Les systèmes d'exploitation basés sur Linux ont la réputation d'être très sécurisés et privés. Linux est gratuit et open source, contrairement à Windows ou macOS. Cela rend son code source plus ouvert à l'examen - plus difficile pour les développeurs d'ajouter des logiciels malveillants.

De nombreuses distributions Linux ont également des fonctionnalités et des applications intégrées pour une sécurité de bureau améliorée. Mais l'installation d'un système d'exploitation Linux n'est pas la solution ultime pour protéger votre bureau.

Heureusement, il existe également de nombreux logiciels gratuits et open source (FOSS) qui peuvent ajouter plus de couches de protection à votre bureau. Voici quelques-unes des meilleures applications Linux pour garder votre ordinateur privé et sécurisé.

1. Navigateur Tor

Si vous vous souciez de la confidentialité en ligne, vous voudrez peut-être rester à l'écart de Chrome. Google Chrome est connu pour collecter des données privées sur les utilisateurs, qui s'applique également aux navigateurs basés sur Chrome comme Edge ou Opera.

instagram viewer

Des alternatives comme Firefox sont bonnes pour la navigation Web quotidienne avec la confidentialité à l'esprit. Avec les bons modules complémentaires de confidentialité de Firefox, le navigateur de Mozilla peut être encore plus efficace pour protéger vos données en ligne. Mais si vous avez besoin de faire passer la confidentialité en ligne au niveau supérieur, alors le navigateur Tor fera des merveilles pour vous.

De manière très détaillée, nous avons montré comment vous pouvez naviguer sur le Web en privé avec Tor Browser sous Linux. Lorsque vous ouvrez une page Web via le navigateur Tor, votre connexion passe par un réseau d'ordinateurs privés appelés nœuds. Ce site Web est conçu pour masquer le trafic en ligne des utilisateurs de Tor. Le navigateur et son réseau cryptent votre adresse IP et bloquent les traceurs en ligne.

Avec Tor Browser, vous deviendrez anonyme et plus sûr sur le Web.

Télécharger:Navigateur Tor (Gratuit)

2. Signal

Signal est une application de messagerie multiplateforme qui crypte vos conversations. Il utilise chiffrement de bout en bout pour protéger les messages d'être intercepté par des acteurs malveillants. Les messages individuels, les discussions de groupe, les fichiers partagés et les appels sont tous cryptés.

Le messager est principalement conçu pour les utilisateurs de smartphones. Vous ne pouvez vous inscrire qu'avec un numéro de téléphone via l'application mobile. Mais une puissante application de bureau est également disponible pour les utilisateurs de PC. Les utilisateurs n'ont qu'à lier leurs comptes sur l'application mobile pour utiliser la version de bureau de Signal.

Signal est simple, sécurisé et gagne en popularité. Il se peut très bien la meilleure application de messagerie sécurisée aujourd'hui.

Télécharger:Signal (Gratuit)

3. Élément

De nombreux autres messagers cryptés sont disponibles pour les utilisateurs qui pourraient ne pas avoir de smartphone. Element, avec son protocole Matrix, est une puissante alternative et un complément à Signal.

Matrix est un protocole de communication en ligne qui est gratuit, open-source et décentralisé. Aucun serveur ne possède toutes les données des conversations effectuées dans Matrix. Matrix n'est pas une application en soi. Au lieu de cela, Matrix permet à de nombreuses applications de messagerie client d'utiliser le protocole.

Matrix peut également prendre en charge le chiffrement des messages de bout en bout. Mais toutes les applications basées sur Matrix ne sont pas également capables de crypter les conversations.

Element possède les capacités de cryptage les plus puissantes parmi toutes les applications client Matrix. Avec ses fonctionnalités avancées, la Fondation Matrix.org recommande Element aux utilisateurs qui souhaitent entrer dans Matrix.

Element est également disponible sur toutes les plates-formes, y compris les versions pour les navigateurs Web et Linux.

