1) Introduction.
La sécurité de votre ordinateur est essentielle, au même titre que pourraient l’être des freins en carbone sur un véhicule lancé à plus de 280 km/h. Essentielle quand vous roulez sur circuit,… ou quand vous surfez sur internet dans notre situation !
L’intérêt que vous portez aux informations que conserve votre ordinateur doit égaler le niveau de protection que vous lui accordez. Sachez qu’un ordinateur simplement pourvu de Windows vous offre une protection négligeable voir inefficace, selon toute objectivité !
Nous allons voir dans cet article, différents procédés qui permettront conjointement d’accroitre votre sécurité au point de ne plus vous en soucier.
2) La sauvegarde des données, pour une protection ultime !
Si vous me le permettez, commençons par nous intéresser à l’indispensable duplication de l’intégrité de vos données et du système car aucune autre protection ne vous sera autant efficace. En dernier recours, seule la sauvegarde de vos fichiers personnels et du système qui les manipule vous permettra de revenir à l’état initial.
- La sauvegarde de vos fichiers personnels :
Quelque soit le support de destination (Clé USB, CD-ROM, DVD-ROM ou disque amovible), la duplication de vos documents personnels vous préservera de toute perte. Si Windows dispose d’un outil de duplication de données, celui-ci n’est pas des plus aisé à configurer. Je vous propose donc un moyen plus simple pour réaliser cette tâche :
Vous devrez pour cela créer un dossier racine au nom évocateur (Mon-Dossier) qui aura pour seule fonction de contenir l’ensemble de vos dossiers & fichiers personnels. Libre à vous de créer l’arborescence qui convient à votre organisation, à l’intérieur même de ce dossier racine. Il vous suffira par la suite, en fonction du niveau de criticité de vos nouveaux documents, de remplacer l’ancienne sauvegarde par le contenu actualisé de votre dossier source.
- La sauvegarde de votre système d’exploitation & de vos utilitaires :
Pour fonctionner, votre ordinateur a besoin nécessairement d’un système d’exploitation tel que Windows, mais également de toutes sortes d’utilitaires subsidiaires pour vos besoins personnels.
À ce titre, comme énoncé précédemment, Windows ne sera pas des plus conseillé pour sauvegarder l’intégrité de votre système. Même si Windows permet d’effectuer des points de restauration système, ceux-là mêmes ne vous seront d’aucune utilité si vous ne parvenez pas à l’ouverture d’une session Windows en mode administrateur. Autant dire que vous courez à votre perte… !
Il existe des logiciels capables de sauvegarder à un point figé la totalité de votre système, pour le restaurer si nécessaire en cas de défaillance. Si Windows daigne démarrer, il vous suffira de relancer votre ordinateur à partir de votre support de restauration pour rétablir l’intégrité de votre système depuis ce point. Il est à noter que certains logiciels œuvrent en cumulant automatiquement les sauvegardes antérieures, accaparant ainsi, progressivement, la totalité de la mémoire disponible de votre disque dur, je vous les déconseille farouchement.
3) Introduction "Bis".
L’histoire se répète n’est-ce pas ! Le sujet de la protection est si considérable qu’une deuxième introduction paraissait nécessaire. Les deux précédents chapitres serviront de préambule pour ce qui suit, car ils assurent à eux seuls votre sécurité, même si au quotidien, d’autres solutions complémentaires se révèleront pertinentes pour vous assurer plus de sécurité avec moins d’interventions régulières.
Voilà, entrons à présent dans le vif du sujet. La sécurité de votre ordinateur sur internet dépend de 4 éléments :
- Une bonne connaissance des sources de contamination de votre ordinateur.
- Et intimement lié, votre degré d’aptitude à éviter les menaces.
- La configuration de votre système d’exploitation, propice à déjouer les attaques !
- La présence d’utilitaires spécialisés, ripostant aux menaces !
4) Les sources de piratage de votre ordinateur.
Il ne faut pas se le cacher, votre connaissance des différents types de contamination de votre ordinateur reste encore le moyen le plus efficace pour éviter les menaces. Vous aurez beau installer toutes les protections inimaginables, si vos mauvaises pratiques, permissives, conduisent à accepter l’intrusion d’un virus, alors seul en dernier recours, une analyse de votre antivirus pourra vous sortir de cette situation. Le mal étant fait, il ne restera plus qu’à croiser les doigts et espérer que votre antivirus soit suffisamment efficace pour en éliminer toute trace.
À ce sujet, nous allons ensemble tacher d’énumérer et d'expliquer, les différentes sources d’infection qu’il est possible de rencontrer.
- La fraude aux paiements en ligne.
En 2016, 4.8 millions de transactions bancaires en France ont été falsifiées. Pour l’essentiel, soit les 2/3 du montant total des sommes spoliées, ces fraudes concernent les paiements sur internet. À cet égard, différents moyens à votre disposition devraient vous éviter d’être concerné. Il s’agit là de bonnes pratiques qui consistent dans un premier temps à s’assurer que la page permettant la transaction internet est sécurisée.
