Comment être sûr et intelligent sur internet

Internet est un endroit idéal pour faire et discuter avec des amis, créer des sites Web, apprendre des choses neuves soignées et avoir une quantité infinie de plaisir.Malheureusement, Internet a également attiré un nouvel ensemble de prédateurs qui essaieront d`obtenir vos informations personnelles pour leurs propres fins malveillantes.Pour rester en sécurité tout en profitant des avantages d`Internet, vous devez être un surfeur intelligent.Gardez un œil attentif pour les menaces comme des pirates et des cyber-intimidateurs, et gardez vos informations personnelles en sécurité et vous aurez une expérience Internet sécuritaire.

Pas

Méthode 1 de 3:
Garder votre identité sécurisée
  1. Image intitulée Poignée Cyber ​​intimidation Étape 9
1. Méfiez-vous de donner des informations d`identification sur Internet.Donner des informations personnelles sur Internet, c`est comme donner votre vie. Quand les gens sont sur des réseaux sociaux (Facebook, Myspace, etc.), ils ne réalisent souvent pas quand ils partagent trop d`informations. Il y a plusieurs façons dont la surcharge de vos informations personnelles peut vous mettre en danger.
  • Si vous devez entrer votre nom sur un compte, utilisez un pseudo ou un faux nom.Alternativement, vous pouvez utiliser une forme incomplète de votre nom.Par exemple, si vous devez entrer votre nom sur un formulaire, entrez "Eric P." Au lieu de votre nom complet, Eric Pillata.
  • Maximiser votre compte Confidentialité dans la mesure du possible.De nombreux sites et services de messagerie ont des niveaux de vie privée variables.Par exemple, vous pouvez avoir la possibilité de partager votre nom, votre date de naissance et où vous allez à l`école en plus du contenu que vous poster.Cachez ces données de tout le monde sauf vos amis immédiats.Explorez les paramètres de votre compte pour vous assurer que ces informations sont conservées confidentielles.
  • Ne postez pas d`autres informations d`identification unique telles que votre numéro de sécurité sociale, la date de naissance et d`autres données.Ce sont parmi les informations les plus importantes sur vous et avec eux, les pirates informatiques pourraient facilement voler votre identité.
  • N`utilisez pas une photo de vous comme photo de profil sur les réseaux sociaux.Mettre une photo de quelque chose que vous aimez à la place.Par exemple, si vous aimez manger des raisins, postez une image de raisins sur votre compte de média social ou le service de chat messenger de choix.Si une personne malveillante découvrait votre image réelle, ils pourraient l`utiliser pour vous localiser et vous faire du mal.
  • Si vous êtes mineur, demandez toujours à vos parents quelles informations personnelles ils veulent que vous partagiez en ligne.
  • Ne surchargez pas un utilisateur avec des informations, car cet utilisateur peut être piraté, puis vous envoyez des messages fait de vous un canard assis.
  • Image intitulée Stop Cyber ​​Bullying Step 7
    2. Gardez votre emplacement privé. Ne donnez pas votre emplacement à personne que vous ne connaissez pas en ligne.Cela signifie que vous ne devez pas partager votre adresse ni même la ville que vous résidez dans.Même l`école que vous assisterez devrait rester un secret lors de la conversation ou de la publication en ligne.Avec juste quelques détails sur votre emplacement, un prédateur Internet pourrait prétendre être quelqu`un que vous connaissez.Par exemple, si vous dites à quelqu`un en ligne, vous vivez dans une certaine ville et qu`ils connaissent votre âge, ils pourraient peut-être poser comme une personne que vous connaissez ou comme quelqu`un qui habite à proximité afin de vous amener à partager des informations importantes.
