vendredi, 26 avril 2024

Vous pouvez l’emporter avec vous : comment détruire les données que vous laissez derrière vous

Une préoccupation malheureusement typique pour Mac 911 étant donné que le début de la pandémie était de savoir comment gérer les comptes en ligne de quelqu’un et les informations enregistrées sur les systèmes informatiques et les téléphones portables après sa mort. Des préparatifs doivent être faits pour fournir ce type d’accès à titre posthume. Apple a inclus fin 2021 un choix appelé Digital Legacy qui vous permet d’établir votre compte iCloud de manière à ce que vous puissiez en faire une tâche de base pour les personnes désignées pour récupérer des données spécifiques, comme des images et des contacts.

A lecteur a récemment posé la question inversée : comment les données peuvent-elles être verrouillées à jamais à l’occasion d’un décès ? Certaines personnes ont des secrets; d’autres sont intensément privés ; d’autres veulent être oubliés. L’auteur Franz Kafka a brûlé environ 90 % de son œuvre de son vivant. Il est décédé de la tuberculose à l’âge de 41 ans, laissant des instructions à son cher bon ami et administrateur littéraire Max Brod, « Tout ce que je laisse derrière moi … sous forme de journaux, manuscrits, lettres (les miens et ceux des autres), esquisses et ainsi de suite, à brûler sans les lire. » (Brod a ignoré cette direction, ce qui a en fait suscité un siècle de doutes.)

Le cryptage moderne et puissant de l’ensemble de l’appareil permet d’empêcher quiconque d’obtenir votre dans votre zone de données stockées dès que vous êtes parti. Pour les données stockées dans le cloud, il est possible qu’il n’existe aucune méthode technique pour garantir qu’un compte contenant des fichiers ou des informations sécurisés uniquement par le fournisseur de services cloud puisse être rendu irrécupérable. Vous devrez peut-être laisser certaines instructions derrière vous et vous attendre à ce qu’un Max plus fidèle les exécute.

Voici comment définir les choses approximativement pour éviter de perdre l’accès au cours de votre vie et surtout vous assurer que vos informations meurent avec vous si c’est ce que tu veux. (Veuillez garder à l’esprit qu’il s’agit d’une colonne dans une publication de système informatique. Je ne suis pas un avocat et aucune des recommandations suivantes ne comprend des recommandations légales. Consultez des spécialistes lorsque vous élaborez des plans précis.)

Pour les éléments que vous souhaitez quitter, configurez un emplacement accessible à tous. Téléchargez les photos que vous souhaitez laisser sur un compte Google.

Foundry

Ce que vous voulez laisser derrière vous

En supposant que vous souhaitiez que certaines photos, fichiers ou autres détails soient facilement accessibles à la famille, aux héritiers, aux descendants, aux amis ou au public, identifiez-les d’abord. Je suggérerais de conserver ces informations et de les actualiser fréquemment sur un site qui permet un stockage abordable et auquel vous pourriez fournir à quelqu’un un mot de passe pour un accès post-mortem.

Par exemple, configurez un compte Google distinct de tout ce que vous utilisez pour d’autres fonctions, et payez le coût annuel de stockage des informations de l’entreprise pour des quantités supérieures à l’espace fourni si nécessaire.

Conservez tout le reste sous clé.

Mots de passe et 2ème éléments

Il n’est jamais difficile d’améliorer la force de votre mot de passe, de confirmer que ceux que vous utilisez sont assez bons et d’autoriser des protections de compte plus fortes :

  • Gestionnaire de mots de passe :Utilisez 1Password, DashLane, LastPass ou iCloud Keychain pour produire et gérer tous vos mots de passe. Certaines de ces applications vous permettent d’enregistrer d’autres informations en toute sécurité. Cela centralise le stockage de votre mot de passe, créant un seul coffre-fort verrouillé. Cependant, de la même manière …
  • Mot de passe superviseur de mot de passe :sauf pour le trousseau iCloud, définissez un mot de passe fort dont vous vous souviendrez et que vous garderez autrement indisponible pour les autres parties. Vous voudrez peut-être développer et conserver un package de guérison, que les gestionnaires de mots de passe produisent, au cas où vous oublieriez le mot de passe. Mais si vous stockez ce package dans un endroit que d’autres personnes pourraient découvrir, elles pourraient l’utiliser tout aussi simplement pour déverrouiller les mots de passe de tous vos comptes de messagerie et en ligne. (Le trousseau iCloud compte sur les mots de passe des gadgets et la biométrie ; voir ci-dessous.)
  • Des mots de passe forts :Pour éviter que des personnes ne devinent vos mots de passe, assurez-vous que tous les services sur lesquels vous enregistrez des données personnelles ou laissez un enregistrement de ce que vous faites que vous avez ce qui est actuellement considéré comme un mot de passe fort. C’est au moins 12 caractères produits au hasard à partir d’un gestionnaire de mots de passe ou des mots sélectionnés arbitrairement qui forment un mot de passe de 20 caractères ou plus. (Utilisez des mots de passe lorsqu’ils seront disponibles chez Apple, Google et Microsoft plus tard en 2022 pour une protection bien supérieure.)
  • Authentification à deux facteurs (2FA) :Bien que la 2FA décourage l’accès simple à votre compte par ceux qui ne disposent pas de vos informations d’identification, il peut également s’agir d’un autre verrou qui protège les comptes.

