10 Une façon simple de protéger vos données lors d`un voyage

Voyager vers des climats plus exotiques est tout simplement l`une des meilleures choses dans la vie. Que vous dévaler les pentes, escalader des montagnes, ou travailler dur sur ce bronzage, vous ne serez pas loin de votre smartphone ou votre ordinateur portable. Sinon, comment allez-vous rendre tout le monde jaloux retour à la maison?

La protection de vos données lors d`un voyage autour est très important. Vous pourriez ne pas être en vacances du tout. Voyager pour le travail est important et comporte les mêmes risques. Si vous êtes intéressé par la façon de garder votre sécurité des données personnelles et privées lorsque vous êtes sur la route, continuer à lire.6 Sécurité en ligne Conseils pour les voyageurs et les Road Warriors6 Sécurité en ligne Conseils pour les voyageurs et les Road WarriorsQue vous voyagiez pour affaires ou pour le plaisir, les réseaux Wi-Fi, différents en ligne intimité les lois et les dangers physiques à votre matériel tous se combinent pour faire Voyage une entreprise risquée pour votre sécurité personnelle et des données.Lire la suite

1. Utilisez un adaptateur USB Wi-Fi

Il y a des scénarios qui invitent les questions. En utilisant une connexion Wi-Fi gratuite, non garanti est l`un d`entre eux. Cette question est légèrement atténuée lors de l`utilisation d`une prise Wi-Fi bien sécurisée, mais il y a encore plusieurs stratégies des individus peu scrupuleux peuvent utiliser pour tenter de saisir vos données.

borne wifi

C`est extrêmement facile à imiter un point d`accès sans fil à l`intérieur d`un établissement. Sinon, vous pourriez être invité à saisir des informations personnelles pour accéder à la connexion Wi-Fi gratuite. Comment que les données soient utilisées?5 façons Les pirates informatiques peuvent utiliser le Wi-Fi publique pour usurper votre identité5 façons Les pirates informatiques peuvent utiliser le Wi-Fi publique pour usurper votre identitéVous pourriez aimer à l`aide public Wi-Fi -- mais pour faire les pirates. Voici cinq façons cybercriminels peuvent accéder à vos données privées et usurper votre identité, alors que vous vous plaisez dans un café au lait et un bagel.Lire la suite

L`utilisation d`un adaptateur Wi-Fi privée éradique un grand nombre de questions. Vous pouvez acheter un dongle avant votre voyage. Votre opérateur local pourrait avoir beaucoup de données internationales. Nous sommes chanceux en Europe que de nombreux transporteurs réduisent (ou la suppression) des limites de données, ou au moins offrir votre contrat cellulaire existant en standard tout en voyageant. Vous pouvez également la tête à un détaillant local et vérifier leurs affaires.

Si c`est un pays que vous fréquentez, vous pourriez enregistrer argent à long terme, en ramassant et en utilisant un opérateur local pour vos données mobiles.

2. Évitez les ordinateurs publics

A données privées et personnelles massives non-non est un ordinateur public. Il n`y a aucun moyen de dire ce qui a été installé sur un ordinateur dans un lieu public, soit que keylogger, les logiciels malveillants ou virus.

windows linux deal breakers ordinateurs publics

Si vous êtes obligé d`utiliser un ordinateur public, ne signez pas dans vos médias sociaux ou de comptes bancaires en ligne, et d`éviter l`ouverture du courrier privé ou sensibles.5 façons de vous assurer d`ordinateurs publics vous utilisez sont sécuritaires5 façons de vous assurer d`ordinateurs publics vous utilisez sont sécuritairesWiFi public est dangereux, peu importe quel ordinateur vous êtes, mais les machines étrangères exigent encore plus de prudence. Si vous utilisez un ordinateur public suivez ces conseils pour assurer votre vie privée et la sécurité.Lire la suite

S`il n`y a littéralement pas d`autre option, voir « Utiliser un LiveUSB / CD » en bas.

3. En vrac It Out

Des mesures plus extrêmes pourraient être nécessaires, selon l`endroit où vous voyagez. Certains gouvernements sont notoirement strictes sur les données et la technologie peuvent entrer dans leur pays. toujours la recherche ce qui les attend à la frontière. De cette façon, vous ne serez pas surpris si le contrôle des frontières prenez votre appareil loin d`une enquête plus intensive.

Dans de nombreux cas, il y a peu, vous pouvez faire pour directement protester contre une inspection technique invasive. Après tout, vous ne voulez pas vraiment finir sur le prochain vol de retour. Mais vous pouvez aller de l`avant du jeu.

avocat sécurité numérique et journaliste, Quinn Norton, suggère au lieu d`essuyer votre appareil ou de se cacher dans des endroits spécifiques, essayez le contraire. « Ne pas essayer de cacher vos données. Plus vous cachez vos données, plus vous signal de votre importance. » L`alternative est de créer plusieurs enregistrements inexacts pour masquer les données précieuses.

