Protégez-vous contre le piratage

Fort heureusement, il existe des logiciels permettant de mettre en place une politique de sécurité et ainsi éviter certaines attaques. Tout le monde a entendu parler du FireWall (pare-feu en français), ou encore de l'antivirus. Voici de quoi il s'agit:

Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique. Pour y arriver, l'antivirus dispose de plusieurs techniques comme la recherche par la signature qui consiste à analyser l'ensemble de la mémoire de stockage (disque dur), ou l'analyse heuristique qui consiste à simuler le comportement des logiciels, ou encore l'analyse du comportement qui consiste à surveiller les logiciels actifs.

Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau interne d'un réseau externe (souvent l'Internet). Il permet de filtrer les communications dans les deux sens et ainsi protéger le réseau interne des éventuelles menaces provenant de l'extérieur.

Une fois que vous avez appliqué les conseils ci-dessus, vous pouvez passer à une stratégie à plus long terme pour vous protéger des tentatives de piratage. Adopter les réflexes suivants et suivre les suggestions de logiciels ci-dessous contribuera grandement à vous protéger des pirates.
  • Choisissez le téléchargement à la source. Sur mobile, utilisez l’App Store et Google Play. Sur un PC ou un ordinateur portable, téléchargez vos logiciels directement sur le site du développeur. Lorsque vous installez un nouveau programme, vérifiez qu’il ne contient pas d’autres logiciels. Si vous ne voulez pas de bloatware, n’installez pas le programme.

  • Installez un logiciel antivirus. Un bon antivirus gratuit vous défendra contre les virus, mais aussi contre bien d’autres choses. Vous serez protégé de tous les malwares, en plus des failles de sécurité que représentent les logiciels obsolètes, les téléchargements malveillants et les programmes qui se comportent de façon erratique. Renseignez-vous et sélectionnez un outil qui offre les fonctionnalités couvrant tous vos besoins et tous vos appareils. Certains, comme Avast One, sont disponibles gratuitement, alors que d’autres sont payants.

  • Téléchargez un VPN et utilisez-le. Un VPN est un tunnel privé entre votre appareil et Internet. Il chiffre le trafic entre votre appareil et le serveur VPN, ce qui veut dire que personne en dehors de votre fournisseur VPN ne peut voir ce que vous faites. Si vous utilisez un réseau Wi-Fi public non sécurisé (comme dans un café ou un centre commercial), protégez-vous avec un VPN fiable comme Avast SecureLine VPN. Sinon, vos données sont facilement consultables par des tiers.

  • Ne débridez votre appareil mobile qu’avec d’extrêmes précautions. Les appareils mobiles, que ce soit sur iOS ou Android, sont équipés de fonctions de sécurité intégrées et de limitations qui aident à prévenir le piratage. Certains utilisateurs préfèrent contourner ces limitations afin de bénéficier d’un contrôle total sur leur appareil. Si cela vous intéresse, débridez uniquement si vous savez parfaitement ce que vous faites. Le fait de débrider les appareils les rend extrêmement vulnérables aux intrusions s’ils ne sont pas correctement protégés. Cela annule également votre garantie.

  • Ne vous connectez pas en tant qu’administrateur par défaut. Réservez les privilèges d’administration à certains cas spécifiques et définissez les autorisations de votre compte comme celles d’un utilisateur standard. De ce fait, si vous cliquez par accident sur un lien ou téléchargez un programme malveillant, le pirate ne pourra pas faire tout ce qu’il veut sur votre appareil.

  • Utilisez un gestionnaire de mots de passe. Nous avons déjà évoqué l’importance d’utiliser des mots de passe uniques pour tous vos comptes. Plutôt que d’utiliser une liste de mots de passe que vous sauvegardez, ce qui est une très mauvaise idée du point de vue de la sécurité, utilisez un gestionnaire de mots de passe. Choisissez un gestionnaire de mots de passe connu et créé par un développeur fiable. Après tout, vous allez lui confier toutes les clés de votre monde numérique. Essayez d’en trouver un qui propose aussi la génération de mots de passe et la synchronisation sur plusieurs appareils.

  • À ce propos, évitez d’enregistrer les mots de passe dans votre navigateur. Cette option est bien moins sécurisée que celle du gestionnaire de mots de passe. De nombreux gestionnaires de mots de passe sont disponibles sous forme d’extensions de navigateur et offrent les mêmes fonctions avec un degré de protection supérieur.

  • Utilisez l’authentification à deux facteurs partout où c’est possible. Il est toujours bon d’appliquer une couche de sécurité supplémentaire avec l’authentification à deux facteurs. Utilisez-la pour votre e-mail, vos réseaux sociaux, vos comptes bancaires... bref, partout où vous pouvez. Il ne s’agit pas d’une solution miracle, et certaines campagnes de phishing particulièrement retorses ont commencé à exploiter cette technologie, mais cela reste globalement un ajout important à votre sécurité dont il est difficile de se passer.

  • Protégez votre présence en ligne. Plus les pirates peuvent obtenir d’informations sur vous, plus ils peuvent peaufiner leurs attaques par phishing, deviner vos questions de sécurité et commettre des fraudes à votre nom. Pensez à limiter le contenu que vous publiez sur les réseaux sociaux à vos contacts actuels, par exemple en améliorant la protection de votre vie privée sur Facebook et en protégeant vos paramètres sur Instagram. N’acceptez pas de demandes venant d’inconnus. Et réfléchissez bien avant d’utiliser votre profil de réseau social pour vous connecter à un autre site web ou un autre service. Cela peut constituer une nouvelle opportunité de piratage, que vous pouvez facilement éliminer en créant un compte spécifique à cette plateforme.

  • Lisez attentivement les autorisations que demande l’application. Certains développeurs peuvent se montrer un peu gourmands et demander plus d’autorisations que celles dont a besoin leur application. Évaluez les demandes d’autorisations des applications, et voyez si le développeur en demande trop. Méfiez-vous en particulier des applications qui veulent accéder à votre appareil photo, à vos contacts, à votre micro ou à votre localisation sans raison valable.

  • Révisez les techniques anti-phishing. Le phishing et le pharming sont deux des techniques les plus employées par les hackers pour accéder à vos données et à vos comptes. Ne fournissez pas vos informations d’identification et vos informations personnelles, même pour une simple « vérification ». Cette tactique de phishing est en effet redoutablement efficace si elle est bien amenée. Vérifiez bien chaque site pour savoir s’il s’agit d’un site légitime avant d’y entrer des informations. Vérifiez s’il présente des fautes d’orthographe ou de grammaire et vérifiez si le site est complet, y compris les pages de contact ou celle des conditions générales. Les hackers qui créent de faux sites oublient généralement ces détails.

Commentaires

Enregistrer un commentaire