Télécharger:Élément (Gratuit)

4. KeePassXC

Les gestionnaires de mots de passe sont essentiels pour vraiment sécuriser vos comptes en ligne. Ils peuvent être utiles lorsque vous avez 10 ou 20 mots de passe en ligne à suivre.

Il serait imprudent de réutiliser le même mot de passe pour chaque compte en ligne. L'utilisation de mots de passe faciles à mémoriser mais faibles peut également rendre vos comptes vulnérables. Il y a de nombreuses erreurs de mot de passe courantes cela peut être difficile à éviter par vous-même.

Pourquoi ne pas demander à un gestionnaire de mots de passe de créer et de conserver vos mots de passe forts pour vous? L'utilisation d'un gestionnaire de mots de passe bien organisé peut vous faire gagner beaucoup de temps et de précieuses données.

KeePassXC est un gestionnaire de mots de passe puissant, open source et hors ligne. L'application génère des mots de passe forts et les conserve dans des bases de données cryptées. KeePassXC a commencé comme un port KeePass pour Linux mais fonctionne maintenant sur toutes les plates-formes.

Télécharger:KeePassXC (Gratuit)

5. Authentificateur

L'authentification à deux facteurs (2FA) est une méthode de connexion de fournir une vérification de l'utilisateur en plus de votre mot de passe. 2FA devient rapidement un standard pour la sécurité en ligne.

Aujourd'hui, il existe de nombreuses façons d'authentifier les connexions des utilisateurs. La méthode de connexion 2FA la plus courante aujourd'hui consiste à envoyer un code de vérification unique par e-mail ou SMS après avoir tapé un mot de passe.

La vérification de vos identifiants avec des codes en ligne à usage unique est pratique. Mais il est également vulnérable aux méthodes d'interception des e-mails/SMS telles que attaques de l'homme du milieu.

Si vous avez besoin d'une méthode 2FA plus sécurisée, vous voudrez examiner les applications d'authentification. Une application d'authentification est liée à vos comptes afin que l'application puisse générer des codes de vérification. Il générera des codes uniques à vos comptes à intervalles réguliers.

Les applications d'authentification n'ont pas besoin de se connecter à vos applications après la première fois. Une application d'authentification hors ligne rend beaucoup plus difficile pour les acteurs malveillants d'intercepter les codes de vérification 2FA.

Il existe de nombreuses applications 2FA, mais l'une des meilleures est une application sans fioritures appelée Authenticator. Il se connecte à vos comptes et génère des codes 2FA sans aucun problème. Il est également gratuit et open-source, ce qui rend l'application plus sécurisée pour ses utilisateurs.

L'authentificateur est également dans le Cercle GNOME, le catalogue d'applications approuvées par la Fondation GNOME.

Télécharger:Authentificateur (Gratuit)

6. Brouiller

Obfuscate est un éditeur d'images avec seulement deux outils: flouter et caviarder. Bien qu'il n'ait que quelques fonctionnalités, les utilisateurs ne doivent pas sous-estimer Obfuscate. L'application a été conçue pour censurer des images en un tournemain. Il a le potentiel d'empêcher que vos informations privées ne soient compromises.

L'utilisation d'Obfuscate ne nécessite qu'un clic-glisser-relâcher intuitif sur un élément d'image que vous devez masquer. Cette application GNOME Circle est légère et fonctionne comme les autres outils de flou d'image.

Pourquoi s'embêter à ouvrir et à configurer un éditeur d'images lourd comme GIMP juste pour cacher du texte sur une image? L'utilisation du bon outil pour le bon travail peut vous faire gagner du temps, tout comme Obfuscate peut enregistrer vos données privées lorsque vous partagez vos images sur le Web.

Télécharger:Brouiller (Gratuit)

7. Destructeur de fichiers

Chaque fois que vous "supprimez définitivement" un fichier, l'ordinateur ne fait que masquer le fichier et le marque pour écrasement. Ce fichier supprimé restera intact jusqu'à ce que de nouveaux fichiers soient écrits sur l'ancien.

