10 outils de sécurité que vous devriez utiliser

10 outils de sécurité que vous devriez utiliser / Sécurité

Vous ne pouvez jamais être trop prudent là-bas dans le Far West que nous aimons appeler Internet. Un endroit où les bandits au volant peuvent vous soulager de votre argent, de votre identité et de la chemise de votre dos si vous n'êtes pas assez vigilant.

Il n'y a aucune raison pour que vous ne puissiez pas monter le pont-levis et empêcher les méchants d'entrer; 7 téléchargements essentiels de sécurité indispensables Vous devez avoir installé 7 téléchargements essentiels de sécurité Vous devez obligatoirement avoir installé des outils de logiciel de sécurité en lire plus (et à faible coût) Les 8 meilleurs logiciels de sécurité pour Windows 10 Protection contre les logiciels malveillants Les 8 meilleurs logiciels de sécurité pour Windows 10 Protection contre les logiciels malveillants Vous voulez renforcer la sécurité sur votre PC? C'est une bonne idée, alors jetez un coup d'œil à ces fantastiques choix d'antivirus pour Windows 10. Plus d'informations sont disponibles. Vous ne savez pas quoi utiliser? Les dix suivants ont reçu le sceau d'approbation de Mark O'Neill.

KeePass

L’un des obstacles les plus absolus à l’installation de logiciels et à la création de comptes Web consiste à ne pas oublier un autre mot de passe. Après tout, nous savons tous qu’il ne faut pas utiliser le même mot de passe plus d’une fois, n’est-ce pas? Mais depuis @ jHjddlrPoiQ # + 9nB @ ne roule pas vraiment comme du beurre, on finit par prendre la route facile et on utilise à la place quelque chose de vraiment difficile comme mot de passe ou 123456. Ensuite, on se demande pourquoi on se fait pirater si facilement.

La meilleure solution à ce dilemme consiste à utiliser un gestionnaire de mots de passe. Tout le monde a son préféré (LastPass LastPass pour Firefox: le système de gestion de mot de passe idéal LastPass pour Firefox: le système de gestion de mot de passe idéal Si vous n'avez pas encore décidé d'utiliser un gestionnaire de mot de passe pour vos myriades de connexions en ligne, il est temps de jeter un coup d'œil à l'un d'entre eux. Parmi les meilleures options disponibles: LastPass, de nombreuses personnes hésitent à… Read More, 1Password Laissez 1Password pour Mac gérer vos mots de passe et vos données sécurisées Laissez 1Password pour Mac gérer vos mots de passe et vos données sécurisées malgré la nouvelle fonctionnalité de trousseau iCloud d'OS X Mavericks, Je préfère toujours la puissance de gestion de mes mots de passe dans le classique et populaire 1Password d'AgileBits, qui en est actuellement à sa 4ème version. Système de mot de passe crypté ultime [Windows, Portable] Stockez vos mots de passe en toute sécurité. Complet avec le cryptage et un générateur de mot de passe décent - pour ne pas mentionner les plugins pour Chrome et Firefox - KeePass pourrait bien être le meilleur système de gestion de mot de passe sur le marché. Si vous… Lire la suite, pour diverses raisons. La base de données de mots de passe peut être laissée dans Dropbox pour pouvoir être ouverte et utilisée sur tous les ordinateurs sur lesquels je suis allumé. Touch ID Touch ID Problèmes tactiles: Dépannage du scanner d'empreintes digitales iPhone 5S Problèmes tactiles: Dépannage du scanner d'empreintes digitales iPhone 5S Il ne fait aucun doute que l'iPhone 5S d'Apple présente l'une des meilleures implémentations de la numérisation navigation simple pour tout le monde. Lisez Plus et copiez le mot de passe requis dans le Presse-papiers en le touchant simplement. KeePass a également un générateur de mot de passe PWGen - Un générateur de mot de passe très avancé [Windows] PWGen - Un générateur de mot de passe très avancé [Windows] Si vous n'utilisez pas de mots de passe hautement cryptographiques, vous êtes en retard. Faire confiance à LastPass n’est pas pour tout le monde. Quel que soit le nombre de logiciels de sécurité que vous avez installés, un mot de passe sécurisé sera toujours la base… Lisez-en plus et vous indiquera la force du mot de passe avant de l'utiliser. Totalement doux.

Les queues

Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Oui, c'est vrai. Si la protection de la vie privée vous tient à cœur, vous pourrez être ajouté à une liste. En savoir plus (Amnesic Incognito Live System) est un système d'exploitation Linux sécurisé qui s'exécute sur le réseau Tor. Navigation vraiment privée: Guide de l'utilisateur non officiel pour Tor vraiment la navigation privée: Guide de l'utilisateur non officiel de Tor Tor fournit une navigation vraiment anonyme et non traçable. la messagerie, ainsi que l'accès à la soi-disant “Web profond”. Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. Lisez-en plus et est conçu pour être exécuté à partir d'un DVD en direct. Les 50 utilisations géniales pour les CD en direct Les 50 utilisations géniales pour les CD en direct Les CD en direct sont peut-être l'outil le plus utile de la boîte à outils de tout geek. Ce guide pratique sur les CD en direct présente de nombreuses utilisations des CD ou DVD en direct, de la récupération des données à l’amélioration de la confidentialité. En savoir plus ou une clé USB Live L’installation Live USB place Linux sur votre clé USB avec l’installation en direct L’installation USB Live place votre clé USB avec la facilité en démarrant l’une des cent distributions Linux à partir d’un disque USB. Avec Live USB, le logiciel que vous pouvez exécuter à la fois sur des ordinateurs Windows et Linux, il suffit de quelques clics pour créer… Read More. Je ne suis pas un expert de Linux par un effort d'imagination, mais j'ai trouvé Tails très facile à configurer et à utiliser..

Lors de son utilisation, aucune trace numérique de ce que vous faites ne restera sur votre ordinateur. Il s’agit donc du système idéal pour tester un logiciel suspect, visualiser des fichiers sensibles ou effectuer une navigation privée sans permettre à aucun virus de se transmettre. sur votre ordinateur.

En fait, Tails était le système d’exploitation utilisé par Glenn Greenwald et Laura Poitras pour communiquer avec Edward Snowden. Les documents révélés par Snowden montrent que la NSA a de sérieux problèmes pour pénétrer dans le système Tails. Il y a donc une bonne raison pour laquelle vous devriez utiliser Tails.

Ours tunnel

J'ai déjà écrit sur mon amour pour Tunnelbear Configurer un VPN sur votre iPhone en quelques minutes avec Tunnelbear Configurer un VPN sur votre iPhone en quelques minutes avec Tunnelbear Pour ceux d'entre vous qui veulent une confidentialité absolue et aucune restriction géographique lors de la navigation Internet, un réseau privé virtuel est la voie à suivre. Lire la suite, et il convient de mentionner à nouveau. Les avantages de la sécurité d'un VPN Quelle est la définition d'un réseau privé virtuel? Quelle est la définition d'un réseau privé virtuel? Les réseaux privés virtuels sont plus importants que jamais auparavant. Mais savez-vous ce qu'ils sont? Voici ce que vous devez savoir. Plus d'informations sont nombreuses, au point de ne pas utiliser de réseau privé virtuel 6 Les VPN sans journal qui prennent votre confidentialité au sérieux 6 Les VPN sans journal qui prennent votre confidentialité au sérieux À une époque où chaque mouvement en ligne est suivi et consigné, un VPN semble un choix logique. Nous avons examiné six réseaux privés virtuels qui prennent votre anonymat au sérieux. Lire plus pourrait être considéré par certains comme carrément téméraire.

