Les avis exprimés par les contributeurs de Entrepreneur sont les leurs.
La cybersécurité a toujours été un sujet brûlant et 2021 ne fait pas exception. Alors que de plus en plus de consommateurs se connectent en ligne pour effectuer des opérations bancaires, des achats et d'autres transactions pendant la pandémie, les fraudeurs intensifient également leurs efforts.
Bien que la fraude à la consommation cible les consommateurs, la plupart de ces attaques visent à obtenir des informations d'identité personnelles. Du propriétaire d'entreprise au consommateur moyen, vous protéger contre la fraude, l'usurpation d'identité et d'autres escroqueries est toujours une préoccupation constante.
Comme tous les entrepreneurs, je suis également un consommateur. La semaine dernière, j'ai reçu une notification indiquant que mes informations de connexion pour Banana Republic, L.L.Bean, Dropbox et plusieurs autres comptes avaient été trouvées en vente sur le dark web, et je n'en avais aucune idée. Malheureusement, ces types de problèmes sont devenus la norme de nos jours. Une enquête menée par la société de protection de l'identité Aura a révélé que 87 % des adultes américains considèrent la cybercriminalité comme une menace pour leur sécurité plus que le réchauffement climatique (77 %) et le Covid-19 (81 %).
Comment les consommateurs peuvent se protéger contre la fraude
Vous protéger contre la fraude devrait être votre priorité absolue. Si vous ne savez pas trop par où commencer, pensez à ces cinq technologies qui luttent de manière cohérente contre la fraude.
1. VPN
Un VPN n'est pas seulement une technologie que les entreprises peuvent utiliser. C'est l'un des moyens les plus négligés par les consommateurs et les particuliers de se protéger contre la fraude.
Si vous ne savez pas comment fonctionne un VPN pour lutter contre la fraude, c'est simple. Supposons que vous vous connectez au Wi-Fi dans un café, une bibliothèque, un cabinet médical, un aéroport ou tout autre lieu public. Si vous n'utilisez pas de VPN, votre connexion passe par un service de fournisseur d'accès Internet WiFi public, où les pirates sur le même réseau peuvent intercepter toutes vos données. Lorsqu'un VPN est impliqué, votre trafic Internet est redirigé via un serveur distant configuré, masquant votre adresse IP et cryptant vos données, votre emplacement, votre historique de navigation, etc.
Il est également important de se rappeler que si votre adresse IP tombe entre les mains d'un pirate informatique qui comprend la technologie de géolocalisation, ils peuvent facilement localiser l'emplacement physique du bureau ou de la maison de votre entreprise et tous les appareils connectés. La plupart des logiciels VPN peuvent également offrir aux clients une protection contre les appels automatisés et les appels indésirables pour un niveau de sécurité supplémentaire contre la fraude.
L'utilisation d'un VPN devient de plus en plus populaire à mesure qu'un surplus d'organisations se tournent vers un environnement à distance d'abord. Par exemple, chez JustReachOut, notre équipe est 100% distante. Étant donné que nous n'avons pas de bureau physique et que nous avons des équipes aux États-Unis, en Europe et en Asie travaillant en permanence à partir de réseaux Wi-Fi publics, la sécurité est notre priorité numéro un. L'utilisation d'un VPN pour masquer notre adresse IP et d'autres données sécurisées a été l'une des premières pratiques de sécurité que nous avons mises en place.
2. Gestionnaires de mots de passe
Vous avez déjà entendu ce conseil : assurez-vous d'avoir un mot de passe sécurisé. La plupart d'entre nous ne changeons le mot de passe qu'une seule fois et essayons de nous en souvenir. Nous réutilisons généralement les mots de passe et ajoutons simplement quelques chiffres à la fin de l'ancien pour faciliter leur mémorisation. Mais cela ne suffit plus à l'ère de la cybersécurité.
Voici quelques conseils utiles sur les mots de passe à suivre :
-
Utilisez un gestionnaire de mots de passe pour stocker vos mots de passe
-
Utilisez l'authentification à deux facteurs sur tous les comptes
-
Donnez à chaque mot de passe un minimum de 12 caractères
-
Incluez des symboles, des chiffres et des lettres majuscules et minuscules
-
Évitez les mots évidents
-
Évitez les substitutions courantes
-
Évitez les chemins de mots-clés
-
Ne pas utilisez votre date de naissance, votre adresse postale ou toute information évidente vous concernant dans le mot de passe
3. Les services de protection contre le vol d'identité
Les services de protection contre le vol d'identité analysent le dark web et les archives publiques pour détecter vos informations à vendre ou toute transaction à haut risque et frauduleuse que vous avez effectuée en ligne.
Parce qu'ils surveiller en permanence le dark web et le comportement des utilisateurs pour identifier les achats, les accès ou les transactions potentiellement frauduleux, il est plus facile de tenir les pirates à distance. Ces services sont conçus pour rechercher en permanence vos informations et vous avertir dès qu'ils trouvent une violation.
