Je ressens toujours de la sympathie lorsque j’entends parler de pirates qui s’introduisent dans l’ordinateur de quelqu’un. Je me suis senti mal quand Phillis d’Orlando Beach, en Floride, a appelé l’émission et a déclaré que des pirates avaient volé 150 000 $ sur le PC de son frère. Si vous avez déjà été piraté, vous savez à quel point c’est effrayant.

C’est pourquoi j’ai préparé ce guide de survie au piratage. Suivez cette liste de contrôle en sept étapes si vous avez la malchance d’être victime de ce cybercrime.

1. Modifier tous les mots de passe

Mettez à jour tous vos mots de passe, en particulier vos comptes de messagerie et financiers. Chaque mot de passe que vous conservez est un point d’entrée potentiel pour un pirate informatique.

Voici cinq façons de créer un mot de passe fort :

Faites-en plus de 14 caractères : Plus c’est mieux, mais faites attention aux limites de caractères.Utilisez un mélange de lettres majuscules et minuscules : mélangez-les pour rendre votre mot de passe plus complexe.Ajoutez des chiffres : évitez les dates de naissance. Ils sont beaucoup trop faciles à comprendre. N’oubliez pas les symboles : ajoutez des astérisques, des parenthèses, des points d’exclamation, des virgules, des points d’interrogation et tout ce qui vous vient à l’esprit.Faites-en une phrase secrète : utilisez quelque chose comme,”Je suis allé au spa et j’ai vu la lune.”Remplacez certaines lettres par des chiffres et des symboles.

Vous avez besoin de plus de conseils ? Utilisez ces 10 conseils pour sécuriser vos comptes avec des mots de passe forts.

Recevez gratuitement des actualités technologiques intelligentes dans votre boîte de réception

Confidentialité, sécurité, les dernières tendances et les informations dont vous avez besoin pour rester en sécurité en ligne.

N’oubliez pas d’utiliser des mots de passe uniques pour chaque compte en ligne. Il peut être difficile de tous les retenir. Un gestionnaire de mots de passe peut vous aider à suivre vos modifications. Voici tout ce que vous devez savoir sur ces outils de sécurité importants.

2. Activez l’authentification à deux facteurs (2FA) après avoir été piraté

2FA vous oblige à prouver votre identité chaque fois que vous vous connectez. Par exemple, lorsque vous essayez d’accéder à votre compte bancaire en ligne, vous devrez entrez vos identifiants et un code de sécurité envoyé par SMS. Tapez le code dans votre appareil pour prouver votre identité.

Malheureusement, certains pirates peuvent intercepter des textes 2FA. C’est pourquoi je recommande les applications d’authentification. Ils fournissent des codes à usage unique qui s’actualisent toutes les 30 secondes. Comme ils sont sensibles au facteur temps, ils sont plus difficiles à utiliser pour les pirates. Chaque fois qu’un compte vous donne la possibilité de connecter une application d’authentification, prenez-la.

3. Installez un logiciel antivirus

Après avoir été piraté, vous devez aller au-delà pour contrecarrer les futures cyberattaques. Mais vous n’avez pas le temps de rechercher toutes les menaces, comme les virus et les logiciels malveillants. Laissez un programme antivirus faire le travail pour vous.

Je recommande mon sponsor, AV total. Il dispose de la protection la plus robuste du marché. En fait, il a reçu le célèbre prix VB100 pour avoir détecté plus de 99 % des échantillons de logiciels malveillants au cours des trois dernières années.

En ce moment, obtenez un plan annuel de TotalAV Internet Security pour seulement 19 $ sur ProtectWithKim.com. C’est plus de 85 % de réduction sur le prix normal.

4. Soyez prudent avec les e-mails et les liens

Vous devez toujours être prudent lorsque vous ouvrez des e-mails de personnes que vous ne connaissez pas. Redoublez de prudence après que des pirates ont pénétré dans votre ordinateur. Les cybercriminels ont peut-être déjà divulgué vos informations privées sur le Dark Web.

Rappelez-vous : ne cliquez jamais sur des liens aléatoires. Ils pourraient installer des logiciels malveillants nuisibles sur vos appareils. De plus, n’ouvrez pas les pièces jointes à moins que vous ne les attendiez d’amis, de membres de votre famille ou de collègues. Les e-mails de phishing sont souvent accompagnés de fichiers dangereux.

5. Sauvegardez vos données importantes après avoir été piraté

Après une attaque de piratage, vous êtes particulièrement vulnérable aux rançongiciels. C’est alors que les pirates injectent un virus dans votre téléphone ou votre ordinateur qui verrouille les données. Juste comme ça, vous ne pouvez pas accéder à vos fichiers à moins de payer une rançon coûteuse. Même payer la rançon ne garantit pas qu’ils vous rendront vos fichiers. Ce sont des criminels, après tout.

Sauvegardez vos données importantes au moins une fois par semaine. Sinon, vous risquez de perdre définitivement vos e-mails, feuilles de calcul, mots de passe, photos, vidéos et autres fichiers importants. Appuyez ou cliquez ici pour le service en qui j’ai confiance pour sauvegarder mes fichiers.

6. Effectuez une réinitialisation d’usine complète 

Le pirate a peut-être planté des programmes secrets sur votre appareil. Une réinitialisation complète des paramètres d’usine éliminera les bogues nuisibles de votre système. Mais comme nous l’avons indiqué à l’étape cinq, vous devez d’abord sauvegarder votre ordinateur.

Pour réinitialiser un ordinateur Windows, suivez ces étapes :

Accédez à Démarrer > Paramètres > Mise à jour et sécurité.À partir de là, sélectionnez Récupération > Réinitialiser ce PC > Commencer.Allez à Conserver mes fichiers et choisissez cloud ou local.Définissez Restaurer les applications préinstallées ? sur Non.

Pour réinitialiser un Mac, procédez comme suit :

Sélectionnez le menu Pomme dans le coin de votre filtrer. Accédez à Paramètres système > Général. Sélectionnez Transférer ou Réinitialiser sur la droite. Ensuite, cliquez sur Effacer tout le contenu et les paramètres.

7. Déposez une plainte auprès d’ic3.gov après avoir été piraté

Le centre de plainte contre la criminalité sur Internet (ou IC3 en abrégé) peut aider à empêcher le pirate qui vous a ciblé de s’en prendre à quelqu’un d’autre. Appuyez ou cliquez ici pour déposer une plainte.

Vous pouvez aime aussi : 5 étapes pour empêcher les pirates d’accéder à votre réseau domestique et à vos fichiers

By Kaitlynn Clay

Je travaille en tant qu'expert UX. Je m'intéresse à la conception de sites Web et à l'analyse du comportement des utilisateurs. Pendant mes jours de congé, je visite toujours le musée d'art.