Une faiblesse pour laisser des comptes derrière vous est qu’un parent ou une autre partie qui obtient l’accès à votre numéro de téléphone – pas même votre téléphone – peut avoir la possibilité d’activer une série d’étapes de guérison de compte, même sur des sites prenant en charge 2FA. Voir ci-dessous sous « Laisser les instructions » pour des idées.

Préparez-vous dans l’environnement Apple

Si vous êtes complètement dans l’écosystème Apple, voici comment empêcher quiconque d’acquérir vos données. (Beaucoup de ces suggestions sont suffisantes pour les vivants et les morts.)

  • macOS :Autoriser FileVault. Avec un mot de passe de compte fort pour tous les comptes activés pour se connecter au moyen de FileVault, les données du Mac sont efficacement irrécupérables. (Les Mac Intel avec une puce de sécurité T2 et tous les Mac de la série M chiffrent instantanément toutes les données sur le volume de démarrage interne, mais sans FileVault rendu possible sur ces machines, les Mac peuvent démarrer et déchiffrer le lecteur de démarrage avant vous entrez votre mot de passe, ce qui simplifie le crack.)
  • iOS/iPadOS : Considérant que l’iPhone 5s pour les iPhones et l’iPad Air (2013) pour les iPads, Apple a construit une -chiffrement de l’appareil dans son équipement mobile. Un gadget doit être démarré et déverrouillé pour permettre l’accès aux informations qu’il contient. Définissez un mot de passe fort – six chiffres minimum, mais de préférence un code alphanumérique plus long. Étant donné la façon dont Apple limite et gère la saisie du mot de passe pour empêcher le piratage, son mot de passe n’a pas besoin d’être aussi long que ceux stockés ailleurs dans lesquels un pirate pourrait obtenir le type crypté du mot de passe et effectuer des milliards de tests de force brute hors ligne. /li>
  • iCloud : l’utilisation d’iCloud peut laisser vos données disponibles après votre départ. La majorité des services de synchronisation iCloud sont cryptés uniquement par Apple, ce qui suggère qu’une personne disposant d’un accès au compte pourrait accéder et télécharger ces informations. (iCloud Keychain est crypté de bout en bout, ce qui évite ce problème.) Cependant, si vous ne le rendez pas possible pour Digital Legacy, expliqué ci-dessus, il est peu probable qu’Apple laisse quiconque se connecter à votre compte. Apple a également une procédure pour supprimer le compte d’une personne décédée.

Sur les gadgets qui offrent l’ouverture Touch ID ou Face ID, ces approches biométriques semblent impossibles à contourner. Une fois que vous n’êtes plus parmi nous, vos données biométriques passent avec vous. (Il existe des recommandations horribles en ligne selon lesquelles il pourrait être possible de déverrouiller les appareils de quelqu’un qui vient de mourir ; je pense que c’est peu probable pour le grand nombre de personnes.)

Apple désactive immédiatement l’accès biométrique au bout de deux jours d’un appareil qui n’est ouvert d’aucune façon, revenant au déverrouillage par mot de passe uniquement.

Les approches de sécurité biométrique telles que Face ID et Touch ID sont extrêmement difficiles à contourner.

Foundry

Laissez des directives sur les cartes de crédit, les comptes d’épargne, les numéros de téléphone et les comptes en ligne

Même si vous ne disposez pas d’actifs importants, vous pensez que vous en aurez partir, il est préférable d’avoir un testament et de trouver un ami, un membre de la famille ou un avocat en qui vous pouvez avoir confiance pour agir dans votre intérêt en tant qu’administrateur de votre testament. Cette personne peut gérer les éléments financiers de la fermeture des services. Par exemple, un exécuteur testamentaire peut informer toutes les banques et sociétés de cartes de paiement de votre décès et envoyer une copie du certificat de décès pour geler les frais de vos comptes.

