10 outils de sécurité que vous devriez utiliser

  • Edmund Richardson
  • 0
  • 1278
  • 168
Publicité

Vous ne pouvez jamais être trop prudent là-bas dans le Far West que nous aimons appeler Internet. Un endroit où les bandits au volant peuvent vous libérer de votre argent, de votre identité et de la chemise si vous n'êtes pas assez vigilant.

Il n'y a aucune raison pour que vous ne puissiez pas tirer le pont-levis et empêcher les méchants d'entrer; 7 téléchargements essentiels de sécurité indispensables que vous DEVEZ avoir installés 7 téléchargements essentiels de sécurité d’essentiel Vous devez obligatoirement avoir installé (et à faible coût) des logiciels de sécurité Les 8 meilleurs logiciels de sécurité pour Windows 10 Protection contre les logiciels malveillants Les 8 meilleurs logiciels de sécurité pour Windows 10 Protection contre les logiciels malveillants Vous souhaitez renforcer sécurité sur votre PC? C'est une bonne idée, alors jetez un coup d'oeil à ces fantastiques choix d'antivirus pour Windows 10. sont disponibles. Vous ne savez pas quoi utiliser? Les dix suivants ont reçu le sceau d'approbation de Mark O'Neill.

KeePass

L’un des obstacles les plus absolus à l’installation de logiciels et à la création de comptes Web consiste à ne pas oublier un autre mot de passe. Après tout, nous savons tous qu'il ne faut pas utiliser le même mot de passe plus d'une fois - n'est-ce pas? Mais depuis @ jHjddlrPoiQ # + 9nB @ ne roule pas vraiment comme du beurre, on finit par prendre la route facile et on utilise à la place quelque chose de vraiment difficile comme mot de passe ou 123456. Ensuite, on se demande pourquoi on se fait pirater si facilement.

La meilleure solution à ce dilemme consiste à utiliser un gestionnaire de mots de passe. Tout le monde a son préféré (LastPass LastPass pour Firefox: le système de gestion de mot de passe idéal LastPass pour Firefox: le système de gestion de mot de passe idéal Si vous n'avez pas encore décidé d'utiliser un gestionnaire de mot de passe pour vos myriades de connexions en ligne, il est temps de jeter un coup d'œil à l'un d'entre eux. Parmi les meilleures options disponibles: LastPass, de nombreuses personnes hésitent à utiliser…, 1Password Laissez 1Password pour Mac gérer vos mots de passe et vos données sécurisées Laissez 1Password pour Mac gérer vos mots de passe et vos données sécurisées Malgré la nouvelle fonctionnalité Trousseau iCloud d'OS X Mavericks, je continue préfère le pouvoir de gérer mes mots de passe dans le classique et populaire 1Password d'AgileBits, maintenant dans sa 4e version.), mais mon préféré est KeePass KeePass Password Safe - Le système de mot de passe crypté ultime [Windows, Portable] KeePass Password Safe - Le système de mot de passe crypté ultime [Windows, Portable] Stockez vos mots de passe en toute sécurité. Complet avec le cryptage et un générateur de mot de passe décent - sans parler des plugins pour Chrome et Firefox - KeePass pourrait bien être le meilleur système de gestion de mot de passe sur le marché. Si vous…, pour diverses raisons. La base de données de mots de passe peut être laissée dans Dropbox pour pouvoir être ouverte et utilisée sur tous les ordinateurs sur lesquels je suis allumé. Touch ID Touch ID Problèmes avec Touch ID: dépannage du scanner d'empreintes digitales iPhone 5S Problèmes avec Touch ID de dépannage: le scanner d'empreintes digitales iPhone 5S Il ne fait aucun doute que l'iPhone 5S d'Apple présente l'une des meilleures implémentations de la numérisation d'empreintes digitales, mais ce n'est pas le cas voile simple pour tout le monde. , et le mot de passe requis copié dans le Presse-papiers en le touchant simplement. KeePass a également un générateur de mot de passe PWGen - Un générateur de mot de passe très avancé [Windows] PWGen - Un générateur de mot de passe très avancé [Windows] Si vous n'utilisez pas de mots de passe hautement cryptographiques, vous êtes en retard. Faire confiance à LastPass n'est pas pour tout le monde. Quel que soit le nombre de logiciels de sécurité que vous avez installés, un mot de passe sécurisé sera toujours la base… intégrée, et il vous indique la force du mot de passe avant de l'utiliser. Totalement doux.

