3 méthodes pour améliorer la sécurité informatique de son poste de travail

La sécurité informatique, qui concernait principalement les entreprises, et notamment les serveurs web, il y a encore quelques années, touche aujourd’hui l’ensemble de la population.

Les associations, les startups, les entrepreneurs solo et les particuliers sont de plus en plus vulnérables face à la multitude des attaques possibles, notamment liées aux échanges de données sur le web et sur les smartphones. Comment se protéger de manière efficace ?

Comment protéger son poste de travail ?

Les types de risques

Le firewall et les antivirus assurent la protection pour prémunir des attaques venant de l’extérieur…donc de ce côté là, le protection est normalement déjà efficace.

Mais qu’en est-il lorsque l’attaque est plus subtile, …et vient de l’intérieur ? C’est à dire quand les logiciels utilisés quotidiennement sont potentiellement indiscrets sur les activités réalisées, volontairement ou par des failles de sécurité intrinsèques, transmettant des données confidentielles à des tiers privés sans notre consentement?

Ici les antivirus ne sont pas compétents… alors comment se protéger?

Icône parapluie pour maintenance site web

Les solutions, en pratique

Une solution possible est d’utiliser exclusivement des logiciels testés et éprouvés, dont le code source est publié, et donc ne cachant pas de code malicieux.

Comment trouver facilement ces logiciels ? L’initiative du SILL nous aide en ce sens :

1./ Le SILL

Logo du SILL

Le SILL – Socle interministériel de logiciels libres (SILL) est une initiative du gouvernement visant à proposer des logiciels sûrs en terme de sécurité à l’ensemble des usagers.

Le SILL produit notamment une une liste de logiciels testés et recommandés, révisée chaque année.

On y retrouvera sans surprise des logiciels devenus des standards : 7zip pour la décompression, Avidemux pour la vidéo, Gimp pour la retouche photo, Inkscape pour les images vectorielles, Libre Office pour la bureautique (et non plus OpenOffice), Audacity pour l’édition de sons, VLC, Thunderbird pour les mails, UBlock Origin comme anti-pub, Firefox comme navigateur (et pas Chrome !), Keepass et enfin Ubuntu comme système d’exploitation à la place…de Windows. 😉

Et aussi pour les développeurs : Visual Studio Code, Notepad++, Mantis, NPM, Chromium, MariaDB, WordPress (!), KVM, Docker, Ansible, Kubernetes, Redmine, Qgis, NextCloud, MediaWiki, NGinx et Apache, …

En savoir + :

2./ L’ANSSI

* logo anssi

En complément de la démarche du SILL, l’ANSSI – Agence nationale de la sécurité des systèmes d’information, propose un service de veille, de détection des attaques, et de recommandations à mettre en oeuvre dans le domaine de la sécurité informatique.

Elle publie un ensemble de bonnes pratiques relatives à la sécurité, notamment son fameux ‘Guide d’hygiène informatique’, mémento de 42 points concrets à vérifier et mettre en place à l’attention des entreprises :

En savoir + :

3./ Astuces ‘anti-virales’

D’autres approches complémentaires peuvent être associées à ces dispositifs :


Astuce n° 1
Avant de télécharger un logiciel, consulter sa fiche Wikipedia, qui vous orientera vers son site officiel. Cela vous permettra d’être sûr de télécharger le programme d’installation d’origine, et non pas un clone modifié comportant trojans et virus. (Le bon exemple est VLC qui comporte des dizaines de ‘fakes’ facilement téléchargeables par mégarde.)

Astuce n° 2
Un doute sur un fichier téléchargé? Le site VirusTotal permet un scan gratuit par plusieurs antivirus en parallèle.

 

Ces quelques pistes peuvent vous aider à améliorer votre sécurité informatique et la confidentialité de vos données perso et pro. Bonne mise à jour de vos logiciels !

 

Vous souhaitez en savoir plus sur la sécurité des sites web mise en place par WebExpress ?

Les formules de sécurité proposées

 

Icône cadenas pour sécurité informatique

Sécurisation

Mise en place des mécanismes de protection sur le site web, pour contrer les attaques de sites : exploits de failles de sécurité, inscriptions frauduleuses, etc.