pas sur tout ce qui comporte un lien. 

Acer Chromebox CXI5 Intel Celeron 7305 4Go / GB/64GB

432,07 

Processeur Intel Puissance proc. Celeron 12e gén. Mémoire De 4 à 16 Go DDR4 SDRAM OS ChromeOS Carte graphique Intel® UHD Graphics mémoire partagée ou Intel Iris Xe Graphics suivant le modèle Communication sans fil Wifi 6E et Bluetooth 5.0

Catégorie :

Voir c’est prévoir

Mais la sécurité de vos données ne s’arrête pas là. Et j’entends déjà certaines personnes qui vont me dire “Mais je ne suis pas informaticien, moi ! “. Êtes-vous un pilote de course et pourtant vous avez passé votre permis de conduire ? Cela vous permet de vous déplacer avec un véhicule sans faire d’excès de vitesse et en respectant le Code de la route. Nous sommes à cet instant dans le même cas de figure. Voici donc, des informations qui doivent vous permettre d’assurer la sécurité de vos données et d’y accéder en toute confiance. Une fois encore, il s’agit d’anticiper et pour cela, vous allez devoir effectuer de manière régulière différentes opérations de contrôle. Cela concerne : 

  • l’examen de vos connexions : il est conseillé de passer en revue régulièrement les appareils connectés et de se déconnecter de ceux que vous ne reconnaissez pas ou que vous n’utilisez plus. Cette vérification s’effectue à cette adresse https://myaccount.google.com/device-activity
  • comprendre vos sessions : une session correspond à une période pendant laquelle vous êtes connecté à votre compte Google à partir d’un navigateur, d’une application ou d’un service sur un appareil. Il est normal d’avoir plusieurs sessions sur le même appareil. Pour les connaître, allez à cette URL : https://myaccount.google.com/data-and-privacy#things-you-do et cliquez sur Mon activité. 
  • vérifier l’heure de votre dernière activité : l’heure affichée pour chaque appareil correspond à la dernière communication entre cet appareil et les systèmes de Google, ce qui peut inclure les actions de l’utilisateur et la synchronisation automatique en arrière-plan. Vous pouvez paramétrer la validation de “Mon activité” comme le propose Google (voir image ci-dessous).
Opérations à effectuer pour sécuriser au maximum son compte Google
Fenêtre d’information
  • et bien sûr, sécuriser votre compte en cas d’activité suspecte : si vous remarquez un appareil que vous ne reconnaissez pas ou une activité suspecte, prenez des mesures pour sécuriser votre compte, comme la modification de votre mot de passe et l’activation de la validation en deux étapes.

Comprendre c’est anticiper

Toute la structure de la sécurité de vos données est basée sur le mot de passe que vous aurez choisi autant pour votre compte Google, que l’accès à un site. Google propose un outil permettant d’identifier les mots de passes pouvant présenter un danger dans son emploi. Il distingue, en effet, ceux étant : 

  • compromis, qui est comme le terme l’indique divulgué donc en ligne et ceci suite à une fuite de données. Il est en conséquence crucial de le modifier dès que possible, car à partir de ce moment-là, il risque d’être utilisé en association avec votre adresse électronique. 
  • réutiliser, qui concerne le même mot de passe que l’on retrouve pour plusieurs comptes. Un emploi répété présente un risque accru que les malfaisants puissent accéder à d’autres comptes comme celui de votre banque en ligne, de votre abonnement à un opérateur ou autres. 
  • faibles, c’est le fameux 123456 ou phrase courante comme azerty. Là, c’est du pain bénit pour le malfaisant. On en trouve à la pelle et même à des postes ou on s’imaginerait que la sécurité est renforcée. 

Pour s’assurer que les mots de passes que vous employez, sont “costauds” et uniques, Google propose un outil appelé Check-up Mots de passes.

Opérations à effectuer pour sécuriser au maximum son compte Google
la fenêtre Check-up

HP DeskJet 4120e Imprimante tout en un

88,98 

HP+ nécessite un compte HP, une connexion Internet continue et l’utilisation exclusive d’encre ou de toner HP authentiques pendant toute la durée de vie de l’imprimante. Marque HP Assemblage requis Non Dimensions du produit 13,1P x 16,9l x 7,9H centimètres Poids de l’article 4820 Grammes Caractéristique spéciale Impression duplex, copieur, fax, scanner

Catégorie :

Opérations à effectuer pour sécuriser au maximum son compte Google

La sécurité de vos données est une responsabilité partagée. En effet, leurs vols peut entraîner indirectement un accès à d’autres comptes Google des personnes avec qui vous communiquez. En adoptant les bonnes pratiques et en restant informé, vous pouvez contribuer à protéger vos informations personnelles et à naviguer en toute confiance sur Internet.

Bien sûr, les commentaires peuvent vous permettre de demander une précision, apporter une information mais également nous dire, comment vous avez entrepris de sécuriser vos données.

Shares:

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.