jeudi 6 février 2014

Et malgré ça…


La paranoïa a bon dos. Malgré les quelques précautions de base qui suivent et limitent la casse - leur vrai intérêt - tout spécialiste détectant votre I.P (rien de plus simple) peut arriver rapidement sur votre P.C sans prévenir (MAC OS, LINUX et ANDROID peu touchés). Sa discrétion, c’est sa garantie de conserver la main-mise. Alors, déplacez régulièrement les données sensibles de votre ordinateur en direction de supports externes que vous consultez uniquement hors connexion. Ce n’est cependant pas la panacée. Vous lirez cela en fin de billet. Le point clef, en fait, c'est la sauvegarde des données qui vous sont précieuses. Un disque dur rend l'âme sans crier gare et un système qui a pris le bouillon peut rendre leur récupération complexe, même pour un dépanneur informatique. En cas de récupération fructueuse, c'est la galère tout de même pour réinstaller les programmes bancals. Où ai-je rangé les CD d'installation? Si vous les avez eu un jour... Une part du toutim est souvent su le disque dur qui a morflé...

A noter que pour le respect de votre vie privée, c’est déjà fichu. Depuis de nombreuses années, toute votre navigation, vos publications sur les réseaux sociaux et blogs, vos courriels, sont stockés quelque part dans le monde, dans des cookies machines ou serveurs, et chez votre fournisseur d’accès. L'utilisation d'un VPN (réseau virtuel privé) peut rendre vos échanges sur Internet beaucoup plus confidentiels, mais déchaîne probablement les ingénieurs des organismes de surveillance à utiliser les moyens de contourner les cryptages et IP anonymes. C'est peut-être aussi bien de rester fondu dans la masse...

Lire aussi le billet : Le meilleur des mondes.

Les conseils de base de sécurité :

Le principe, c’est d’effectuer systématiquement les mises à jour remédiant aux failles repérées, donc déjà exploitées depuis un certain temps (Fernand Raynaud, pour les anciens) par les pirates.
- de votre système d’exploitation.
- de votre antivirus et de vos programmes de recherche de logiciels malveillants
- de votre, ou vos, navigateurs
- d’Adobe Flash Player sur chaque navigateur
- de la plateforme JAVA
- de vos programmes favoris

N’ouvrez jamais des courriels de provenance inconnue, ne cliquez jamais sur les liens de résiliation d’envoi, n’ouvrez surtout pas les pièces-jointes qui peuvent être associées. Donnez toujours une adresse poubelle ou défouloir pour les courriers pourvoyeurs ardents de publicités, de SPAM et de variantes plus ou moins élaborées de la "malle sénégalaise" vous faisant miroiter l'opportunité de devenir Crésus en quelques clics, après un passage tout de même par la case pauvre comme Job ou pigeon plumé de ses codes d'accès, numéros bancaires, mots de passes, pour le prix dérisoire d'une onction anale à la vaseline. Le fait que le truc perdure, explique probablement que certains adorent ça ?

Toute installation de programmes inconnus ou piratés est susceptible d’ouvrir des portes d’accès discrètes à votre machine. Ayez conscience de cette affaire. Désinstallez les vieux programmes que vous n’utilisez plus.

Attention aux réseaux WIFI mal sécurisés.

Attention aux barres d’outils et de recherches mises en place dans votre navigateur à votre insu, lorsque vous ne lisez pas les contrats ou ne décochez pas certaines cases pendant l’installation de programmes, même de bon aloi. Pour les désinstaller, il est parfois nécessaire d’avoir recours aux outils que proposent les navigateurs, de nombreux antivirus, ou dans certains cas désespérés, des logiciels spécialisés dans la tâche comme AdwCleaner.

Nettoyez régulièrement votre registre et les fichiers inutiles avec CCleaner (exemple d’un logiciel d’utilisation simple et sécurisée qui ne balance pas le bébé avec l’eau du bain). Attention aux propositions gratuites de nettoyage en ligne de votre machine ou de réparation sympathique de Windows qui installent des coquilles vides avec tout de même des chevaux de Troie, histoire de repérer les meilleurs voies d'abord à votre machine. Il n'y a que quelques sites qui procèdent honnêtement à cet emploi. 

Vérifier régulièrement votre pare-feu. Ne pas hésiter, malgré la mise en garde, à réinitialiser les valeurs par défaut quand vous avez autorisé trop de programmes à faire des exceptions. Vous n'aurez qu'à autoriser de nouveau, quand l'avertissement apparaît, ceux qui font partie de vos élus. Pas de pare-feu en connexion, c’est un appel instantané aux visiteurs malveillants et une mise en place fulgurante de logiciels espions, vers, virus et autres nuisances.

Installez au moins une extension de signalisation des sites à risque dans votre navigateur pour limiter le "vérolage" en ligne ou autres "phisings" (WOT, est un exemple).

Entre les keyloggers (logiciels qui détectent vos frappes clavier pour les récupérer à distance), et la conservation permanente des mots de passe dans le navigateur, revient à choisir entre Charybde et Scylla. Quoi qu’il en soit, demander l’effacement de l’historique à la sortie de votre navigation n'est pas inutile pour éviter de jouer en permanence "journées portes ouvertes".

Question effacement des données. Assez illusoire. On ne peut plus faire parler un disque dur conventionnel (support mémoire magnétique; à noter que les SSD avec leurs puces de mémoire flash redistribuent les cartes), soi-disant effacé, que lorsque qu’on l’a jeté au feu… 
Peu de personnes savent qu’un fichier poubelle n’est pas effacé, même après suppression "définitive". Il y a juste un zigouigoui dans la FAT devant le nom du fichier. Si vous avez déjà utilisé des programmes d’effacement de l’espace libre de vos disques, vous aurez constaté qu’il faut de nombreux passages et beaucoup de temps pour « remettre à zéro » les secteurs écrits.

Pourquoi rester connecté quand vous travaillez des heures sur votre ordinateur sans avoir besoin d’Internet ? C’est la question perfide que ne se posent pas beaucoup d’utilisateurs.

Bonne navigation, quand même...

Note : bien entendu, la bonne parade à la majorité des tracas évoqués, c'est posséder un second PC n'appartenant à aucun réseau, sur lequel vous travaillez en vase clos de façon stable, qui ne s'alourdit pas de programmes de plus en plus gourmands au fil du temps, et ne nécessite pas de se connecter à Internet. L'échange des données se fera "à l'ancienne": clefs USB ou disque dur externe, par exemple. Pas de MAJ, le pare-feu devient symbolique, etc. Il sera "réactivé" et opérationnel, en cas de soucis avec celui qui va au front, au décours d'une connexion copieuse en mises à niveau. Évitez cependant de bouger une oreille tant qu'elles déboulent...

Actu:


Une vidéo vachement dangereuse ; suivre le lien...

Note du 17/03/14: à propos de la vidéo qui précède. La justice sait parfois se rendre intelligente (les textes ne sont pas toujours faits pour être appliqués à la lettre). Pas de poursuites contre le jeune homme qui a utilisé un drone pour tourner ces séquences en méconnaissant la nouvelle législation en vigueur pour ce type d'engins. Dont acte.

4 commentaires:

  1. aurais-tu eu quelques problèmes ou c'est juste par pure bonté d'âme ? en tout cas, bien utile ! merci et bon W.E.
    Noëlle

    RépondreSupprimer
    Réponses
    1. Salut Noëlle. Merci de t'enquérir de la santé de mon PC. En fait, de manière étrange, depuis plus de 7 ans, en suivant bêtement ces principes et en gardant le cap, mon système ronronne. Je ne me fais cependant aucune illusion sur son invulnérabilité. J'ai retenu, par exemple, les propos d'un hacker, célèbre, et particulièrement franc, qui indiquait au cours d'une interview qu'il n'aurait jamais la folie de faire des achats en ligne et qu'il n'avait pas de carte bleue... Ici, il parlait d'un secteur normalement très sécurisé. Alors, pour le reste, ça fait réfléchir, sans pour autant "psychoter". Je ne suis pas PDG d'une entreprise et n'ai rien à cacher.

      En fait, ce message perfide s'adresse aux têtes brûlées qui me demandent régulièrement de secourir leur machine qui sombre corps et biens, et n'ont toujours pas compris qu'ils me demandaient en fait de reprendre le rôle de Sisyphe en se baladant toujours en slip sur le net. Bon, quand le slip est seyant et la corporelle féminine (je précise) est plaisante, pourquoi pas ! On peut se passer de deux heures de boulot informatique tout de même avant d'engager la conversation !

      Supprimer
  2. chaque fois que je viens, il y a du nouveau, même si le billet reste le même et c'est bien agréable.
    bravo pour avoir garder ton esprit contestataire ... je n'avais pas réussi à visionner cette vidéo depuis ma boite courriels, voilà qui est fait. :-)
    Noëlle

    RépondreSupprimer
    Réponses
    1. On disait que la France tombait régulièrement dans les conneries américaines, 10 ans après. Le rythme s’accélère. Les quérulents processifs baignent dans le jus de notre société du spectacle où les pom-pom girls seront bientôt de mise dans les tribunaux et le lynchage médiatique une activité récréative incontournable. Avant, le garde champêtre, gêné, allait voir les parents pour leur signaler que les ronds de cuir demandaient désormais un papier. Vous savez, Monsieur Dupont, leur beau parapluie de la maison "Risque zéro" pour rassurer la population pétocharde. Vive les gens qui gardent leur bon sens...

      Supprimer

Commentaire de :