Guide OTT pour sécuriser votre vie numérique après la mort
En ce qui concerne le monde numérique, je suis le seul membre de ma famille à en savoir beaucoup à ce sujet. Malheureusement, ma femme n'utilise que son iPhone pour la messagerie électronique, Facebook, les discussions et les jeux. C'est à peu près ça. De mon côté, je gère TOUT ce qui concerne Internet ou les ordinateurs. Je gère nos services bancaires en ligne, nos investissements et nos cartes de crédit.
J'ai également tous les mots de passe et connexions pour tous les sites que nous utilisons, de AAA à notre site HOA, en passant par les compagnies aériennes, les réseaux de médias sociaux, etc. En outre, je gère également tous vos médias numériques, y compris les photos, les vidéos et les documents numériques importants. . Ce qui complique la situation, c’est que je dirige une entreprise entièrement numérique: le blogging! J'ai plusieurs sites, liés à leurs propres comptes bancaires et identités en ligne, couvrant des ententes avec des réseaux publicitaires, des pages de médias sociaux, des sites d'hébergement, etc..
Récemment, l’idée m’est venue à penser que si je décédais ou si je devenais incapable de quelque façon que ce soit, la famille serait foutue. Elle ne saurait pas combien de comptes bancaires nous avons, où sont les investissements, quels sont les comptes en ligne que nous avons ou ce que j'ai stocké dans le cloud (ce qui est beaucoup). De plus, même si elle le faisait, elle ne pourrait pas se connecter à aucun d'entre eux. Cela signifierait qu'il y aurait une multitude de connexions numériques et d'actifs sans personne pour les gérer ou les gérer. Notre identité numérique serait un gâchis complet.
La seule chose qui sauve, c’est qu’elle connaît mon mot de passe principal et a accès à mon dispositif d’authentification à deux facteurs, qu’elle pourrait utiliser pour accéder à la liste de tous mes sites et connexions. Cependant, elle ne saurait même pas où utiliser le mot de passe principal puisqu'elle ne l'a jamais fait auparavant.
Dans cet article, je souhaite explorer certaines des solutions possibles que j'ai recherchées au cours des dernières semaines et expliquer comment j'ai décidé de protéger mon héritage numérique en cas de décès ou de décès prématuré. Ce n'est pas une chose amusante à penser, mais tout à fait nécessaire d'autant plus que la plupart des choses que nous faisons dans notre vie sont en ligne ou en format numérique..
Tout d'abord, obtenez tout cela ensemble
Peu importe la route que vous empruntez pour transmettre des informations à un membre de votre famille ou à un membre de votre famille qui vous tient à cœur, vous devez d’abord rassembler toutes les informations et les stocker au même endroit. Il existe maintenant deux façons de procéder, mais il est absolument essentiel que les données soient stockées de manière très sécurisée, car vous mettez essentiellement toute votre vie numérique à un seul endroit..
En fonction de votre niveau de confiance, vous pouvez générer cette liste de manière numérique ou à l'ancienne. J'utilise une application de gestion de mot de passe qui, à mon avis, ne sera pas piratée. Cependant, si vous êtes simplement opposé à la mise en ligne de telles informations sensibles, il est préférable de tout simplement les écrire ou de les saisir, de les imprimer et de supprimer la version numérique..
Les deux meilleures options pour le stockage numérique sont KeePass et LastPass. KeePass peut être stocké localement et pourrait donc être une meilleure option pour ceux qui se méfient de tout stocker sur Internet. Si le cryptage et l’authentification à deux facteurs vous conviennent, vous pouvez utiliser LastPass pour compiler toutes les données essentielles..
LastPass possède d’autres fonctionnalités de sécurité utiles, telles que le mot de passe à usage unique. Avec un mot de passe à usage unique, vous pouvez le stocker dans un emplacement sécurisé, comme un coffre-fort personnel, et votre épouse peut utiliser ce mot de passe pour vous connecter à votre compte si quelque chose vous arrivait. La bonne chose à propos d'un mot de passe à usage unique est qu'il expire après que vous vous connectiez une fois. Ainsi, vous n'avez pas à donner votre mot de passe principal ni à le stocker dans des endroits qui ne sont pas aussi sûrs que vous le souhaitez..
En ce qui concerne les informations que vous devez collecter, elles devraient littéralement être tout ce à quoi vous pouvez penser. Comptes de messagerie, services bancaires en ligne, cartes de crédit, investissements, sites de réseautage social, compagnies aériennes, sites de magasinage, sites de sauvegarde, sites d'hébergement, etc. Tout ce à quoi vous êtes connecté est toujours pertinent et utile. Avec KeePass et LastPass, vous pouvez également ajouter des notes à chaque élément que vous ajoutez. Ainsi, si vous souhaitez inclure des informations supplémentaires autres que les informations de connexion, il est facile d’ajouter que.
Deuxièmement, sécurisez tout
Maintenant que vous avez une collection maîtresse de tout ce qui existe dans votre vie numérique, vous devez vous assurer qu'il est sécurisé. Si vous utilisez les options numériques comme LastPass ou KeePass, vous devez utiliser plus qu'un simple mot de passe fort. Les deux ont des options d’authentification secondaire (deux facteurs) qui rendent tout un million de fois plus sécurisé.
Même avec un cryptage et une authentification à deux facteurs, les données peuvent toujours être compromises et c'est là que les personnes qui craignent de stocker des données numériquement ont une revendication légitime. Par exemple, si vous vous retrouvez avec des logiciels espions ou des logiciels malveillants qui s'exécutent secrètement en arrière-plan, ils risquent de capturer tout ce que vous tapez. Pour ce qui est d'accéder à l'ensemble de votre base de données, ce serait beaucoup plus difficile, car les données sont fortement cryptées par défaut. Même si les logiciels malveillants devaient copier votre fichier de base de données sur leur ordinateur à distance, ils ne seraient pas en mesure de le résoudre en un laps de temps humainement réalisable, même avec de nombreux ordinateurs rapides..
Avant de commencer, il est essentiel que l’ordinateur que vous utilisez pour compiler toutes ces informations soit propre. Si vous faites beaucoup de copier-coller, les logiciels malveillants peuvent capturer ce qu'il y a dans le presse-papiers avant qu'il ne pénètre dans la base de données cryptée. En outre, si quelqu'un peut contrôler votre ordinateur à distance, il peut ouvrir les programmes (s'il est laissé ouvert) et obtenir toutes les informations dont il a besoin. C'est pourquoi il est également essentiel de fermer la base de données si vous ne l'utilisez pas (KeePass) et de définir un délai d'attente court si vous utilisez l'extension de navigateur (LastPass)..
Avec l'extension de navigateur LastPass, vous pouvez accéder à tout depuis votre navigateur. C'est pratique pour se connecter automatiquement à des sites, etc., mais cela pose également un gros risque pour la sécurité. Si quelqu'un prend en charge votre ordinateur et que vous êtes connecté à LastPass, il peut simplement exporter un fichier avec toutes les informations de connexion et tous les identifiants et le transférer entre eux en quelques minutes ou moins..
Cependant, LastPass est conscient de tout cela et dispose donc de nombreuses options de sécurité. Par exemple, si vous fermez le navigateur, vous pouvez vous assurer que LastPass se déconnecte, ce qui signifie que si quelqu'un d'autre vient ouvrir le navigateur, il devra se reconnecter. Vous pouvez également l'avoir pour qu'il se déconnecte après un certain temps d'inactivité. Je règle ceci à quelques minutes car je ne veux pas que quelqu'un d'autre puisse accéder à mon compte tant que je n'y suis pas et que la fenêtre du navigateur est ouverte.
Avec KeePass, vous avez également un peu de sécurité. La version la plus récente a même la capacité de confondre les enregistreurs de frappe installés sur votre ordinateur, de sorte qu'ils ne peuvent pas capturer les données que vous tapez dans les champs. En plus d'un mot de passe principal, vous pouvez utiliser des fichiers de clés. Un fichier de clé est un fichier stocké sur un périphérique externe et doit être utilisé en plus du mot de passe principal pour ouvrir la base de données. Enfin, vous pouvez également lier la base de données à votre compte Windows. Ainsi, même avec le mot de passe et le fichier de clé, vous devez également être connecté à ce compte utilisateur..