Les queues

Tails Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Votre intérêt pour la confidentialité garantira que vous êtes ciblé par la NSA Oui, c'est vrai. Si la protection de la vie privée vous tient à cœur, vous serez peut-être ajouté à une liste. (Amnesic Incognito Live System) est un système d'exploitation Linux sécurisé qui s'exécute sur le réseau Tor. Navigation vraiment privée: Guide de l'utilisateur non officiel pour Tor vraiment la navigation privée: Guide de l'utilisateur non officiel de Tor Tor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi que l'accès à la soi-disant “Web profond”. Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. , et est conçu pour être exécuté à partir d’un DVD live. Les 50 utilisations géniales pour les CD en direct Les 50 utilisations géniales pour les CD en direct Les CD live sont peut-être l’outil le plus utile de la boîte à outils de tous les geek. Ce guide pratique sur les CD en direct décrit les nombreuses utilisations que les CD ou DVD en direct peuvent offrir, de la récupération des données à l'amélioration de la confidentialité. ou une clé USB Live L’installation Live USB place Linux sur votre clé USB avec l’installation directe L’installation Live Linux met votre clé USB avec la facilité Démarrez l’une des centaines de distributions Linux à partir d’un disque USB. Avec Live USB, logiciel que vous pouvez exécuter à la fois sur des ordinateurs Windows et Linux, il suffit de quelques clics pour créer votre…. Je ne suis pas un expert en Linux par un effort d'imagination, mais j'ai trouvé Tails très facile à configurer et à utiliser..

Lors de son utilisation, aucune trace numérique de ce que vous faites ne restera sur votre ordinateur. Il s’agit donc du système idéal pour tester un logiciel suspect, afficher des fichiers sensibles ou effectuer une navigation privée sans permettre à aucun virus de se transmettre. sur votre ordinateur.

En fait, Tails était le système d’exploitation utilisé par Glenn Greenwald et Laura Poitras pour communiquer avec Edward Snowden. Les documents révélés par Snowden montrent que la NSA a de sérieux problèmes pour pénétrer dans le système Tails. Il y a donc une bonne raison pour laquelle vous devriez utiliser Tails.

Ours tunnel

J'ai déjà écrit sur mon amour pour Tunnelbear Configurer un VPN sur votre iPhone en quelques minutes avec Tunnelbear Configurer un VPN sur votre iPhone en quelques minutes avec Tunnelbear Pour ceux d'entre vous qui veulent une confidentialité absolue et aucune restriction géographique lors de la navigation Internet, un réseau privé virtuel est la voie à suivre. , et il convient de mentionner à nouveau. Les avantages de la sécurité d'un VPN Quelle est la définition d'un réseau privé virtuel? Quelle est la définition d'un réseau privé virtuel? Les réseaux privés virtuels sont plus importants que jamais auparavant. Mais savez-vous ce qu'ils sont? Voici ce que vous devez savoir. sont nombreux, au point de ne pas utiliser de VPN 6 Les VPN sans journal qui prennent votre confidentialité au sérieux 6 Les VPN sans journal qui prennent votre confidentialité au sérieux À une époque où chaque mouvement en ligne est suivi et consigné, un VPN semble un choix logique. Nous avons examiné six réseaux VPN qui prennent votre anonymat au sérieux. pourrait être considéré par certains comme carrément téméraire.

