En utilisant la connexion sociale? Suivez ces étapes pour sécuriser vos comptes

Au cours de l`été Pokemon Go

est devenu l`un des jeux mobiles les plus réussis de tous les temps. Vous avez peut-être vu quelques-unes des histoires alarmantes que le jeu nécessaire l`accès de compte Google, ce qui pourrait leur permettre de voir et tout modifier dans votre compte.10 Pokemon Conseils Go qui a besoin Débutant chaque savoir10 Pokemon Conseils Go qui a besoin Débutant chaque savoirPokemon Go peut être un peu intimidant si vous êtes juste de commencer, nous avons donc fait une liste de 10 choses que vous devez savoir pour être le meilleur!Lire la suite

Video: Comment sécuriser ses données perso à la maison ? DQJMM (2/3)

Il semble que le problème a été exagéré et que Niantic utilisait une ancienne version du service d`authentification partagé de Google. Ils avaient jamais accès plus que votre nom et votre adresse e-mail.

Une fois qu`un correctif a été déployé, tout le monde a continué. En dépit de faire peur tout le monde, il a fait faire les gens prêtent attention à ce que les données qu`ils donnent loin lors de l`utilisation des connexions sociales.

Qu`est-ce que Logins sociaux?

Vous avez probablement vu les boutons avant. Vous avez essayé de vous connecter à un site Web et sont présentés avec une collection de boutons qui disent « Connexion avec ... »

Lorsque vous utilisez un de ces boutons magiques, vous vous connectez avec une identité que vous avez créé sur un autre site. Cela vous évite d`avoir à créer encore un autre mot de passe pour le nouveau site.

Facebook Connexion Permission Capture d`écran

Il existe deux normes qui le rendent facile pour vos sites Web favoris pour ajouter la connexion sociale: OAuth et OpenID. OAuth permet de autoriser des applications et des sites Web pour accéder à vos données depuis un autre site, alors que OpenID vous permet de identifier vous à une application ou site web.

Google: Ce qui est connecté?

Google détient une quantité incroyable de données personnelles, surtout si vous utilisez leurs services intégrés sur un téléphone Android. Rogue applications peuvent être un grand danger ici, il est donc essentiel de protéger votre compte principal.

Google Apps Connected Capture d`écran

Après avoir consulté la liste des applications connectées dans les paramètres de sécurité de Google, consultez la les autorisations dont une application a été accordée. Vous pouvez ensuite supprimer toutes les applications non utilisées à la recherche ou suspects.

Facebook: Qu`est-ce que est connecté?

En dépit de l`opinion largement répandue que Facebook ne valorise pas votre vie privée, ils vous donnent en fait le plus d`options. Facebook répertorie les applications connectées à votre compte, et vous pouvez modifier les autorisations que vous accordez, même après la première connexion.

Connecté à Facebook Apps Capture d`écran

Si vous avez utilisé Se connecter avec Facebook pendant un certain temps il est une bonne idée de vérifier que vous êtes heureux avec les applications et les autorisations qu`ils ont.

Twitter: Qu`est-ce que est connecté?

login Twitter est le plus largement utilisé pour les sites d`édition comme moyen, où votre identité réelle n`est pas indispensable au service. Cela ne signifie pas que vous ne exposer beaucoup d`informations dans vos tweets. Cela dit, sauf si vous avez un compte privé tous vos tweets sont publics de toute façon. , Il est toujours préférable de vérifier les applications voyous afin qu`ils ne vont pas envoyer des tweets malveillants en votre nom7 Fascinant Les chercheurs Ways UTILISIEZ médias sociaux7 Fascinant Les chercheurs Ways UTILISIEZ médias sociauxLes chercheurs scientifiques se ruent sur les médias sociaux comme des sites tels que Facebook, Twitter et Instagram sont l`occasion d`observer les gens qui interagissent les uns avec les autres phénomènes sociaux et dans une ligne "environnement naturel".Lire la suite

Twitter Apps Connected Capture d`écran

Contrairement à Facebook, vous ne pouvez pas revenir en arrière et changer les autorisations chaque application a. Bien que vous êtes en mesure de Accès révoquer à toutes les applications que vous ne voulez pas connecté à votre compte.

Pourquoi voudriez-vous utiliser la connexion sociale?

logins sociaux sont vraiment aussi pratique et indolore et les créateurs OAuth et OpenID imaginés. Jongler avec beaucoup de mots de passe est le principal coupable de la mauvaise l`hygiène de sécurité et la réutilisation des mots de passe sur plusieurs sites. En utilisant les connexions sociales réduit la quantité de mots de passe que vous devez vous rappeler, et peut vous garder plus sûr en cas de fuite de données.Protégez-vous avec une sécurité annuelle et confidentialité CheckupProtégez-vous avec une sécurité annuelle et confidentialité CheckupNous sommes près de deux mois après le début de la nouvelle année, mais il est encore temps de faire une résolution positive. Souviendrons boire moins de caféine - nous parlons de prendre des mesures pour assurer la sécurité en ligne et la vie privée.Lire la suite

La signature avec un prix fournisseur OAuth un « jeton d`accès » accorder l`application à accéder à l`information approuvée. Cela vous permet de modifier les autorisations lorsque vous vous connectez et potentiellement à chaque fois que vous voulez dans vos paramètres de compte.

Qu`est-ce que votre vie privée?

