Tout le monde utilise la technologie, mais ils ne sont pas tous aussi sûrs qu'ils pourraient l'être. Crédit :Akhenaton Images/Shutterstock.com
Maintenant que l'école est de retour en session, de nombreux lycéens ont de nouveaux téléphones, de nouveaux ordinateurs et de nouveaux privilèges pour l'utilisation de leurs appareils, ainsi que de nouvelles responsabilités. Les lycéens d'aujourd'hui sont plus férus de technologie que les adultes moyens. Alors que de nombreuses personnes pensent que les jeunes utilisent leurs appareils principalement pour les jeux vidéo et les réseaux sociaux, la réalité d'aujourd'hui est que les lycéens utilisent la technologie autant pour apprendre que pour se divertir.
En tant que directeur des programmes de cybersécurité à l'Université de l'Albany's School of Business, Je rencontre régulièrement des lycéens dans les camps que je dirige ou en tant que stagiaires dans mon laboratoire de recherche. Ma première tâche est de décrire les menaces potentielles pour eux. Je dis aux étudiants que les pirates et les cybercriminels sont constamment à la recherche de cibles vulnérables pour attaquer et voler des informations. Les adolescents doivent protéger leurs appareils et leurs informations, se comporter de manière appropriée sur les réseaux sociaux et les appareils partagés, et respecter la vie privée numérique des autres sur les appareils et en ligne.
Voici quelques façons dont ils peuvent protéger leur propre cybersécurité – et celle de leurs amis.
Sécurité des mots de passe
Les mots de passe sont les clés de votre vie numérique. Assurez-vous qu'ils comportent au moins 10 caractères, y compris des lettres, des chiffres et des symboles pour les rendre plus difficiles à déchiffrer.
N'écrivez pas les mots de passe. Pensez à utiliser un gestionnaire de mots de passe sécurisé. Utilisez également l'authentification à deux facteurs - soit une clé de sécurité physique, soit une application fournissant des mots de passe à usage unique basés sur le temps, comme Authy ou Google Authenticator.
Ne partagez pas les mots de passe avec des amis. C'est la même chose que de leur donner les clés de votre maison ou de votre voiture – plus le pouvoir de voir tout ce que vous avez fait et même de vous faire passer pour en ligne. Pour les mêmes raisons, ne pas enregistrer les noms d'utilisateur et les mots de passe sur les ordinateurs partagés, et déconnectez-vous toujours lorsque vous avez fini d'utiliser l'appareil de quelqu'un d'autre.
Un autre moyen essentiel de protéger vos données consiste à les sauvegarder régulièrement sur un disque dur externe ou un système de stockage en nuage.
Sécurité mobile
La meilleure façon de protéger votre smartphone est de savoir où il se trouve à tout moment. Aussi, définissez un mot de passe dessus et assurez-vous qu'il est configuré pour pouvoir l'effacer à distance si vous le perdez.
Soyez très prudent lorsque vous téléchargez des applications. Souvent, les pirates créent des applications qui ressemblent beaucoup à une véritable application populaire, mais sont plutôt des logiciels malveillants qui volent vos informations personnelles.
Désactivez Bluetooth sur vos appareils, sauf si vous utilisez activement une connexion Bluetooth. Surtout dans les lieux publics, cela ouvre votre téléphone au piratage et au vol de vos données.
Évitez les réseaux Wi-Fi publics ouverts. Ils peuvent facilement être pénétrés par des pirates - ou même configurés et exploités par des voleurs de données - qui peuvent surveiller le trafic et voir ce que vous faites en ligne. Pensez à utiliser un réseau privé virtuel, qui crypte tout ce que votre appareil transmet.
Sécurité informatique
Procurez-vous un cache pour la webcam sur votre ordinateur ; un attaquant peut s'introduire dans votre ordinateur et l'activer à distance, regarder chacun de vos mouvements.
N'ouvrez pas les e-mails de personnes que vous ne connaissez pas - et vérifiez l'adresse e-mail de l'expéditeur en passant la souris dessus, pour s'assurer que quelqu'un n'essaie pas de prétendre être quelqu'un que vous connaissez. Surtout, ne téléchargez pas les pièces jointes que vous ne vous attendez pas à recevoir.
Ne cliquez sur aucun lien que vous ne reconnaissez pas. Si vous devez suivre un lien, copiez et collez l'URL du lien pour vous assurer qu'il renvoie à un site légitime.
Sécurité de jeu
Jeux vidéo – sur consoles, ordinateurs de bureau et mobiles – sont également des menaces potentielles pour la sécurité. Définissez des mots de passe forts pour protéger vos comptes des autres joueurs.
Ne téléchargez des jeux que sur des sites légitimes, pour vous assurer de ne pas télécharger de logiciels malveillants.
Comme vous le feriez avec d'autres applications et appareils, méfiez-vous des personnes se faisant passer pour d'autres personnes ou essayant de vous faire cliquer sur des liens trompeurs ou télécharger des pièces jointes malveillantes.
Ne partagez pas d'informations personnelles sur les sites de jeux, ou utilisez des gamertags ou d'autres informations de profil qui pourraient relier votre personnage de joueur à votre vie réelle. Les frustrations dans les jeux peuvent se transformer en conflits personnels - avec le potentiel d'être très effrayant et même dangereux.
Faites votre part pour désamorcer les conflits en ligne en ne prenant pas personnellement les actions des autres joueurs.
Sécurité des réseaux sociaux
Lorsque vous êtes sur les réseaux sociaux, ne liez pas d'amitié avec des gens que vous ne connaissez pas dans la vraie vie.
Pour protéger votre vie privée et minimiser les empreintes numériques que les futurs collèges et employeurs pourraient trouver, ne publiez pas – ou ne laissez pas vos amis publier – des photos embarrassantes de vous-même ou de tout autre matériel douteux.
Soyez conscient des cyberintimidations et des harceleurs en ligne. Limitez ce que vous révélez sur vos routines quotidiennes, habitudes ou voyages. Et si jamais vous vous sentez mal à l'aise ou menacé par quelqu'un en ligne, cesser immédiatement de communiquer avec cette personne et alerter un adulte responsable, comme un parent, enseignant ou bibliothécaire scolaire.
Cet article a été initialement publié sur The Conversation. Lire l'article original.