Il est indispensable de vérifier l’adresse HTML de votre page, celle-ci est affichée en haut de votre navigateur et doit absolument commencer par « https » avec l’indication d’un petit cadenas.
Il faut vous assurer également de la légitimité du site e-commerce en effectuant par exemple une simple recherche sur internet avec les mots-clés : "Arnaque" + "Nom du site e-commerce".
Finalement, il convient de s’assurer que l’adresse HTML correspond effectivement à celle du site en question et non pas à une pâle copie. Je vous conseille pour cela, d’ajouter vos sites d’achats en ligne parmi vos favoris pour vos futurs accès, évitant ainsi toute éventuelles duperies.
- Le Phishing ou l’hameçonnage.
En continuité du précédent paragraphe, le Phishing également appelé hameçonnage est une pratique de piratage qui consiste à dupliquer n’importe quel site internet pour peu qu’il possède un trafic abondant. L’objet d’un tel délit est de se faire passer à vos yeux pour le site original afin de recueillir vos informations personnelles.
Là encore, votre vigilance sera mise à l’épreuve, et comme indiqué précédemment, il faudra vous assurer de l’entière exactitude de l’adresse HTML du site consulté. Heureusement, bien souvent, la reproduction n'est rarement parfaite comme peuvent l’être les mauvaises coupures de billets de banque tout droit sorties des imprimeries de faux monnayeurs.
En dehors de l’adresse HTML qui est nécessairement différente, certains aspects du site frauduleux comme l’orthographe, la mise en page, les onglets de navigation et les mentions légales seront rarement totalement identiques à moins d’avoir véritablement à faire à une pointure.
Plus subtilement, et cela s’est malheureusement déjà produit, certains sites se font eux-mêmes pirater. Le résultat de cette intrusion est que ces sites hébergent à leur insu des pages HTML dont ils ne sont pas les signataires. Il est dans ce cas, beaucoup plus difficile, voire impossible, de démasquer instantanément la supercherie. Votre responsabilité dans cette situation n’est évidemment pas mise en défaut et il vous sera possible le cas échéant, d’en référer à votre commerçant, lorsque par exemple il sera constaté le non acheminement de votre commande. Prenez cependant pour habitude de sauvegarder une copie de vos factures pour justifier de vos achats.
- Les chevaux de Troie ou Troyens.
Les chevaux de Troie sont des logiciels virulents qui une fois installés dans votre ordinateur ouvrent un accès direct vers l’extérieur à des personnes malveillantes. Le cheval de Troie, à lui seul, ne produira aucun dommage à votre ordinateur, mais l’individu qui en aura les commandes pourra contrôler à distance votre matériel. Le cheval de Troie est un moyen et non pas une fin !
Dites-vous bien que la personne à l’origine d’une telle démarche ne peut être considérée comme bienfaitrice. Le cheval de Troie lui octroiera la possibilité non seulement de récupérer vos informations confidentielles mais aussi de réaliser certaines manœuvres telles que : l’utilisation de votre gestionnaire de messagerie pour l’envoi de courriers frauduleux, l’usurpation de votre connexion internet pour commettre par exemple des cyberattaques ou encore des achats illicites, et finalement la prise de contrôle de votre système d’exploitation, vous octroyant ainsi la maîtrise de ce dernier.
Même si un tel virus peut devenir extrêmement nuisible, il ne se logera pas si aisément dans votre ordinateur.
Explication : Un troyen est un logiciel qui par définition, nécessite d’être installé pour fonctionner. Cela sous-entend qu’à un moment donné ou un autre, vous aurez été vous-même à l’origine de son installation. Encore une fois, soyez vigilent lorsque vous téléchargez des logiciels sur internet, et assurez-vous de le faire depuis le site officiel qui est à l’origine de la conception du programme. N’utilisez jamais de plateformes qui offrent en téléchargement un catalogue d’utilitaires, sinon juste pour obtenir des renseignements pratiques.
Si malgré tout, vous lancez l’installation du cheval de Troie, un antivirus de qualité, disposant d’un mode de sécurité en temps réel, vous avertirait de la menace potentielle que représente l’installation d’un tel logiciel. Si toutefois, vous décidez d’outrepasser l’alerte pour accepter l’installation dudit virus, lorsque le cheval de Troie souhaiterait interférer avec son propriétaire via internet, là encore, votre logiciel de pare-feu vous indiquerait qu’un logiciel inconnu souhaite établir une connexion internet et vous proposerait de refuser l’accès.
C’est seulement après ces différentes étapes que le cheval de Troie deviendrait réellement nuisible. Vous admettrez que cette situation se rapproche drôlement du sketch de la chauve-souris qui parvient à s’introduire dans l’appartement.
Si jamais la chauve-souris parvient à s’infiltrer dans l’appartement, ses jours seraient comptés car à la prochaine analyse de votre antivirus, la chauve-souris se verrait transférée aux oubliettes. Il ne s’agit pas, évidemment, de la chauve-souris mais bien du cheval de Troie dont il est question !