Comme le dit le dicton - si elle est libre, alors toi sont le produit. Pour obtenir la vitesse et la commodité de la connexion améliorée vous ne négociez une certaine quantité de vos données.

Confidentialité et suivi en ligne
Crédit d`image: Fatmawati Achmad Zaenuri via Shutterstock

Vous devez savoir que votre fournisseur volonté être suivi de chaque site que vous utilisez avec leur connexion. Ils ne savent pas quelle vous faites sur ce site, mais ils sauront que vous y étiez.

Avant de permettre l`accès à votre compte, il peut être judicieux de vérifier leur politique de confidentialité. Ces documents sont fastidieux par la conception pour vous persuader d`accepter les termes. Les comptes que nous utilisons en tant que fournisseurs de connexion comme Facebook et Google détiennent de grandes quantités de données très personnelles que vous ne voudrez peut-être exposé à une application tierce.

Vérifiez les autorisations avec MyPermissions

le site Web MyPermissions est l`un des moyens les plus faciles pour afficher les applications que vous avez connecté à vos comptes sociaux. Vous pouvez également télécharger leur application iOS ou Android pour contrôler les autorisations qui demande vos apps. A la différence des autorisations au niveau du système des gestionnaires sur iOS et Android, MyPermissions rend le processus plus facile par le classement de chaque application.MyPermissions: nettoyer facilement de vos droits médias sociaux MyPermissions: nettoyer facilement de vos droits médias sociaux Lire la suite

MyPermissions App Capture d`écran

J`ai trouvé que l`utilisation du site de MyPermissions était la meilleure façon d`analyser les comptes sociaux. Pendant ce temps, l`application mobile était grande à l`analyse des autorisations accordées aux applications installées.

Ne vous attacherez par phishing

Les pirates vont souvent utiliser un faux site Web fait pour ressembler à la page de connexion de votre fournisseur social. Le pop-up ouvre et vous entrez votre nom d`utilisateur et mot de passe.Nouveau phishing Scam utilise Google effroyablement précise la page ConnexionNouveau phishing Scam utilise Google effroyablement précise la page ConnexionVous obtenez un lien Google Doc. Vous cliquez dessus, puis connectez-vous à votre compte Google. Semble assez sûr, non? Faux, apparemment. Une configuration de phishing sophistiquée enseigne le monde une autre leçon de sécurité en ligne.Lire la suite

Video: sécuriser votre compte WhatSapp avec la vérification en 2 étapes

Cela peut signifier vos informations de connexion est compromise, ce qui permet l`accès pirate informatique complet à vos comptes. Cela devient encore plus d`un problème si vous avez utilisé le même mot de passe sur de nombreux sites. Le phishing est de plus en plus complexe mais vous pouvez apprendre à repérer une attaque potentielle.

Méfiez-vous le point de défaillance

Si vous avez utilisé un ou plusieurs fournisseurs de se connecter à de nombreux sites, vous risquez le point de défaillance (SPF). Avec les fuites de mot de passe qui se produisent tout le temps, il est impossible que votre compte pourrait finir exposé. Avoir accès à votre compte de connexion primaire donnerait l`accès pirate à tous vos comptes connectés aussi.Fuites de mot de passe sont maintenant Happening: Voici comment vous protégerFuites de mot de passe sont maintenant Happening: Voici comment vous protégerfuites de mot de passe se produisent tout le temps, et il y a une chance un de vos comptes seront impliqués, si elle n`a pas déjà arrivé. Que pouvez-vous faire pour garder vos comptes en toute sécurité?Lire la suite

Deux étapes de vérification
Crédit d`image: GN8 via Shutterstock

En utilisant authentification à deux facteurs est l`une des meilleures façons de protéger vos comptes contre SPF. De nombreux sites vous permettent également de créer un mot de passe de site Web local en plus de votre connexion sociale. Cela signifie que vous pouvez déconnecter le compte concerné après la connexion avec votre e-mail et mot de passe à la place.

Entrer dans les détails

Je sais qu`il peut être carrément fastidieux de lire chaque écran de connexion, les termes & conditions et politique de confidentialité mais si vous êtes du tout hésité à accorder vos données personnelles à des sites tiers, ou même en tenant compte Facebook, Google et d`autres pour voir toutes vos habitudes de navigation, il vaut la peine.Comment écrire une politique de confidentialité pour votre site WebComment écrire une politique de confidentialité pour votre site WebLancement d`un site web? Ce guide passe par ce que vous devez savoir sur la création et l`écriture, une politique de confidentialité pour votre site web. Il est requis par la loi dans la plupart des pays.Lire la suite

Avant d`utiliser un login sociale prendre le temps de vérifier sur la politique de confidentialité du site et se sentent à l`aise avec elle. Si vous utilisez un connexion OpenID il convient de garder à l`esprit que le fournisseur volonté être suivi.

Parfois, il est plus facile de coller au courrier électronique et créer mots de passe sécurisés et les stocker dans un gestionnaire de mot de passe. Pas besoin de vous soucier de se souvenir des centaines de mots de passe, et vous éviter certains des pièges de connexions sociales.

Utilisez-vous les connexions sociales? Craignez-vous jamais de votre vie privée lorsque vous faites? Avez-vous un fournisseur de connexion privilégié ou vous en tenir plutôt avec connexion e-mail? Faites-nous savoir vos pensées dans les commentaires ci-dessous!

Articles connexes