Tout d’abord, si vous utilisez une connexion Wi-Fi non sécurisée (par exemple chez Starbucks ou à l’aéroport), son utilisation n’est pas totalement sûre. Toute personne disposant du bon équipement peut surveiller votre connexion et collecter des informations sensibles telles que les noms d'utilisateur et les mots de passe, les conversations de messagerie instantanée, les informations bancaires en ligne. Est-ce que Online Banking Safe est-il sécurisé? La plupart du temps, mais voici 5 risques que vous devez savoir sur La banque en ligne est-elle sûre? La plupart du temps, mais voici 5 risques que vous devez connaître Il y a beaucoup à aimer sur les services bancaires en ligne. C'est pratique, cela peut vous simplifier la vie, vous pourriez même obtenir de meilleurs taux d'épargne. Mais la banque en ligne est-elle aussi sûre et sécurisée qu'elle devrait l'être? Lire plus et ainsi de suite. Un réseau privé virtuel arrête tout cela en chiffrant les données entrantes et sortantes de votre ordinateur et donne l'impression que vous vous trouvez dans un autre pays (en vous attribuant une adresse IP étrangère dans le pays de votre choix)..

Ce que j'aime chez Tunnelbear, c’est qu’il est bon marché (5 $ par mois pour une utilisation illimitée), qu’il prend en charge de nombreux pays, que l’application est très facile à utiliser, qu’ils ont une extension Chrome très rapide et très facile à utiliser. , leur application pour smartphone est très bien conçue et, dans l’ensemble, leurs connexions sont extrêmement stables. J'ai très rarement eu la connexion tomber sur moi, au cours de la dernière année.

OTR (Off The Record)

Je viens de mentionner comment la messagerie instantanée peut être interceptée via une connexion Wi-Fi non sécurisée. C’est pourquoi vous devriez sérieusement envisager d’utiliser OTR (Off The Record) pour chiffrer vos messages instantanés..

OTR fonctionne avec Pidgin (Windows) et Adium (Mac OS X). C'est un plugin que vous ajoutez à Pidgin ou à Adium en le déposant dans le répertoire des plugins de cette application de discussion. Lorsque vous le redémarrez, vous remarquerez qu’un cadenas est maintenant dans la fenêtre de discussion. Vous devrez générer des clés privées, mais le plugin vous permet de tout configurer à votre place..

Vous avez le choix de demander une discussion chiffrée ou de l'exiger. Mais gardez à l’esprit que l’autre personne sur le chat doit également avoir installé OTR pour que cela fonctionne. Les documents de Snowden révèlent également que la NSA a essayé et n'a pas réussi à déchiffrer l'OTR.

PGP (Pretty Good Privacy)

Si vous souhaitez chiffrer vos e-mails, il est temps de passer à PGP (Pretty Good Privacy): PGP Me: Pretty Good Privacy Explained PGP Moi: Pretty Good Privacy Explained Pretty Good La confidentialité est une méthode de cryptage des messages entre deux personnes. Voici comment cela fonctionne et s'il résiste à l'examen. Lire la suite .

Si vous utilisez Apple Mail, Mozilla Thunderbird ou Microsoft Outlook, vous êtes déjà couvert de plug-ins spécialisés (Apple Mail | Microsoft Outlook). Mais si la messagerie de bureau n’est pas votre job et que vous êtes plutôt un type basé sur le webmail, il existe quelques bons plugins pour Gmail, notamment Mymail-Crypt et Mailvelope. Bien qu'ils puissent éventuellement être rendus redondants par le développement actif de Google d'un plug-in de chiffrement PGP officiel appelé End-to-End, actuellement en phase alpha..

PGP fonctionne en générant une paire de clés - une clé privée (également appelée clé privée). “secret”) et un public (voici ma clé publique). Si vous cliquez sur ce lien, vous verrez que ma clé publique est une très longue quantité de charabia sans signification. Vous pouvez librement donner votre clé publique à tout le monde mais vous DEVEZ garder la clé secrète… enfin secrète. Si vous souhaitez envoyer un message à une personne, utilisez sa clé publique pour chiffrer et envoyer le message. Ils peuvent ensuite déchiffrer et lire le message à l'aide de leur clé privée. Comme la clé privée n’est privée que pour le propriétaire, seul le destinataire peut déchiffrer le charabia..

HTTPS Partout

Si utiliser un réseau privé virtuel vous semble un peu trop, utilisez au moins HTTPS Everywhere.