  • Soyez prudent lorsque vous publiez des photos de l`endroit où vous vivez. Une image devant votre maison ou près de votre boîte aux lettres peut inclure une adresse partielle ou complète qu`un prédateur pourrait utiliser pour vous retrouver. Examinez soigneusement toutes les photos avant de les poster en ligne.
  • Image intitulée Mose Money Step Step 13
    3. Ne donnez pas de coordonnées personnelles en ligne. Cela fait référence non seulement à votre numéro de téléphone et à votre courrier électronique, mais également à vos sites de médias sociaux ou de services de messagerie instantanée.Si vous faites connaître vos coordonnées du grand public, vous pourriez avoir des messages menaçants ou abusifs, ou attirer l`attention importante.Gardez vos comptes visibles uniquement entre amis que vous avez spécifiquement sélectionnés pour l`accès.
  • Si vous avez un site Web, gardez votre nom d`enregistrement de nom de domaine privé. Si vous listez votre domaine en privé, au lieu de vos informations de contact personnelles, les informations de contact de votre registraire de domaine apparaîtront à toute personne effectuant une recherche de propriété de domaine.
  • Image intitulée Poignée Cyber ​​intimidation Étape 2
    4. Pensez avant d`afficher le contenu compromettant. L`exemple le plus évident de ce serait des images nues ou des vidéos.Mais vous pourriez également vous retrouver dans des ennuis en publiant des images, un texte ou une vidéo qui célèbrent ou admet une consommation de drogue, un racisme et une violence.Même si vous envoyez ce contenu en toute confiance à un petit ami ou une petite amie, il n`y a aucun moyen de savoir ce qu`ils vont faire avec elle.Si vous rompez, ils pourraient, par exemple, poster les images anonymement en ligne dans la vengeance.
  • Même si vos comptes de médias sociaux sont privés, les gens pourraient repousser votre contenu dans un lieu public où vous préféreriez ne pas être vu.
  • Une fois que quelque chose est sur Internet, il est pratiquement impossible de le supprimer.Soyez intelligent et ne postez rien de vous ne voudriez pas que votre mère (ou un employeur potentiel) ne veuille pas voir.
  • Si un ami publie quelque chose sur leur profil de médias sociaux, blog ou site Web que vous ne voulez pas en ligne, demandez-leur de la sorte de le supprimer.S`ils ne le suppriment pas, essayez de les forcer à les empêcher de le supprimer en contactant leurs parents ou de leur tuteur, ou enrôlant une aide d`un tiers pour négocier avec eux.
  • Être proactif dans la prévention du contenu compromettant d`être affiché en ligne en racontant des personnes qui prennent potentiellement compromettre des photos de vous, "S`il vous plaît ne postez pas cela en ligne."
  • Si vous êtes mineur, vérifiez avec vos parents avant de poster quoi que ce soit en ligne.
  • Image intitulée Stop Cyber ​​Bullying Step 3
    5. Se méfier des étrangers qui veulent rencontrer.Si vous êtes sur un site de rencontre ou recevez un message de quelqu`un que vous ne savez pas qui veut rencontrer, ne les rencontrez pas à moins que vous soyez à l`aise.Ne cédez pas à la pression d`un étranger sur Internet pour donner votre adresse ou d`autres informations de contact.Rappelez-vous, avec l`anonymat d`Internet, tout le monde peut réclamer quoi que ce soit.
  • Si vous décidez de rencontrer quelqu`un d`Internet, choisissez un lieu public comme un restaurant ou un centre commercial pour vous assurer qu`ils sont ceux qu`ils prétendent.
  • Si vous êtes mineur et que vous souhaitez rencontrer un ami que vous avez rencontré en ligne, vérifiez auprès de votre parent ou du tuteur pour vous assurer qu`ils connaissent la situation.
  • Méthode 2 de 3:
    Traiter avec des cyberbullies
    1. Image intitulée Trace Cell Phone Numéros Step 5
