8 clés de la sécurité Internet

  • Peter Atkinson
  • 0
  • 3240
  • 346

Dans un article récent, j'ai recommandé Cloud Antivirus de Panda comme programme antivirus gratuit et décent. D'autres ont recommandé différents programmes, et c'est très bien. Au final, je ne pense pas qu'il y ait une différence significative entre les différents programmes antivirus, du moins en termes de sécurité..

Les pratiques qui constituent votre comportement en ligne sont bien plus importantes que le programme antivirus que vous utilisez (ou l'anti-spyware, ou le pare-feu ou tout logiciel de sécurité), ou même si vous en utilisez un. Les personnes qui font des choses risquées sur Internet auront un virus, tôt ou tard, indépendamment de la qualité de leur logiciel de sécurité. D'autre part, de nombreux experts en sécurité n'utilisent aucun logiciel antivirus et parviennent tout de même à éviter les virus..

Je ne vous recommande pas de suivre les traces des experts en sécurité - la nature de leur appel exige une sorte de paranoïa que peu d'entre nous peuvent maintenir. Je recommande un ensemble solide de logiciels de sécurité (j'exécute Cloud Antivirus et Windows Defender), mais uniquement à titre de filet de sécurité - un moyen de prendre le relais lorsque nous commettons des erreurs, pas comme une première ligne de défense. La publicité

Le problème avec la sécurité, en ligne ou ailleurs, est que c'est toujours un compromis entre protection et commodité. Je peux vous dire comment éviter absolument tout risque de virus informatique, de logiciel espion ou de cheval de Troie: restez hors ligne et n’installez jamais rien, n’utilisez aucun support de stockage amovible. C'est une protection parfaite à 100%, mais cela entraverait considérablement l'utilisation de votre ordinateur. C'est comme sécuriser une maison: vous pourriez construire autour de votre maison un bunker en béton armé gainé de titane et sans porte ni fenêtre, et être absolument sûr que les cambrioleurs ne pourraient pas entrer, mais vous ne voudriez probablement pas y vivre.

Les conseils ci-dessous sont suffisants pour prendre en compte toutes les attaques, sauf les plus déterminées, contre votre ordinateur. Aucune modification de logiciel ou de comportement ne peut vous protéger de toutes les attaques possibles (si la NSA souhaite utiliser votre ordinateur, elle le fera probablement), mais vous pouvez vous protéger de la quasi-totalité des attaques dont vous êtes victime. probable faire face en ligne.

Pour la plupart de ces conseils, je tiens à remercier Leo Laporte et Steve Gibson, animateurs de TWiT netcast Security Now. Si vous êtes intéressé par la sécurité informatique à un niveau très profond, ce spectacle hebdomadaire est votre billet, et je le recommande vivement!

1. Utilisez un routeur.

La nature même du mode de fonctionnement des routeurs agit comme un pare-feu matériel efficace, empêchant l'accès aux ordinateurs de votre réseau domestique depuis l'extérieur du réseau. En termes simples, lorsque vous demandez quelque chose à Internet (vous cliquez sur un lien, vérifiez votre courrier électronique ou entrez une URL, par exemple), le routeur note de quel ordinateur de son réseau la demande provient afin de pouvoir envoyer la réponse au bon destinataire. Si un intrus tente de pénétrer sur votre réseau, le routeur vérifie sa liste de requêtes sortantes et, si aucune ne correspond à l'adresse IP de l'attaquant, il l'ignore. Fondamentalement, il ne sait pas à quel ordinateur l'envoyer, alors il le jette à la poubelle. La publicité

Si vous ne pouvez tout simplement pas utiliser un routeur matériel, assurez-vous que le pare-feu de votre système d'exploitation est activé. C'est presque, mais pas tout à fait, aussi bon.

2. Ne pas ouvrir les pièces jointes.

Je sais, qui ne veut pas voir les photos d'Anna Kournikova nues, non? Les pièces jointes aux courriels sont un vecteur important pour infecter les ordinateurs, car il est si facile de simuler l'expéditeur. Le courrier électronique semble provenir de quelqu'un que vous connaissez et tout le monde aime ouvrir les pièces jointes de personnes connues. Cela pourrait être une drôle de photo de pingouins, après tout. Mais en bout de ligne, n'ouvrez pas les pièces jointes. Si votre client de messagerie les ouvre ou les prévisualise automatiquement, désactivez cette fonctionnalité. Même si ça vient de ta mère, et même si ta mère dit qu'elle l'a ouverte et que c'est bon, ne l'ouvre toujours pas. (Au fait, la prochaine fois que vous irez chez votre mère, réinstallez Windows. Elle a maintenant beaucoup de virus.)

