Publicité

Nous pensons souvent que la sécurité est quelque chose que nous pouvons acheter. Bien que certains codes et ordinateurs soient plus sécurisés que d'autres, rester en sécurité a davantage à voir avec notre comportement.

Voici quelques façons de modifier la façon dont vous utilisez votre ordinateur pour réduire les risques pour vos données, votre vie privée et votre vie personnelle.

1. Chiffrez votre ordinateur

Un disque dur ouvert et exposé
Crédit d'image: Vincent Botta /Unsplash

Un mot de passe empêche d'autres personnes de se connecter à votre ordinateur lorsque vous êtes absent, mais cela n'offre pas autant de protection qu'il n'y paraît. Une personne qui sait comment retirer votre disque dur de votre ordinateur peut accéder à toutes les données que vous avez créées. C’est pourquoi vous souhaitez également crypter votre disque, afin que d’autres personnes ne puissent pas accéder à vos données de cette manière.

Le cryptage de l'appareil est généralement désormais une option intégrée, y compris sur Windows 10. Il existe également des outils gratuits disponibles qui peuvent faire le travail pour vous. VeraCrypt est une option disponible pour Windows, macOS et Linux. Mais si vous trouvez cela trop compliqué, de nombreux ordinateurs récents sont déjà cryptés.

instagram viewer

L'option la plus simple est peut-être d'en acheter une.

Télécharger: VeraCrypt pour les fenêtres | macOS | Linux (Gratuit)

2. Cryptez également votre stockage externe

Une clé USB
Crédit d'image: Sara Kurfeß /Unsplash

Le cryptage des données sur votre ordinateur est important, mais vous allez presque à l'encontre du but de l'exercice entier si vous sauvegardez votre machine sur un disque dur portable non chiffré ou transportez des fichiers sur un flash non chiffré conduire. Vous souhaitez également crypter ces formes de stockage externe, de cette façon, l'accès à ces disques nécessite autant d'efforts que de pénétrer dans votre PC crypté.

Vous pouvez parfois chiffrer le stockage externe en utilisant la même méthode que celle utilisée pour votre ordinateur. Les utilisateurs de Linux peuvent le faire en reformatant leurs disques au format LUKS chiffré, ce que vous pouvez généralement faire sans avoir à installer de logiciel supplémentaire.

Sous Windows et macOS, vous pouvez à nouveau vous tourner vers des programmes comme VeraCrypt. Il existe également des disques externes fournis avec un logiciel pour gérer le cryptage pour vous.

3. Éteindre les appareils cryptés

Un MacBook éteint
Crédit d'image: Unsplash

Le cryptage de nos données nous offre plus de sécurité, mais cela est plus facile à contourner lorsque nos machines sont allumées et en cours d'exécution. Il existe des moyens d'acquérir ou de contourner votre mot de passe et d'accéder aux données déchiffrées pendant que votre ordinateur portable est en veille.

Pour maximiser vos défenses lorsque vous n'êtes pas devant votre ordinateur, éteignez-le complètement. Lorsque votre machine est complètement hors tension, quelqu'un doit faire l'effort de briser le cryptage ou de tenter de deviner votre mot de passe de cryptage (espérons-le plus long). Ces choses sont possibles, mais elles demandent plus d'efforts ou de ressources que beaucoup de gens sont prêts à y consacrer.

4. Gardez vos données hors ligne

Au rythme des violations de données, nous avons beaucoup à craindre aujourd'hui. L'achat d'un appareil électronique signifie souvent faire face à la pression pour créer un autre compte pour un autre service, où nous donnera à quelqu'un d'autre nos coordonnées personnelles, partagera peut-être notre carte de crédit et générera beaucoup de révélations Les données.

Une façon de réduire cette anxiété est de choisir activement garder vos données hors ligne 6 raisons d'éviter les services cloud et de garder les pieds sur terreGrâce à des services comme Dropbox et Google Drive, nous abandonnons beaucoup plus que ce que nous obtenons lorsque nous utilisons le stockage cloud. Voici pourquoi vous devriez vous inquiéter. Lire la suite . La sagesse populaire en ce moment peut être de sauvegarder tous vos fichiers en ligne, mais vous avez d'autres options. Les disques durs portables et les clés USB sont plus abordables que jamais (et il est maintenant plus facile de les chiffrer).

Vous pouvez également choisir de ne pas acheter d'appareils qui nécessitent des comptes en ligne. Vous n'avez pas besoin d'acheter un thermostat intelligent quand un thermostat programmable et la connaissance de votre propre comportement peuvent atteindre un résultat final similaire.

Vous n'êtes pas obligé d'éviter tous les services en ligne, mais vous réduisez vos risques si vous ne vous autorisez pas à vous inscrire à chaque compte auquel vous êtes invité.

5. Désactivez le Wi-Fi et le Bluetooth

Librem 13 kill switch

Nous vivons dans ce qui est de plus en plus appelé un monde toujours connecté. Mais ce n'est pas parce que vous pouvez vivre votre vie avec une connexion toujours présente à Internet déjà établie. Vous avez la possibilité de désactiver votre connexion Wi-Fi. Mieux encore, dites à votre ordinateur ou à votre téléphone de ne pas se connecter automatiquement.

Connectez-vous manuellement à Internet chaque fois que vous êtes prêt à vous connecter.

En vous connectant uniquement lorsque vous voulez être en ligne et en désactivant votre connexion dans le cas contraire, vous réduisez la capacité d'une entreprise à surveiller ce que vous faites sur votre appareil et rend plus difficile pour quelqu'un d'accéder à distance à votre ordinateur (tout en réduisant Distractions).

Si vous achetez un modèle avec des commutateurs de confidentialité, vous pouvez physiquement couper le composant réseau, empêchant l'accès à distance jusqu'à ce que vous basculiez à nouveau le commutateur.

Traitez le Bluetooth de la même manière que le Wi-Fi. Si aucun appareil n'est actuellement connecté, désactivez-le. Dans les deux cas, vous pouvez améliorer l'autonomie de votre batterie au cours du processus.

6. Désactivez votre webcam et votre microphone

Maintenant que nos appareils sont équipés de webcams et de microphones, il existe d'autres moyens de compromettre notre vie privée. Les gens peuvent non seulement voir ce que nous avons enregistré sur nos ordinateurs ou les sites Web que nous visitons, ils peuvent voir nos visages et les pièces dans lesquelles nous nous trouvons. Ils peuvent entendre nos voix et celles de nos proches.

Par défaut, votre webcam et votre micro ne sont pas toujours allumés, mais ils restent en sommeil en attendant une application ou une commande qui les déclenche. Si vous les désactivez, ils ne se réveilleront pas même si une commande entre.

Vous pouvez désactiver ces appareils au niveau logiciel Pourquoi vous devez désactiver ou couvrir votre webcam dès maintenantSi vous ne faites pas attention, les pirates peuvent facilement accéder à votre webcam et vous espionner à votre insu. Vous avez donc deux options: désactiver l'appareil photo ou le couvrir. Lire la suite . Si votre ordinateur est doté de commutateurs de confidentialité (ou si vous utilisez un bureau sur lequel la caméra et le micro doivent être branchés), vous pouvez le faire au niveau matériel. Si rien d'autre, vous pouvez mettre un autocollant sur la webcam

7. Utilisez moins d'applications

Le dock macOS sur un MacBook
Crédit d'image: Mikaela Shannon /Unsplash

Plus un logiciel est compliqué, plus il y a de chances que quelqu'un trouve un exploit. C'est parce qu'il y a tellement de composants et de lignes de code que les développeurs peuvent écrire de manière sécurisée. Un seul défaut dans n'importe quel aspect du système suffit pour faire irruption.