    1. N`écoutez pas leurs mensonges. Les cyberbullies prétendent souvent qu`il existe un certain nombre d`autres personnes qui sont d`accord avec eux.Ils peuvent dire que d`autres les ont contactés en privé sur vous et votre comportement ou vos croyances afin de renforcer leur cas qu`il y a quelque chose qui ne va pas avec vous.Ceci est particulièrement courant dans les communautés en ligne de longue durée telles que les salles de discussion ou les forums en ligne.
    • Par exemple, après avoir duré plusieurs semaines d`abus d`une cyberbully, vous pourriez obtenir un message privé de leur part qui se lit comme suit: "Un certain nombre d`utilisateurs ont contacté ce que vous avez dit et que vous êtes d`accord avec moi que vous êtes à la fois stupide et moche."
  • Image intitulée Arrêter Cyber ​​Bullying Étape 1
    2. Reste calme.Ne laissez pas les messages abusifs mal à vos sentiments.N`oubliez pas que la cyberbulle affiche ou envoie un contenu abusif avec l`objectif express consistant à sortir de vous.Si vous vous sentez triste, blessé ou en colère, la Cyberbully a gagné.Visualisez la situation dans une lumière détachée et considérez la cyberbulle pour ce qu`il est: une personne pathétique et triste qui projette leurs faiblesses et leurs défauts sur d`autres.
  • Comprendre que les cyberbullies, comme tout autre type d`intimidateurs, sont des lâches et utilisent l`anonymat offert par Internet pour cacher qui ils sont.Reconnaître cela vous aidera à mettre leurs opinions et leur abus en perspective.Il est difficile de prendre au sérieux les revendications sans valeur d`un lâche.
  • Ne vous blâmez pas pour la cyberintimidation.NE PAS, par exemple, sentez que l`agresseur pourrait avoir un point quand il ou elle critique une chemise que vous portiez dans une photo que vous avez postée de vous-même.Vous ne méritez jamais de calomnie et d`abuser en ligne ou hors ligne pour les vêtements que vous portez (ou toute autre raison).
  • S`engager dans des passe-temps et des intérêts où vous ne pouvez pas être cyberbullié.Essayez de prendre une brève pause du Web en jouant un sport, ramassant un instrument de musique ou en écrivant vos sentiments dans un journal.Courir ou faire du vélo sont également de grands choix pour soulager le stress apporté par la cyberintimidation.
  • Image intitulée Arrêter Cyber ​​Bullying Étape 5
    3. Ne répondez pas à ou n`engagez pas avec des cyberbullies.Les cyberbullys prospèrent sur le sens du contrôle qu`ils dérivent de cautionnement et de vous harceler.Lorsque vous voyez leurs messages dans votre boîte de réception ou que vous les lisez dans un forum, ne répondez pas pour refuser leurs accusations et ne répondez pas avec une ligne de calomnie tout aussi malveillante.Cela vous ferait tomber à leur niveau.
  • Si possible, bloquez l`utilisateur sur le forum ou la communauté de chat.De cette façon, ils ne peuvent pas vous envoyer des messages et vous ne pouvez pas voir leurs messages.
  • Image intitulée Poignée Cyber ​​intimidation Étape 10
    4. Contacter directement l`administrateur afin d`obtenir la personne interdite ou réprimandée.Gardez tous les messages abusifs et emails.Ne les supprimez pas.Si possible, créez un sous-dossier pour ces messages étiquetés «abus» et stockez-les là-bas.Les messages serviront de preuve pour vous plus tard si vous devez prendre une action plus grave.Les courriels ou messages cumulés serviront de preuves que vous avez été victime de cyberintimidation.
  • Chaque fois que vous recevez un message ou que vous voyez un poste menaçant ou abusif, signalez-le à l`administrateur du forum.
  • Si votre cyberbully envoie des messages directement à votre courrier électronique, vous devrez peut-être contacter directement leur fournisseur de services Internet afin de fermer leur compte de messagerie.Par exemple, si vous obtenez des courriels de Bully @ AOL.com, vous pouvez contacter AOL (le fournisseur de l`adresse e-mail) afin d`obtenir cette adresse email bannée.