Tout d’abord, si vous utilisez une connexion Wi-Fi non sécurisée (par exemple chez Starbucks ou à l’aéroport), son utilisation n’est pas totalement sûre. Toute personne disposant du bon équipement peut surveiller votre connexion et collecter des informations sensibles telles que les noms d'utilisateur et les mots de passe, les discussions par messagerie instantanée, les informations bancaires en ligne. Est-ce que Online Banking Safe est-il sécurisé? La plupart du temps, mais voici 5 risques que vous devez savoir sur La banque en ligne est-elle sûre? La plupart du temps, mais voici 5 risques que vous devriez connaître Il y a beaucoup à aimer sur les services bancaires en ligne. C'est pratique, cela peut vous simplifier la vie, vous pourriez même obtenir de meilleurs taux d'épargne. Mais la banque en ligne est-elle aussi sûre et sécurisée qu'elle devrait l'être? , et ainsi de suite. Un réseau privé virtuel arrête tout cela en chiffrant les données entrantes et sortantes de votre ordinateur et donne l'impression que vous vous trouvez dans un autre pays (en vous attribuant une adresse IP étrangère dans le pays de votre choix)..

Ce que j'aime chez Tunnelbear, c’est le fait qu’elle est bon marché (5 dollars par mois pour un usage illimité), elle fournit une assistance pour de nombreux pays, l’application est très facile à utiliser, elle dispose d’une extension Chrome très rapide et très facile à utiliser. , leur application pour smartphone est très bien conçue et, dans l’ensemble, leurs connexions sont extrêmement stables. J'ai très rarement eu la connexion tomber sur moi, au cours de la dernière année.

OTR (Off The Record)

Je viens de mentionner comment la messagerie instantanée peut être interceptée via une connexion Wi-Fi non sécurisée. C’est pourquoi vous devriez sérieusement envisager d’utiliser OTR (Off The Record) pour chiffrer vos messages instantanés..

OTR fonctionne avec Pidgin (Windows) et Adium (Mac OS X). C'est un plugin que vous ajoutez à Pidgin ou à Adium en le déposant dans le répertoire des plugins de cette application de discussion. Lorsque vous le redémarrez, vous remarquerez qu’un cadenas est maintenant dans la fenêtre de discussion. Vous devrez générer des clés privées, mais le plugin réussit à régler tout cela pour vous..

Vous avez le choix de demander une discussion chiffrée ou de l'exiger. Mais gardez à l’esprit que l’autre personne sur le chat doit également avoir installé OTR pour que cela fonctionne. Les documents de Snowden révèlent également que la NSA a essayé et n'a pas réussi à déchiffrer l'OTR.

PGP (Pretty Good Privacy)

Si vous souhaitez chiffrer vos e-mails, il est temps de passer à PGP (Pretty Good Privacy): PGP Me: Pretty Good Privacy expliqué PGP Me: Pretty Good Confidentialité Expliqué Pretty Good La confidentialité est une méthode de cryptage des messages entre deux personnes. Voici comment cela fonctionne et s'il résiste à l'examen. .

Si vous utilisez Apple Mail, Mozilla Thunderbird ou Microsoft Outlook, vous êtes déjà couvert de plug-ins spécialisés (Apple Mail | Microsoft Outlook). Mais si la messagerie de bureau n’est pas votre job et que vous êtes plutôt un type basé sur le webmail, il existe quelques bons plugins pour Gmail, notamment Mymail-Crypt et Mailvelope. Bien qu'ils puissent éventuellement être rendus redondants par le développement actif de Google d'un plug-in de chiffrement PGP officiel appelé End-to-End, actuellement au stade alpha.

PGP fonctionne en générant une paire de clés - une clé privée (également appelée clé privée). “secret”) et un public (voici ma clé publique). Si vous cliquez sur ce lien, vous verrez que ma clé publique est une très longue quantité de charabia sans signification. Vous pouvez librement donner votre clé publique à tout le monde mais vous DEVEZ garder la clé secrète… enfin, secrète. Si vous souhaitez envoyer un message à une personne, utilisez sa clé publique pour chiffrer et envoyer le message. Ils peuvent ensuite déchiffrer et lire le message à l'aide de leur clé privée. Comme la clé privée n’est privée que pour le propriétaire, seul le destinataire peut déchiffrer le charabia..

HTTPS Partout

Si utiliser un réseau privé virtuel vous semble un peu trop, utilisez au moins HTTPS Everywhere.