Le plugin pour Chrome et Firefox a été développé par l'Electronic Frontier Foundation (dont j'ai déjà parlé précédemment). Qu'est-ce que l'Electronic Frontier Foundation? Pourquoi est-il important? L'Electronic Frontier Foundation: Qu'est-ce que c'est? Un groupe international à but non lucratif basé aux États-Unis, engagé dans la lutte pour les droits numériques. Jetons un coup d'oeil à certaines de leurs campagnes et à la façon dont elles peuvent vous aider. HTTPS Everywhere chiffre vos visites sur les sites Web, ce qui renforce la sécurité de votre vie privée. Il garde le texte de vos emails sortants confidentiel. Cela rend les choses plus difficiles pour ceux qui essaient de profiter de votre connexion Wi-Fi si vous rencontrez un café au lait dans Starbucks. Et lorsque vous payez pour quelque chose en ligne en utilisant votre carte de crédit, HTTPS crypte vos détails de paiement afin qu'il ne soit pas intercepté en cours de route..

Le plugin ne fonctionne pas avec tous les sites. Dans ce cas, si le site Web est vraiment important pour vous, vous pouvez le mettre en liste blanche, de sorte que seul le http est utilisé. Mais cela ne cache pas les sites que vous avez visités. De plus, HTTPS Everywhere ne fonctionne pas avec les sites Web qui ne prennent pas en charge le protocole https. Donc, il y a quelques limitations. Mais c'est mieux que rien, et la plupart des grands sites Web le supportent.

Navigateur Tor

Si vous ne souhaitez pas installer et utiliser le système d'exploitation Tails, téléchargez au moins le navigateur Tor. Comment le projet Tor peut vous aider à protéger votre confidentialité en ligne Comment le projet Tor peut vous aider à protéger votre confidentialité en ligne problème constant avec pratiquement tous les sites majeurs que vous visitez aujourd'hui, en particulier ceux qui traitent régulièrement des informations personnelles. Cependant, alors que la plupart des efforts de sécurité sont actuellement dirigés vers le… En savoir plus. Le navigateur Tor est conçu pour vous garder anonyme lorsque vous naviguez sur le Web. Comment trouver des sites d’oignons actifs (et pourquoi vous voudrez peut-être) Comment trouver des sites d’oignons actifs (et pourquoi vous voudrez peut-être) Les sites d’oignons sont hébergés sur le réseau Tor. Mais comment trouvez-vous les sites Onion actifs? Et quels sont ceux que vous devriez aller? Lire la suite - le soi-disant “Dark Web Voici ce que votre identité pourrait valoir sur le Dark Web Voici ce que votre identité pourrait valoir sur le Dark Web Il est inconfortable de penser à vous comme une marchandise, mais toutes vos informations personnelles, du nom et de l'adresse au compte bancaire détails, valent quelque chose pour les criminels en ligne. Combien valez-vous? Lire la suite “, où les trafiquants de drogue, les pornographes et les tueurs exercent leur métier (donc j'ai entendu dire - je ne suis pas vraiment allé fouiller!).

Le seul inconvénient de Tor est qu’il est plutôt lent car votre connexion Internet est constamment redirigée. L'avantage, à part l'anonymat, est que le navigateur est portable. Vous pouvez donc l'utiliser avec une clé USB et ne pas laisser de traces sur l'ordinateur sur lequel vous êtes. Il est également multi-plateforme (Windows, Mac OS X, Linux).

Signal

La chancelière allemande Angela Merkel a découvert que son téléphone était mis sur écoute pendant toute la durée de la NSA. Donc, si la chancelière allemande de tout le monde n’est pas à l’abri de personnes qui l’écoutent appelant l’horloge parlante, qu’attend le reste de nous? C'est pourquoi vous devez commencer à chiffrer vos appels téléphoniques..

Signal est une application open source gratuite pour iOS et Android qui imite un peu WhatsApp. Vous pouvez envoyer des messages instantanés avec du texte, des images et des vidéos à d'autres signaleurs disposant de l'application et de votre numéro de téléphone. Mais vous pouvez également appeler cette personne et l'appel sera crypté.

Je l'ai essayé par le passé et la qualité sonore pour les appels a été extrêmement bonne. J'ai été très impressionné.