  • Une liste complète des informations de contact ISP est disponible à http: // rechercher.Org / Ressources / Liste ISP /.
  • Méthode 3 sur 3:
    Protégez-vous des pirates informatiques
    1. Image intitulée Arrêter Cyber ​​Bullying Step 8
    1. Gardez votre pare-feu allumé. Votre pare-feu est une option qui aide à protéger vos mots de passe et votre sécurité informatique.Vous pouvez penser de la même manière que vous pensez d`une serrure sur votre porte.Si votre pare-feu est en panne, vous vous ouvrez aux pirates informatiques capables de prendre ou de supprimer vos informations, de voler vos mots de passe et de manifester toutes sortes d`autres havoc.NE PAS, par conséquent, éteignez le pare-feu.
    • Accorder l`accès au pare-feu uniquement pour les programmes autorisés qui l`exigent comme des jeux ou des services de diffusion vidéo.
  • Image intitulée Mose Money Step Step 10
    2. Parcourir avec un VPN.Un réseau privé virtuel (VPN) agit essentiellement comme un intermédiaire entre le Web et votre ordinateur et fournit une couche supplémentaire de cryptage à vos interactions en ligne.Le serveur VPN peut être situé dans une ville différente, voire un pays différent de celui que vous résidez dans et signifie que la traçage de vos données est presque impossible.
  • Pour une double confidentialité Internet de Whammy, combinez le VPN avec le mode Incognito ou Confidentialité de votre navigateur.Le mode de confidentialité empêche les données, les cookies, votre dossier de téléchargement et d`autres informations d`être enregistrées sur votre ordinateur.
  • Image intitulée Modifier votre numéro Étape 3
    3. Éviter le WiFi public.Les hotspots WiFi sont attrayants lorsque vous êtes sorti et à peu près mais vous devez sauter en ligne pour une recherche rapide de directions ou d`autres informations, mais faites-le avec prudence.Passez un minimum de temps connecté au WiFi public.
  • Assurez-vous de quoi le nom du hotspot wifi public est.Se connecter au mauvais, ou un avec un nom similaire désigné pour tromper des utilisateurs de WiFi publiques délibérées, pourrait signifier votre communication en ligne - y compris les mots de passe, les courriels et les informations bancaires - est étant soulevé par un pirate informatique.
  • Gardez votre connexion WiFi à la maison cryptée.Wifi ouvert facilite la tâche des pirates d`accéder à votre ordinateur et de télécharger des fichiers illégaux.
  • Achetez un nouveau routeur tous les quelques années.Certains routeurs ont des vulnérabilités qui ne sont jamais corrigées.
  • Image intitulée Collect Email Adresses Étape 6
    4. Ajouter des mots de passe difficiles à vos comptes en ligne.Qu`il s`agisse de vos médias sociaux, de vos bancaires en ligne ou de votre compte de messagerie, vous vous sentirez frustré et impuissant si vous subissez une violation de la sécurité.Utilisez des mots de passe longs (plus de huit caractères) avec un mélange de lettres majuscules et minuscules, de chiffres et (si possible) d`autres caractères tels que des signes de soulignement et de dollar.
  • Rendre chaque mot de passe unique et écrivez-les dans un ordinateur portable que vous gardez toujours au même endroit.Vous vous souviendrez des plus importants et les plus courants dans le temps - les moins courants seront accessibles avec votre ordinateur portable de mot de passe.
  • Ajouter des mots de passe à vos appareils, aussi.Votre ordinateur, votre téléphone et votre tablette devraient tous être protégés par un mot de passe.
  • N`utilisez pas quelque chose d`évident comme votre mot de passe comme le nom de votre amant, votre date de naissance ou votre nom.
  • Image intitulée Reneme Money Step 15