Plusieurs fois, la vulnérabilité que quelqu'un exploite n'est pas dans le système d'exploitation lui-même mais dans un programme distinct que nous avons choisi d'installer. Pensez à votre navigateur Web, à votre suite bureautique ou à votre client de messagerie. Parfois, le risque vient via des applications supposées innocentes comme les lecteurs PDF.

Si vous installez moins d'applications, vous réduisez non seulement vos chances de télécharger des logiciels malveillants, mais vous réduisez également vos chances d'être vulnérable à un exploit trouvé dans une application par ailleurs légitime. Vous vous protégez également contre la dépendance à un logiciel qui pourrait disparaître une fois qu'un développeur ou une entreprise perdrait tout intérêt.

8. Téléchargez des applications gratuites et open source

Tout ce qui se trouve sur votre ordinateur existe quelque part sous forme de ligne de code. Que nous écrivions un document, regardions une vidéo ou jouions à un jeu, nous interagissons avec la langue. Avec la plupart des logiciels commerciaux, nous ne pouvons pas voir le code derrière ce que nous faisons et nous n'avons pas la liberté (ou la permission) d'essayer.

Nous devons avoir confiance que rien d'ombre ne se passe.

Heureusement, il existe des alternatives disponibles sous la forme d'applications libres et open source comme Mozilla Firefox, LibreOffice et VLC. Vous pouvez même acheter des ordinateurs livrés avec des systèmes d'exploitation open source auprès d'entreprises telles que System76, Purism et ZaReason. Ou vous pouvez remplacer le système d'exploitation sur un ordinateur que vous possédez déjà.

Le logiciel libre ne restreint pas ce que nous pouvons voir. Vous pouvez conserver ce code sur votre ordinateur, le faire auditer, modifier votre copie comme bon vous semble et le partager avec d'autres. Cela atténue le risque que les logiciels disparaissent du jour au lendemain, comme cela arrive souvent avec les services cloud.

Je ne dis pas que les logiciels libres sont intrinsèquement plus sûrs que les logiciels propriétaires (il y a beaucoup à ce débat La sécurité par l'obscurité est-elle plus sûre que les logiciels open source?Les logiciels open source offrent des avantages de sécurité clairs. L'approche opposée est la sécurité par l'obscurité. Une approche est-elle réellement plus sûre que l'autre ou est-il possible qu'il y ait de la vérité dans les deux? Lire la suite ). Mais utiliser un logiciel gratuit sur votre bureau est la seule façon dont je suis conscient d'avoir un véritable contrôle sur ce qui se trouve sur votre ordinateur, faites confiance à une entreprise qui ne surveille pas ce que vous faites et conservez l’accès aux programmes sur lesquels vous comptez sur.

Quelles mesures avez-vous prises?

N'oubliez pas que la sécurité absolue est un mythe. Nous avons mis des serrures à nos portes non pas pour rendre nos maisons impénétrables mais pour rendre le travail assez difficile pour dissuader les autres de faire l'effort.

Souvent, améliorer votre sécurité ne consiste pas à en ajouter plus, mais à en utiliser moins. Moins de temps connecté signifie moins de fois que votre ordinateur est accessible à distance. L'utilisation de moins de services en ligne signifie moins de sites susceptibles de divulguer vos données. Créer moins de données signifie que vous avez moins d'informations à protéger en premier lieu.

Certaines entreprises collecteront et divulgueront vos données sans votre contrôle, mais il y a encore beaucoup de pouvoir entre vos mains. Et vous pouvez prendre des mesures pour contrer les violations de données Comment contrer les violations de données: 3 façons simples de protéger vos donnéesLes violations de données ne frappent pas seulement les cours des actions et les budgets des ministères. Que devez-vous faire en cas de nouvelle d'une violation? Lire la suite quand ils arrivent.

Bertel est un minimaliste numérique qui écrit à partir d'un ordinateur portable avec des commutateurs de confidentialité physiques et un système d'exploitation approuvé par la Free Software Foundation. Il valorise l'éthique par rapport aux fonctionnalités et aide les autres à prendre le contrôle de leur vie numérique.