Vous pouvez lier vos comptes bancaires, cartes de crédit, cartes de fidélité et comptes, IRA, compte d'épargne et pratiquement n'importe quel compte en ligne et demander à un service de protection contre le vol d'identité de rechercher en permanence toute information compromise.
Ces outils offrent aux consommateurs une tranquillité d'esprit lorsqu'ils surveillent les activités à haut risque, déterminent un score de risque de transaction afin de déterminer si quelque chose est légitime, détectent les comportements frauduleux et fournissent des alertes lorsqu'une activité suspecte est détectée.
Dans de nos jours, avoir l'un de ces services protégeant votre identité est un must.
Connexe : Combien coûte réellement la cybersécurité ?
4. Services de protection contre les logiciels malveillants
Les pirates informatiques utilisent de nombreuses tactiques pour commettre des fraudes, et l'une des plus courantes est le logiciel malveillant.
Les logiciels malveillants sont des logiciels malveillants que les pirates informatiques utilisent pour pénétrer dans un appareil, obtenir un accès non autorisé à des données privées ou compléter leurs motivations illicites. . Les logiciels malveillants englobent une variété de programmes malveillants, tels que des virus, des vers, des chevaux de Troie, des logiciels espions ou des logiciels de rançon conçus pour faire des ravages sur votre appareil.
La protection contre les logiciels malveillants est un must absolu sur votre ordinateur et votre smartphone, que ce soit pour votre entreprise. ou usage personnel. Les pirates utilisent des logiciels malveillants pour pirater votre appareil en vous incitant à ouvrir un lien malveillant ou à installer un programme à partir d'une source non fiable. Ces liens sont souvent déguisés en fichier standard ou en pièce jointe dans un e-mail via une escroquerie par hameçonnage.
Les logiciels malveillants peuvent faire plus que voler, modifier, chiffrer ou même supprimer vos données. Il peut également détourner les fonctionnalités de base de votre appareil, se nourrir de la durée de vie de votre batterie ou épuiser la vitesse de votre réseau. Pour protéger les appareils que vous utilisez à des fins professionnelles et personnelles, il est dans votre intérêt d'envisager des outils d'analyse des logiciels malveillants.
La plupart des outils VPN incluent également une protection contre les logiciels malveillantsil vous suffit donc de vérifier et de vous assurer qu'ils le font. Ces types de logiciels de protection sont utilisés pour enquêter et isoler les logiciels malveillants lorsqu'ils sont détectés sur vos ordinateurs, ordinateurs portables ou smartphones.
Trouver un logiciel pour protéger vos informations personnelles peut faire la différence entre être victime d'une fraude et l'arrêter avant qu'elle ne se produise.
Connexe : Comment les RSSI construisent un partenariat de cybersécurité moderne
5. SSL – Sites Web et applications en ligne sécurisés
Il y a quelques points simples à surveiller lors de l'achat ou des transactions en ligne. L'utilisation d'un site Web avec une URL HTTPS est l'une des mesures de sécurité les plus négligées que nous oublions tous.
Si vous utilisez un site Web bancaire ou achetez quelque chose sur le Web, recherchez un cadenas vert dans la barre d'URL pour indiquer la page Web. est sécurisé. Il doit toujours avoir une URL HTTPS sécurisée. Si vous utilisez une application mobile pour effectuer des opérations bancaires ou effectuer des transactions, cela doit provenir du compte bancaire officiel et jamais d'un tiers demandant à se connecter à votre compte bancaire. Sinon, vous pouvez être victime d'escroqueries par paiement en trop, d'escroquerie à l'encaissement de chèques, d'hameçonnage, d'escroqueries par chèque non sollicité ou d'escroqueries par retrait automatique.
De plus, cela peut sembler anodin, mais nous tombons tous dans le piège tôt ou tard, savoir repérer une URL conçue par des pirates est également crucial. Si vous recevez une tentative de phishing dans leur e-mail avec une URL conçue par des pirates, les URL sembleront légèrement étranges et la saisie des informations de votre carte de crédit entraînera forcément des frais frauduleux sur votre carte. En plus d'une URL sécurisée avec l'orthographe et le domaine appropriés, il est possible de lutter contre la fraude en utilisant uniquement des applications mobiles sécurisées lors des achats.
Par exemple, les applications mobiles sécurisées invitent les utilisateurs à saisir des informations de connexion et à utiliser des données biométriques telles qu'une empreinte digitale ou une reconnaissance faciale. Lisez toujours la description d'une application mobile avant de la télécharger depuis une boutique d'applications.
La protection à tout prix
Que vous soyez un grand PDG, un petit entrepreneur ou un employé, votre identité est à saisir en ligne et c'est votre travail de la protéger. Je ne saurais trop insister sur l'importance de vous renseigner sur les signes de comportement frauduleux. Ces connaissances peuvent prévenir et combattre la fraude tant au niveau personnel que professionnel.
Connexe : Guide du débutant sur la cybersécurité pour les chefs d'entreprise
Source link