- Les logiciels espions ou spywares ou mouchards.
Les logiciels espions, qui subissent un essor considérable ces dix dernières années, sont des programmes pourvus de capacités d’intrusion dans votre vie privée, afin de recueillir certaines informations personnelles concernant principalement vos habitudes de consommation. Pour établir votre profil d’internaute, ces logiciels sont capables de mémoriser les sites internet que vous consultez, d’élaborer une liste détaillée de vos téléchargements, d’étudier vos achats en ligne, de récupérer les mots-clés saisis lors de vos recherches, etc… Votre activité sur internet est étroitement surveillée et cartographiée. Plus dangereux encore, certains de ces mouchards seront capables de subtiliser vos identifiants et mots de passe de connexion à vos différents services en ligne et notamment bancaires, sans oublier vos comptes de messagerie.
En dehors du fait qu’ils représentent une véritable menace pour votre vie privée et la sécurité de vos données personnelles, ils contribueront également à ralentir votre ordinateur en alourdissant de façon substantielle l’utilisation de vos applications.
Ces virus sont souvent diffusés par l’intermédiaire de logiciels totalement ou partiellement gratuits (Freeware, Shareware), à ne pas confondre avec les logiciels libres. Contrairement aux logiciels libres qui reposent sur le principe d’un modèle économique fondé sur le bénévolat de ses participants, les freewares et sharewares sont développés par des entreprises qui pour subventionner leurs développements trouvent en la commercialisation d’informations publicitaires une source de financement non négligeable. Certains de ces soi-disant gratuiciels (contraction de gratuit et logiciel) incorporent ainsi des mouchards qui s’installeront conjointement sur votre machine.
Plusieurs actions de votre part, vous permettront de déceler ces intrus, à commencer par la procédure d’installation. En effet, durant l’installation qui se décompose en plusieurs étapes, il vous sera parfois demandé d’accepter l’installation de services complémentaires. Veillez à n'installer uniquement que le logiciel désiré et refuser tous autres produits partenaires. Dans d’autres cas, on ne vous proposera pas le choix et vous devrez, soit annuler totalement l’installation, soit supprimer ultérieurement le logiciel espion avec plus ou moins de difficultés. Quoi qu’il en soit, il est souhaitable de vérifier les nouveaux programmes effectivement installés pour vous assurer d’aucun ajout indésirable.
Par ailleurs, certains sites internet vous proposeront des services supplémentaires nécessitant au préalable le téléchargement puis l’installation d’une application spécifique. Il vous faudra être vigilant quant à la nature exacte dudit service car cette pratique est très souvent douteuse. Un site internet de qualité, nécessitant des processus complexes pour fonctionner, ne vous demandera aucune installation supplémentaire dans la mesure où ces traitements auront été incorporés directement sur leurs propres serveurs.
Finalement, les mouchards peuvent également se loger dans votre courrier soit par l’intermédiaire d’une pièce jointe, soit par la présence d’un lien cliquable sous forme de texte ou d’image.
- Les Malwares (logiciels Malveillants).
Malware est la contraction de "malicious" et "software" pour signifier qu’un logiciel est malveillant. Le malware est un terme générique regroupant la totalité des logiciels virulents, puisque nécessairement malveillants.
Cependant, il est à préciser, qu’il peut aussi concerner un logiciel ou du simple code informatique dont le but est uniquement d’engendrer du dommage à votre matériel, de la violence gratuite sans autre volonté que celle de nuire, sinon de satisfaire l’ego d’un apprenti pirate.
À ce titre, toutes les actions décrites précédemment pourront également servir à déjouer ce genre d’attaque. Pour autant, ce type d’agression peut satisfaire une volonté individuelle bien plus vicieuse que pourrait l’être une démarche sociétale. L’apprenti pirate, devenu instruit en la matière, pourrait tout à fait utiliser les failles de sécurité de votre ordinateur pour administrer sa nuisance. Cela mérite quelques explications : tous ordinateurs quels qu’ils soient, disposent de nombreux ports pour communiquer vers l’extérieur via le canal d’internet. Ces ports représentent des portes accessibles si elles ne sont pas fermées au préalable soit par votre système d’exploitation, soit par un utilitaire de sécurité spécialisé. Un port laissé ouvert et non protégé représente une éventuelle menace car il pourrait servir d’accès à votre ordinateur. Je ne souhaite pas aller plus en avant de ces explications afin d’éviter de vous perdre !
Plusieurs mesures peuvent être facilement appliquées et c’est cela, je pense, que vous souhaitez connaître. Premièrement, la protection de votre ordinateur nécessite l’instauration d’un mot de passe à votre session Windows, même si vous êtes le seul à l’utiliser ! Il faut savoir qu’un tel mot de passe est nativement crypté par votre système d’exploitation et implique que toutes autres personnes désirant accéder à votre ordinateur sans votre consentement, que ce soit directement ou depuis internet, devront nécessairement connaître ou démasquer votre code d’authentification.
