Comment utiliser une clé USB pour faire face aux menaces de sécurité
L'autre jour, je parcourais les allées de la branche de Old Bridge, New Jersey, de Target. Pour ceux qui n’en ont jamais vu auparavant, il s’agit essentiellement d’un détaillant à grande surface qui vend littéralement tout - vêtements, électronique, nourriture. Vous l'appelez, ils l'ont. Les clés USB constituaient l'une de leurs offres. Vous pouvez obtenir deux unités de 8 Go pour moins de dix dollars. Si quelqu'un se souvient du début des années 2000, lorsque les clés USB ont été lancées, vous pensez probablement que c'est incroyablement bon marché.
Mais pourquoi en auriez-vous besoin en 2016? Les clés USB ne sont-elles pas redondantes? N'ont-ils pas été remplacés par des services de stockage en ligne tels que Dropbox, Spideroak et OneDrive, ainsi que par des disques durs USB ultra-économiques qui stockent bien plus de choses?
Je ne pense pas. Il existe de nombreuses situations dans lesquelles un lecteur USB peut toujours s'avérer utile, notamment pour protéger votre ordinateur. Voici comment.
En tant que suite de sécurité portable
Chaque famille a cette personne qui est considérée comme l'expert en informatique résident. Cette personne sera inévitablement appelée à résoudre des problèmes de connexion Internet (apparemment, les services d'assistance ISP ne sont pas une chose), à mettre en place de tout nouveaux téléphones portables..
Dans ma famille, je suis ce mec.
Il est très courant de me voir demander de purger l'ordinateur et les logiciels malveillants d'un membre de la famille. Je déteste cette tâche particulière, car c'est généralement une bataille fastidieuse et ardue. Ces machines ont été négligées. Souvent, ils utilisent Windows XP depuis longtemps. Pourquoi Windows XP ne va pas disparaître de si tôt Pourquoi Windows XP ne va pas s'en aller de si tôt Les gens ne peuvent pas lâcher Windows XP. Dans les entreprises et les foyers du monde entier, cela va rester. Nous avons discuté avec trois utilisateurs de Windows XP de générations et d'horizons différents pour savoir pourquoi. Lire la suite . Ils ont à peine vu une mise à jour ou un correctif, et ils ont rarement un logiciel de sécurité installé.
Ici, un lecteur USB peut être utile, car vous pouvez y installer un certain nombre d'applications portables. Ce sont des applications qui ont été configurées pour s'exécuter enfermées sur un périphérique de stockage amovible, plutôt que sur un ordinateur spécifique.
PortableApps.com, la Mecque de ces logiciels, contient des centaines d'applications packagées. Beaucoup d'entre eux sont des programmes open-source populaires, comme LibreOffice. D'autres sont des commerciaux.
PortableApps.com a une quantité ridicule de logiciels de sécurité. Vous avez probablement déjà deviné qu'il possède ClamWin AV, l'un des programmes antivirus open source les plus connus. Mais vous trouverez aussi HijackThis, utilisé pour supprimer les pirates de navigateur; Kaspersky TDDSKiller qui supprime les rootkits; Spybot - Rechercher et détruire; et McAfee Stinger.
À peine tranchant, mais assez bon pour les travaux rapides et sales.
En tant que clé antivirus utilisant Linux
Les concepteurs de logiciels malveillants ne sont pas stupides. Pas de loin. Lorsqu'ils conçoivent un virus, ils le rendent aussi difficile à éliminer que possible. Ils empêcheront les programmes audiovisuels de mettre à jour leurs définitions, ou même de les empêcher de s'exécuter entièrement..
D'autres programmes malveillants, tels que ransomware Ransomware poursuit sa croissance - Comment vous protéger? Ransomware continue de croître - Comment vous protéger? En savoir plus, sont conçus pour que leurs effets perdurent longtemps après leur suppression du système..
Vous ne pouvez pas faire grand-chose à propos de ce dernier problème, mais une clé USB peut s'avérer utile pour traiter les virus difficiles à éliminer. Certaines distributions basées sur Linux vous permettent essentiellement de nettoyer votre PC Windows sans l'allumer..
Le plus connu est probablement AVG Rescue CD. Comme son nom l’indique, il est livré dans une version ISO compatible CD, ainsi que dans une version compressée conçue pour les clés USB. Une fois installé, il montera toutes les partitions NTFS et FAT32 trouvées et recherchera les virus. La meilleure partie? C'est totalement gratuit.
Le système de sécurité informatique roumain BitDefender a son propre antivirus Linux. Étant donné que BitDefender est régulièrement classé parmi les programmes antivirus les plus puissants du marché, le CD de BitDefender Rescue mérite d’être examiné..
