Assiste News Dossiers Encyclopédie Comment Logithèque Alternathèque Crapthèque Outils Forum Boutique ? W TDF
|
|
Donc, le voilà ! Tout neuf ! Il va servir pour la première fois. Que faire pour qu'il reste le plus possible en sécurité ? Que faire avant de l'envoyer pour la première fois sur l'Internet ? Que faire pour le maintenir loin des virus et des cybercriminels ?
Vous pouvez avoir besoin de savoir quels sont les composants matériel et / ou logiciel qui constituent votre ordinateur. Vous pouvez avoir besoin de donner ce genre d'informations à un assistant (helper) qui vous assisterait sur un forum de décontamination de confiance. Voici quelques outils parmi un très grand nombre d'outils de cette nature :
Un ordinateur en sécurité est un ordinateur éteint, et encore... je ne suis pas sûr !
Hors de toute connexion (câble réseau débranché - WiFi coupé), démarrer l'ordinateur pour la première fois.
Aucune application ne peut prétendre être 100% sans erreur.
Chaque application que vous installez localement (dans votre ordinateur) augmente votre exposition aux risques, à commencer par le système d'exploitation de l'ordinateur (Windows). Chaque pilote de périphérique, chaque technologie (plugin), chaque module additionnel, chaque antivirus, chaque antispywares, chaque anti-spam, chaque pare-feu, chaque contrôle parental, chaque lecteur de média, chaque tableur, chaque traitement de texte, chaque client de P2P, tout et le reste, etc. ... ouvre un peu plus votre fenêtre d'exposition aux risques de failles de sécurité, et aux attaques par leurs exploitations, par des cybercriminels.
Chaque application que vous utilisez de manière déportée, dont dans les Clouds, augmente votre exposition aux risques d'attaques déportées. Aucun Cloud ne peut être sans erreur et failles de sécurité. Le risque zéro n'existe pas. Sans compter qu'un Cloud n'est, ni plus, ni moins, qu'un ordinateur que vous ne contrôlez pas appartenant à quelqu'un que vous ne connaissez pas, se trouvant vous ne savez pas où. Tout ce que mettrez dans un Cloud sera lu, vu, pillé, décrypté, etc. ... que ce soit dans le Cloud ou durant le transport des données de / vers le Cloud / votre ordinateur (attaques Man in the Middle, etc. ...).
N'empilez pas des applications, ne soyez pas boulimique, et, si vous avez testé quelque chose qui ne vous sert pas, utilisez Revo Uninstaller pour le supprimer complètement.
D'autre part, ne travaillez jamais avec les privilèges d'administration sinon l'attaque bénéficie des privilèges d'administration également et vous lui ouvrez un boulevard pour totalement prendre le contrôle.
Installer Windows à partir du CD livré (ou suivre les consignes qui s'affichent lorsque Windows n'est pas livré sur un CD mais se trouve dans un emplacement protégé du disque dur). Décocher les cases (refuser) tout ce qui n'est pas strictement Windows d'origine de Microsoft. Tous les constructeurs d'ordinateurs :
Sans pare-feu, et selon des mesures que nous suivons depuis le 1er janvier 2003, vous n'avez pas quatre minutes de chance de survie en vous connectant sur l'Internet si vous n'avez pas de pare-feu. Or, le temps de télécharger un antivirus ou un pare-feu est beaucoup plus long que ces 4 minutes ! Donc, activez le pare-feu de Windows. Même si ce n'est pas ce qui se fait de mieux, c'est déjà un commencement. Ah oui !... Si vous êtes en train d'installer un nouvel ordinateur et que vous lisez cette page, c'est que vous êtes déjà connecté (depuis un autre ordinateur, bien sûr !).
Avant d'installer la moindre application, préparer (créer) les répertoires d'accueil de ces applications qui ne doivent jamais être mélangées avec Windows. Les téléchargements d'applications à installer, que nous appellerons " source " par simplification de langage, ne doivent pas atterrir dans des répértoires temporaires où elles seront effacées au premier nettoyage. Les applications installées ne doivent pas l'être dans les répertoires de Windows (où, malheureusement, elles sont dirigées par défaut).
Oui, Firefox est le meilleur navigateur Internet, le plus rapide, le plus respectueux de votre vie privée et le plus protecteur. de votre navigation. A charge pour les autres, dont Microsoft avec Internet Explorer, et Google avec l'espion Chrome, de tenter de faire aussi bien (la route est longue mais valorisante).