Cette mesure n’est pas suffisante, je vous conseille d’installer un antivirus et un pare-feu qui limiteront les accès vers votre ordinateur depuis le canal internet. En complémentarité, veillez à une mise à jour courante et régulière à la fois de votre antivirus et de votre pare-feu mais aussi de votre système d’exploitation et j’insiste sur ce dernier point !
À titre d’information, pour celles et ceux qui souhaiteraient approfondir ce sujet, sachez qu’il est possible d’accroitre la complexité de cryptage de votre code d’authentification Windows et d’interdire son accès en le stockant sur un support amovible. Il existe également des logiciels spécialisés dans le contrôle de vos ports de communication.
Ces réglages sont réservés à des personnes disposant de connaissances avancées et souhaitant maîtriser totalement leur sécurité.
- Conclusion chapitrale :
Ces consignes, assez volumineuses à retenir j’en conviens, représentent l’effort indispensable qu’il vous faudra fournir afin d’appréhender la potentialité des risques de contamination encourus, et d'acquérir les bonnes pratiques qui conduiront j’espère à vous en protéger.
5) Votre système d’exploitation, un atout non négligeable face au piratage !
Comme introduit juste précédemment, la simple application d’un mot de passe à votre session Windows et la mise à jour fréquente de votre système d’exploitation contribueront à d’avantage de sécurité.
Croyez-moi, c’est une tâche difficile que d’énumérer sans rien omettre, l’ensemble des paramétrages propres à Windows (pour ce qui nous concerne ici), afin de rendre autant que possible votre système permissif. Cette section aura pour vocation à être complétée au fil du temps et vos remarques pourront m’y aider. Il est possible de m’envoyer vos commentaires à l’adresse suivante : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser., je compte chaleureusement sur votre participation.
En guise d’introduction, je précise que certaines des manipulations présentées ci-dessous sont à appliquer en connaissance de cause et réservées à un public maîtrisant suffisamment le système d’exploitation Windows pour lui permettre d’appliquer judicieusement les paramétrages qui seront à même de lui convenir. Cet avertissement préalable étant dit, venons en directement à ce qui nous concerne.
- La gestion par Windows de votre système BIOS ou UEFI.
Petit rappel : quel que soit votre système d’exploitation (Windows, Mac ou Linux), et avant que celui-ci ne prenne véritablement le contrôle de votre ordinateur suite à l’ouverture d’une session, un composant logiciel intégré à votre carte mère (le BIOS ou de l’UEFI selon les cas) est exécuté en tout premier lieu. Ainsi, lorsque vous appuyez sur le bouton "Démarrer" de votre ordinateur, un premier système d’exploitation nommé selon les cas BIOS ou UEFI prend en charge la phase de démarrage de votre matériel. Ce système basic permet entre autres choses de choisir le support qui sera utilisé pour charger votre système d’exploitation, en général il s’agira de votre disque dur mais il pourrait s’agir aussi d’un CD, DVD, clé USB, etc…
Si je vous parle de cela, c’est qu’avec l’avènement de l’UEFI (qui succède à l’ancien système BIOS), Windows (depuis Windows Vista SP1) permet d’activer un mode de démarrage dit "rapide". Lorsque ce mode est activé, le système primaire UEFI n’est plus chargé et ses fonctionnalités sont rendues inaccessibles, ce qui dans certains cas pourrait poser de sérieux problèmes. Avec ce mode rapide, si Windows devenait inopérant, il vous serait impossible de démarrer votre ordinateur depuis un autre support pour un éventuel dépannage.
Une autre problématique, qui cette fois concerne directement votre sécurité, est que l’activation du mode de démarrage rapide sous Windows rend possible le Wake on Lan. Le Wake on Lan étant une fonctionnalité implémentée sous Windows, qui permet le démarrage de votre ordinateur depuis n’importe quel autre ordinateur distant, et cela grâce à une simple connexion internet.
Inutile de vous recommander, pour raison de sécurité ou de maintenance de votre matériel, de désactiver sous Windows le mode de démarrage rapide. Votre ordinateur vous en remerciera, je peux vous l’assurer !
- Séparer vos données personnelles de votre système d’exploitation.
L’intérêt de séparer vos fichiers personnels du système qui les manipule est de faciliter votre organisation et la maintenance de votre ordinateur en général tout en augmentant votre sécurité. Dissocier la mémoire réservée à vos données personnelles et celle afférente à votre système d’exploitation peut s’opérer soit en réservant un disque dur pour chacun des besoins soit en partitionnant un même disque dure. Je vous parlerai ici uniquement de la 2ème solution considérant que l’utilisation de différents disques durs est plus évidente.
Le partitionnement d’un disque dur consiste à diviser celui-ci en plusieurs lecteurs logiques ("C" et "D" dans notre exemple). Chaque lecteur ainsi créé apparaitra dans l’explorateur Windows sous la forme d’une lettre distincte : "C :" et "D :". Par exemple, la partition "1" du disque dur "1", sera indiquée par la lettre "C : " alors que la partition "2", toujours du même disque dur "1" sera quant à elle indiquée par le lecteur "D : ". Grâce à cette division, il vous sera possible d’installer votre système d’exploitation sur une première section de votre disque dur (Partition "C :"), alors que vos données occuperont la seconde fraction (Partition "D :"). Il incombe à vous-même de définir la quantité d’espace à réserver pour chacun des besoins. À titre d’exemple, il est tout à fait envisageable d’accorder entre 100 et 250 Go pour votre système d’exploitation et vos utilitaires confondus quand le reste pourra être réservé à vos fichiers.
Ceci étant fait, votre sécurité s’en trouvera augmentée car il faut bien comprendre qu’un virus est généralement un logiciel qui fonctionne en autoguidage. En accordant ainsi différents lecteurs à votre système d’exploitation et à vos données, le virus aura davantage de difficultés pour atteindre vos documents personnels. Par ailleurs, la sauvegarde de votre système d’exploitation puis de vos données s’en trouvera facilitée. De même, vous n’aurez plus à rechercher un document vous appartenant parmi le brouhaha des dossiers et fichiers système.
- La gestion de vos différents comptes utilisateurs.
Pour bien comprendre le mode d’organisation des différents comptes, il est nécessaire de préciser qu’un compte, pour fonctionner, doit nécessairement appartenir à un groupe. Ce groupe d’appartenance définit l’ensemble des privilèges accordés au compte. À titre d’exemple, un compte associé au groupe "Invités" bénéficiera de privilèges restreints quand un autre compte affecté au groupe "Administrateurs" disposera des droits absolus d’accès et de modification du système.
En dehors de la gestion de vos comptes utilisateurs personnels, que nous allons traiter un peu plus bas, nous allons dans un premier temps nous intéresser aux différents comptes implicitement créés lors de l’installation de Windows.
En cela, Windows crée automatiquement quatre comptes distincts qu’il conviendra de laisser, puisque nécessaires au bon fonctionnement de votre système ou lors d’un éventuel dépannage. Deux de ces comptes nommés respectivement "DefaultAccount" pour l’un, et "defaultuser0" pour le second, sont des comptes système gérés par Windows et servant de modèle à tous nouveaux comptes utilisateurs que vous serez amené à créer. Les deux comptes suivants, qui s’intitulent "Administrateur" puis "Invité" servent de recours en cas de défaillance de vos comptes personnels. Ces quatre comptes par défaut ne doivent surtout pas être supprimés ni modifiés!
Pour ce qui est de vos comptes personnels, il conviendra de créer autant de comptes qu’il est prévu d’utilisateurs. Chaque utilisateur disposera ainsi de son propre bureau, de son propre affichage, de ses propres dossiers, etc... Il est également recommandé de n’avoir qu’un seul compte associé au groupe "Administrateurs" pour éviter toute confusion dans la gestion et l’administration du système. Chaque compte utilisateur devra posséder individuellement un mot de passe, cela est d’autant plus vrai pour le compte administrateur.
La sécurité de l’ensemble des comptes utilisateurs devra être au minimum réglée sur le mode d’avertissement des applications qui tenteront d’apporter des modifications sur votre ordinateur. Aucune application ne pourra à présent s’installer ni modifier le système sans votre permission.
En guise de clôture de cette section, je vous recommande d’appliquer une stratégie de verrouillage des comptes, consécutif à un trop grand nombre d’échecs d’ouverture de session, pour motif de mots de passe incorrects. Le seuil de tentative avant blocage du compte devra être suffisant pour permettre conjointement d’éviter tout verrouillage involontaire, tout en empêchant l’accès à des personnes indésirables.
- La préservation de votre système d’exploitation.
Bien qu’offrant un moindre intérêt, Windows vous offre malgré tout la possibilité de préserver, modérément, l’intégrité de votre système d’exploitation. Bien que cet outil demeure insuffisant, il permet cependant de créer des points de sauvegarde pouvant être restaurés en cas de défaillance partielle du système. Par partielle, nous touchons là l’une des limites des potentialités de cet outil puisqu’en cas de défaillance généralisée, il vous sera d’aucun secours.
Pour autant, je vous invite à activer sous Windows, la protection du système sur le lecteur affecté à votre système d’exploitation, s’agissant en général du lecteur "C :". En complément, Il conviendra de spécifier un espace disque suffisant pour contenir vos futurs points de restauration (1Go pourrait tout à fait convenir).
S’il est impossible d’automatiser la création de ces points de restauration, certaines mises à jour importantes de Windows et de certains autres logiciels créeront mécaniquement de nouvelles sauvegardes. Il est également possible d’ajouter manuellement un nouveau point de restauration lorsque cela vous parait de circonstance. Si votre système devenait instable, la restauration d’une sauvegarde antérieure réinitialiserait votre configuration à l’état souhaité.