Authentification à deux facteurs
Il existe un problème inhérent au système actuel d'authentification basé sur un mot de passe. En termes simples, si quelqu'un connaît votre mot de passe pour un service donné, il peut se connecter en tant que vous. Ce ne serait pas aussi grave, si ce n’était pour le moins regrettable, la plupart des mots de passe sont terriblement simples, et de nombreux attaquants adorent les tactiques d’ingénierie sociale..
L'une des façons de contourner le problème consiste à utiliser l'authentification à deux facteurs (2FA). Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux manières différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la… Read More .
Vous l'utilisez peut-être déjà. Il est déjà disponible pour de nombreux services bancaires et de messagerie en ligne. Verrouillez ces services maintenant avec une authentification à deux facteurs. Verrouillez ces services maintenant avec une authentification à deux facteurs. L'authentification à deux facteurs est le moyen intelligent de protéger vos comptes en ligne. Jetons un coup d'œil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. En savoir plus, comme Gmail. Essentiellement, vous vous connecterez avec un mot de passe. Mais avant que l'accès à votre compte vous soit accordé, le service vous demandera de saisir un deuxième mot de passe à utilisation unique. Ce sera soit généré par un périphérique, comme c'est souvent le cas avec les services bancaires en ligne, ou par le service et envoyé au téléphone cellulaire de l'utilisateur.
L’objectif est qu’un attaquant puisse connaître votre mot de passe, mais à moins qu’il ait physiquement accès à votre téléphone cellulaire ou à votre dispositif de génération de clé de sécurité, aucun moyen pour eux de compromettre votre compte.
Mais vous pouvez également utiliser un périphérique USB comme deuxième 'facteur'en authentification à deux facteurs. Cela est disponible depuis longtemps avec Google Apps, ainsi qu'avec quelques autres services prenant en charge le protocole U2F..
Je devrais probablement faire un peu de raclage de la gorge ici. Votre clé USB standard ne fera pas l'affaire. Il doit s'agir d'un type de clé spécifique, conçu pour être utilisé dans des applications d'authentification à deux facteurs. Le plus connu d'entre eux est le Yubikey, sur lequel nous avons déjà écrit. Est-ce que YubiKey rend l'authentification en deux étapes moins ennuyeuse? YubiKey rend-il l'authentification en deux étapes moins ennuyeuse? Si la douleur liée à l'authentification à deux facteurs vous ennuie, vous serez ravi d'apprendre qu'il existe désormais une autre option. Voyons comment YubiKey peut renforcer la sécurité de vos comptes en ligne. Lire la suite .
Celles-ci ressemblent à une clé USB, mais sont essentiellement des dispositifs générant des clés de sécurité. Ils ne contiennent pas de stockage et n'ont besoin d'aucun pilote pour fonctionner, car l'ordinateur le reconnaîtra comme un périphérique d'entrée, comme un clavier et une souris. À moins de 20 $, ils sont également abordables.
Quelques conseils évidents (mais importants)
Si vous utilisez votre clé USB comme périphérique de sécurité, il convient de souligner deux choses..
Tout d’abord, l’un des moyens par lequel les programmes malveillants se propagent est d’infecter les lecteurs USB (et d’autres périphériques de stockage amovibles et inscriptibles), puis de se copier d’un ordinateur à l’autre. Lorsque vous utilisez une clé USB pour rester en sécurité, gardez cela à l'esprit..
Il est également intéressant d’ajouter que ces clés ne doivent pas être utilisées pour stocker vos documents et fichiers importants, car ils sont insérés dans des machines peu recommandables. Si vous voulez créer votre propre suite de sécurité USB portable, vous feriez mieux de la conserver à cette fin..
Sécurité sur clé
Avant de terminer, je tiens à souligner que si vous recherchez simplement un lecteur USB crypté, certains modèles impressionnants sont livrés avec le cryptage intégré. Dans ma vie professionnelle, j’ai utilisé (et par conséquent recommandé) la clé IronKey de Kingston..
Non seulement il est vraiment facile à utiliser et à configurer, mais sa qualité de fabrication est vraiment impressionnante. Le seul inconvénient est que c'est ridiculement cher, avec le modèle de 8 Go coûtant à peine 215,00 $.
Si votre budget ne peut pas aller aussi loin, regardez les alternatives. BitLocker de Microsoft (disponible avec la version professionnelle de Windows 10) peut être utilisé pour chiffrer des clés USB standard. En ce qui concerne le chiffrement axé sur le consommateur, il est très bon et assez facile à configurer..
Avez-vous des stratégies sécuritaires pour l’utilisation de clés USB? Parlez-moi d'eux dans les commentaires ci-dessous!
En savoir plus sur: Sécurité informatique, clé USB.