Accueil

8 façons simples et (principalement) gratuites d'améliorer votre sécurité

Added 2019-11-21


Nous pensons souvent que la sécurité est quelque chose que nous pouvons acheter. Certains codes et ordinateurs sont plus sécurisés que d'autres, mais rester en sécurité est davantage lié à notre comportement.

Voici quelques façons de modifier votre façon d'utiliser votre ordinateur afin de réduire les risques pour vos données, votre vie privée et votre vie privée.

1. Cryptez votre ordinateur

class="wp-caption aligncenter">width:96%"

Crédit d'image: Vincent Botta /Unsplash

Un mot de passe empêche les autres personnes de se connecter à votre ordinateur lorsque vous êtes absent, mais cela n'offre pas autant de protection qu'il n'y paraît. Quelqu'un qui sait comment sortir votre disque dur de votre ordinateur peut accéder à toutes les données que vous avez créées. C’est pourquoi vous souhaitez également chiffrer votre lecteur afin que d’autres personnes ne puissent pas accéder à vos données de cette manière.

Le cryptage des périphériques est généralement une option intégrée, y compris sous Windows 10. Il existe également des outils gratuits disponibles qui peuvent faire le travail à votre place. VeraCrypt est une option disponible pour Windows, Mac OS et Linux. Mais si vous trouvez cela trop compliqué, beaucoup d'ordinateurs plus récents sont déjà chiffrés.

Votre option la plus simple pourrait être d'acheter ceux qui le font.

Télécharger: VeraCrypt pourles fenêtres |macOS |Linux (Libre)

2. Cryptez aussi votre stockage externe

class="wp-caption aligncenter">width:96%"

Crédit d'image: Sara Kurfeß /Unsplash

Le chiffrement des données sur votre ordinateur est important, mais vous perdez presque l'objectif de l'exercice entier si vous sauvegardez votre ordinateur sur un disque dur portable non chiffré ou si vous transportez des fichiers sur un lecteur flash non chiffré. Vous souhaitez également chiffrer ces formes de stockage externe. De cette manière, l'accès à ces disques demande autant d'efforts que de pénétrer dans votre PC chiffré.

Vous pouvez parfois chiffrer le stockage externe en utilisant la même méthode que vous utilisez pour votre ordinateur. Les utilisateurs de Linux peuvent le faire en reformatant leurs disques au format LUKS chiffré, ce que vous pouvez généralement faire sans installer de logiciel supplémentaire.

Sous Windows et macOS, vous pouvez à nouveau vous tourner vers des programmes tels que VeraCrypt. Il existe également des lecteurs externes livrés avec un logiciel permettant de gérer le cryptage pour vous.

3. Éteignez les périphériques cryptés

class="wp-caption aligncenter">width:96%"

Crédit d'image:Unsplash

Le cryptage de nos données nous offre plus de sécurité, mais il est plus facile de les contourner lorsque nos machines sont en marche et en fonctionnement. Il existe des moyens d'acquérir ou de contourner votre mot de passe et d'accéder aux données décryptées pendant que votre ordinateur portable est en veille.

Pour maximiser vos défenses lorsque vous n’êtes pas près de votre ordinateur, mettez-le complètement hors tension. Lorsque votre ordinateur est complètement éteint, vous devez vous efforcer de déchiffrer le cryptage ou de tenter de deviner votre mot de passe de cryptage (éventuellement plus long). Ces choses sont possibles, mais elles demandent plus d’efforts ou de ressources que beaucoup de gens sont prêts à en investir.

4. Gardez vos données hors ligne

Au rythme des violations de données, il y a de quoi être inquiet aujourd'hui. L'achat d'un appareil électronique signifie souvent que nous sommes confrontés à la pression de créer un autre compte pour un autre service, où nous donnerons à quelqu'un d'autre nos coordonnées personnelles, partagerons peut-être notre carte de crédit et générerons beaucoup de données révélatrices.

Vous pouvez également choisir de ne pas acheter d'appareils nécessitant des comptes en ligne. Vous n’avez pas besoin d’acheter un thermostat intelligent quand un thermostat programmable et la connaissance de votre propre comportement peuvent atteindre un résultat final similaire.

Vous n’avez pas à éviter tous les services en ligne, mais vous réduisez vos risques si vous ne vous laissez pas prendre l’habitude de vous inscrire pour chaque compte auquel vous êtes invité.

5. Désactivez le Wi-Fi et le Bluetooth

Librem 13 kill switch

Nous vivons dans ce qui est de plus en plus appelé un monde toujours connecté. Mais le fait que vous puissiez vivre votre vie avec une connexion toujours établie à Internet déjà établie ne signifie pas que vous devez le faire. Vous avez la possibilité de désactiver votre connexion Wi-Fi. Mieux encore, dites à votre ordinateur ou à votre téléphone de ne pas se connecter automatiquement.