Si vous avez besoin d'effacer définitivement un fichier, vous aurez besoin d'un outil qui écrase immédiatement ce fichier.

Heureusement, Les utilisateurs de Linux ont la commande shred pour effacer les fichiers. Normalement, vous devriez ouvrir un terminal pour utiliser shred. Mais avec File Shredder, vous pouvez utiliser Shred via une interface utilisateur graphique (GUI).

Cette application, comme Authenticator et Obfuscate, fait également partie du cercle GNOME.

Télécharger:Destructeur de fichiers (Gratuit)

8. VeraCrypt

Besoin de protéger des fichiers importants avec un cryptage fort, tout en les cachant à la vue de tous? Vous pouvez faire tout cela avec VeraCrypt, une application pour créer et accéder à des volumes de fichiers chiffrés.

Avec VeraCrypt, vous pouvez créer des volumes de fichiers dans des fichiers conteneurs. Vous êtes libre de choisir la taille des volumes de fichiers, ainsi que le type de fichier du fichier conteneur. Tous les volumes de fichiers doivent être chiffrés avec un mot de passe fort et un algorithme de chiffrement.

Par exemple, vous pouvez créer un volume de fichier chiffré de 4 Go caché sous un fichier conteneur nommé Aladdin_1080p.mkv. Placez le fichier dans votre dossier Vidéos et vous avez un volume VeraCrypt caché à la vue de tous !

Une fois créés, les volumes de fichiers VeraCrypt ne peuvent être déchiffrés et montés que via l'application. Les utilisateurs peuvent accéder et écrire sur des volumes montés comme n'importe quel lecteur externe.

VeraCrypt fonctionne sur Linux mais est également disponible sur Windows et macOS.

Télécharger:VeraCrypt (Gratuit)

9. Cléopâtre

GnuPG est un autre outil de chiffrement fiable pour sécuriser les fichiers et textes sensibles sous Linux. GnuPG est l'implémentation Linux de la norme de chiffrement OpenPGP. De nombreuses distributions Linux ont GnuPG installé par défaut.

GnuPG permet aux utilisateurs de créer des clés OpenPGP. Les utilisateurs peuvent utiliser ces clés pour chiffrer et déchiffrer des fichiers et du texte. GnuPG est normalement utilisé via une ligne de commande. Mais avec Kleopatra, vous pourrez utiliser GnuPG via une interface graphique.

Kleopatra est l'une des applications par défaut sur Tails, une distribution Linux axée sur la confidentialité. Vous pouvez apprendre à utiliser Kleopatra en parcourant Tutoriel GnuPG de Tails.

Télécharger:Cléopâtre (Gratuit)

10. OignonPartager

OnionShare est une application de partage de fichiers cryptés de bout en bout. Il utilise le réseau Tor pour le transfert de fichiers cryptés de bout en bout.

Pour partager des fichiers sur OnionShare, vous devez vous assurer que vous pouvez envoyer des messages cryptés de bout en bout à votre destinataire de fichiers. Une fois les communications sécurisées établies, vous pouvez commencer à ajouter des fichiers à partager.

Lorsque vous êtes prêt, OnionShare vous fournira une adresse et une clé privée à envoyer au destinataire. Une fois que le destinataire a accès à l'adresse et à la clé, il peut recevoir en toute sécurité les fichiers que vous avez envoyés.

Télécharger:OignonPartager (Gratuit)

Protégez votre bureau Linux avec les bonnes applications

Toutes ces applications de confidentialité et de sécurité sont non seulement puissantes, mais également gratuites et open source. Ils défendent un principe FOSS clé: la confidentialité et la sécurité sont un droit dont tout le monde devrait profiter.

Pour les avantages qu'elles apportent, toutes ces applications ne sont qu'une des nombreuses façons dont Linux protège ses utilisateurs.