La semaine dernière, un ami m'a critiqué pour un article que j'avais écrit en janvier sur le fait d'empêcher Google de vous suivre lorsque vous effectuez une recherche. Sa solution alternative: "Utilisez simplement Bing."
Cela m'a fait penser à d'autres approches simples en matière de sécurité qui bafouent les conseils classiques (et souvent compliqués et fastidieux) des experts.
Recherche sans empreintes via les "autres" moteurs de recherche
Une navigation Web vraiment anonyme nécessite l’utilisation d’un service VPN qui bloque votre adresse IP ainsi que d’autres informations personnelles. (Pour plus d'informations sur les réseaux VPN, consultez le conseil ci-dessous.) Si vous souhaitez simplement empêcher l'enregistrement d'une recherche dans votre historique Web Google, utilisez un autre service de recherche.
Chaque moteur de recherche utilise une combinaison unique de facteurs pour rechercher des pages en relation avec les termes que vous entrez, ce qui prouve qu'il existe de nombreux itinéraires pour accéder aux informations dont vous avez besoin. Pour un test non scientifique, j'ai utilisé Google, Bing et le méta-moteur de recherche Ixquick afin de rechercher trois informations sans lien entre elles: le nom du maire de Terre Haute, Ind .; billets d'avion sans escale de New York à Paris; et la ville dans laquelle Christophe Colomb est mort. (Non, je ne prévois pas mes prochaines vacances.)
Notez qu'Ixquick n'enregistre pas votre adresse IP lorsque vous effectuez une recherche.
Google et Bing ont cité Duke Bennett comme maire de Terre Haute dans leurs suggestions de composition anticipée. Je n'ai donc même pas dû appuyer sur Entrée pour trouver le nom de l'honorable M. Bennett. La troisième entrée de la première page de résultats de recherche d'Ixquick indiquait le nom du maire dans son résumé.
Comme vous pouvez vous en douter, la plus grande disparité dans les résultats des trois services de recherche de mon test informel était la requête relative au tarif aérien. Néanmoins, les meilleurs résultats non commandités obtenus par les trois sites indiquaient des prix comparables.
Le neuvième résumé des résultats renvoyé par Google indique que Valladolid, en Espagne, est la ville dans laquelle est décédé Christophe Colomb (le 20 mai 1506, à l’âge de 55 ans, soit dit en passant). Le nom de la ville était indiqué dans le troisième résultat résumé renvoyé par Bing et le sixième présenté par Ixquick.
La plupart des gens utilisent Google pour leurs recherches sur le Web par habitude, pas nécessairement parce que Google est plus rapide ou génère des résultats plus précis (peut-être que oui, peut-être que non). Néanmoins, le moyen le plus simple de rechercher sans enregistrer Google consiste à utiliser un autre moteur.
Contrôlez les mots de passe forts en fonction de ce que vous connaissez déjà
Certains experts en sécurité nous demandent d’écrire nos mots de passe. D'autres disent de ne jamais écrire les mots de passe ni les partager avec qui que ce soit, à l'exception de votre sympathique employé informatique local.
Dans un article de décembre dernier, j'ai décrit comment maîtriser l'art des mots de passe et, en 2008, j'ai présenté ce que j'appelais humblement les Commandements des mots de passe.
Les deux publications mentionnent des programmes de gestion de mots de passe, qui permettent de stocker vos mots de passe en toute sécurité, génèrent des mots de passe forts que vous ne devez pas mémoriser et empêchent la réutilisation du même mot de passe en fournissant un mot de passe unique pour chaque service auquel vous vous connectez.
Bien que ces utilitaires aient beaucoup de fans, je dis: "Merci, mais non merci." Les gestionnaires de mots de passe ne sont pas moins sécurisés que les autres programmes qui stockent vos informations sensibles. C'est juste que je n'ai jamais ressenti le besoin d'un programme dédié à la gestion de mot de passe.
Je préfère créer mes propres mots de passe forts basés sur des phrases faciles à retenir. Par exemple, tout le monde a mémorisé des comptines, des poèmes ou des paroles de chansons. Utilisez simplement la troisième lettre de chaque mot sur une ligne ou deux (soit en sautant des mots de moins de trois lettres, soit en utilisant la dernière ou la seule lettre de ces mots).