Il est une stratégie intéressante. Sa meilleure chance de succès fonctionne conjointement avec d`autres plans d`atténuation.

Video: Sécurité informatique : les bons réflexes pour sécuriser vos données

4. Sauvegardez et Wipe

Les douanes des États-Unis et Border Patrol est augmentant considérablement le taux de recherches sur les dispositifs privés et personnels à l`entrée dans le pays. les citoyens américains ont un ensemble de droits qui protègent leur vie privée tout sur le sol de la maison. Les mêmes droits ne vont pas à ceux qui voyagent aux États-Unis pour le travail ou le plaisir. Je dois ajouter que les États-Unis est loin d`être le seul pays qui a ces types de règles en place. Indépendamment, vous avez besoin d`une stratégie pour protéger vos données.Téléphone intelligent & Recherches portable: Connaissez vos droitsTéléphone intelligent & Recherches portable: Connaissez vos droitsSavez-vous quels sont vos droits en voyageant à l`étranger avec un ordinateur portable, un smartphone ou un disque dur?Lire la suite

Si vous êtes particulièrement inquiet au sujet de vos données cloné, une stratégie consiste à sauvegarder toutes vos données à un service de cloud. Ensuite, essuyez votre appareil propre. Si vous vous sentez vraiment sournoise, utiliser DBAN à zéro complètement votre lecteur. Une fois que vous êtes à la frontière, restaurer vos données de nuages ​​en utilisant une connexion cryptée.

Toutefois, le lecteur mis à zéro pourrait éveiller les soupçons. Pourquoi voudriez-vous voyager avec un ordinateur portable complètement propre / smartphone?

le la création d`un compte d`utilisateur temporaire sur votre ordinateur portable ou smartphone est un bon moyen d`atténuer les soupçons, surtout si elle est utilisée conjointement avec la stratégie « en vrac It Out ». Votre temporaire, compte utilisateur complètement vide peut éveiller les soupçons sur lui-même.5 conseils pour la gestion des comptes d`utilisateurs de Windows comme un pro5 conseils pour la gestion des comptes d`utilisateurs de Windows comme un proles comptes d`utilisateurs de Windows ont évolué à partir des comptes locaux isolés à des comptes en ligne avec divers défis de la vie privée. Nous vous aidons à trier vos comptes et de trouver les paramètres qui vous conviennent.Lire la suite

Mais un compte de base avec certains fichiers d`espace réservé sera une meilleure chance.

Video: Protéger vos données par un mot de passe sur une vidéo / images / fichier ► Tuto Fr plus facile

5. Dispositifs multiples

Si vous voyagez dans le même pays pour le travail plusieurs fois par an, envisager d`utiliser un téléphone brûleur et / ou un ordinateur portable. Je veux dire, moins avec le lancement réelle loin, plus les ayant plusieurs périphériques à plusieurs endroits. Si votre ordinateur portable est principalement utilisé pour le travail, il est impossible de ramasser un hôtel pas cher, un appareil de seconde main pour garder stocké dans un endroit sûr.4 bonnes raisons pour obtenir un brûleur d`urgence Téléphone4 bonnes raisons pour obtenir un brûleur d`urgence TéléphoneVotre téléphone intelligent a des tonnes de fonctionnalités, et qui est une bonne chose. , Il vous suffit parfois d`un téléphone de base pour garder autour pour les urgences. Regardons pourquoi.Lire la suite

Bien sûr, essuyez l`ordinateur portable de seconde main avant de l`utiliser!

6. Utilisez un LiveUSB ou LiveCD

Il y a des situations où la seule option est d`utiliser un dispositif public. J`ai été pris peu avant. Chargeur portable Wrong, batterie morte. téléphone mort. Panique. Cependant, je garde toujours un USB emballé avec divers outils de sécurité et de confidentialité, ainsi qu`une distribution Linux ou deux.5 Best distributions Linux pour l`installation sur une clé USB5 Best distributions Linux pour l`installation sur une clé USBLes clés USB sont grands, non seulement pour l`installation des versions portables de Linux, mais pour protéger votre ordinateur lorsque les choses tournent mal. Voici les 5 distributions Linux les plus utiles pour l`installation sur un lecteur USB.Lire la suite

Dans ce cas, le démarrage d`un Linux LiveCD ou LiveUSB peut sauver la journée. Au lieu d`avoir à se connecter à l`ordinateur avec vos informations privées, ce qui pourrait vous compromettre, le LiveUSB démarre un système d`exploitation entièrement séparé de la machine hôte. Vos données restent en sécurité, et vous serez toujours en mesure de maintenir toutes vos communications régulières.

