Pour gérer vos consentements :
Categories: Cybersécurité

Sécurité informatique : quelques mesures d’hygiène personnelle

Protéger ses codes de récupération de comptes, utiliser des services à confidentialité persistante, établir une liste blanche d’adresses MAC…

Toutes ces astuces apparaissent dans une « checklist de sécurité personnelle » à la popularité croissante sur GitHub. Elle a dépassé les 10 000 étoiles, figurant ainsi en bonne position au sein du topic « Awesome Lists ».

Voici une dizaine d’autres conseils qu’on peut y trouver.

Éviter les gestionnaires de mots de passe pour générer des codes MFA
Pour ne pas centraliser le risque, on préférera une application indépendante. Microsoft en propose une, comme Google. Il existe des options open source, à l’image de FreeOTP et d’Aegis Authenticator.

Envisager d’utiliser un gestionnaire de mots de passe hors ligne
KeePass est un choix populaire et open source.

Ne pas réutiliser ses mots de passe… et aussi ses identifiants
On pourra utiliser un gestionnaire de mots de passe pour générer automatiquement des noms d’utilisateurs. Et recourir aux alias pour les adresses mail.

Compartimenter sa navigation web
Utiliser plusieurs navigateurs est une option. Sur Firefox, il existe un système de conteneurs qu’on peut dédier à des usages. Dans les navigateurs basés sur Chromium, on pourra créer des profils. Autre possibilité : passer par des extensions comme MultiLogin et SessionBox.

Dans les messageries, privilégier le format texte simple
Cela évite les éventuelles attaques contre le parser HTML du client. Et, par ailleurs, la collecte de données qui peuvent se retrouver dans les liens et les images inline.

Utiliser une clé physique pour signer/(dé)chiffrer ses messages
En tout cas si on utilise OpenPGP, qui ne prend pas en charge la confidentialité persistante (si on perd la clé, tous les messages envoyés auparavant sont exposés).

Savoir fermer les portes

Changer l’IP par défaut de son routeur
Cela offre une protection contre certaines attaques automatisées fondées sur des scripts ciblant des IP locales « classiques ». On pensera aussi à modifier les identifiants par défaut du routeur.

Couper ce qui n’est pas utilisé sur le routeur
On parle là autant de services (Telnet, SSH…) que de ports et de protocoles (PING, UPnP, HNAP…). Pour ces derniers, plutôt que d’y empêcher l’accès, on pourra les paramétrer afin qu’ils ne répondent pas aux communications entrantes non sollicitées.

Être vigilant sur l’administration cloud du routeur
Penser à systématiquement se déconnecter et à utiliser autant que possible la navigation privée. Pour aller plus loin, on pourra désactiver les connexions à l’interface d’administration sur Wi-Fi.

Définir un mot de passe BIOS/UEFI
Cela évitera notamment les démarrages sur USB.

Utiliser des… « canaris »
Cette déclinaison de la technique du « pot de miel » consiste à ajouter à divers types d’éléments (document, exécutable, lien…) un « marqueur ». Toute activité déclenche alors une alerte.

Photo d’illustration © Sergey Nivens – Shutterstock

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

2 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

3 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

3 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago