GNU/Linux >> Tutoriels Linux >  >> Linux

Comment pouvez-vous protéger votre ordinateur ?

Les menaces virales ne sont pas nouvelles pour la communauté cybernétique car il s'agit de l'un de ces facteurs menaçants qui existent depuis des décennies maintenant. Les pirates arrivent avec tous les nouveaux codes malveillants de temps en temps. Vous pouvez trouver des menaces virales sous la forme de logiciels espions, de logiciels malveillants, de chevaux de Troie, de vers, d'escroqueries par hameçonnage, de logiciels publicitaires, de rançongiciels et bien plus encore. La solution idéale pour protéger votre système contre les menaces virales consiste à maintenir votre système à jour . En dehors de cela, certains changements de comportement en ligne peuvent également vous aider à faire face à cette menace. Discutons des moyens de protéger votre ordinateur contre les virus et les pirates.

Maintenir le logiciel à jour

Pour commencer, vous devriez envisager de maintenir votre système à jour avec toutes les mises à jour disponibles. Tous les développeurs de logiciels continuent de publier les dernières mises à jour logicielles à intervalles réguliers pour préserver les performances de leurs logiciels. La plupart du temps, ces mises à jour sont reçues automatiquement via des notifications sur votre système. Vous devez garder un œil sur ces notifications et les installer pour un système amélioré et sécurisé. Vous pouvez également essayer de mettre à jour le système en suivant le processus manuel. Comme chaque mise à jour logicielle vous apporte certaines corrections de bugs, correctifs de sécurité et autres fonctionnalités utiles, cela vous aidera à protéger votre système contre toutes les menaces.

Sécurité et Vigilance

Le noyau Linux est sécurisé par défaut. Mais cela ne signifie pas que les logiciels installés dans le système Linux sont complètement sécurisés. Par exemple, il est possible que tout module complémentaire de votre navigateur Web cause de graves problèmes de sécurité. Lors de transactions financières sur Internet, certains enregistreurs de frappe peuvent être actifs dans un navigateur dont vous n'êtes pas au courant. Même si nous ne pouvons pas complètement donner la sécurité à l'épreuve des balles à notre machine Linux, nous pouvons toujours ajouter une pincée de sécurité supplémentaire en utilisant une application appelée Firejail . Il s'agit d'un utilitaire de sécurité qui peut mettre en sandbox n'importe quelle application de ce type et la laisser s'exécuter dans un environnement contrôlé.

Les mots de passe faibles constituent une autre possibilité notable de compromettre un système. De nombreuses violations du système se produisent en raison de mots de passe faibles. Que vous soyez un administrateur système ou un utilisateur régulier, vous devez apprendre à définir des politiques de mot de passe . Certaines personnes non technophiles ne comprendront pas ou ne se soucient tout simplement pas de la sécurité. Ils continueront à utiliser des mots de passe facilement prévisibles comme pass123, welcome123, [email protected] etc., qui peuvent être facilement cassés en quelques tentatives. De plus, ils ne changeront pas les mots de passe pendant des siècles. En tant qu'administrateur système, il est de votre devoir d'appliquer une politique de mot de passe fort afin de protéger vos systèmes contre les attaques par dictionnaire et par force brute.

Si votre système est connecté à un réseau, envisagez de restreindre les services réseau TCP en fonction du nom d'hôte, de l'adresse IP et de l'adresse réseau à l'aide de encapsuleur TCP . N'oubliez pas que le wrapper TCP ne remplace pas complètement le pare-feu. Il est recommandé de l'utiliser conjointement avec un pare-feu entièrement configuré et d'autres mécanismes et outils de sécurité.

Sécuriser votre système ne suffit pas. Il est également possible de casser votre système via GRUB. Il est donc fortement recommandé de mot de passe protéger le chargeur de démarrage Grub pour renforcer la sécurité de votre système.

Essayez surtout d'utiliser un VPN pour protéger votre vie privée en ligne. De nombreux outils VPN gratuits sont disponibles. Nous avons déjà publié deux guides sur la configuration d'un serveur VPN. Consultez les guides suivants pour savoir comment configurer un serveur VPN sécurisé.

  • PiVPN – Installation et configuration OpenVPN les plus simples
  • Configuration d'OpenVPN

Utilisez toujours des messageries chiffrées de bout en bout pour communiquer en toute sécurité avec votre famille, vos amis et vos collègues.

  • Tox Messenger – Une alternative gratuite, sécurisée et open source pour Skype
  • Ring – Une alternative gratuite, open source et sécurisée à Skype Messenger

Soyez plus prudent lorsque vous partagez des fichiers ou des dossiers importants sur Internet. Utilisez toujours des outils légitimes pour partager vos données importantes avec vos collègues, amis et famille.

