Les logiciels de protection
navigation :
 page  sécurité
page générale

La protection d'un PC ne se réduit plus à la présence d'un anti-virus, même si cela reste une protection indispensable pour la majorité des internautes.

Il faut éviter d'utiliser une session avec des droits administrateurs au quotidien. La session d'administration doit être réservée aux opérations de maintenance, et il est conseillé d'utiliser une session avec des droits utilisateurs simples, même si vous êtes seul utilisateur de votre machine.

On évite les comportements dangereux (clic sur une pièce jointe dans un mail de provenance inconnue ou incertaine), téléchargement de cracks etc...

Voici quelques règles, qui, complémentaires à une utilisation prudente et raisonnée d'Internet, permettront d'éviter bon nombre d'infections.


1) Système à jour :


L'intrusion dans certains PC peut résulter de failles de sécurité non colmatées. Microsoft édite un patch le 2e mardi de chaque mois afin de colmater des brèches découvertes et potentiellement dangereuses. La mise à jour est possible via la fonction windows update dans le menu démarrer. Il faut aussi s'assurer des mises à jour des logiciels du pc (Java, flashplayer, navigateurs, acrobat reader, suite bureautique, lecteur multimédia etc...). Quand un système n'est plus développé (Windows7, XP, Vista), il ne faut plus l'utiliser pour surfer sur le net. Il faut soit le remplacer par une version plus récente de windows, soit installer un système alternatif de type LINUX. Infos supplémentaires à consulter ici.


2) Avoir une solution de protection robuste :

Les suites de sécurité offrent des protections complètes et plus performantes que celles apportées par les protections gratuites, même si la protection intégrée dans windows 10 offre une protectin efficace. Ces éditeurs intègrent des modules de protection des dossiers contre les cryptovirus, des outils de paiment en ligne protégés contre les keyloggers et les équipes de recherche sont généralement réactives pour s'adapter aux nouvelles souches infectieuses qui prolifèrent.

Le coût annuel d'une solution de protection est généralement abordable (quelques dizaines d'€) avec des forfaits permettant de protéger plusieurs odinateurs, téléphones ou tablettes. Le coût par jour et par appareil est de quelques centimes. On n'hésiste pas à acheter un antivol sur un vélo, à installer une alarme dans sa maison ou dans sa voiture. Pourquoi hésiter à protéger un pc qui contient des photos irremplaçables, des documents administratifs ou médicaux sensibles en faisant l'économie d'une bonne solution de protection ? Connaissez-vous beaucoup de produits totalement gratuits dans la vie réelle ?
Pour vous aider à choisir une bonne protection, il y a des comparatifs qui permettent de tester les principales solutions de protection et leurs performances dans le temps :
https://www.av-test.org/fr/antivirus/entreprise-windows-client/


3) Navigateur Internet :

Différents navigateurs existent pour parcourir le web. Ils n'offrent pas tous les mêmes performances et ne sont pas toujours développer avec le même souci de confidentialité et de respect de la vie privée. Voici quelques clients de navigations :
Certaines extensions permettent de personnaliser les fonctionnalités du navigateur. L'extension ublock  peut aussi être utilisé pour bloquer la pub lors des surfs avec plusieurs navigateurs.

Pour le respect de la vie privée, il est conseillé de choisir avec soin son moteur de recherche. En effet, à chaque fois que vous effectuez une requête lors d'une recherche, les sites consultés peuvent être agglomérés et associés à votre profil. Ces métadonnées peuvent révéler beaucoup d'informations sur vous, par recoupement avec votre compte google, facebook etc... Si Google écrase la concurrence grâce à une performance évidente des résultats des recherches, d'autres acteurs plus respectueux de la vie privée méritent qu'on s'y intéresse. On peut citer :


4) Logiciel de messagerie alternatif avec filtre antispam :

Ce logiciel est développé par la fondation Mozilla qui diffuse aussi le navigateur Firefox cité au-dessus.
Mozilla Thunderbird.



5) Double authentification :

Elle permet, quand vous vous connectez à votre compte (gmail etc...), de recevoir un code par SMS à saisir pour accéder aux données. Cela permet notamment d'interdir l'accès au compte à une personne qui aurait dérobé le mot de passe malicieusement (par hameçonnage par exemple). Je détaille l'utilisation d'Authy sur cette page.


6) Faire des sauvegardes régulières :

On n'y pense pas toujours, sauf quand c'est trop tard, mais il faut faire des sauvegardes régulières du système et des données.
Pour le système :
un logiciel de restauration (type image de disque) est  particulièrement utile en cas de plantage ou d'infection insoluble.


Possibilités :
AOMEI : AOMEI Backupper standard

Voici DiskWizard, qui est une version bridée gratuite du logiciel Acronis.

Téléchargement : Diskwizard.
Tuto : Diskwizard.

Le programme Macrium permet lui aussi de créer des images disques.

Pour les données : il existe des logiciels qui permettent de copier intelligemment les données du pc avec un disque dur de sauvegarde. L'excellent programme Syncback permet de faire des sauvegardes sur un disque dur externe. On peut aussi penser au cloud pour les sauvegardes en complément.
Rappel : le disque de sauvegarde doit être branché le temps de la sauvegarde et pas en permanence. En effet, certaines infections de type ramsomware peuent chiffrer le contenu du pc et les lecteurs branchés (disque dur externe, dropbox etc...).


7) Utiliser des mots de passe forts :

Beaucoup de personnes utilisent des mots de passe trop simples, parfois même un mot de passe unique pour accéder à différents services. Date de naissance, nom d'un enfant ou d'un animal domestique, toto, 1234, azert ; voici quelques uns des mots de passes les plus utilisés. Comme ils sont prévisibles, ils sont faciles à découvrir ou à "cracker". Quelques recherches sur un réseau social permettent parfois de les trouver...Un mot de passe ne doit pas être présent dans un dictionnaire. Il doit faire au minimum 8 caractères, et être consititué de lettres, de nombres, de caractères spéciaux.
Ce site permet de tester la force d'un mot de passe.
On peut utiliser le logciel Keepass pour la gestion des mots de passe. Je détaille son utilisation sur cette page.


8) Chiffrer ses mails :


Les échanges de mails se font en clair sur Internet. Cela signifie que par défaut, il n'y a aucun cryptage. Certains logiciels permettent d'échanger des mails de façon totalement cryptée, ce qui rend la lecture impossible sans la clé de déchiffrage. Ce site donne des informations intéressantes sur ce sujet. Je détaille le chiffrement des mails sur cette page.


9) Créer une partiton cryptée sur une clé USB :


Une clé USB peut contenir des informations sensibles ou confidentielles. Compte tenu de sa petite taille, il est malheureusement facile de l'égarer. Certains logiciels permettent de rendre une partie ou la totalité de son contenu illisible sans la présence d'un mot de passe. VeraCrypt est un logiciel permettant de crypter une partition sur une clé USB ou un disque dur afin de garder confidentielles les informations qui y sont stockées. Il est l'un des successeurs de TrueCryp, qui a cessé d'être développé. Je détaille son utilisation sur cette page.



Retour à la page principale sécurité
Retour à la page générale