Nouveaux gadgets déballés ? 10 façons de les verrouiller

Ah, un nouveau jouet technologique brillant. Aux yeux d’un pirate informatique, c’est un excellent moyen d’accéder au réseau de votre maison.

La plupart des gens ne réalisent pas à quel point il est important de sécuriser correctement votre connexion Internet et votre routeur contre les fouineurs, les pirates et les moochers. Appuyez ou cliquez sur cinq étapes intelligentes pour empêcher les pirates d’accéder à votre réseau domestique et à vos fichiers sensibles.

Vous devez également garder les mauvais acteurs hors de vos appareils. Votre téléphone contient une tonne d’informations personnelles et vous devez faire plus que configurer l’identification faciale ou la numérisation d’empreintes digitales pour le verrouiller. Appuyez ou cliquez pour découvrir les moyens importants de verrouiller votre nouveau (ou ancien) smartphone.

En ce qui concerne le reste de votre technologie, il n’est jamais trop tard pour ajuster vos paramètres et retrouver un peu d’intimité. Plongeons dedans.

1. Cachez votre position

Lorsque vous déballez un nouveau gadget, vous essayez de le faire fonctionner le plus rapidement possible. Il se peut que vous ne passiez généralement pas beaucoup de temps à fouiller dans les paramètres. Les paramètres de sécurité et de confidentialité devraient être votre premier arrêt.

Votre dose quotidienne d’intelligence technologique

Apprenez les trucs et astuces techniques que seuls les pros connaissent.

Il y a de fortes chances que vos gadgets connectés à Internet gardent une trace de chacun de vos mouvements – et que les données soient emballées et vendues. Commencez par vos données de localisation.

N’oubliez pas que la désactivation complète des services de localisation peut avoir une incidence sur la capacité de votre appareil à fonctionner comme vous le souhaitez.

Voici comment désactiver les paramètres de localisation sur iPhone :

Aller à Réglages > Vie privée > Services de location.Ici, vous pouvez désactiver le partage de position ou ajuster l’accès à certaines applications uniquement.

Ajustez les paramètres de localisation sur Android :

Balayez vers le bas en haut de votre écran et appuyez sur Emplacement.Si vous ne le voyez pas dans votre menu déroulant, cliquez sur le bouton Éditer et ajoutez-le à vos paramètres rapides.

(Remarque : les étapes peuvent différer selon votre modèle Android.)

Votre emplacement n’est qu’un moyen pour les annonceurs et les autres de savoir où vous êtes et ce qui vous intéresse. Appuyez ou cliquez sur pour les cartes cachées et les trackers sur votre smartphone que vous pouvez désactiver.

2. Mettez-vous à jour

Selon la durée pendant laquelle votre nouvel appareil est resté sur une étagère ou dans un entrepôt, une ou deux mises à jour peuvent être nécessaires.

Encore une fois, accédez aux paramètres et recherchez les mises à jour de logiciel ou de micrologiciel. Vous devrez effectuer plusieurs mises à jour de temps en temps, alors assurez-vous de les éliminer toutes.

Après cela, ma recommandation est de vérifier chacun de vos appareils chaque mois. Cela ne prend que quelques minutes, mais cela pourrait vous éviter d’énormes tracas sur toute la ligne. Partout où vous le pouvez, activez les mises à jour automatiques pour avoir une chose de moins à retenir.

VRAI OU FAUX: Vous pouvez redémarrer votre ordinateur en maintenant le bouton d’alimentation enfoncé. Appuyez ou cliquez pour ma décision.

3. Prenez le temps de vous inscrire

Enregistrez-vous votre nouvelle technologie auprès du fabricant ? Cela prend quelques minutes, mais c’est un moyen de récupérer votre appareil si un pirate informatique le prend d’une manière ou d’une autre. Le fabricant a la preuve que l’appareil vous appartient, quelles que soient les modifications apportées par un pirate informatique.

C’est aussi une étape essentielle si quelque chose tombe en panne et est toujours sous garantie.

4. Configurez un réseau invité pour tous vos appareils connectés

Quelle est la première chose que vous faites après avoir configuré un nouvel appareil ? Habituellement, vous le connecterez à l’Internet sans fil de votre maison.

Malheureusement, chaque appareil connecté est une porte d’entrée potentielle pour les mauvais acteurs. En créant un réseau invité séparé pour tous vos gadgets domestiques intelligents et appareils IoT, vous protégerez votre réseau principal.

Voici comment commencer :

Ouvrez la page d’administration de votre routeur et recherchez une section intitulée Réseau invité ou Réseaux invités. Activez votre réseau invité et assurez-vous que la diffusion SSID est activée.

Pour accéder à la page d’administration de votre routeur, vous aurez besoin de l’adresse IP et du mot de passe administrateur de l’appareil. Appuyez ou cliquez ici pour obtenir une liste des mots de passe par défaut pour 548 marques de routeurs, puis assurez-vous de modifier le vôtre.

Une fois que vous êtes dans les paramètres de votre routeur, ne pas cliquez sur n’importe quelle option qui dit quelque chose comme : « Autoriser les invités à se voir et à accéder à mon réseau local ».

EN RELATION: Il est facile de perdre la trace de ce qui est connecté à votre Wi-Fi. Vous craignez d’avoir oublié quelque chose ? Appuyez ou cliquez ici pour connaître les étapes permettant de voir tous les appareils connectés à votre réseau.

5. Ne soyez pas paresseux avec les mots de passe

Une fois que vous avez configuré votre technologie, assurez-vous de définir un mot de passe fort et unique pour le compte associé. Ne vous en tenez jamais à la valeur par défaut, même si elle semble aléatoire.

Quand je dis « fort » et « unique », je ne parle pas de l’anniversaire de votre enfant ou du nom de votre animal de compagnie. Les chaînes de lettres, de chiffres et de caractères générées aléatoirement sont les meilleures, mais elles sont impossibles à mémoriser. Utilisez un gestionnaire de mots de passe ou même un cahier pour noter vos mots de passe.

J’aime ce livre de mots de passe sur Amazon qui coûte moins de 10 $.

6. Activer l’authentification à deux facteurs

Lorsque vous glissez votre carte de crédit et entrez votre code postal, c’est un exemple d’authentification à deux facteurs. Fondamentalement, vous fournissez une preuve supplémentaire que vous êtes qui vous prétendez être.

Vous recevrez généralement un SMS ou un e-mail avec un code du site Web ou du service auquel vous essayez d’accéder. Appuyez ou cliquez ici pour configurer l’authentification à deux facteurs sur vos comptes de réseaux sociaux.

Si vous êtes soucieux de la sécurité, vous pouvez ignorer complètement les codes de texte ou de courrier électronique. Google Authenticator est une application qui génère des codes aléatoires pour vos comptes – et personne ne peut les intercepter comme s’il s’agissait d’un SMS. Appuyez ou cliquez ici pour plus d’informations et d’options autres que Google.

7. Ajoutez vos contacts d’urgence et définissez-les comme favoris

Si vous avez acheté un nouveau smartphone ou une nouvelle tablette, prenez un moment pour ajouter vos contacts d’urgence. Ce n’est pas seulement une bonne idée, cela peut potentiellement vous sauver la vie.

Lorsque vous ajoutez des contacts d’urgence à votre téléphone, le meilleur moyen de les distinguer de vos autres contacts est de les définir comme favoris. Vous les aurez en numérotation abrégée lorsque vous en aurez le plus besoin.

Sur un iPhone, sélectionner un contact, faites défiler vers le bas et appuyez sur Ajouter aux Favoris.

Sur Android, ouvrez le Application de contacts, et appuyez sur le contact vous souhaitez ajouter à vos favoris. En haut, appuyez sur Favori.

Vous avez un nouveau téléphone ? 9 applications de sécurité dont vous aurez besoin en cas d’urgence

8. Empêchez votre téléviseur intelligent de vous espionner

Avez-vous déballé un nouveau téléviseur ? La plupart des téléviseurs intelligents utilisent l’ACR, ou « Reconnaissance automatique du contenu ». ACR analyse les programmes que vous regardez et renvoie les données aux services d’analyse et aux sociétés de marketing. Ensuite, vos données sont analysées et étudiées afin qu’elles puissent vous faire de la publicité en fonction de vos habitudes.

C’est ennuyeux et intrusif, mais l’ACR a un avantage : il rend les téléviseurs intelligents moins chers.

Mieux encore, vous pouvez désactiver complètement la fonction. Les étapes seront différentes pour chaque marque.

Appuyez ou cliquez ici pour savoir comment désactiver l’ACR sur votre téléviseur intelligent.

9. Ils écoutent

Les haut-parleurs intelligents sont toujours à l’écoute d’un mot de réveil. Vous pouvez revoir et supprimer vos enregistrements. Vous pouvez également refuser que vos données soient sauvegardées et enregistrées.

Si vous êtes préoccupé par la confidentialité de votre nouvel Echo, appuyez ou cliquez ici pour connaître les 10 étapes de sécurité indispensables. C’est certainement quelque chose que vous devriez faire.

Les haut-parleurs intelligents ne sont pas les seuls gadgets à vous écouter. Appuyez ou cliquez pour arrêter les autres gros contrevenants.

10. Les appareils de streaming espionnent aussi

Tout comme les téléviseurs intelligents, les appareils de streaming gardent un œil sur ce que vous regardez. Heureusement, vous pouvez désactiver cette option, quelle que soit la marque que vous utilisez.

Roku :

Dans le menu principal de Roku, ouvrez Réglages.Ouvert Vie privée. Puis clique Publicité.Vérifier Limiter le suivi des publicités.

Apple TV:

Ouvert Réglages depuis le menu principal. Alors choisi Général.Choisir Vie privée, ensuite activez l’option Limiter le suivi des publicités.

Bâtons de feu Amazon :

Dans le menu principal de Fire TV, choisissez Réglages.Cliquez sur Préférences, suivie par Paramètres de confidentialité.Dans le menu qui s’ouvre, désactiver les données d’utilisation de l’appareil, la collecte des données d’utilisation des applications et les publicités basées sur les centres d’intérêt.

Votre vie numérique a besoin d’un peu d’attention ? Écoutez le podcast pour découvrir quelques secrets de nettoyage, ainsi que des méthodes simples pour trier le fouillis, éliminer les déchets et libérer de l’espace sur vos appareils. On dirait que vous venez de trouver votre nouveau projet de vacances.

Découvrez mon podcast, Kim Komando Explains, sur Apple, Google Podcasts ou votre lecteur de podcast préféré.

Écoutez le podcast ici ou partout où vous obtenez vos podcasts. Cherchez simplement mon nom de famille : Komando.

Quelles questions de style de vie numérique avez-vous? Appelez l’émission de radio nationale de Kim et appuyez ou cliquez ici pour la trouver sur votre station de radio locale. Vous pouvez écouter ou regarder The Kim Komando Show sur votre téléphone, tablette, télévision ou ordinateur. Ou appuyez ou cliquez ici pour les podcasts gratuits de Kim.

Copyright 2022, WestStar Multimedia Entertainment. Tous les droits sont réservés. En cliquant sur les liens d’achat, vous soutenez mes recherches. En tant qu’associé Amazon, je gagne une petite commission sur les achats éligibles. Je ne recommande que des produits auxquels je crois.