Dans deux précédents articles que vous pouvez lire ici et ici, j’évoquais la nécessité impérative de protéger vos moyens informatiques des risques de piratage qui connaissent une évolution fulgurante depuis 5-6 ans et qui sont de plus en plus à fin crapuleuse.
Si vous avez déjà mis en place les mesures décrites dans ces deux articles, vous faites mieux que l’immense majorité de la population. Il existe toutefois quelques moyens simples d’améliorer encore cette sécurité et d’être complètement serein.
Utilisez la double authentification
Personnellement j’utilise la messagerie Gmail que je considère être celle qui offre la meilleure combinaison d’ergonomie et de sécurité. De plus, Gmail offre une option intéressante qui supprime quasiment le risque de piratage de sa messagerie : la double authentification qui permet de compléter l’identification login & mot de passe par un code SMS envoyé sur votre mobile. Je vous conseille de l’utiliser uniquement pour toute première connexion depuis un nouvel appareil.
La double authentification n’est pas compliquée à mettre en place, il suffit d’exécuter les instructions décrites sur https://support.google.com/a/answer/175197?hl=fr. A l’usage, j’ai remarqué qu’elle avait tendance à bloquer la réception de mail sur les clients de messagerie, par exemple Outlook, donc n’utilisez la double-authentification que si vous consultez votre messagerie via votre navigateur web.
Je vous conseille également de générer et conserver des codes de secours pour votre connexion Google (par exemple dans votre Dropbox) : ça m’a sauvé plus d’une fois quand j’étais à l’étranger et que mon téléphone ne recevait plus les SMS.
Utiliser un brouilleur de frappes de clavier
Une menace aussi simple que redoutable est l’interception des frappes de clavier pour vous voler vos précieux login et mots de passe ou vos numéros de CB. En utilisant Dashlane, vous limitez les risques car il remplit automatiquement les champs à votre place (notamment les numéros de CB) dans la plupart des cas.
Un complément utile qui couvre presque tous les écrans de saisie (Dashlane ne marche que dans un navigateur web) est le logiciel Keyscrambler. Ce brouilleur de frappes de clavier est discret et efficace, surtout si vous vous payez la version premium qui couvre la plupart des écrans de saisie. Je le recommande chaudement.
En voyage, utilisez un VPN
Lorsque vous êtes en voyage et que vous vous connectez à l’accès Wifi d’un hôtel, d’un café ou d’un aéroport, vous courrez le risque non négligeable de voir vos communications interceptées et lues. Ce piratage est d’autant plus dangereux qu’il n’est pas très compliqué à réaliser donc ne rentrez jamais votre numéro de carte de crédit si vous êtes connectés via un réseau en Wifi public.
Pour se protéger, il suffit d’utiliser un VPN (Virtual Private Network) : il s’agit d’un petit programme qui crée un tunnel chiffré entre votre ordinateur et un serveur et qui protège ainsi votre communication. Il existe une offre abondante en matière de VPN : Hidemyass (la plus connue), IPVanish, VyprVPN, ExpressVPN, monVPN, etc. VyprVPN est souvent apprécié par ceux qui voyagent beaucoup car il est très rapide. Personnellement j’apprécie la politique de tarification de VPN Express qui permet de n’acheter ce service que quand on en a vraiment besoin.
Un autre avantage du VPN est qu’il garantit la confidentialité de vos échanges en anonymisant votre adresse IP (utile dans certains pays) et qu’il vous permet également d’accéder à des sites non autorisés depuis votre localisation géographique (par exemple les sites de VOD américains depuis l’étranger).
Si vous en avez la possibilité, sélectionnez le serveur le plus proche de vous géographiquement afin d’avoir les meilleures performances car un VPN dégrade sensiblement la qualité de votre connexion internet.
Utilisez une solution de tracking pour retrouver vos terminaux
En cas de vol ou de perte de votre tablette ou de votre smartphone, il est possible – avec un peu de chance – de le localiser, faire sonner et même d’effacer son contenu. Cette fonctionnalité est incluse dans les suites antivirus qui sont vendues pour ces terminaux (par exemple McAfee Mobile ou Norton Mobile Security) ce qui est à peu prés leur seule utilité en l’absence de menace virale réelle. Si vous possédez un terminal Apple, cette fonctionnalité existe même en standard via « Localiser mon Iphone/Ipad ».
Pour les ordinateurs portables, c’est plus compliqué en l’absence de puce GPS. Il existe une solution qui s’appelle « Prey Project » mais que je trouve excessivement chère. Un cas concret d’utilisation par un gars qui s’est fait voler son laptop au panama : http://expertvagabond.com/prey-project/.
Ne vous faites quand même pas d’illusion, cette fonctionnalité de tracking marche de manière très aléatoire. Pour votre téléphone, je vous recommande vraiment d’enregistrer son numéro IMEI que vous pouvez obtenir en faisant la combinaison de touche *#06#. Si vous pensez vous être fait voler votre téléphone, donnez ce numéro à votre opérateur de téléphone afin qu’il rende votre téléphone inutilisable. Attention c’est du définitif.
De même, pensez à activer la fonction « effacer les données » qui provoque l’effacement des données de votre smartphone/tablette au bout de 10 tentatives d’accès échouées. La protection du code d’accès à 4 ou 6 chiffres est en effet assez illusoire face à quelqu’un d’un peu têtu.
Dans tous les cas, si vous constatez la disparition d’un terminal informatique, révoquez sans tarder ses accès à votre cloud online (Dropbox dans mon cas).
Derniers conseils
Vous voila maintenant paré face à tout ce qui existe de plus courant en matière de menace informatique. Mais je vous le répète encore : votre première sécurité, c’est vous-même. Comme dans la vraie vie, n’ouvrez pas n’importe quoi, n’allez pas traîner n’importe où et vous éviterez la plupart des problèmes.
Dans un domaine connexe, ne révélez pas trop votre vie privée sur les médias sociaux, en particulier Facebook (ou veillez au moins à limiter la diffusion de ces informations). Il existe en effet tout un pan de la délinquance dite « astucieuse » qui se base sur les informations que les escrocs peuvent recueillir sur les gens via internet pour ensuite les manipuler. Il faut savoir que l’Armée interdit aux militaires de faire état de leur profession sur les réseaux sociaux tant le danger est grand.
Et vous, quels sont les programmes que vous utilisez pour protéger votre informatique ? partagez le dans les commentaires de l’article.
Be the first to comment on "Apprenez à protéger votre informatique familiale (3) : la serrure 5 points"