Concernant les limites d’un tel procédé, je dois vous préciser qu’un point de restauration permet uniquement de réinitialiser les fichiers sensibles de Windows et certains paramètres. Il ne s’agit en aucun cas d’une sauvegarde complète de votre système, qui nécessiterait pour ce faire l’ajout d’un logiciel spécialisé !
- La sauvegarde de vos données personnelles.
Je vous préviens de suite que cette section sera la plus courte jamais réalisée dans cet article. Et pour cause, l’utilitaire de sauvegarde des données qui s’intitule "Gestion de stockage" sous Windows, fonctionne sur le principe d’accumulation des différences, accaparant progressivement une quantité de mémoire considérable voire stratosphérique ! Pour votre respect et le mien, il n’est d’aucun intérêt à s’y attarder d’avantage et je ne peux que vous déconseiller son utilisation. Pour une sauvegarde intelligente et efficace de vos données, je ne peux que vous orienter vers l’utilisation d’un logiciel spécialisé ou bien l’emploi des fonctionnalités de duplication qu’offrent les disques durs, montés et configurés en RAID !
- La protection des moyens de communication.
Par moyens de communication, j’inclus les systèmes d’échange par infrarouge, par internet Wifi ou utilisant un câble Ethernet. Je ne traiterai pas ici des réseaux domestique, qui nécessiteraient à eux seuls un dossier complet, ni des possibilités qu’offre le réseau mobile 4G dont les offres sont disponibles auprès de tous bons opérateurs en téléphonie mobile.
? Les connexions infrarouges :
Les connexions par infrarouge, ou par rayonnement électromagnétique, rendent possibles les échanges d’informations entres appareils sur une courte distance à la condition qu’aucun obstacle ne s’interfère. Inutile de vous préciser, qu’une exposition soutenue à de tels rayonnements est déconseillée sous peine de provoquer des lésions oculaires ou un échauffement de l’épiderme pouvant engendrer jusqu’à des brûlures. Je ne saurais davantage vous conseiller d'autoriser uniquement en cas de besoin l’envoi de fichiers vers votre ordinateur par liaison infrarouge et de désactiver cette connexion en cas de non utilisation. Outre l’activation de la liaison infrarouge, différentes options d’avertissement sonore ou visuel (présence d’une icône dans la barre des tâches), vous permettront d’être alerté lors de la présence d’un périphérique à proximité ou encore lors de la réception de données. Sur le plan sécuritaire, l’infrarouge représente une faible menace, même s’il est préférable, là aussi, de désactiver la réception en cas de période d’inutilisation prolongée.
? Le Wifi :
La communication par ondes Wifi, …
Comme il s’agit d’un guide, et que je ne prône d’aucune sorte la désinformation, il m’incombe de vous aviser en premier lieu des dangers révélés par certaines études scientifiques dans le domaine. Contrairement aux ondes infrarouges, les ondes Wifi sont capables de traverser d’épais murs, par conséquent, elles leur seront aisément possibles de parcourir un corps humain provocant au passage des lésions profondes. Si pour un adulte, ces lésions contribuent à l’avènement de cancer et provoquent à long terme des troubles dans le système immunitaire, chez une fille en âge de puberté, les risques sont bien plus importants ! Les lésions qui pourraient affecter les ovules et leurs chromosomes, pourraient engendrer des dysfonctionnements chez le nouveau-né et une exposition soutenue pourrait provoquer à terme la stérilité aussi bien chez la femme que l’homme. Beaucoup de suppositions qui je vous le souhaite ne deviendront jamais réalité… !!!
Si ces informations sont peu réjouissantes, il n’en demeure pas moins que le Wifi reste populaire et qu’il incombe à chacun d’entre vous d’agir selon vos convictions. Pour celles et ceux qui seraient affectés par les dangers potentiels du Wifi, sachez que la technologie du courant porteur en ligne, utilisant le réseau câblé électrique déjà présent dans toutes habitations, permet la diffusion d’internet par le simple branchement de vos appareils sur une prise de courant. Je pense avoir fait le tour des recommandations pour en venir à présent au sujet à proprement parlé du Wifi.
À la différence d’une connexion câblée ADSL, le Wifi exige une couche supplémentaire de protection, essentielle pour la sécurité de votre réseau sans fil. Ce paramétrage, spécifique au Wifi, devra être appliqué depuis le compte personnel qui vous a été attribué lors de votre inscription chez un fournisseur d’accès internet. Pour sécuriser votre réseau Wifi, sélectionner le mode de protection WPA (TKIP + AES) et renseigner une clé Wifi pour l’authentification. Rien de plus à prévoir pour les spécificités d’une connexion Wifi. Cependant, et à l’identique d’une connexion câblée, il reste à configurer les options communes associées à votre compte internet.
? La protection du compte internet :
La sécurisation d’internet passe nécessairement par la protection de votre compte internet. C’est d’une logique implacable, n’est-ce pas ?