Connectez-vous manuellement à Internet dès que vous êtes prêt à vous connecter.

En ne mettant en ligne que lorsque vous souhaitez être en ligne et en désactivant votre connexion, vous réduisez la capacité d'une entreprise à surveiller ce que vous faites sur votre appareil et vous empêchez quelqu'un d'accéder à distance à votre ordinateur (tout en réduisant Distractions).

Si vous achetez un modèle avec des commutateurs de confidentialité, vous pouvez séparer physiquement le composant réseau, en empêchant l'accès à distance jusqu'à ce que vous basculiez à nouveau le commutateur.

Traitez Bluetooth de la même manière que vous utilisez Wi-Fi. Si aucun appareil n’est actuellement connecté, éteignez-le. Dans les deux cas, vous pouvez améliorer la durée de vie de votre batterie.

6. Désactiver votre webcam et votre microphone

Maintenant que nos appareils sont équipés de webcams et de microphones, il existe plus de moyens de compromettre notre vie privée. Les utilisateurs peuvent non seulement visualiser ce que nous avons enregistré sur nos ordinateurs ou sur les sites Web que nous visitons, mais également nos visages et les salles où nous sommes. Ils peuvent également entendre nos voix et celles de nos proches.

Par défaut, votre webcam et votre micro ne sont pas toujours activés, mais ils sont en veille en attente d'une application ou d'une commande qui les déclenche pour se réveiller. Si vous les désactivez, ils ne se réveilleront pas, même si une commande arrive.

7. Utilisez moins d'applications

class="wp-caption aligncenter">width:96%"

Crédit d'image: Mikaela Shannon /Unsplash

Plus un logiciel est compliqué, plus il est probable que quelqu'un trouvera un exploit. C’est parce qu’il existe de nombreux composants et lignes de code que les développeurs peuvent écrire de manière sécurisée. Un seul défaut dans n'importe quel aspect du système est tout ce qu'il faut pour intervenir.

Souvent, la vulnérabilité exploitée par quelqu'un ne se trouve pas dans le système d'exploitation, mais dans un programme séparé que nous avons choisi d'installer. Pensez à votre navigateur Web, à votre suite bureautique ou à votre client de messagerie. Parfois, le risque provient d’applications supposées innocentes, telles que les lecteurs de PDF.

Si vous installez moins d'applications, vous réduisez non seulement vos chances de télécharger des logiciels malveillants, mais également vos chances d'être vulnérable à un exploit trouvé dans une application par ailleurs légitime. Vous vous protégez également de la dépendance vis-à-vis des logiciels susceptibles de disparaître dès lors qu'un développeur ou une entreprise perd tout intérêt.

8. Télécharger des applications libres et open source

Tout ce qui se trouve sur votre ordinateur existe quelque part sous forme de ligne de code. Que nous écrivions un document, regardions une vidéo ou jouions à un jeu, nous interagissons avec la langue. Avec la plupart des logiciels commerciaux, nous ne pouvons pas voir le code derrière ce que nous faisons et nous n’avons pas la liberté (ni la permission) d’essayer.

Nous devons avoir confiance que rien de louche ne se passe.

Heureusement, il existe des alternatives sous la forme d'applications gratuites et à code source ouvert telles que Mozilla Firefox, LibreOffice et VLC. Vous pouvez même acheter des ordinateurs dotés de systèmes d'exploitation open source auprès d'entreprises telles que System76, Purism et ZaReason. Ou vous pouvez remplacer le système d'exploitation sur un ordinateur que vous possédez déjà.

Le logiciel libre ne limite pas ce que nous pouvons voir. Vous pouvez conserver ce code sur votre ordinateur, le faire auditer, modifier votre copie comme vous le souhaitez et le partager avec d’autres. Cela atténue le risque de voir les logiciels disparaître du jour au lendemain, comme cela arrive souvent avec les services de cloud computing.

Quelles mesures avez-vous prises?

Rappelez-vous, la sécurité absolue est un mythe. Nous avons verrouillé nos portes non pas pour rendre nos maisons impénétrables, mais pour rendre le travail suffisamment difficile pour dissuader les autres de faire l'effort.

Souvent, améliorer votre sécurité ne consiste pas à en ajouter, mais à en utiliser moins. Moins de temps connecté signifie moins de temps où votre ordinateur est accessible à distance. Utiliser moins de services en ligne signifie moins de sites susceptibles de divulguer vos données. Si vous créez moins de données, vous aurez au départ moins d’informations à sauvegarder.






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019