Le plugin pour Chrome et Firefox a été développé par l'Electronic Frontier Foundation (dont j'ai déjà parlé précédemment). Qu'est-ce que l'Electronic Frontier Foundation? Pourquoi est-il important? L'Electronic Frontier Foundation: Qu'est-ce que c'est? Un groupe international à but non lucratif basé aux États-Unis, engagé dans la lutte pour les droits numériques. Jetons un coup d'œil à certaines de leurs campagnes et à la façon dont elles peuvent vous aider.). HTTPS Everywhere chiffre vos visites sur les sites Web, ce qui renforce la sécurité de votre vie privée. Il garde le texte de vos emails sortants confidentiel. Cela rend les choses plus difficiles pour ceux qui essaient de profiter de votre connexion Wi-Fi si vous rencontrez un café au lait dans Starbucks. Et lorsque vous payez pour quelque chose en ligne en utilisant votre carte de crédit, HTTPS crypte vos détails de paiement afin qu'il ne soit pas intercepté en cours de route..

Le plugin ne fonctionne pas avec tous les sites. Dans ce cas, si le site Web est vraiment important pour vous, vous pouvez le placer en liste blanche, de sorte que seul le http est utilisé. Mais cela ne cache pas les sites que vous avez visités. De plus, HTTPS Everywhere ne fonctionne pas avec les sites Web qui ne prennent pas en charge le protocole https. Donc, il y a quelques limitations. Mais c'est mieux que rien, et la plupart des grands sites Web le supportent.

Navigateur Tor

Si vous ne souhaitez pas installer et utiliser le système d'exploitation Tails, téléchargez au moins le navigateur Tor. Comment le projet Tor peut vous aider à protéger votre confidentialité en ligne Comment le projet Tor peut vous aider à protéger votre confidentialité en ligne problème constant avec pratiquement tous les sites majeurs que vous visitez aujourd'hui, en particulier ceux qui traitent régulièrement des informations personnelles. Cependant, alors que la plupart des efforts de sécurité sont actuellement dirigés vers…. Le navigateur Tor est conçu pour vous garder anonyme lorsque vous naviguez sur le Web. Comment trouver des sites Web sombres .Onion actifs (et pourquoi vous voudriez peut-être) Comment trouver des sites Web sombres .Onion actifs (et pourquoi vous aimeriez peut-être) Le Web sombre, comprend en partie des sites .onion, hébergés sur le réseau Tor. Comment les trouvez-vous et où aller? Suivez-moi… - le soi-disant “Dark Web Voici ce que votre identité pourrait valoir sur le Dark Web Voici ce que votre identité pourrait valoir sur le Dark Web Il est mal à l'aise de penser à vous comme une marchandise, mais toutes vos informations personnelles, du nom et de l'adresse au compte bancaire détails, valent quelque chose pour les criminels en ligne. Combien valez-vous? “, où les trafiquants de drogue, les pornographes et les tueurs exercent leur métier (donc j'ai entendu dire - je ne suis pas vraiment allé fouiller!).

Le seul inconvénient de Tor est qu’il est plutôt lent car votre connexion Internet est constamment redirigée. L'avantage, à part l'anonymat, est que le navigateur est portable. Vous pouvez donc l'utiliser avec une clé USB et ne pas laisser de traces sur l'ordinateur sur lequel vous êtes. Il est également multi-plateforme (Windows, Mac OS X, Linux).

Signal

La chancelière allemande Angela Merkel a découvert que son téléphone était mis sur écoute pendant toute la durée de la NSA. Donc, si la chancelière allemande de tout le monde n’est pas à l’abri de personnes qui l’écoutent appellent l’horloge parlante, qu’attend le reste de nous? C'est pourquoi vous devez commencer à chiffrer vos appels téléphoniques..

Signal est une application open source gratuite pour iOS et Android qui imite un peu WhatsApp. Vous pouvez envoyer des messages instantanés avec du texte, des images et des vidéos à d'autres signaleurs disposant de l'application et de votre numéro de téléphone. Mais vous pouvez également appeler cette personne et l'appel sera crypté.

Je l'ai essayé par le passé et la qualité sonore pour les appels a été extrêmement bonne. J'ai été très impressionné.

