Conseils
Le matériel de sécurité sert à protéger les ordinateurs portables et les notebooks contre l'accès par des tiers et le vol. Il s'agit d'un complément judicieux aux solutions logicielles telles que les antivirus, car les dangers ne se limitent pas à l'espace virtuel, mais existent également au niveau physique. Dans notre guide, vous découvrirez les avantages et les possibilités offertes par le matériel de sécurité et les mesures qui font partie d'une protection complète de l'ordinateur.
Le thème de la sécurité des ordinateurs et du système informatique joue un rôle important, en particulier pour les entreprises et les sociétés. Les données, les ressources et l'infrastructure doivent être protégées de toute intrusion extérieure afin de garantir un environnement de travail sûr et d'éviter que des informations sensibles sur l'entreprise ou des informations confidentielles sur les produits, l'entreprise, les employés ou les clients ne tombent entre de mauvaises mains. Pour protéger un PC de manière complète, il faut non seulement des solutions logicielles pour lutter contre les cyberattaques et les logiciels malveillants, mais aussi des mécanismes de sécurité physique. Cela s'explique par le fait qu'une protection antivirus seule ne peut pas sécuriser tous les domaines pertinents, car le vol de données n'a pas lieu uniquement au niveau virtuel. Seule une combinaison judicieuse de matériel et de logiciels permet de protéger les ordinateurs et les réseaux de manière fiable.
L'offre en outils destinés à protéger et à sécuriser l'ordinateur est vaste. Les fabricants de PC ont reconnu le besoin de mesures de protection physique et lancent de plus en plus de matériel sur le marché pour les PC de bureau, les ordinateurs portables et les notebooks afin d'empêcher le vol et le vol de données. Nous vous présentons quelques produits plus en détail :
Cadenas et bloqueurs de port
Les ordinateurs portables et les notebooks peuvent être fixés au bureau ou à la table de travail à l'aide d'un câble antivol. De cette manière, il est possible d'éviter que les appareils ne soient volés. L'ouverture et le verrouillage de ces antivols se font généralement à l'aide d'une clé ou d'un code numérique. Pour empêcher le vol de données, il existe des « bloqueurs de ports » qui permettent de bloquer les ports USB, les sorties LAN et d'autres interfaces. Ainsi, il n'est pas possible à une personne non autorisée, par exemple en insérant une clé USB à un moment non surveillé, d'accéder à des données de l'ordinateur ou d'introduire des logiciels espions ou malveillants dans le système.
Outils de cryptage
Le cryptage des données peut se faire non seulement par le biais de programmes et de logiciels, mais aussi à l'aide de jetons matériels. De tels outils permettent de stocker des textes, des images et d'autres fichiers sous forme cryptée sur un disque dur ou un autre support de stockage. Les informations sont ainsi conservées en toute sécurité et ne peuvent pas être lues par d'autres. Les outils de cryptage sont équipés d'une puce cryptographique sur laquelle se trouve une partie importante du système de cryptage. Ils fonctionnent donc plus rapidement que les logiciels et offrent dans de nombreux cas une plus grande sécurité. Un cryptage basé sur le matériel est donc bien adapté au traitement de données particulièrement sensibles.
Gestionnaires de mots de passe
Des mots de passe sûrs sont essentiels lorsqu'il s'agit de protéger des données. Cela ne concerne pas seulement les comptes pour les achats et les opérations bancaires en ligne, mais aussi les comptes de messagerie et d'entreprise, les accès aux réseaux et bien d'autres choses encore. Un mot de passe sécurisé doit comporter au moins huit caractères, de préférence douze, et contenir un certain nombre de types de caractères différents, c'est-à-dire des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Plus un mot de passe est long et complexe, plus il protège. Mais il est aussi moins facile à mémoriser. Les gestionnaires de mots de passe aident à gérer les mots de passe en toute sécurité et à les récupérer rapidement. Ils sont souvent réalisés sous forme de clés USB sur lesquelles un certain nombre de noms d'utilisateur peuvent être enregistrés avec les mots de passe pour plusieurs sites web. Il existe certes des gestionnaires de mots de passe sous forme de programmes intégrés au navigateur, mais les solutions basées sur le matériel ont l'avantage de pouvoir être utilisées sur des appareils étrangers. En outre, chaque navigateur présente des failles de sécurité, ce qui implique le risque que les mots de passe enregistrés soient récupérés en cas de piratage.