    5. Utilisez une authentification en deux étapes.De nombreux services ont commencé à utiliser deux couches de sécurité, un processus appelé authentification en deux étapes .Par exemple, Google propose à ses utilisateurs Gmail l`option de recevoir un message texte contenant une clé de connexion aléatoire après avoir entré un mot de passe sur des périphériques inconnus.De cette façon, si quelqu`un a accès à votre mot de passe, ils ne pourront pas l`utiliser, sauf sur les périphériques que vous avez sélectionnés comme sécurisé.
  • Image intitulée Trace Cell Phone Numéros Step 13
    6. Gardez votre logiciel mis à jour. Si votre système d`exploitation ou votre navigateur Internet n`intègre pas les correctifs pour les derniers problèmes de sécurité, vous vous laissez vulnérable aux pirates informatiques.Définissez votre système et votre logiciel pour mettre à jour automatiquement lorsque de nouvelles mises à jour sont disponibles.Cela gardera votre système sûr.
  • La plupart des logiciels vous poseront lorsque vous l`installez pour la première fois si vous souhaitez que la mise à jour automatique.Indiquez que vous faites pour vous libérer les tracas de déterminer comment mettre à jour manuellement plus tard.
  • Image intitulée Faites un système d`exploitation informatique étape 1
    7. Télécharger avec prudence.Les pirates et les phishers envoient souvent des emails de masse aux utilisateurs sans méfiance avec des vers (programmes de collecte de données malveillants), des virus ou d`autres logiciels malveillants.Les utilisateurs qui téléchargent des pièces jointes par courrier électronique sans les numériser d`abord ou les contrôlent contre des fichiers mauvais connus se mettent à risque d`une violation de sécurité.Ne téléchargez pas les pièces jointes dans les liens en ligne, les courriels ou les messages de sources que vous ne faites pas confiance.
  • Image intitulée Make Money Online Step 2
    8. Utiliser le logiciel antivirus. Le logiciel antivirus peut conserver des programmes indésirables et des fichiers potentiellement nocifs de votre ordinateur.Les programmes de bonne réputation comprennent McAfee Antivirus, Antivirus Webroot et BitDefender font partie des principaux programmes antivirus.Si vous recherchez une option plus abordable, BitDefender dispose d`un antivirus sans antivirus gratuit et d`antivirus sans avaste d`Avast sont également bonnes options.
  • Gardez votre logiciel antivirus - comme tous vos logiciels et votre système d`exploitation - à jour.La différence entre le logiciel antivirus gratuit et payé est généralement que les versions gratuites ne se mettent pas à jour régulièrement ou totalement en tant que versions que vous payez.
  • Image intitulée Poignée Cyber ​​Bullying Step 7
    9. Éteignez votre ordinateur quand il n`est pas utilisé.Beaucoup de gens choisissent de laisser leurs ordinateurs tout le temps.Mais plus votre ordinateur est long, plus il est probable que vous deveniez la cible d`un pirate informatique.Un ordinateur qui ne transmet pas ou la réception de données Internet n`est pas accessible par des pirates, des spyware ou des botnets.
  • Conseils

    Si quelqu`un vous harcèle et que vous n`êtes pas sûr de quoi faire, bloquez / les ignorez au début.
  • S`inscrire à quelque chose en ligne? Mettez le nom du site Web dans le champ du deuxième prénom. Chaque fois que vous recevez un courrier électronique SPAM, vous saurez quel site a vendu vos informations de courrier électronique.
  • Mises en garde

    Certains utilisateurs essaieront de vous menacer afin de vous faire libérer des informations ou de faire quelque chose. Ces menaces sont généralement de l`air, mais signalent néanmoins. Ne vous conformez pas à eux et ignorez-les si nécessaire.

    Feuille de triche de sécurité Internet

    Exemple de règles de sécurité Internet

    Soutenir WikiHow et Déverrouillez tous les échantillons.

    Vidéo

    En utilisant ce service, certaines informations peuvent être partagées avec YouTube.
    Articles connexes