Maintenant, je sais que vous devez parfois ouvrir des pièces jointes. Voici donc un simple test pour savoir quand ouvrir une pièce jointe est sans danger:

  1. Vous savez que l'e-mail provient de la personne à qui il est destiné. Cela signifie généralement que soit ils ont dit qu'ils l'envoyaient, soit ils ont écrit une note qu'ils étaient les seuls à pouvoir écrire..
  2. Vous attendez un attachement de cette personne.
  3. Vous connaissez la personne qui a créé le fichier.
  4. Il existe une raison impérieuse d'ouvrir la pièce jointe. Désolé, mais bon rire ne suffit pas à me faire risquer la sécurité de mon ordinateur.

Si vous ne pouvez pas être absolument sûr à 100% de tous ces facteurs, éliminez-le. La publicité

Lire la suite

10 petits changements pour que votre maison se sente comme une maison
Qu'est-ce qui rend les gens heureux? 20 secrets de personnes «toujours heureuses»
Comment améliorer vos compétences transférables pour une carrière rapide
Faites défiler vers le bas pour continuer à lire l'article

3. Ne pas télécharger les fichiers bittorrent.

Cela fait chier, je sais, mais comme vous n'êtes jamais absolument sûr de l'origine du fichier, de son emplacement ou de qui l'a modifié, bittorrent est risqué. Le téléchargement d'une distribution Linux à partir d'Ubuntu est probablement correct; le télécharger de Pirate's Bay est un peu louche. Le téléchargement de films sur les films oscarisés de films qui ne sont pas encore sortis est louche. C'est vraiment dommage de devoir renoncer à le coller sur The Man pour des raisons pratiques, mais vous prenez un gros risque de télécharger un fichier inconnu d'une personne inconnue à propos de laquelle la seule chose que vous savez, c'est qu'elle ne ressent pas de compassion. de violer la loi.

4. Ne téléchargez pas warez, porn, ou autres fichiers douteux.

D'abord ils sont venus pour mes bittorrents, puis ils sont venus pour mon porno! Ça devient de pire en pire, n'est-ce pas? Mais vraiment, pensez-y - les personnes qui distribuent des copies illégales de logiciels piratés illégalement a) sont des démunis, b) sont familiers avec le code de programmation et c) ont eu accès au code que vous prévoyez d'installer sur votre ordinateur. En ce qui concerne la pornographie, même si je suis sûr qu'il existe de nombreux bons Samaritains qui distribuent de la pornographie gratuite simplement pour satisfaire un plus grand bonheur dans le monde, quelques-uns le font pour obtenir un gain financier. S'ils vous donnent de la pornographie gratuite, ils doivent gagner de l'argent d'une autre manière, et l'une des plus faciles consiste à installer de nombreux logiciels malveillants sur votre ordinateur, à exécuter le code de votre choix, puis à vendre l'utilisation de votre logiciel. ordinateur à des spammeurs, des phishers et d’autres types peu recommandables. Vous voulez savoir à quel point ces gars sont mauvais? Ils ne se soucient même pas de donner une mauvaise réputation à la pornographie!

5. Ne téléchargez pas * quoi que ce soit * sur des sites que vous ne connaissez pas bien.

Encore une fois, si vous souhaitez installer quelque chose que vous avez téléchargée sur votre ordinateur, vous devez savoir que seules les personnes en qui vous avez confiance ont eu accès. Adobe, Microsoft et les autres fabricants de logiciels sont généralement fiables, de même que des sites tels que Download.com de C | net. “Le logiciel libre de Bob, j'aime tout un tas” pourrait ne pas être aussi sûr un pari.

6. Désactivez Flash, Javascript et les autres plug-ins de navigateur..

Les annonces flash ont été utilisées pour installer des virus. Ainsi a le code Javascript. Vous n'avez rien à faire pour être infecté de cette façon; vous venez de visiter un site contenant le code malveillant et * bam *, vous êtes infecté. À cause de cela, les responsables de la sécurité hardcore désactivent Javascript et bloquent ou n’installent jamais Flash. Personnellement, je pense que cela limite trop l’utilité d’Internet; J'ai décidé de risquer d'exécuter Javascript et d'utiliser le plugin FlashBlock dans Firefox pour pouvoir sélectionner les objets Flash sur une page que je souhaite exécuter (me permettant, par exemple, de regarder des vidéos YouTube tout en empêchant la diffusion d'annonces Flash sur la même page). chargement). La publicité

7. Ne cliquez pas sur les liens dans les emails.

Il est très facile de cacher la destination réelle des liens envoyés par courrier électronique en utilisant HTML où le texte est lu. “www.perfectlysafesiteyouknowandtrust.com” mais l'URL réelle est “www.reallybadsiterunbymeanpeoplewithnofriends.net”. Voici comment fonctionne l'escroquerie d'hameçonnage - vous pensez que vous allez chez PayPal ou votre banque, mais vous allez vraiment sur une page conçue pour ressembler à la page de connexion de votre banque, mais hébergée sur le serveur de l'utilisateur moyen. De plus, les méchants ajoutent souvent des identifiants de suivi uniques dans les liens, de sorte qu'ils sachent exactement qui a cliqué sur un lien - ce qui signifie qu'ils savent quelles adresses e-mail parmi les millions à qui ils ont envoyé du spam sont valides, ce qui leur confère davantage de valeur. spammeurs. Euh, oui?

7a. Ne cliquez pas sur les URL raccourcies.

Je n'aime pas celui-ci, parce que j'aime Twitter et que vous perdez beaucoup de fonctionnalités si vous n'utilisez pas un service tel que bit.ly ou is.gd pour raccourcir les URL, mais ces liens sont effrayants. Lorsque vous survolez un lien avec la souris, l'URL apparaît dans la barre d'état du courrier électronique ou du navigateur, ce qui signifie que vous pouvez vérifier que le lien se dirige là où il est indiqué. Lorsque vous faites la même chose avec une URL raccourcie, il indique simplement l'URL raccourcie. Il existe des extensions Firefox comme UnTiny qui révéleront la véritable destination des URL raccourcies, de même que certains clients Twitter, mais jusqu'à ce qu'une solution universelle soit normalisée, ces URL restent un peu effrayantes du point de vue de la sécurité..

8. Installer toutes les mises à jour de sécurité.

Sauf si vous êtes une méga entreprise multinationale exploitant un grand nombre de logiciels critiques conçus sur mesure, vous devez installer les mises à jour de sécurité le plus rapidement possible après leur publication. Si vous pensez ne pas être enclin à le faire, configurez votre ordinateur pour qu'il télécharge et installe automatiquement les mises à jour. De plus en plus, nous voyons “0 jour” exploits - virus et chevaux de Troie écrits pour exploiter des failles de sécurité avant que ces failles ne soient corrigées par les fabricants, voire, dans certains cas, même connus de ceux-ci. Rester à jour est essentiel pour assurer la sécurité, même marginale.

Je sais que, le monde étant ce qu'il est, quelqu'un réfléchira maintenant, “Hé, pourquoi ne pas simplement passer à Mac OS X ou Linux?” Il est vrai que ces systèmes d’exploitation reçoivent beaucoup moins de virus et autres problèmes que les ordinateurs Windows, mais la plupart des experts semblent d’accord pour affirmer que c’est en partie parce qu’il existe un très grand nombre d’ordinateurs sous Windows, ainsi qu’un très petit nombre d’ordinateurs Mac et Linux. (Il existe de nombreux serveurs Linux, mais ceux-ci sont surveillés par des professionnels, ce qui contribue grandement à combler les faiblesses de sécurité de Linux.) Programme de méchants pour le système qui permet la plus grande propagation de leurs programmes malveillants, et pour le moment, c'est Windows.

Mais si vous n'êtes toujours pas convaincu, j'ai une idée encore meilleure pour vous. Les systèmes d'exploitation Mac OS X et Linux présentent tous deux des vulnérabilités en matière de sécurité et deviennent de plus en plus des cibles pour les pirates. Donc, ils ne sont pas vraiment des paris sûrs. Au lieu de cela, essayez BeOS! Il peut être criblé de failles de sécurité et ne fonctionner que sur les PC Pentium 4 et antérieurs, mais je peux vous garantir, personne écrit des virus pour cela!

Pour tous les autres, que vous utilisiez Windows, Mac ou Linux, veillez à suivre les règles ci-dessus et, probablement, vous irez bien..




Personne n'a encore commenté ce post.

Une aide, des conseils et des astuces qui peuvent améliorer tous les aspects de votre vie.
Une énorme source de connaissances pratiques sur l'amélioration de la santé, la recherche du bonheur, l'amélioration des performances, la résolution de problèmes personnels, etc.