Films anti-regards
Les films anti-regards sont pratiques pour les ordinateurs portables qui sont souvent utilisés à l'extérieur. Ils limitent l'angle de vision de l'écran et offrent une protection contre le piratage visuel, c'est-à-dire l'espionnage par des personnes se trouvant à proximité. Les films anti-regards empêchent les étrangers de voir ce qui est affiché sur l'écran et d'accéder ainsi à des informations confidentielles.
Caches pour webcam
L'hameçonnage, c'est-à-dire l'envoi d'e-mails ou de liens menant à des contenus infectés, permet à des tiers de prendre le contrôle complet d'un ordinateur et d'activer par exemple à tout moment et en secret la caméra, alors que l'on se croit totalement à l'abri des regards. Les caches pour webcam offrent une protection contre l'espionnage et conviennent particulièrement aux ordinateurs portables et aux notebooks équipés de webcams intégrées. L'inconvénient des caméras intégrées est qu'elles ne peuvent être activées et désactivées qu'à partir du système. Avec les webcams externes, il suffit de débrancher le câble pour être sûr que la caméra n'enregistre pas. Les caches pour webcam se fixent facilement devant l'objectif de la caméra, de sorte qu'en cas d'enregistrement, aucune image n'est visible.
Ni le matériel ni les logiciels ne peuvent à eux seuls protéger un ordinateur contre tous les dangers d'Internet et du monde réel. Pour une sécurité maximale, il faut une combinaison des deux, associée à d'autres mesures. Nous vous donnons un aperçu des étapes de base pour une protection complète de votre ordinateur.
Créer des sauvegardes
Faire des sauvegardes régulières, c'est-à-dire créer des sauvegardes de données, fait partie des mesures de sécurité les plus importantes et en même temps souvent sous-estimées. On peut par exemple sauvegarder les données sur un disque dur séparé ou sur le cloud. Les disques durs externes sont inattaquables via Internet, mais les capacités de stockage sont limitées. Les solutions de type cloud offrent une plus grande flexibilité, car elles sont évolutives et accessibles partout. Mais pourquoi la sauvegarde est-elle maintenant si importante ? En cas de cyberattaque ou de panne complète, un système PC peut être restauré beaucoup plus rapidement si des copies de sauvegarde sont disponibles. Cela permet d'éviter de longs temps d'arrêt. En outre, cela évite de perdre complètement des données importantes, uniques et impossibles à reconstituer en cas d'urgence.
Installer une protection antivirus
Il existe une grande offre de logiciels pour la protection antivirus. De nombreux systèmes d'exploitation sont déjà livrés avec un antivirus ou une suite de sécurité propre au fabricant. Le Windows Defender de Microsoft en est un exemple. Il est également possible de télécharger des logiciels gratuits sur Internet. Il s'agit généralement d'une version de base qui offre un nombre limité de fonctions et donc une protection limitée. En règle générale, la plupart des programmes antivirus gratuits sont disponibles en version premium payante avec un plus grand nombre de fonctionnalités. Pour les particuliers, un logiciel antivirus gratuit peut déjà être suffisant. Toutefois, les logiciels gratuits sont généralement financés par l'affichage de publicités, ce qui peut être gênant à la longue. Les entreprises et les sociétés devraient opter pour des programmes antivirus payants afin de profiter pleinement de l'ensemble des fonctions.
Effectuer les mises à jour
Tous les programmes connectés d'une manière ou d'une autre à Internet comportent inévitablement des risques de sécurité. C'est pourquoi des mises à jour sont régulièrement proposées pour les systèmes d'exploitation et les applications Internet, qu'il est important d'installer. Cela permet de maintenir son micrologiciel et le système de son PC à jour et de se protéger contre les nouvelles menaces.
Surfer en faisant attention : Le risque d'attraper un virus sur son ordinateur en surfant sur Internet est grand. Il existe de nombreux sites, liens et bannières malveillants qui peuvent causer de gros dégâts dès que l'on clique dessus. En règle générale, il est judicieux de limiter fortement les plug-ins et les scripts du navigateur et de n'autoriser les exceptions que pour les sites souvent visités et familiers. Cela prend certes un peu de temps au début, mais augmente considérablement la sécurité. Sinon, la règle suivante s'applique : mieux vaut regarder à deux fois les liens ou les fichiers joints à télécharger qui semblent suspects. Les fichiers exécutables .exe et les scripts intégrés dans les documents, comme les macros Office, peuvent notamment causer de gros dégâts.