NB : Veuillez, je vous prie, ne pas tenir compte d’un éventuel ton hautain qui pourrait être utilisé ; j’ai bien peur que la longueur de cet article contribue à me rendre abject, indépendamment de ma volonté !
Revenons à nos ovins moutons… Votre navigation sur le web est lourdement affectée par le choix des options qui vous sont proposées. Vos décisions impacteront de concert, le niveau de sécurité octroyée au même titre que le rendu d’affichage, car bon nombre d’options impactent simultanément la qualité et la sécurité. L’efficience de votre navigateur internet dépendra d’un choix mesuré entre une sécurité maximale couplée à une efficacité optimale.
Au démarrage de votre navigateur internet, celui-ci affiche ordinairement la page d’accueil qui lui a été attribuée. Il est de bon augure, de configurer votre page d’accueil en lui attribuant l’adresse HTML de votre moteur de recherche préféré. Si Google fait preuve d’une grande efficacité en la matière, je vous renvoie à l’adresse suivante : https://www.google.com/intl/fr/policies/privacy/ pour prendre connaissance de la protection que Google accorde à vos données personnelles. Il existe des moteurs de recherche qui sont spécialisés dans la protection et la non divulgation de vos données, libre à vous de vous renseigner ! Ma démarche n’étant pas de vous inciter outre mesure, mais plutôt de vous indiquer les possibilités qui s’offrent à vous !
Une option spécifique de votre compte internet doit retenir particulièrement votre attention. Elle concerne l’historique de navigation. Cette option requiert votre attention car elle englobe : l’historique des pages consultées, mais pas seulement ! Ce serait oublier : les mots de passe et les données de vos formulaires d’inscription, informations devant rester totalement confidentielles si je ne m’abuse. Cette option inclut également les cookies, dont l’intérêt vous sera expliqué très prochainement. Il serait indélicat, de ne pas vous indiquer qu’il est totalement, voire impérativement indispensable, de cocher l’option de suppression de l’historique de navigation lors de la fermeture de votre navigateur internet. Pour faire simple, les cookies sont des fichiers stockés sur votre disque dur, renfermant des données personnelles, utilisées par les sites internet pour accélérer l’affichage de pages web. Il est préférable de les supprimer après chaque navigation sur internet. Ceux-ci seront par la suite automatiquement recréés à la prochaine consultation du site internet, ce qui permettra de les maintenir à jour. Certains sites web vous refuseront l’accès si vous n’acceptez pas l’utilisation de cookies, Il convient donc d’en accepter l’usage.
D’autres options de votre compte internet exigent toute votre attention. Je vous suggère de positionner le niveau de sécurité à "Moyen-haut" et d’activer le mode protégé de votre navigation. Pour votre confidentialité, il est préférable d’activer le bloqueur de fenêtres contextuelles, connu également sous le nom de fenêtres Pop-up, qui la plupart du temps concernent l’affichage de messages publicitaires. Si la saisie automatique représente un moindre risque lorsqu’elle est utilisée dans la barre d’adresse, celle-ci comporte un risque plus important lorsqu’elle concerne les formulaires d’inscription et de saisie de mots de passe. N’offrant que peu d’intérêt dans la barre d’adresse, je vous conseillerai de désactiver toutes options de saisie semi-automatique. Finalement, dans les options de sécurité avancées, je vous recommande la désactivation de l’option qui permet l’installation d’un logiciel dont la signature ne serait pas vérifiée. A contrario, il faudra permettre le vidage du dossier des fichiers internet temporaires à la fermeture du navigateur.
Si ces différents réglages vous semblent volumineux, je ne pourrais qu’être d’accord avec cet avis. Je me suis pourtant contenté de vous présenter ici les options les plus cruciales pour les besoins les plus courants !
En guise de jonction avec le prochain paragraphe, je vais évoquer l’intérêt du pare-feu présent sous Windows. Si celui-ci est jugé insuffisant et rend obligatoire l’installation d’un logiciel de pare-feu supplémentaire. L’activation du pare-feu de Windows est souhaitable, sous condition que son fonctionnement n’engendre aucun conflit avec la présence d’un pare-feu spécialisé. Concernant la protection antivirus de Windows, celle-ci est totalement inutile puisque véritablement inefficace.
6) L’installation de logiciels spécialisés, indispensables à votre sécurité !
Comme évoqué précédemment, si leurs présences est utile pour une sécurité passive, facilitant la détection et la suppression de virus, ils ne suffisent pas à eux seuls à parvenir à une sécurité maximale… Cela signifierait que les précédents chapitres sont d’aucun intérêt !
Nous allons voir que plusieurs logiciels supplémentaires, spécialisés dans la sécurité, peuvent se révéler utiles à des niveaux et degrés de menace distincts. Je ne vous présenterai pas une liste exhaustive de toutes les variétés existantes en terme de logiciels sécuritaires mais vous indiquerai en revanche, ceux qui me semblent offrir un intérêt majeur.
