Sécurité informatique : quelques mesures d’hygiène personnelle

sécurité informatique hygiène personnelle

De la gestion du réseau à l’authentification, retour sur quelques méthodes de renforcement de la sécurité informatique.

Protéger ses codes de récupération de comptes, utiliser des services à confidentialité persistante, établir une liste blanche d’adresses MAC…

Toutes ces astuces apparaissent dans une « checklist de sécurité personnelle » à la popularité croissante sur GitHub. Elle a dépassé les 10 000 étoiles, figurant ainsi en bonne position au sein du topic « Awesome Lists ».

Voici une dizaine d’autres conseils qu’on peut y trouver.

Éviter les gestionnaires de mots de passe pour générer des codes MFA
Pour ne pas centraliser le risque, on préférera une application indépendante. Microsoft en propose une, comme Google. Il existe des options open source, à l’image de FreeOTP et d’Aegis Authenticator.

Envisager d’utiliser un gestionnaire de mots de passe hors ligne
KeePass est un choix populaire et open source.

Ne pas réutiliser ses mots de passe… et aussi ses identifiants
On pourra utiliser un gestionnaire de mots de passe pour générer automatiquement des noms d’utilisateurs. Et recourir aux alias pour les adresses mail.

Compartimenter sa navigation web
Utiliser plusieurs navigateurs est une option. Sur Firefox, il existe un système de conteneurs qu’on peut dédier à des usages. Dans les navigateurs basés sur Chromium, on pourra créer des profils. Autre possibilité : passer par des extensions comme MultiLogin et SessionBox.

Dans les messageries, privilégier le format texte simple
Cela évite les éventuelles attaques contre le parser HTML du client. Et, par ailleurs, la collecte de données qui peuvent se retrouver dans les liens et les images inline.

Utiliser une clé physique pour signer/(dé)chiffrer ses messages
En tout cas si on utilise OpenPGP, qui ne prend pas en charge la confidentialité persistante (si on perd la clé, tous les messages envoyés auparavant sont exposés).

Savoir fermer les portes

Changer l’IP par défaut de son routeur
Cela offre une protection contre certaines attaques automatisées fondées sur des scripts ciblant des IP locales « classiques ». On pensera aussi à modifier les identifiants par défaut du routeur.

Couper ce qui n’est pas utilisé sur le routeur
On parle là autant de services (Telnet, SSH…) que de ports et de protocoles (PING, UPnP, HNAP…). Pour ces derniers, plutôt que d’y empêcher l’accès, on pourra les paramétrer afin qu’ils ne répondent pas aux communications entrantes non sollicitées.

Être vigilant sur l’administration cloud du routeur
Penser à systématiquement se déconnecter et à utiliser autant que possible la navigation privée. Pour aller plus loin, on pourra désactiver les connexions à l’interface d’administration sur Wi-Fi.

Définir un mot de passe BIOS/UEFI
Cela évitera notamment les démarrages sur USB.

Utiliser des… « canaris »
Cette déclinaison de la technique du « pot de miel » consiste à ajouter à divers types d’éléments (document, exécutable, lien…) un « marqueur ». Toute activité déclenche alors une alerte.

Photo d’illustration © Sergey Nivens – Shutterstock