Comment sécuriser votre PC en 10 étapes faciles

Vous pouvez faire quelque chose pour ne pas être victime d'usurpation d'identité: suivez ce plan de sécurité en 10 étapes.

Crypter votre connexion réseau

La plupart des sites populaires offrent des connexions HTTPS au moins de temps en temps. Dans Gmail, cliquez sur l'icône représentant un engrenage dans le coin supérieur droit et sélectionnez "Toujours utiliser https" sous l'onglet Général.

Pour sélectionner le paramètre HTTPS de Facebook, cliquez sur la flèche vers le bas dans le coin supérieur droit et choisissez Paramètres du compte. Sélectionnez Sécurité dans le volet de gauche et Modifier dans la section Navigation sécurisée de la fenêtre principale. Cochez l'option "Parcourir Facebook sur une connexion sécurisée (https) si possible" et cliquez sur Enregistrer les modifications pour activer la fonctionnalité.

L'extension HTTPS Everywhere d'Electronic Frontier Foundation pour Firefox ne chiffre pas toutes les pages consultées, mais demande automatiquement une connexion chiffrée pour les sites prenant en charge le protocole HTTPS et ajoutés aux règles du programme.

Après avoir installé HTTPS Everywhere, l'icône de l'extension apparaît dans le coin supérieur droit de Firefox. Cliquez dessus pour afficher le contenu crypté et non crypté servi par la page en cours.

Comme le souligne la FAQ HTTPS Everywhere de l'EFF, HTTPS Everywhere ne fonctionne pas avec tous les sites et peut entrer en conflit avec certains réseaux sans fil, mais le module gratuit est un outil pratique dans l'arsenal de la sécurité de votre navigateur.

Crypter les fichiers sensibles stockés localement

Les fonctionnalités de cryptage de fichiers intégrées à Windows et Mac OS laissent beaucoup à désirer. Microsoft explique comment utiliser le cryptage Windows 7 sur son site d’aide et ses procédures.

Le site d'assistance Apple décrit la fonctionnalité de chiffrement FileVault de Mac OS X 10.6, et Roman Loyola de Macworld fournit un aperçu de FileVault 2 de Mac OS Lion.

Ce sont loin de vos seuls choix de cryptage. Dans le passé, j'ai recommandé l'utilitaire gratuit TrueCrypt, mais le programme peut être difficile à utiliser. Le site Tech Support Alert répertorie les meilleurs programmes de chiffrement gratuits pour Windows, dont beaucoup s’intègrent à l’explorateur Windows.

Crypter les informations privées stockées dans le cloud

Les données que vous stockez dans le cloud sont-elles sûres? Si vous demandez aux fournisseurs de stockage en nuage, c'est bien le cas. Mais plus tôt cette année, The Economist a porté un regard critique sur la sécurité du populaire service de stockage en ligne Dropbox. L'article conclut que le service a peut-être exagéré ses politiques de sécurité, mais qu'il est suffisamment sûr pour les utilisateurs "occasionnels".

En juin 2009, j'ai examiné trois services de stockage en ligne cryptés gratuits. En avril dernier, j'avais comparé Cloud Drive et Box.net d'Amazon.

Utilisez un service VPN gratuit pour protéger les connexions Wi-Fi publiques

Même si vous vous connectez occasionnellement à des comptes Web via un lien Wi-Fi public, vous pouvez éviter les trappes cachées en utilisant un service VPN gratuit pour sécuriser la connexion. Dans un article de février dernier, j'ai écrit sur le service SecurityKISS VPN, facile à utiliser et sans inscription. Les personnes qui ont commenté cet article ont recommandé plusieurs autres alternatives VPN gratuites.

Empêcher les enregistreurs de frappe, autres snoops de données

Les cybercriminels recherchent la voie de la moindre résistance et ont donc tendance à attaquer les systèmes les plus vulnérables. Pour éviter d'être l'une de leurs victimes, assurez-vous que votre pare-feu et votre logiciel antivirus en temps réel fonctionnent, et maintenez tous vos logiciels à jour.

Pour vous assurer que les défenses de votre ordinateur Windows 7 sont bien activées, parcourez la liste de contrôle de sécurité sur le site d'aide et de procédures de Microsoft. Le programme gratuit Security Essentials de la société fournit la protection contre les programmes malveillants en temps réel requise par votre système.