S’il ne fallait retenir qu’un nombre restreint d’utilitaires de sécurité, je vous conseillerais en priorité, l’installation d’un pare-feu associé à un antivirus. Et si vous envisagez d’accroitre la sûreté de votre ordinateur, les logiciels suivants pourraient s’avérer utiles pour compléter votre panoplie :
> Antivirus spécialisé dans la détection de virus espions et malveillants.
> Nettoyeur de fichiers utilisateur et fichiers système.
> Nettoyeur de base de registre.
Cette liste pourrait d’avantage être complétée, par des logiciels très spécialisés. Étant donné que cet article est destiné à des utilisateurs non professionnels, je m’abstiendrais de vous les présenter ici.
Pour commencer, l’installation d’un pare-feu s’avère primordiale. À titre de comparaison, la présence d’un pare-feu pourrait s’apparenter à l’installation d’une porte blindée, doublée d’un système d’alarme dans votre habitation. Le pare-feu joue le rôle de bouclier mais aussi de gardien, bloquant les menaces d’intrusion, et le cas échéant, vous avertira d’un danger potentiel. En complémentarité du pare-feu, l’antivirus remplirait quant à lui la fonction de vigile, permettant l’interception et la paralysie d’un éventuel intrus ou virus.
Même si je m’interdis toute publicité outrancière envers tel ou tel produit, certains pare-feu sont davantage conseillés pour des utilisateurs souhaitant un mode de gestion autogéré, alors que d’autres pare-feu préconisent un mode de gestion par autosuggestion, et que d’autres encore préconisent un mode d’intervention plus actif. Si chaque classe de pare-feu exige plus ou moins d’interventions de votre part, la finesse des réglages déterminera le degré de protection.
Un antivirus généraliste, associé à un pare-feu, sont tous deux à préconiser en priorité. Un antivirus généraliste de qualité doit pour ce faire, bénéficier d’une protection en temps réel, comme vous permettre d’effectuer manuellement des analyses virales. Certains antivirus et pare-feu sont incompatibles entre eux lorsqu’ils possèdent des fonctionnalités similaires et par conséquent concurrentes. Un certain nombre d’antivirus sont à déconseiller car ils disposent de fonctionnalités trop étendues, incorporant parfois même un pare-feu et divers autres attributs. Ils sont à déconseiller car ils s’apparentent à de vraies usines à gaz, lourd d’utilisation et de moindre efficacité pour chacun des besoins. Finalement, que ce soit pour un pare-feu ou un antivirus, il existe des versions gratuites ou payantes. Sachez simplement que dans leurs versions gratuites, certains d’entre eux, offrent une protection amplement suffisante dans un cadre non professionnel.
En complémentarité, il est possible d’ajouter un antivirus spécialisé dans la détection de virus espions et malwares. Au même titre qu’un antivirus généraliste, son efficacité dépendra de l’utilisation d’une base virale exhaustive et actualisée par le biais de mises à jour fréquentes. Là aussi, la présence d’un mode de détection en temps réel pourrait orienter votre choix en faveur de l’un en particulier.
Il peut s’avérer utile, pour votre protection, d’installer un nettoyeur de fichiers pour automatiser la suppression de fichiers personnels associés à l’utilisation de votre compte Windows et d’internet, et certains fichiers système. Ces logiciels ne sont pas indispensables, dans la mesure où les fichiers qu’ils suppriment, peuvent être effacés au moyen de l’interface Windows, ou par le biais de vos utilitaires. Cependant, les nettoyeurs offrent la faculté de regrouper en une seule action, la suppression de l’ensemble de ces fichiers, facilitant grandement cette tâche.
Afin de clore définitivement cet article, il me reste à vous parler des nettoyeurs de registre, ou plutôt de base de registre. La base de registre Windows sauvegarde toutes les informations nécessaires au bon fonctionnement de Windows et de vos utilitaires. Elle sauvegarde également des informations de configuration, propre à votre compte personnel. Il est conseillé d’effectuer régulièrement un nettoyage afin d’homogénéiser le fonctionnement de Windows avec votre installation effective. Au même titre qu’un dictionnaire pourrait avoir besoin de mises à jour pour rendre compte de l’évolution du langage, la base de registre Windows nécessite d’être nettoyée pour concorder plus justement à la réalité de votre installation matérielle et logicielle. A moins d’être alerte sur ce sujet complexe, les nettoyeurs de registre offrent une solution plus que pratique.
- Conclusion :
Cet article s’avère plutôt long, pas seulement en raison de mon caractère bavard mais surtout pour motif que la sécurité est un domaine considérable... Si la sécurité requiert des réglages et l’installation de certains logiciels spécifiques, elle nécessite avant tout l’application de bonnes pratiques d’usage. J’espère que ces quelques renseignements auront suffi à combler votre besoin d’information. Je vous donne dès à présent rendez-vous pour un futur numéro dans ces colonnes, à venir très prochainement… !
|