  • OnionShare :partagez des fichiers de toute taille de manière sécurisée et anonyme
  • iWant – L'application décentralisée de partage de fichiers peer to peer en ligne de commande

Chiffrez vos fichiers pour empêcher le vol de données. Il existe de nombreux outils gratuits disponibles pour sécuriser vos fichiers et dossiers dans votre système. Certains d'entre eux sont énumérés ci-dessous.

  • Tomb :un outil de chiffrement de fichiers pour protéger vos fichiers secrets sous Linux
  • Un moyen simple de chiffrer et de déchiffrer des fichiers à partir de la ligne de commande sous Linux
  • CryptoGo – Un moyen simple de crypter et de protéger vos fichiers par mot de passe
  • Cryptr – Un utilitaire CLI simple pour chiffrer et déchiffrer des fichiers

Si vous êtes un utilisateur de smartphone, consultez les ressources suivantes pour sécuriser et protéger vos appareils et vos fichiers.

  • Protégez votre appareil Android contre les menaces de logiciels malveillants via Systweak Anti Malware
  • Systweak Android Cleaner :un outil impressionnant pour nettoyer votre appareil
  • Conservez vos photos et vidéos dans un coffre-fort protégé par mot de passe sur Android

Évitez les liens et pièces jointes suspects dans les e-mails

La méthode la plus suivie pour diffuser du code malveillant en ligne consiste à utiliser des liens et des pièces jointes malveillants. Ces liens et pièces jointes arrivent dans votre boîte de réception avec une offre de leurre ou masquant un site Web original. Une fois que vous avez cliqué sur ces liens ou pièces jointes, ils commencent à infecter votre système et constituent une menace sérieuse pour la sécurité de votre système. Ainsi, vous devez être attentif avant de cliquer sur un lien ou d'ouvrir une pièce jointe d'un expéditeur inconnu ou suspect.

Téléchargement sécurisé

Vous téléchargez peut-être différentes applications et logiciels à intervalles réguliers pour préserver les performances de votre système. Pour assurer la sécurité de votre téléchargement, vous devez faire très attention à la source à partir de laquelle vous téléchargez. Préférez toujours télécharger à partir du site Web officiel de n'importe quel logiciel et ne cliquez jamais sur un lien aléatoire envoyé par une source inconnue pour télécharger quoi que ce soit.

Soyez prudent avec les médias externes

Les médias externes constituent une autre source de diffusion de code malveillant. Vous devez être vigilant lorsque vous utilisez certains supports externes tels qu'une clé USB, un CD, etc. sur votre système. Assurez-vous que le lecteur externe vous est parvenu à partir d'une source fiable et qu'il ne contient aucun code malveillant. De plus, essayez d'analyser les supports externes avec le programme anti-malware (le cas échéant) installé sur votre système pour plus de sécurité.

Sauvegardez, sauvegardez tout !

Effectuer des sauvegardes à intervalles réguliers est crucial. Les humains font des erreurs ! Peu importe à quel point nous sommes prudents, nous pouvons parfois négliger une étape importante pour sécuriser le système. Ainsi, conserver la sauvegarde des données et définir des points de restauration sur votre système peut vous aider à éviter la perte de données lorsque votre système est attaqué. Voici quelques ressources que nous recommandons pour sauvegarder vos données.

  • Comment configurer un serveur de sauvegarde à l'aide de Rsnapshot sous Linux
  • Systemback - Restaurer le bureau et le serveur Ubuntu à l'état précédent
  • Cronopete – Un clone de Time Machine d'Apple pour Linux
  • Voici mon top 5 des outils de sauvegarde sous Linux

Vous avez manqué quelque chose ? N'hésitez pas à nous le faire savoir dans la section des commentaires ci-dessous.


Linux
  1. Comment sauvegarder l'intégralité de votre système Linux à l'aide de Rsync

  2. Huit façons de protéger l'accès SSH sur votre système

  3. Comment planter votre système :Commandes Linux dangereuses

  4. Comment protéger votre système Ubuntu Linux avec SurfShark VPN

  5. Comment puis-je protéger mon système contre l'exploit TCP hors chemin sous Linux ?

Comment tester Plasma Mobile OS sur votre ordinateur

Comment vérifier la charge de votre serveur dans le système Linux

Comment installer Pop OS sur votre système :un tutoriel pour les débutants

Les 25 meilleurs outils de sécurité open source pour protéger votre système

Jusqu'où la charge du système peut-elle aller ?

Comment faire en sorte qu'il soit évident que vous êtes sur un système de production ?