En mai dernier, j'ai décrit trois services gratuits qui analysent automatiquement votre système à la recherche de programmes obsolètes. Mon choix est l’Inspecteur des logiciels personnels de Secunia, qui fournit un score global du système et un classement de la menace pour chaque programme non corrigé sur votre PC.

Effectuez une analyse antivirus manuelle avec le logiciel gratuit Malwarebytes Anti-Malware

Même avec des mises à jour logicielles automatiques et des analyses régulières des programmes malveillants, les virus peuvent passer à travers vos défenses. C'est pourquoi il est judicieux d'utiliser le programme gratuit Anti-Malware de Malwarebytes pour analyser votre système manuellement. Cet utilitaire était l’un des outils de sécurité que j’avais abordés dans le message de septembre dernier intitulé "Comment prévenir le vol d’identité".

Désactiver les images dans un courrier électronique

Les personnes qui vous envoient un courrier électronique peuvent savoir quand vous ouvrez leurs messages et cliquez sur les liens qu’ils contiennent. Des programmes tels que Zendio, que j'ai examinés le mois dernier, constituent une menace grave pour la sécurité, d'autant plus que le programme révèle également votre emplacement général (via votre adresse IP) à l'ouverture du message.

Pour déjouer les courriers électroniques, désactivez les images dans vos messages reçus. Cela empêche l'activation des balises HTML utilisées par les espions.

En octobre 2008, j'ai décrit la procédure suivante: "Afficher le courrier HTML d'expéditeurs de confiance, le texte brut d'autres personnes". Un mois plus tard, j’ai expliqué comment envoyer et recevoir du courrier en texte brut dans Outlook - l’un des conseils de "Quatre ajustements essentiels pour garder Outlook simple et sécurisé".

Dans Gmail, cliquez sur l'icône des paramètres dans le coin supérieur droit, choisissez Paramètres de messagerie, puis sélectionnez "Demander avant d'afficher le contenu externe".

Méfiez-vous des pièces jointes

L'augmentation récente du spear phishing a rendu plus difficile la confiance en un courrier électronique envoyé par la personne dont le nom apparaît dans le champ De:. En avril, un article intitulé "Sécurité du courrier électronique: à nouveau sur le devant de la scène" décrivait le moyen sûr d'ouvrir les pièces jointes d'un courrier électronique: cliquez avec le bouton droit sur les fichiers téléchargés et choisissez l'option de numériser le fichier manuellement avec le programme de sécurité que vous utilisez.

Utiliser un compte standard (non administrateur) sous Windows

Neuf fois sur dix, vous utilisez votre PC Windows sans installer de nouveau programme, modifier les paramètres ou effectuer une autre opération nécessitant un compte administrateur. Pourtant, peu de gens utilisent un compte Windows standard, ce qui est l’un des meilleurs moyens d’empêcher les logiciels malveillants d’infecter votre système.

Pour créer un compte standard dans Windows 7, appuyez sur la touche Windows, tapez des comptes d'utilisateur, appuyez sur Entrée, cliquez sur "Gérer un autre compte" et choisissez "Créer un nouveau compte". Nommez le compte, sélectionnez l'option "Utilisateur standard", puis cliquez sur Créer un compte. Le compte apparaîtra sur l'écran de bienvenue au prochain démarrage de Windows.

Le site Aide et procédures de Microsoft fournit des informations supplémentaires sur les avantages de l’utilisation d’un compte utilisateur standard (sous Vista et Windows 7).

Détruire les anciennes données

La dernière fois que vous avez fait don d'un vieil ordinateur ou recyclé un périphérique de stockage, vous ne vous inquiétiez probablement pas de voir quelqu'un voler votre identité en soulevant des données sensibles de la machine. Cela n'arrive pas souvent, mais cela arrive.

Dans un message de mars 2009, je décrivais "La bonne façon de détruire un vieux disque dur". Comme l'a souligné un intervenant dans cet article, la plupart des gens n'ont pas besoin de recourir à des perceuses à colonne, des marteaux pilon ou du papier de verre sur le plateau d'entraînement.

Une approche plus simple, plus sûre et tout aussi efficace consiste à exécuter un utilitaire gratuit d’effacement sécurisé. Le site Tech Support Alert décrit plusieurs produits de ce type, notamment le programme mentionné dans l'article de 2009, Boot and Nuke (DBAN) de Darik, qui existe dans une version utilisant des disquettes et des clés USB, et dans un autre CD un DVD.

 

Laissez Vos Commentaires