L'application de ce modèle aux premières lignes du "Thunder Road" de Bruce Springsteen crée ce mot de passe: eroarsei. Renforcez-le en ajoutant la deuxième ligne et en inversant les deux lignes: kasenrersedaeroarsei.
La calculatrice sur Comment mon mot de passe est-il sécurisé? a indiqué que le premier des deux mots de passe ne prendrait que 52 secondes à un PC, mais que le second nécessiterait 157 milliards d’années pour déchiffrer, donner ou prendre un temps.
Plus vous vous connectez à un service particulier, plus vous entrez rapidement un mot de passe mnémonique. Cela fait des années que j'utilise une version de ce modèle avec certains des services que je fréquente (bien sûr, il ne faut pas changer le mot de passe tous les quelques mois), et personne ne les a encore piratés.
Vous avez peut-être remarqué que les mots de passe résultants sont tous des minuscules et sont dépourvus de chiffres ou d'autres caractères non alpha. Les services qui nécessitent une combinaison de majuscules et de minuscules, de chiffres et / ou de caractères non alpha sont une abomination et doivent être proscrits. Il est plus facile pour les utilisateurs et suffisamment sécurisé d’exiger au moins 14 caractères non répétés et non séquentiels qui ne figurent dans aucun dictionnaire.
Connectez-vous à un service VPN gratuit
Votre télétravailleur moyen connaît bien la technologie de réseau privé virtuel (VPN), que les organisations utilisent pour créer des connexions Internet sécurisées vers et depuis leurs réseaux privés. Comme les entreprises le savent, rien n’est comparable au VPN pour empêcher l’espionnage.
L'inconvénient du VPN est que le cryptage ralentit généralement votre lien réseau. Les services VPN gratuits limitent également vos téléchargements à un certain montant par jour. Dans un article de février 2011, j'ai écrit sur le programme gratuit SecurityKiss basé sur OpenVPN.
En février dernier, j'ai testé les versions gratuites de ProXPN et du tunnel privé d'OpenVPN, mais comme le précise cet article, aucun programme n'était pratique pour une utilisation quotidienne. Les cadeaux sont destinés à vous inciter à payer pour leurs versions pro.
Toutefois, si vous pouvez respecter les restrictions de téléchargement et la rapidité avec laquelle vous effectuez un téléchargement, le VPN gratuit est le moyen le plus simple de vous assurer de naviguer en privé.
Verrouillez votre téléphone, s'il vous plaît!
Les vols de téléphones intelligents augmentent plus rapidement que le prix des actions d’Apple (du moins, les actions étaient en hausse avant les récents problèmes de production de la société, comme le rapporte Investor's Business Daily).
Une des raisons pour lesquelles les voleurs visent les téléphones portables haut de gamme est la facilité avec laquelle ils revendent leurs appareils. Si vous n'avez pas verrouillé votre téléphone et ajouté une application gratuite de suppression de données à distance, le voleur pourrait également utiliser ou vendre les informations privées que vous avez stockées sur le téléphone.
Dans un message du mois dernier, j'ai expliqué comment prévenir le vol de téléphones et de tablettes. Un article de suivi a examiné les fonctionnalités de sécurité des téléphones Android et Windows.
Histoires connexes
- Symantec: des criminels russes vendent des "serveurs proxy" Web avec des portes dérobées
- Les pirates postent des données provenant de dizaines de serveurs de collège violés
- Les cyberattaques sur les utilisateurs de Google s'intensifient au Moyen-Orient
La plupart des gens ne pensent pas que le verrouillage de l'écran du smartphone en vaut la chandelle. Pour moi, les serrures d'écran sont un peu comme des ceintures de sécurité dans les voitures en ce sens que nous sommes tous mieux lotis quand les gens les utilisent. Si c'est votre téléphone qui est volé, le verrou profite directement à vous, mais tout le monde en profite indirectement, car avec le temps, les téléphones volés perdront une partie de leur valeur (tout comme l'utilisation de la ceinture de sécurité réduit en fin de compte les coûts des soins de santé et les taux d'assurance automobile).
