La sécurité et nous.


Niveau d'utilisateur 3
Badge +3

Bonjour,

Cet article est pour les personnes débutantes en informatique courante mais aussi pour les autres qui sont un peu téméraires ou insouciantes de certains dangers qui parfois peut prendre des proportions désastreuses.

Hélas, toutes les sociétés grandes ou petites , les pirates sur la planète ne recherche qu’une seule chose, faire du profit !

En utilisant les publicités de tout genres, le pistage de votre navigation sur internet de façon discrète ou pas.

Les hackers (pirates) utilisent des méthodes sophistiquées, ce sont les plus dangereux.
Il y aussi des hackers gentils qui eux cherchent les failles et communiquent avec les créateurs des programmes.

Ces conseils sont valables sur n’importe quelle machine que ce soit sur Windows, Mac, Android, GSM, tablette.

Ayez toujours dans un coin de votre mémoire que le plus grand danger est la personne située entre l’écran et le clavier.

Je vais planter le décor par rubriques.
Je tiens à dire que les extensions expliquées ci-dessous  sont toujours basés sur leur efficacité.
Ce sont celles que j’utilise. Si vous préférez utiliser autre chose renseignez vous avant.

1-Protéger la machine:

Faite le tour de votre OS (win Mac) et désactiver ce qui concerne les échanges de données entre votre PC et eux.

Dans win 11, créer un compte LOCAL pour ne plus utiliser en permanence votre connexion permanente avec Crosoft. Attention un nouveau profil sera créé dans EDGE. Faite une exportation de votre profil avant de basculer vers le compte local. Il suffira ensuite de l’importer dans le new profil.

Choisissez un antivirus efficace et payant, les gratuits sont incomplets, beugués voir malveillants.
Une version internet de base est suffisante, tout le traffic entrant et sortant sera filtré ainsi que les courriers (entrée-sortie).
Une version dite totale n’est pas nécessaire, toujours plus chère et consommatrice de ressource machine. La version de base chez Kaspersky valable 1 an pour un PC coûte 29,95. La version Mac est plus complète coûte 49,95.
Une petite poignée seulement d’antivirus sont très efficaces, les autres un peu moins …

Installez le et faites les mises à jours de l’antivirus et de sa base de données régulièrement (souvent automatique).
Faite une analyse COMPLETE de votre machine tout de suite après l’installation.
Histoire de partir du bon pied.

2-L’explorateur internet:

EDGE CHROME FIREFOX SAFARI sont les plus utilisés, les 2 premiers sont intrusifs dans le sytème (pistage en tout genre).
Prenez le temps de bien les configurer niveau sécurité, désactiver ou interdisez ce que n’avez pas besoin.
La fonction LOCALISER est à bannir.

Autorisez les cookies, sinon trop de contraintes d’utilisations.

Ne validez pas les cookies d’un site sans passer par l’option qui permet de refuser les publicités et autres. Il y aura des options impossibles à décocher.C’est un peu chiant la première fois, ensuite vous êtes tranquille pour un bon moment.

3-Le moteur de recherche internet:

Là aussi il y beaucoup à dire et toujours pour les mêmes raisons.
Ces explorateurs autorisent de pouvoir choisir votre moteur de recherche.
Personnellement j’utilise DuckDuckGo. Un nom farfelu mais avec son extension il est très efficace.

Supprimez les autres moteurs de recherches de votre explorateur.

4-Les extensions des explorateurs:

Passer par votre explorateur pour pouvoir les installer.Ils les proposent tous sur un site de téléchargement et/ou d’installation sur leur site dédié.

Ces extensions sont créées par des personnes n’appartenant pas au fournisseur de l’explorateur  pour 99,99%. Mais cela ne veut pas dire qu’ils sont parfaits. Ne vous laissez pas influencer par de la poudre aux yeux.

Les extensions  dont je vais parler sont gratuites et largement suffisantes pour une utilisation normale.
Edge permet aussi d’installer des extensions de chez Chrome …

Un anti pub:

J’utilise depuis longtemps ABP (Adblock Plus), il y a d’autres ABP mais pas le top.Il se divise en 2 parties, le blocage des publicités et empêche que les données sensibles tapées sur une page ne soient lues par on ne sait qui. Valable sur toutes les pages web.

Si vous souhaitez faire plaisir à un site (que pour lui) avec ses publicités, c’est possible.
Dans la barre des menus, il y a l’icône de ABP, cliquer dessus et décocher « activer sur ce site ».

Il y a une seule chose à modifier: comme expliqué ci-dessus, cliquer sur ouvrir Adblock et décocher autoriser les publicités acceptables. Les inacceptables vous ne les verrez pas, elles sont gérées par un filtre dans l’extension.

DuckDuckGo: DuckDuckGo Privacy Essentials
En deux parties aussi, ne s’occupe pas des pub, il bloque tout ce qui pourrais rentrer ou sortir de vos pages internet et surtout les trackers Google et autres (une vraie plaie). Indispensable.