7. Utilisez HTTPS

L`utilisation de HTTPS est essentiel. Je conseillerais même si vous ne voyagez pas autour. L`Electronic Frontier Foundation (EFF) suggèrent crypter vos données où que vous soyez. Pour nous aider, ils ont créé le HTTPS Everywhere addon du navigateur. Ce module complémentaire est inclus dans la configuration par défaut du super-vie privée axée navigateur Tor, vous donnant une idée de la façon dont il est utile.Qu`est-ce qu`un certificat de sécurité Site Web et Pourquoi devriez-vous faire attention?Qu`est-ce qu`un certificat de sécurité Site Web et Pourquoi devriez-vous faire attention?Lire la suite

HTTPS vous protéger contre de nombreuses formes de surveillance, ainsi que le piratage de compte et certaines formes de censure.

HTTPS Everywhere est disponible pour Chrome, Firefox et Opera. Des travaux sont en cours au port HTTPS Everywhere à Microsoft Edge.

Video: Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service Microsoft RMS

8. Utiliser un VPN

Comme HTTPS, en utilisant un réseau privé virtuel est une méthode très facile de stimuler votre sécurité lors d`un voyage. Un VPN fournit un tunnel crypté vers un serveur privé situé dans un pays différent de votre hôte. Alors que HTTPS Everywhere encrypte tout le trafic Internet dans le navigateur, un réseau privé virtuel permet de chiffrer tout votre trafic Internet, période.8 instances Vous n`étiez pas Utiliser un VPN, mais aurait dû être: Le VPN Check-list8 instances Vous n`étiez pas Utiliser un VPN, mais aurait dû être: Le VPN Check-listSi vous ne l`avez pas déjà envisagé l`abonnement à un VPN pour sécuriser votre vie privée, est maintenant le temps.Lire la suite

Nous vous suggérons de ramasser un abonnement ExpressVPN.

9. le suivi de vos appareils

Apple a ouvert la voie en ce qui concerne les dispositifs de suivi et d`essuyage. appareils iOS ont longtemps été traçable grâce à la fonctionnalité « Find My ». IPhone, iPad, Mac, et même Apple montre repérant à votre portail iCloud. A partir de là, vous pouvez suivre votre emplacement de l`appareil, le ping, sonner, verrouiller ou essuyer.8 façons de trouver un iPhone perdu (& Que faire si vous ne pouvez pas Get It Back)8 façons de trouver un iPhone perdu (& Que faire si vous ne pouvez pas Get It Back)Si votre iPhone est porté disparu, vous devez chercher et trouver le plus rapidement possible. Voici comment.Lire la suite

trouver mon iPad à l`aide icloud

Il a fallu un certain temps pour Google de rattraper son retard, mais les appareils Android sont maintenant traçable via le Gestionnaire de périphériques Android. De là, vous localiser à distance, anneau, verrouiller ou effacer votre appareil.

ordinateurs portables Windows ou Linux ont besoin d`un peu d`aide supplémentaire. Prey offrent des comptes de suivi gratuits pour un maximum de trois appareils. Les caractéristiques comprennent la détection de géolocalisation, claquant avant et face à l`arrière des photos si possible, identifier les réseaux Wi-Fi environnants, et bien plus encore. Ai-je mentionné qu`il est libre? Obtenez-le maintenant!

Si votre appareil est volé et il semble que c`est dans votre région, S`il vous plaît ne pas se précipiter pour réclamer de nouveau votre. Appelez la police, leur montrer vos informations de suivi, et demandez-leur de vous aider. Rappelez-vous, un dispositif ne vaut pas mourir.Comment faire pour utiliser Localiser mon iPhone pour obtenir votre iPhone volé RetourComment faire pour utiliser Localiser mon iPhone pour obtenir votre iPhone volé RetourLongue histoire courte: ma femme avait volé son iPhone quand elle égarée au travail, l`autre jour. J`ai pu se connecter à son compte iCloud et éventuellement obtenir le dispositif de retour.Lire la suite

10. authentification à deux facteurs

Avant que votre grand voyage, prendre le temps de mettre en place l`authentification à deux facteurs (2FA) sur vos médias sociaux et les comptes e-mail. Si vous voyagez pendant un certain temps, entre les différents endroits avec différents degrés de sécurité et de la vie privée, il y a une chance que à un moment donné, vous laissez votre garde.

2FA peut être votre sauvegarde dans cette situation.

Soyez sûr, être son

Garder la trace de vos données ne doit pas être un énorme problème. Malheureusement, certains pays sont là pour rendre cette tâche difficile. Vous pouvez essayer d`atténuer ces problèmes, mais, tout simplement, si quelqu`un veut vos données, ils vont probablement trouver un moyen.

Video: Comment Protéger vos données sensibles?

Rappelez-vous: rien l`emporte sur l`accès physique. En ce sens, être en sécurité, et méfiez-vous. Et amusez-vous!

Avez-vous des conseils de voyage pour nos lecteurs? Comment gardez-vous vos données en toute sécurité lorsque vous êtes en déplacement? Quels sont vos rendez-vous à des gadgets pour voyager? Faites-nous savoir vos pensées ci-dessous!

Articles connexes