Les téléphones cellulaires volés auront probablement encore moins de valeur pour les voleurs une fois que les principaux services de téléphonie cellulaire commenceront à bloquer la réactivation des appareils via le registre des téléphones volés promis pour le second semestre de 2013, selon le Wall Street Journal.
Tous les principaux transporteurs ont leur propre registre de téléphone volé. Assurez-vous donc de signaler votre téléphone volé et effacer ses données à distance le plus rapidement possible. L'identité que vous enregistrez peut être la vôtre.
Profitez des mises à jour logicielles automatiques
Il n'y a pas si longtemps, de nombreux experts en sécurité informatique ont recommandé de télécharger les mises à jour Windows automatiquement, mais d'attendre un jour ou deux avant de les installer, au cas où les mises à jour causeraient plus de problèmes qu'elles n'en auraient résolu.
Aujourd'hui, le risque d'être victime d'une mauvaise mise à jour du logiciel est bien inférieur à celui d'une infection à zéro jour. Assurez-vous que Windows est configuré pour télécharger et installer les mises à jour automatiquement.
Pour ce faire dans Windows 7, appuyez sur la touche Windows, tapez Windows Update et appuyez sur Entrée. Cliquez sur "Modifier les paramètres" dans le volet de gauche et assurez-vous que "Installer les mises à jour automatiquement (recommandé)" est sélectionné.
Vous pouvez vous assurer que le reste du logiciel de votre système est à jour en utilisant un utilitaire de gestion des correctifs. Mon préféré parmi les trois programmes de mise à jour de logiciel libre que j'ai testés en mai 2011 est le Personal Software Inspector de Secunia.
Utilisez une adresse e-mail jetable
Une personne ne peut passer beaucoup de temps sur le Web sans rencontrer un site qui ne peut être utilisé que si vous vous enregistrez en fournissant une adresse électronique. Fournir votre adresse électronique quotidienne à chaque service Web qui en sollicite un ne demande que du spam.
S'il y a peu de chance que vous receviez une correspondance du service (une fois que vous avez confirmé votre inscription, bien sûr), entrez l'adresse e-mail que vous avez créée sans intention de la vérifier pour les messages entrants. Vous pouvez également transférer les messages reçus à l'adresse de remise dans un dossier de votre boîte de réception habituelle et surveiller le dossier à la recherche de messages reçus, le cas échéant.
Un article de septembre 2011 décrit plusieurs services gratuits qui protègent votre courrier électronique. En novembre 2010, j'ai expliqué comment combiner et organiser plusieurs comptes de messagerie.
Les publications précédentes avaient traité de la manière de transférer des messages de Gmail vers Outlook et Thunderbird, ainsi que de l’inversion du processus pour que votre courrier Outlook et Thunderbird apparaisse dans votre boîte de réception Gmail.
Soyez prêt pour une urgence informatique
Tout le monde sait que vous devez utiliser un logiciel antivirus et un pare-feu. Levez la main si vous disposez également d’une sauvegarde à jour de tous vos fichiers importants et d’une copie récente de votre disque dur.
Pas beaucoup de mains!
J'avoue que les images de disque les plus récentes de mes ordinateurs Windows datent toutes de plus d'un an et je ne saurais vous dire la dernière fois que j'ai sauvegardé les fichiers personnels stockés sur ces systèmes et sur mon Mac Mini.
Depuis que j'ai commencé à utiliser Google Drive et iCloud comme référentiels de fichiers principaux, je crains moins de perdre des données. Malheureusement, bien qu'iCloud vous permette de chiffrer les informations sensibles que vous stockez sur place, le chiffrement n'est pas une option sur Google Drive.
En 2009, j'avais comparé trois services de stockage en ligne gratuits vous permettant de chiffrer les données que vous stockez. Malheureusement, CryptoHeaven n'offre désormais qu'un essai gratuit de plans de stockage d'une durée de 30 jours à partir de 8 USD par mois pour 200 Mo.