Firefox est le seul navigateur à être réellement et entièrement Open Source. Il est donc le seul en qui on peut avoir confiance. Tout le reste n'est que litérature. Pour couper court à deux buzz, organisés par Google pour promouvoir l'espion Chrome :
Quand à la souplesse et l'amplitude des réglages d'un navigateur (le " tweeking "), Firefox n'a pas d'égal, et de loin.
Installer le navigateur Firefox, de préférence à partir d'un CD pris dans une revue informatique ou téléchargé et copié sur une clé USB depuis une autre machine, saine.
S'il est nécessaire de se connecter pour le télécharger, il faudra utiliser Internet Explorer ou Edge (le navigateur de Microsoft, inclu dans Windows, seulement compatible avec lui-même, et qui ne sera utilisé que pour télécharger Firefox puis sera définitivement abandonné).
Firefox sort une nouvelle version toutes les 6 semaines.
Calendrier des versions passées, présentes et futures de FirefoxIl existe des versions à longue durée de support (12 mois). Ces versions stables sont dites ESR (Extended Support Release). Elle sont à l'attention des utilisateurs lourds (États, Gouvernements, Universités, Communes, Grandes entreprises, Grandes organisations, Grands comptes...) ayant de larges déploiements de Firefox et ne pouvant se permettre une mise à jour d'un vaste parc d'ordinateurs toutes les 6 semaines.
Calendrier des versions ESR passées, présentes et futures de Firefox.
Dans le couple NoScript et RequestPolicy, NoScript bloque les scripts et RequestPolicy bloque les requêtes vers des serveurs tiers. Les deux travaillent avec la même logique intellectuelle. : " Tout est bloqué sauf ce que j'autorise " (principe de la liste blanche).
NoScript est vivement recommandé. C'est l'un des outils de sécurisation de la navigation parmi les plus puissants qui soient.
NoScript bloque tous les scripts trouvés sur les pages Web visitées. L'utilisateur choisi, un par un, les scripts qui peuvent être, momentanément ou définitivement, autorisés.
NoScript permet d'inverser le comportement habituel et dangereux de l'Internet. Au lieu du principe " Tout est autorisé sauf ce que bloque les outils de filtrage / sécurité "), le principe de fonctionnement devient " Tout est bloqué sauf ce que j'autorise ".
Toutefois :
NoScript va intercepter, filtrer et bloquer certains des objets actifs présents dans les pages vues sur le Web.
Vous pouvez visualiser graphiquement, en temps réel, les interactions entre la page Web visitée, le serveur sur lequel elle se trouve et la nébuleuse des serveurs tiers insoupçonnés et inconnus avec lesquels des bavardages sur votre vie privée s'instaurent.
Installez Lightbeam.
Nous commençons par installer NoScript dans le navigateur, car c'est l'outil le plus puissant, et de loin, en matière de sécurité, très loin devant les AdBlock Plus et autres Ghostery... que nous allons voir ensuite, qui ne sont que des jouets à côté de NoScript. C'est aussi le seul qui nécessite, de votre part, un effort de compréhension et une interaction. Il faut se jeter à l'eau immédiatement et ne pas reculer. NoScript doit devenir un prolongement de vous-même.
Dans le couple NoScript et RequestPolicy, NoScript bloque les scripts et RequestPolicy bloque les requêtes vers des serveurs tiers. Les deux travaillent avec la même logique intellectuelle. : " Tout est bloqué sauf ce que j'autorise " (principe de la liste blanche).
RequestPolicy est vivement recommandé. C'est l'un des outils de sécurisation de la navigation parmi les plus puissants qui soient.
RequestPolicy bloque toutes les requêtes faites depuis une page Web visitée et se dirigeant vers un domaine (un site, un serveur) autre que le domaine auquel la page visitée appartient. L'utilisateur choisi, un par un, les scripts qui peuvent être, momentanément ou définitivement, autorisés.
RequestPolicy permet d'inverser le comportement habituel et dangereux de l'Internet. Au lieu du principe " Tout est autorisé sauf ce que bloque les outils de filtrage / sécurité "), le principe de fonctionnement devient " Tout est bloqué sauf ce que j'autorise ".
Toutefois :
Bloquer complètement les mécanismes publicitaires car, outre l'exaspérant déluge publicitaire sur certains sites et l'implantation de canons à publicités (les logiciels malveillants appelés adwares) dans nos ordinateurs, empêchant toute navigation sur le Web, ces mécanismes publicitaires sont exploités pour lancer des attaques.
Bloquer la publicité ne se réduit pas à installer Adblock Plus !
Ici, il s'agit d'installer toute la procédure de blocage de la publicité, qui comporte de nombreuses étapes détaillées dans une page spécifique, incluant :
Voir le détail de la procédure : Bloquer la publicité sur les sites Web
Un labyrinte contre les cybercriminels, pour les perdre ! EMET est un outil gratuit de Microsoft qui complique considérablement la vie des cybercriminels, les empêchant d'exploiter des failles de sécurité.
Google à la salle habitude, dans les résultats de son moteur de recherche, de modifier tous les liens en liens de tracking (en utilisant une redirection). Si vous cliquez sur un lien, dans les résultats d'une recherche, vous n'allez pas directement sur la page liée, mais vous faites un long détour par les serveurs de Google avec une URL bourrées d'informations chiffrées.
Si le moteur de recherche de Google donne, parmi les réponses, le lien vers la page http://assiste.com, dont l'URL est, tout simplement,
Le lien proposé par Google pour y aller ressemble à ce qui suit (coupé en plusieurs lignes tellement c'est long !). On peut voir qu'il n'envoie pas sur la cible mais sur un serveur de Google qui décryptera, au passage, tout ce fatras d'informations de tracking codées pour, enfin, vous rediriger vers http://assiste.com ! Qu'est-ce qu'il y a là-dedans ?
http://www.google.fr/url?sa=t&rct=j&q=&esrc=s&source=web
&cd=1&sqi=2&ved=0CCEQFjAA&url=http%3A%2F%2Fassiste.com %2F
&ei=F5AwVKHNA9PtaoffgoAC
&usg=AFQjCNGdcaZvvJkiOdNGz85HfcmYPXRS4g
&sig2=RAdzQaNPGSb_4qLGevncpw
&bvm=bv.76802529,d.d2s&cad=rja
Dans votre navigateur (Firefox uniquement, évidemment pas dans le navigateur espion Google Chrome !), installez l'un de ces deux petits modules additionnels :
Ils font à peu près la même chose de la même manière : nettoyer les URL Google. Préférence personnelle pour Google Redirects Fixer & Tracking Remover .
Privacy Badger protège la vie privée sur le Web. Développé par la puissante et crainte EFF, Privacy Badger bloque l'espionnage par les mécanismes publicitaires et les mécanismes de surveillance et pistage. Plus globalement, Privacy Badger considère tout serveur tiers comme un espion et fait en sorte que, si votre client de navigation puisse rapatrier l'information dont il a besoin, le serveur tiers, lui, ne vous voit pas - vous avez disparu et il ne peut pratiquer un tracking de votre navigation (et autres traces).
« Privacy Badger » est une extension aux navigateurs Internet Firefox et Chrome.
« Privacy Badger » empêche les annonceurs publicitaires et autres opérateurs de pistage et surveillance des internautes de pratiquer ce pistage et cette surveillance pudiquement appelés tracking.
L'extension « Privacy Badger » est totalement compatible avec la présence des autres extensions comme Adlbock Plus, Ghostery, Disconnect, etc. ...
A propos de Disconnect et de Firefox, toujours dans le cadre de la lutte contre le tracking, la Fondation Mozilla constatant l'impasse dans laquelle est engouffré le projet Do Not Track, a changé son fusil d'épaule depuis la version 42 de Firefox, et a introduit un mécanisme anti-tracking basé sur Disconnect qui s'active automatiquement chaque fois que vous passez en Navigation privée (Navigation privée dans Firefox - normalement, la Navigation privée ne touche pas aux traces externes mais uniquement aux traces internes - Firefox est donc le seul à assembler les deux, augmentant encore une fois la protection de votre vie privée, loin devant tous les autres clients de navigation (Navigateurs Web) .
Avec Unchecky, il s'agit de se prémunir (partiellement) contre l'une des plus importantes sources de malveillances implantées dans les ordinateurs : les malveillances par monétisation, downloader piégés, installeurs piégés, bundle (Bundled software), sponsoring et repacking.
Attention aux téléchargeurs (downloaders) piégés - Ces inutilitaires sont toujours hostiles (mais Unchecky n'y peut rien).
Installer Unchecky qui permet, dans un grand nombre de cas, de décocher automatiquement l'installation des produits tiers de sponsorisation.
Restez toujours vigilent. Ne vous reposez pas sur des outils,
ce qui abaisserait votre seuil de vigilance.
Installez VT Hash Check et ayez le réflexe de toujours vous en servir. Lors du clic sur un lien de téléchargement, VT Hash Check ajoute une option qui intercepte, à votre demande, l'initialisation du téléchargement et la renvoie sur le service en ligne VirusTotal où le site d'origine et le téléchargement seront analysés AVANT que vous n'autorisiez le téléchargement à pénétrer dans votre ordinateur.
Choisissez l'un de ces trois principes de protection
L'antimalware complète obligatoirement l'antivirus et le supplée partout où l'antivirus n'intervient pas. Il n'y a pas photo dans le choix de l'antimalwarre :
Installez les technologies tout le temps nécessaires. D'autres technologies, selon votre navigation, se révèleront peut-être nécessaires, plus tard. Vous les installerez à ce moment là. Installez Java, Flash, Acrobat et Silverlight).
Les technologies se présentent sous la forme de modules additionnels (plug-in) (Ne pas confondre plug-ins et extensions).
Fin 2016, disparition des notions de plug-in, remplacés par des applications Web et / ou du JavaScript, ainsi que par les nouvelles possibilités offertent pas la version 5 de HTML.
La technologie scélérate ActiveX de Microsoft est abandonnée et n'est pas portée dans Edge, le navigateur de Windows 10.
La technologie SilverLight de Microsoft est abandonnée.
Mettre tout immédiatement à jour, dont :
Utilisateurs avancés : Régler le comportement des services de Windows selon votre usage spécifique, votre réseau spécifique et vos configurations spécifiques. En particulier, désactivez les services qu'il est recommandé de désactiver. Les guides de réglages de Black Viper sont en anglais (et ne concernent que les services appartenant à Microsoft Windows, à l'exclusion de tout service qui serait ajouté à Windows lors de l'installation d'autres applications) :
Horloge de l'ordinateur mise à l'heure
Parmi les services désactivés ci-dessus, il y a le service qui met l'horloge de l'ordinateur à l'heure. Malheureusement, et comme cela est vu dans de nombreuses pages de ce site, cela se fait avec une requête http, et son entête qui fait sortir de l'information vers un serveur. On met donc l'horloge de l'ordinateur à l'heure manuellement (probablement une fois tous les 3 ou 4 ans).
Chaque fois que vous insérez un média amovible (CD-Rom, DVD-Rom, Blu-ray, Carte mémoire, Clé USB, FireWire, Disque dur externe (amovible ou en réseau - connection d'un lecteur réseau (mappage d'un lecteur réseau)), Carte flash, iPod, lecteur mp3, les lecteurs ZIP, appareil photo...) dans son lecteur, Windows (toutes versions : 2000, XP, Vista, Seven, 8, 10, etc. ...) exécute automatiquement les commandes qui se trouvent dans un fichier de commandes au nom standard : « autorun.inf », à la racine de ces médias amovibles. Si « autorun.inf » n'existe pas mais qu'un programme du nom de « autorun.exe » est trouvé, Windows l'exécute automatiquement.
Cela part d'un bon sentiment de la part de Microsoft : simplifier la vie des utilisateurs.
Malheureusement, comme toutes les initiatives de cette nature, cela peut entraîner l'exécution de code sans aucune interaction supplémentaire avec l'utilisateur. C'est un facilitateur de la propagation des virus et de toutes et n'importe quelles formes de malveillances, y compris les pires d'entre elles, comme les cryptowares. C'est ainsi que le virus (très médiatisé) StuxNet, par exemple, s'est activé.
Il est important, essentiel, de désactiver les démarrages automatiques des média amovibles. C'est une règle d'hygiène fondamentale de sécurité du poste de travail et des serveurs.
Installez un outil autour de VirusTotal :
Pour des raisons assez obscures et profondément suspectes, Internet Explorer et Google Chrome :
Google, qui s'est approprié Chrome et a racheté le service VirusTotal le 07 septembre 2012, n'a toujours pas développé les APIs nécessaires aux ajustements des boîtes de dialogue, dont celle de téléchargement (vérifié le 22.11.2014, soit plus de deux ans après le rachat de VirusTotal).
Dans Firefox, installez Decentraleyes afin de diminuer la surface d'exposition au tracking et accélérer la navigation.
Diviser le / les disque(s) dur(s) en " partitions " qui vont être spécialisées.
Ajouter Download Flash and Video à Firefox (télécharger les vidéos et vidéo Flash de partout).
Ajouter Priv8 à Firefox (utilisateurs avancés - permet d'ouvrir certains onglets dans une sandbox) - En développement.
Utiliser Sandboxie (utilisateurs avancés - une sandbox gratuite pour le particulier).
Désactiver la télémétrie (Dossier : Microsoft espionne - Télémétrie)
Installer un logiciel de sauvegardes gratuit, de classe professionnelle : Cobian Backup
|
|