Bien sûr votre antivirus est toujours derrière la porte. Me concernant j’utilise Kaspersky depuis des années, mais comme dit plus haut c’est vous qui voyez …

Ces extensions sont facilement désactivables ou désinstalables à partir de votre explorateur.

5-Les mails et autres:

Les connexions au serveur. Il en existe 2 principales: IMAP et POP.

IMAP, Vous êtes branché en parallèle sur votre webmail. Ce que vous effacer chez vous sera supprimé sur votre webmail.

POP, Vous ne téléchargez que les nouveaux mails et tout reste sur le webmail.
Vous avez une copie de sauvegarde en somme.

De temps en temps, branchez vous en direct sur votre webmail pour faire le ménage histoire de lui laisser de l’espace libre.

Nous avons tous une adresse mail, très pratique pour un tas de choses.Mais elle doit être communiquée le moins possible aux tiers divers et variés dont certains ont les dents longues.

Parfois ce n’est pas possible de faire autrement, si c’est pour une raison officielle, administrative ou de ce genre, donnez là.

Pour tous les autres, j’ai ma méthode.
- refusez simplement.
- si on insiste, demandez leur adresse mail et dite que vous préférez d’abord leur envoyer un mail de chez vous.
- soit il n’en n’ont pas ou ne la connaisse pas.
- vous êtes débarrassé du bidule, à vous ensuite de faire le choix d’envoyer un mail, mais franchement ne le faites pas.

- Concernant votre carte d’identité (voir votre carte de banque) pour une photocopie, même réflexe, parce que là c’est pire, vous communiquez votre identité complète. Soyez catégorique , C’est NON. Sauf pour une raison officielle .

Les gestionnaires de mails ont tous des options de configurations et une gestion de votre liste de contacts.

Là aussi comme pour l’explorateur internet pratiquez de la même manière.

Dans votre liste de contacts, effacer tout ce qui n’a rien à y faire et n’ajouter que des contacts « sérieux ».

Une option qui peut être importante: vous pouvez activer « ne pas télécharger les images du serveur » inclues dans vos mails. Certaines images peuvent contenir un petit espion et si vous cliquer sur elle il va s’enclencher et courir à toutes berzingues tout cafter à son créateur.

Parfois une option existe: « ne permettre de télécharger les images qui si l’adresse mail existe dans mes contacts ».

Fabriquez un filtre qui va diriger les mails de sources inconnues ( c a d ceux dont l’adresse mail n’existe pas dans vos contacts) vers la boîte des « indésirables ». Ne les supprimez pas toute de suite, vérifiez quand même si un mail important ne s’y trouve pas. Mais méfiance toujours. Si c’est bon, vider la poubelle des indésirables.

Si vous recevez un mail inconnu, non désiré, avec des liens internet, des images un N° de téléphone (faux vrai), un pseudo message important concernant votre banque ou de ce genre, supprimer le message directement.

Si vous êtes le gagnant de quelques chose ou bien une personne qui demande de l’aide pour une affaire importante la concernant, supprimer le message directement.

Si dans un mail non désiré il y a un fichier joint, surtout ne l’ouvrez pas, direct à la poubelle.

Si le mail est bourré de fautes d’ortografe , Poubelle. 

 

Une société, la banque ou toutes autres entreprise ne demande jamais vos données privées par mail. Jamais.

Par téléphone éventuellement si c’est vous qui avez initié l’appel (pas celui dans le mail reçu), de toutes façons vous allez devoir vous identifiez avec votre correspondant et ainsi garantir cette communication.

Ces techniques se nomment du PHISHING, certaines tellement bien faites que pas mal de gens tombent dans l’épuisette !
Faites preuve de bon sens et posez vous les bonnes questions.

6-Les GAFA: (Google Amazone Facebook Apple)

Ce sont les plus importantes. Il y en à d’autres, surtout dans le secteur industriel.
Les réseaux sociaux sont utilisés par un grand nombre de personnes.
Mais aussi par d’autres dont le but est de déstabiliser un pays, des gens.
Les GAFA sont passés maîtres dans l’art de tracer les utilisateurs.

Cet univers est là pour faire une seule chose : du profit et croyez moi cela brasse des sommes folles.
Pas prêt de lâcher le bidule et de se laisser dicter leur comportement même par des États.
Leur technique, procès dans tous les sens et payer les amendes.
Du moment que la machine à pognon tourne ils sont gagnants.

Explorer toutes le entrailles de vos GAFA. Je suis sur que vous allez découvrir des options cochées ou en décocher des inconnues.

N’écrivez rien de personnel ou des photos à vos amis visible par tout le monde.

Bref, comme ailleurs soyez prudent.

Bon c’est un gros pavé, mais difficile de faire plus court. Veuillez me tamponner.

Cordialement, Jeandoute.


0 commentaires

Soyez le premier à répondre!

Commenter