Néanmoins, comme le note le site d’information juridique Nolo, « Dans de nombreux États, votre administrateur n’aura aucune autorité légale pour accéder à vos possessions numériques. » Au lieu de cela, vous devrez proposer à quelqu’un en qui vous avez confiance des instructions sur ce que vous souhaitez faire. Vous pouvez laisser de l’argent à cette personne avec la spécification qu’elle réalise vos désirs, mais si un administrateur peut gérer la conformité avec cela, c’est difficile à dire. (Encore une fois, je ne suis pas avocat : c’est un excellent endroit où vous devriez trouver des recommandations juridiques régionales.)

Les données dans le cloud ou sur des comptes en ligne restent vulnérables à moins qu’elles ne soient cryptées à l’aide de secrets détenus uniquement par vous. ou créés et conservés sur vos gadgets. Pour le premier, cela consisterait en Backblaze pour les sauvegardes en ligne, où vous et vous seul possédez le secret de cryptage de vos sauvegardes. Pour ce dernier, de nombreux services iCloud comptent sur un cryptage de bout en bout sécurisé par des secrets simplement accrochés sur votre iPhone, iPad ou Mac, tels que le trousseau iCloud (noté précédemment), les informations de santé, les mots de passe Wi-Fi et votre Safari. rechercher l’historique et les signets.

Vous pouvez compter sur une négligence bénigne : sans interaction régulière avec de nombreux comptes, ils disparaissent simplement. L’absence de carte de crédit active ou le non-respect des avis de sécurité peut entraîner la fermeture d’un compte par un site. Avec les préparations de mot de passe faites ci-dessus, apparemment personne ne pourra accéder au compte même s’il reste actif indéfiniment.

Certaines entreprises de carte de crédit fermeront un compte après une durée de manque d’exercice.

Paul Felberbauer/Unsplash

Cependant, on ne peut pas totalement compter là-dessus : les sites se font pirater. Vous souhaitez probablement que quelqu’un prenne des mesures plus agressives.

Pendant que vous le pouvez, dressez une liste de tous les sites, banques, compagnies de téléphone et autres services liés aux numéros de téléphone, aux SMS, au stockage d’informations et d’autres services afin qu’une partie sur laquelle vous comptez puisse fermer méthodiquement des choses qu’un exécuteur testamentaire ne peut pas :

  • Protégez votre ou vos numéros de téléphone :Certains sites autorisent le gain de compte accès ou récupération en envoyant par SMS des liens ou des codes à un numéro de téléphone. Vous devez garantir qu’un administrateur conservera votre numéro pendant une période de temps avec les termes qu’ils ne peuvent pas l’utiliser pour accéder au compte, ou faire geler ou fermer le numéro pour éviter qu’une autre partie ne l’obtienne.
  • Fermer des comptes en ligne : de nombreux services permettent à une partie appropriée de les avertir de fermer un compte. Une copie du certificat de décès est normalement nécessaire. Chaque service est différent, de sorte que la personne que vous avez désignée devra peut-être effectuer un nombre raisonnable d’études de recherche. Cela peut prendre 30 à 60 minutes par compte pour découvrir les directions actuelles au moment de votre décès, générer les documents et effectuer le suivi.
  • Nettoyer les appareils :Selon l’état ou les directives nationales et locales, vous pouvez demander à quelqu’un d’effacer vos appareils. Avec une sécurité de gadget appropriée, cela pourrait être impossible. De plus, les appareils Apple prenant en charge le verrouillage d’activation seront généralement inutilisables si vous deviez mourir avec Find My Mac/iPhone/iPad rendu possible – l’appareil sera au moins supprimé, mais inutilisable pour toute autre personne.

Ce court article sur le Mac 911 reste en action à une question envoyée par un lecteur confidentiel de Macworld.

Ask Mac 911

Nous avons en effet dressé une liste des préoccupations qui nous sont le plus souvent posées, en plus des réponses et des liens vers des rubriques : lisez notre question très fréquemment posée pour voir si votre question est couverte. Sinon, nous sommes toujours à la recherche de nouveaux problèmes à résoudre ! Envoyez-le par e-mail à mac911@macworld.com, composé de captures d’écran, le cas échéant, et indiquez si vous souhaitez que votre nom complet soit utilisé. Toutes les préoccupations ne recevront pas de réponse, nous ne répondons pas aux e-mails et nous ne pouvons pas fournir de suggestions de dépannage directes.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline