"Je n'attrape pas de virus parce que j'utilise Linux !"
Nous avons tous entendu cette déclaration d'une manière ou d'une autre. Le fait est que cette déclaration n'est rien d'autre qu'un mythe. Une autre idée fausse courante est que la vie privée est entièrement prise en charge par Linus Torvalds et son équipe de tortues ninja.
En vérité, tous les systèmes d'exploitation, combinés aux personnes qui les utilisent, présentent de nombreux risques et vulnérabilités qui peuvent être exploités.
La bonne nouvelle est qu'il existe des mesures vraiment élémentaires à prendre pour essayer d'atténuer ces risques. Bien que vous ne devriez jamais vous laisser bercer par un faux sentiment de sécurité, ces étapes vous procureront une plus grande tranquillité d'esprit. Ils peuvent même vous rappeler quelque chose de si simple qu'il a été oublié au moment de l'installation. Allons-y, d'accord ?
Cela devrait être une étape obligatoire au moment de l'installation. Cependant, il est utile de s'assurer que vous utilisez un mot de passe fort. Non seulement fort en complexité, mais aussi en longueur. Si vous êtes un administrateur informatique au travail ou (par défaut) à la maison, assurez-vous d'appliquer des règles de mot de passe strictes. Tout ce qu'il faut, c'est une machine vulnérable sur votre réseau qui pourrait conduire à l'apocalypse.
Aussi ridicule que cela puisse paraître, assurez-vous que les mots de passe ne sont pas écrits non plus. Il n'est pas rare de trouver un post-it collé à un moniteur avec un mot de passe. Aussi complexe que soit votre mot de passe, il doit également être relativement facile à retenir. L'utilisation d'anagrammes ou de sigles pourrait être utile ici. Par exemple, "O dites pouvez-vous voir, par la première lumière de l'aube." pourrait être condensé en quelque chose comme "Oscys,b7deL ." (Désolé s'il s'agit en fait de votre mot de passe.)
Vous pouvez voir à quel point il est facile de commencer à former un mot de passe fort qui peut être facile à retenir et complexe en même temps.
Le cryptage de vos données est inestimable. Dans le cas malheureux où votre appareil serait volé, le voleur pourrait retirer votre disque dur et le brancher sur un autre appareil. Cela leur donnerait accès à vos archives de photos de chats. Ubuntu propose deux niveaux de cryptage. Crypter l'intégralité de votre lecteur ou simplement crypter votre dossier de départ.
Les options ci-dessus chiffreront l'intégralité de votre lecteur avec une clé de sécurité. Vous devrez saisir la clé de sécurité à chaque démarrage de l'ordinateur. De cette façon, personne ne pourra parcourir votre appareil, et encore moins consulter vos fichiers.
Le cryptage du dossier de départ fait exactement cela. Plutôt que de crypter le reste de votre système, il sécurise uniquement vos fichiers personnels. Notez, cependant, qu'il existe un compromis avec le chiffrement sous la forme d'une surcharge du processeur. Heureusement, les ordinateurs modernes ne devraient pas sourciller devant ce surcoût.
Bien que vous puissiez choisir à la fois de chiffrer l'intégralité de votre lecteur et votre dossier de départ, vous n'avez qu'à en choisir un. Assurez-vous toujours que votre routine de sauvegarde est à jour, au cas où les choses tourneraient mal.
C'est quelque chose qui devrait être traité avec une bonne dose d'impulsivité. Votre verrouillage d'écran doit être une extension de votre nature habituelle. Ceci est encore plus important dans les situations où vous vous trouvez dans un lieu public ou même dans un bureau partagé. Le raccourci clavier pour verrouiller manuellement votre écran sur Ubuntu est aussi simple que Ctrl + Alt + L .
Cependant, vous devez vous assurer que votre écran se verrouille lorsque l'économiseur d'écran est activé. Vous pouvez trouver ces paramètres en accédant à Luminosité et verrouillage sous Paramètres dans Ubuntu.
Certains peuvent trouver ridicule le tracas supplémentaire de taper continuellement leur mot de passe lorsqu'ils retournent sur leur ordinateur. Cela a tendance à être un sentiment courant jusqu'au moment où un accès non autorisé est obtenu. Ne laissez pas la partie se terminer.
Avoir une machine allégée présente de nombreux avantages. Ne garder que les applications nécessaires assurera une efficacité maximale. Cela réduit également le risque qu'une application mal écrite soit la porte magique qui exposera les vulnérabilités.
Après avoir parcouru les applications installées sur votre machine, vous pouvez utiliser un outil comme BleachBit pour effectuer un nettoyage en profondeur. Il peut supprimer rapidement les cookies, libérer votre cache et effacer les fichiers temporaires. Tout en libérant de l'espace disque.
Les rootkits sont le fléau de la terre. Héberger les performances de votre appareil est le cadet de vos soucis. Entrez chkrootkit. Répertorié dans le Top 100 des outils de sécurité réseau enquête, chkrootkit vérifie localement les signes d'un rootkit. Pour installer chkrootkit, exécutez la commande suivante :
sudo apt-get install chkrootkit
L'installation ne prend que quelques secondes et vous pouvez exécuter chkrootkit en tapant ce qui suit :
sudo chkrootkit
Cela peut prendre un certain temps, mais une fois que l'analyse du chkrootkit a fait son travail, vous saurez si votre PC Linux est sécurisé ou non.
Si vous utilisez l'accès à distance SSH, vous avez peut-être réalisé que certaines personnes aux intentions malveillantes tentent déjà de violer votre système. Ces personnes malveillantes utilisent des renifleurs de port pour vérifier quelles machines sur Internet ont le port SSH ouvert. Ils déclenchent ensuite des noms d'utilisateur et des mots de passe communs sur les appareils, dans l'espoir d'y accéder.
Comment pouvez-vous arrêter cela? Heureusement, la sécurité contre l'accès à distance SSH peut être réalisée avec quelques ajustements simples.
L'une des premières choses à faire est de limiter la connexion SSH à l'utilisation d'une paire de clés SSH plutôt qu'un mot de passe pour se connecter. Vous devez ensuite modifier le port SSH par défaut et désactiver la connexion root. Ouvrez simplement votre configuration SSH en tapant :
sudo nano /etc/ssh/sshd_config
Une fois le fichier ouvert, recherchez les lignes indiquant Port et PermitRootLogin . Vous devez changer le port en un numéro inhabituel et qui n'est pas actuellement utilisé par votre système. Regardez le point suivant de l'article sur la façon de vérifier quels autres ports sont actuellement utilisés par d'autres programmes. Autoriser la connexion racine peut être défini sur prohibit-password si vous vouliez toujours vous connecter via root à l'aide d'une paire de clés SSH.
Une fois que vous avez apporté ces modifications, vous pouvez redémarrer votre service SSH et profiter de sa nouvelle gloire privée en exécutant :
redémarrage sshd du service sudo
Vous avez peut-être choisi quelques services au moment de l'installation dont vous n'aurez pas réellement besoin. Ces démons pourraient être à l'écoute sur des ports externes. Si vous n'avez pas besoin de ces services, vous pouvez simplement les désactiver. Cela vous aidera à protéger votre vie privée et vous permettra d'améliorer vos temps de démarrage !
Lorsque vous êtes prêt à vérifier qui écoute, lancez :
netstat -lt
Au moment de l'installation d'Ubuntu, vous auriez remarqué une option pour télécharger les mises à jour pendant l'installation. La raison en serait que depuis la mise à disposition de la version téléchargeable de base d'Ubuntu, il y a peut-être eu quelques mises à jour système et de sécurité critiques. C'est un signe qu'il est essentiel et important de s'assurer que votre système est maintenu à jour. Si vous souhaitez être sélectif quant aux mises à jour appliquées, vous pouvez récupérer le logiciel de mise à jour à partir de l'application logicielle Ubuntu.
Une fois que vous lancez Software Updater, il décompose les mises à jour en mises à jour de sécurité et Autres mises à jour . Le minimum absolu devrait être de s'assurer que toutes les mises à jour de sécurité sont toujours à jour. D'autres mises à jour incluront des correctifs de bogues importants et des mises à jour de base d'Ubuntu si elles sont disponibles.
Il existe une pléthore d'options VPN disponibles en ce moment. Beaucoup d'entre eux ont des clients Linux disponibles en mode natif. Un VPN masquera et chiffrera votre trafic Internet. Cela garantit que toute votre activité en ligne est apparemment brouillée pour quiconque tente d'intercepter votre trafic. De plus, certains VPN peuvent manipuler ou usurper votre adresse IP.
En bref, cela vous donne l'impression d'être dans un endroit ou un pays différent. Cela peut s'avérer utile dans un certain nombre de scénarios, y compris les jeux en ligne.
Il s'agit plutôt d'une bonne pratique, quel que soit l'appareil que vous utilisez. C'est un point si important cependant, que nous ne pouvions absolument pas le laisser de côté. Si vous êtes sur un site Web qui nécessite que vous saisissiez des informations personnelles et/ou des détails de paiement, assurez-vous de rechercher la connexion sécurisée icône dans la fenêtre du navigateur. Ceci est normalement indiqué par une icône de cadenas vert à gauche de l'adresse ou de l'URL du site Web. Cette icône signifie que le site Web que vous visitez possède un certificat SSL (Secure Socket Layer) valide. Cela crypte et sécurise tout le trafic entre votre navigateur et le site Web.
Si un site Web a un certificat SSL non valide, vous pouvez voir un avertissement similaire à la capture d'écran ci-dessous. Vous remarquerez le Non sécurisé à la place du cadenas vert tout-puissant indiquant qu'il convient désormais de procéder avec la plus grande prudence.
Si vous accédez à un site Web non sécurisé, assurez-vous de ne pas saisir d'informations personnelles, de mots de passe ou de détails de paiement.
Glenn Greenwald aborde cette question dans sa conférence TED de 2014. L'exemple donné est qu'il n'y a rien de mal à chanter et à danser, pourtant certains choisissent de le faire en privé parce qu'ils ne veulent pas le faire devant les autres. Vous n'avez peut-être rien d'incriminant à cacher, mais cela ne signifie pas que vous ne devriez pas être autorisé à vous cacher lorsque vous voulez chanter et danser. Qu'il s'agisse d'une personne qui envahit votre vie privée à des fins malveillantes ou simplement d'un sentiment d'absence de nos vies, la confidentialité est importante.
Bien que cet article couvre la confidentialité et la sécurité, le point de vigilance doit être répété partout. Prendre l'habitude des meilleures pratiques de sécurité signifie que vos informations personnelles et confidentielles sont protégées et à l'abri des regards indiscrets.
Avez-vous trouvé des moyens qui vous aident à protéger votre vie privée ? Que pensez-vous de la confidentialité de vos informations dans le monde Linux d'aujourd'hui ? Faites-le nous savoir dans les commentaires ci-dessous !
Crédits image :maimu/Shutterstock