VeraCrypt

Être un énorme Guide de l'utilisateur TrueCrypt TrueCrypt: Sécuriser vos fichiers privés Guide de l'utilisateur TrueCrypt: Sécuriser vos fichiers privés Pour protéger réellement vos données, vous devez les chiffrer. Vous ne savez pas comment commencer? Vous devez lire le manuel d'utilisation de TrueCrypt de Lachlan Roy et apprendre à utiliser le logiciel de chiffrement TrueCrypt. disciple, j’ai vraiment été bouleversé quand ils ont annoncé que le projet était en train d’être arrêté. Que vais-je utiliser maintenant pour cacher toutes mes photos de Katy Perry? Je me suis donc un peu calmé quand j'ai découvert qu'une autre version sortait sous un autre nom - VeraCrypt. C'est totalement identique à TrueCrypt, à l'exception de quelques changements cosmétiques dans son apparence et d'un nom vraiment irritant. Vera? Vraiment les gars? C'est le meilleur nom que vous puissiez trouver?

VeraCrypt (comme son prédécesseur) est une application logicielle gratuite qui vous permet de créer des dossiers chiffrés (appelés “les volumes”) Vous pouvez également chiffrer un disque dur entier, une clé USB. Comment créer une partition véritablement cachée avec TrueCrypt 7 Comment créer une partition véritablement cachée avec TrueCrypt 7, une partition ou un disque dur externe, mais ceci est évidemment un peu plus avancé. Vous pouvez également créer un “volume caché”, qui est essentiellement un volume dans un volume.

Une fois le volume créé, ouvrez-le à l'aide de l'interface ci-dessus. Il sera alors “monter” sur l'un de vos disques durs en tant que dossier. Il suffit de glisser dans ce que vous voulez cacher, puis démontez-le à nouveau.

Quand TrueCrypt était là, les pornographes d'enfants s'en servaient pour cacher leurs petits secrets, et le FBI avait de sérieux problèmes à résoudre. A tel point que les pervers ont été traduits en justice par un juge qui leur a ordonné de donner leur mot de passe ou d'aller en prison pour outrage au tribunal. Je ne peux que supposer que VeraCrypt a le même niveau de cryptage.

L'une des normes de chiffrement que vous pouvez choisir lorsque vous créez votre volume est AES, qui correspond apparemment à ce que le gouvernement américain utilise pour protéger ses documents jusqu'au niveau Top Secret. Alors ça vous dit quelque chose.

Spybot - Search & Destroy

Je termine avec un choix plutôt anti-climatique, mais c'est une application solide qui ne m'a jamais laissé tomber (contrairement à MalwareBytes - ne me lancez pas dessus). Spybot Search and Destroy (Dieu que j'aime ce nom!) Est une application qui permet de rechercher dans le plus profond de votre ordinateur les intrus malveillants qui ne devraient pas s'y trouver..

Trois versions sont disponibles: Free Edition, Home Edition et Pro Edition. Les deux derniers sont des plans payés. La version gratuite vous offre un suivi exceptionnel contre les logiciels malveillants et les logiciels espions, mais pas en temps réel. Vous devez appuyer manuellement sur le bouton pour le lancer, vous devez donc vous rappeler de mettre à jour régulièrement l'application, puis de l'exécuter..

L'édition Familiale à 13,99 $ vous offre tout ce dont vous avez besoin depuis la version gratuite, ainsi qu'un scanner antivirus. La version Pro à 25,99 $ vous donne tout cela, et aussi un “Créateur de CD de démarrage” et un scanner d'application iPhone. Les deux forfaits payants offrent une surveillance en temps réel, plusieurs mises à jour quotidiennes et une planification des tâches..

Et Spybot est un vraiment bon logiciel. MalwareBytes a raté plusieurs créatures méchantes de mon système. Cela lui a valu mon amour et ma dévotion éternels.

Alors, quelles défenses de sécurité avez-vous installé?

Qu'est-ce que vous utilisez pour éloigner les méchants? Faites-nous savoir dans les commentaires quels logiciels de sécurité vous aident à mieux dormir la nuit, sachant que le pont-levis est ouvert.

Crédits d'image: chevalier surveillant de Algol via Shutterstock




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.