VeraCrypt

Être un énorme Guide de l'utilisateur TrueCrypt TrueCrypt: Sécuriser vos fichiers privés Guide de l'utilisateur TrueCrypt: Sécuriser vos fichiers privés Pour protéger réellement vos données, vous devez les chiffrer. Vous ne savez pas comment commencer? Vous devez lire le manuel d'utilisation de TrueCrypt de Lachlan Roy et apprendre à utiliser le logiciel de chiffrement TrueCrypt. En savoir plus disciple, j'étais vraiment contrarié quand ils ont annoncé que le projet allait être interrompu. Que vais-je utiliser maintenant pour cacher toutes mes images de Katy Perry? Je me suis donc un peu apaisé quand j'ai découvert qu'une autre version sortait sous un autre nom - VeraCrypt. C'est totalement identique à TrueCrypt, à l'exception de quelques changements cosmétiques dans son apparence et d'un nom vraiment irritant. Vera? Vraiment les gars? C'est le meilleur nom que vous puissiez trouver?

VeraCrypt (comme son prédécesseur) est un logiciel gratuit qui vous permet de créer des dossiers chiffrés (appelés “les volumes”). Vous pouvez également crypter un disque dur entier, une clé USB. Comment créer une partition véritablement cachée avec TrueCrypt 7 Comment créer une partition véritablement cachée avec TrueCrypt 7 Lire la suite, une partition ou un disque dur externe, mais c'est évidemment un peu plus Avancée. Vous pouvez également créer un “volume caché”, qui est essentiellement un volume dans un volume.

Une fois le volume créé, ouvrez-le à l'aide de l'interface ci-dessus. Il sera alors “monter” sur l'un de vos disques durs en tant que dossier. Il suffit de glisser dans ce que vous voulez cacher, puis démontez-le à nouveau.

Quand la pornographie juvénile était présente, les pornographes d'enfants s'en servaient pour cacher leurs petits secrets, et le FBI avait de sérieux problèmes à résoudre. À tel point que les pervers ont été traduits en justice par un juge qui leur a ordonné de donner leur mot de passe ou d'aller en prison pour outrage au tribunal. Je ne peux que supposer que VeraCrypt a le même niveau de cryptage.

L'une des normes de cryptage que vous pouvez choisir lors de la création de votre volume est AES, qui correspond apparemment à ce que le gouvernement américain utilise pour protéger ses documents jusqu'au niveau Top Secret. Alors ça vous dit quelque chose.

Spybot - Search & Destroy

Je termine avec un choix plutôt anti-climatique, mais c'est une application solide qui ne m'a jamais laissé tomber (contrairement à MalwareBytes - ne me lancez pas dessus). Spybot Search and Destroy (Dieu que j'aime ce nom!) Est une application qui permet de rechercher dans le plus profond de votre ordinateur les intrus malveillants qui ne devraient pas s'y trouver..

Trois versions sont disponibles: Free Edition, Home Edition et Pro Edition. Les deux derniers sont des plans payés. La version gratuite vous offre un suivi exceptionnel contre les logiciels malveillants et les logiciels espions, mais pas en temps réel. Vous devez appuyer manuellement sur le bouton pour le lancer, vous devez donc vous rappeler de mettre à jour régulièrement l'application, puis de l'exécuter..

L'édition Familiale à 13,99 $ vous offre tout ce dont vous avez besoin depuis la version gratuite, ainsi qu'un scanner antivirus. La version Pro à 25,99 $ vous donne tout cela, et aussi un “Créateur de CD de démarrage” et un scanner d'application iPhone. Les deux forfaits payants offrent une surveillance en temps réel, plusieurs mises à jour quotidiennes et une planification des tâches..

Et Spybot est un vraiment bon logiciel. MalwareBytes a raté plusieurs bestioles méchantes de mon système. Cela lui a valu mon amour et ma dévotion éternels.

Alors, quelles défenses de sécurité avez-vous installé?

Qu'est-ce que vous utilisez pour éloigner les méchants? Faites-nous savoir dans les commentaires quels logiciels de sécurité vous aident à mieux dormir la nuit, sachant que le pont-levis est ouvert.

Crédits d'image: Chevalier surveillant par Algol via Shutterstock

En savoir plus sur: la sécurité informatique, la sécurité en ligne, le mot de passe.