Sécuriser le routeur
Le routeur WiFi représente le lien entre l'ordinateur et Internet dans la plupart des foyers et des entreprises et est donc la cible d'attaque par excellence. C'est pourquoi il doit être particulièrement protégé. Il convient tout d'abord de changer le nom du réseau (SSID) et de choisir un code WiFi aussi long que possible. En outre, il convient d'activer le cryptage le plus moderne disponible. Le WEP et, en partie, le WPA sont considérés comme obsolètes. Actuellement, le WPA2 est en vigueur et le WPA3 suivra bientôt. Les autres normes de sécurité importantes sont CCMP et AES. Le mode WPS doit être désactivé. Cette fonction permet de connecter les appareils WiFi entre eux sans avoir à saisir de mot de passe, ce qui en fait une cible privilégiée des pirates informatiques. L'intégration d'un pare-feu physique est intéressante pour les entreprises. Il est soit intégré au routeur, soit placé entre le routeur et le réseau. Un pare-feu coûte certes de l'argent et nécessite des connaissances spécialisées pour être configuré, mais il offre une meilleure protection qu'un pare-feu logiciel qui consomme en outre de la puissance système.
Lors de l'achat de matériel pour la sécurité des PC, des ordinateurs portables et des notebooks, le domaine d'utilisation et les compatibilités sont prépondérants. Par exemple, si l'on travaille souvent à l'extérieur et en déplacement avec un ordinateur portable professionnel, il est recommandé d'utiliser des antivols pour la protection contre le vol, des bloqueurs de ports pour éviter le vol de données et des films anti-regard pour éviter le piratage visuel.
Les bloqueurs de ports sont souvent proposés sous forme de kits, ce qui est pratique dans la mesure où les PC, les ordinateurs portables et les notebooks sont généralement équipés de plusieurs prises du même type. Les appareils modernes sont au moins équipés de deux ou trois prises USB. Le retrait des clips de sécurité n'est possible qu'avec une clé correspondante, qui ne doit pas toujours être comprise dans le kit. Il faut veiller à choisir la bonne spécification USB, en particulier pour les verrouillages USB, afin qu'ils s'adaptent aux prises de l'ordinateur. Lors de l'achat de cadenas pour PC, il faut également veiller à la compatibilité. Il existe par exemple des cadenas de bureau qui sont spécialement fabriqués pour les Mac d'Apple et qui fonctionnent exclusivement avec eux.
Les utilisateurs de PC, d'ordinateurs portables ou de notebooks avec Microsoft Windows comme système d'exploitation ne devraient pas travailler avec le compte administrateur, mais toujours avec un compte standard. Un compte standard offre certes moins de droits, mais il suffit amplement pour la plupart des applications. Avec un compte administrateur, on dispose en revanche de tous les droits d'accès, on peut installer des programmes et apporter des modifications profondes au système, qui ont des répercussions sur tous les utilisateurs et utilisatrices. Si un compte administrateur est piraté ou infecté par un virus, il est presque impossible de sauver le système.
Qu'est-ce qui caractérise une bonne protection antivirus ?
Un bon logiciel antivirus combine la meilleure protection possible contre les logiciels malveillants et autres dangers d'Internet avec des performances élevées. Il s'active automatiquement dès qu'il soupçonne la présence d'un virus, de sorte que les utilisateurs n'ont pas à prendre constamment des décisions. Mais cela exige également une détection fiable des virus afin d'éviter les fausses alertes. Comme un programme antivirus s'exécute en permanence en arrière-plan, il est important qu'il ne ralentisse pas les performances du système de l'ordinateur de bureau, de l'ordinateur portable ou du PC.
Existe-t-il un matériel de sécurité pour smartphone ?
Oui, des adaptateurs à blocage de données ou sans transmission de données sont par exemple proposés pour les smartphones. Il s'agit de petites prises intermédiaires qui permettent de recharger un téléphone portable sur un port USB tiers sans qu'il y ait d'échange de données. Dans de nombreux lieux publics tels que les aéroports, les espaces de coworking, les hôtels ou les salles de conférence, des ports USB sont disponibles pour recharger gratuitement les appareils USB. En intercalant un adaptateur sans transmission de données, on peut s'assurer qu'aucune donnée privée ou sensible n'est extraite à cette occasion.
Qu'est-ce qu'un VPN ?
VPN est l'abréviation de Virtual Private Network, c'est-à-dire une connexion au réseau permettant de maintenir privées les activités Internet en modifiant l'adresse IP. Le trafic Internet passe par un tunnel crypté et n'est donc pas visible par les personnes non concernées. En modifiant l'adresse IP, l'emplacement de l'utilisateur ou de l'utilisatrice est virtuellement déplacé, ce qui permet de contourner les blocages (géoblocage) et censures liés à la géographie.