SpiderOak continue de fournir gratuitement jusqu'à 2 Go de stockage crypté, et SwissDisk - le service que j'ai le plus aimé - vous offre encore jusqu'à 50 Mo de stockage crypté gratuit.
Tous les utilisateurs Windows devraient également avoir un disque de démarrage à portée de main. Le site de support technique de Microsoft explique comment créer et utiliser un disque de réparation système Windows 7.
Limitez vos activités financières en ligne
C'est le 21ème siècle. Seuls les Luddites morts dans la laine continuent à fréquenter les banques de brique et de mortier.
Eh bien, peut-être pas. Un de mes amis des scientifiques de fusée fait des affaires depuis près de 40 ans et n’a jamais utilisé ni reçu de carte de guichet automatique. Chaque transaction qu’il effectue avec sa banque implique une intervention en personne.
(Il est également le type qui décrit la sécurité de son réseau comme "aérienne": pas d'accès sans fil dans ses locaux.)
Je ne suis pas opposé aux transactions ATM occasionnelles - je souhaite seulement qu'il y ait plus de dépôts et moins de retraits - mais je ne me suis jamais inscrit pour un compte bancaire en ligne. Je n'ai même jamais divulgué mon adresse électronique à ma banque.
De cette façon, je sais que tout message prétendant provenir de ma banque est une arnaque: pas de virus, ni de virus. Comme beaucoup de personnes qui reçoivent des paiements pour des services via PayPal, je transfère régulièrement les soldes PayPal sur mon compte bancaire. Mais à part PayPal, aucun service Web ne connaît mes chiffres bancaires. Espérons que cela fait de moi une cible plus petite pour les escrocs en ligne.
Afficher les courriers électroniques sous forme de texte brut
Tous les services de messagerie Web de grands noms exigent par défaut que vous autorisiez manuellement l'affichage d'images dans les messages que vous recevez d'expéditeurs que vous n'avez pas désignés auparavant comme dignes de confiance. Le blocage d'images dans les messages que vous recevez d'expéditeurs inconnus réduit les risques d'activation d'un programme malveillant transmis par courrier électronique simplement en affichant son message hôte.
Dans un article de novembre 2008, j'ai décrit quatre améliorations d'Outlook visant à améliorer la productivité. L'une des astuces couvrait l'envoi et la réception de messages au format texte brut dans Outlook 2003 et 2007 (les étapes sont similaires dans Outlook 2010).
Un suivi posté le mois suivant a fourni plusieurs astuces pour rester en sécurité lorsque vous utilisez un courrier électronique. L'un des conseils expliquait comment activer le texte brut dans le programme de messagerie électronique Thunderbird.
Éteignez-le? Laisser sur? Qui sait?
Une enquête occasionnelle en ligne auprès d’informaticiens nous amène à la conclusion irréfutable que laisser ou non vos ordinateurs et d’autres périphériques connectés au réseau à tout moment, ou bien les éteindre s’ils ne sont pas utilisés, cela dépend.
Cela dépend de ce qui n’est pas si certain.
Le consensus des experts est que le fait d'éteindre un équipement en réseau lorsqu'il n'est pas utilisé réduit légèrement les risques d'infection. Cependant, les gestionnaires de réseau et les éditeurs de logiciels appliquent souvent des mises à jour automatiques au milieu de la nuit. Éteindre la machine peut retarder ou empêcher l'installation d'une mise à jour importante.
D'autre part, le redémarrage de votre PC ou de votre smartphone peut améliorer les performances en arrêtant les processus inutiles oubliant de s'éteindre et en effaçant les toiles d'araignées de la mémoire. Encore une fois, le redémarrage peut ne pas accélérer la machine du tout et les contraintes d’arrêt et de démarrage des composants peuvent réduire leur durée de vie.
Mais même en mode veille, un ordinateur inactif consomme de l’énergie. Le seul moyen de minimiser la quantité d'électricité que vous utilisez est d'éteindre tous les appareils électriques lorsqu'ils ne sont pas utilisés. (Cela inclut tous les chargeurs qui restent branchés après que les gadgets qu’ils ont chargés sont à 100%.)
C'est pourquoi je dis sans équivoque: éteignez-les. Ou pas.
Laissez Vos Commentaires