C'est pourquoi pratiquement tout le monde utilise l'une de ces deux options pour stocker des informations de connexion sécurisées. Si vous ne souhaitez utiliser aucune option numérique, écrivez simplement le tout sur papier. Je déconseille fortement d'utiliser un programme tel que Word, puis d'imprimer le fichier. Le principal problème est que, pendant que vous créez le fichier, il est très ouvert aux attaques et non chiffré. De plus, vous avez la chance de l’oublier complètement, vous ouvrant ainsi à toutes sortes de problèmes. Évidemment, la compilation de la liste prend un peu de temps. Il est donc préférable d'utiliser quelque chose de sécurisé pendant que vous le faites..
Ultérieurement, après avoir exporté la base de données vers une version imprimée, vous pourrez supprimer la base de données ou le compte en ligne si vous vous sentiez vraiment mal à l'aise..
Troisièmement, obtenir un avocat
Malheureusement, le monde réel et le monde numérique sont interconnectés. Quand une personne décède, la banque gèle généralement ses comptes. Si vous ne disposez pas de la procuration financière appropriée, votre épouse ne pourra peut-être accéder à aucune somme avant le règlement de la succession. Cela peut ajouter du stress à une situation déjà extrêmement stressante.
Un bon avocat peut tout mettre en ordre pour vous et peut même être utilisé pour stocker votre fichier principal imprimé confidentiel ou votre mot de passe principal. Ce qui est essentiel, c’est d’obtenir correctement toute la puissance des procureurs. Un compte chèque conjoint fonctionnera, mais ce n'est que si vous avez un compte bancaire. Dans un cas comme le mien, j'ai plusieurs comptes en banque et seul mon nom y figure. Si je veux qu'elle prenne le contrôle, le simple fait de lui donner les informations de connexion ne fera rien. En fait, cela peut causer plus de problèmes parce que techniquement, elle enfreindra la loi en accédant aux comptes après ma mort..
Quatrièmement, rédigez un guide et stockez-le
Enfin, vous devez créer quelque chose qu'une personne non technique peut suivre. La meilleure façon de le faire est de rédiger un document qui explique comment les choses sont configurées, quels comptes sont importants, comment y accéder, etc. Imprimez ce document ainsi que la liste de toutes les connexions pour tout et stockez-le dans un coffre-fort. boîte de dépôt dans une banque.
Ne stockez pas ceci chez vous, même dans un de ces coffres-forts, si possible. Pourquoi? Eh bien, il est préférable de le conserver dans un lieu officiel qui exige que quelqu'un se présente dans un lieu public. Si vous avez un coffre-fort à la maison et que certaines personnes savent ce qu'il y a à l'intérieur, cela peut amener quelqu'un à faire une chose téméraire comme forcer votre personne de confiance à le lui ouvrir. C'est probablement une petite chance, mais le fait est que des choses folles se produisent parfois après le décès de quelqu'un et que vous ne voulez pas vous en occuper.
Si vous ne souhaitez pas stocker le mot de passe complet et la liste de connexion dans le coffre-fort, vous pouvez simplement conserver le mot de passe principal ou un seul mot de passe à usage unique, bien que ce soit un peu plus risqué, car il ne peut être utilisé une fois et si une personne est mise en lock-out après avoir obtenu les informations appropriées, elle ne pourra plus jamais revenir.
Conclusion
Ce n'est évidemment pas le seul moyen ni le meilleur moyen de transférer votre identité numérique à une autre personne après votre décès, mais c'est un premier pas auquel la plupart des gens, y compris moi-même, n'avons même jamais pensé. Ma femme et moi avons créé il y a longtemps un testament avec confiance et pouvoir, mais je me suis rendu compte que ce n'était que la moitié de ce dont elle aurait besoin pour tout gérer correctement..
Dites-nous ce que vous pensez si vous avez créé un plan et quels outils ou processus vous avez utilisés pour collecter et stocker des informations sensibles. Prendre plaisir!