10 grands outils de sécurité que vous devriez utiliser

Vous ne pouvez jamais être trop prudent là-bas dans l'ouest sauvage que nous aimons appeler Internet, alors utiliser des outils de sécurité gratuits et à faible coût est une bonne idée. Les éléments suivants sont recommandés.

Vous ne pouvez jamais être trop prudent là-bas dans l'ouest sauvage que nous aimons appeler Internet, alors utiliser des outils de sécurité gratuits et à faible coût est une bonne idée.  Les éléments suivants sont recommandés.
Publicité

Vous ne pouvez jamais être trop prudent là-bas dans l'ouest sauvage que nous aimons appeler Internet. Un endroit où les bandits peuvent vous débarrasser de votre argent, de votre identité et de votre chemise si vous n'êtes pas assez vigilant.

cambrioleur

Il n'y a aucune raison pour que vous ne puissiez pas remonter le pont-levis et empêcher les méchants d'entrer; 7 téléchargements de sécurité essentiels Vous devez avoir installé 7 téléchargements de sécurité essentiels Vous devez avoir installé Lire plus (et à faible coût) des outils logiciels de sécurité Quel logiciel de sécurité devez-vous utiliser dans Windows 10? Quel logiciel de sécurité devez-vous utiliser dans Windows 10? Bien qu'il soit associé à son propre outil de sécurité, Windows 10 a besoin de logiciels supplémentaires pour sécuriser vos données et sécuriser vos expériences en ligne. Mais quel logiciel de sécurité devriez-vous choisir pour Windows 10? Lire la suite sont disponibles. Vous ne savez pas quoi utiliser? Les dix suivants portent le sceau d'approbation Mark O'Neill.

KeePass

keepass

L'un des problèmes les plus importants de l'installation de logiciels et de la création de comptes Web est de devoir se souvenir d'un autre mot de passe. Après tout, nous savons tous de ne pas utiliser le même mot de passe plus d'une fois - n'est-ce pas? Mais puisque @ jHjddlrPoiQ # + 9nB @ ne roule pas exactement la langue comme du beurre, nous finissons par prendre la route facile et utilisons plutôt quelque chose de vraiment difficile comme le mot de passe ou 123456 . Ensuite, nous nous demandons pourquoi nous sommes piratés si facilement.

La meilleure solution à ce dilemme est d'utiliser un gestionnaire de mot de passe. LastPass LastPass pour Firefox: Le système de gestion de mots de passe idéal LastPass pour Firefox: le système de gestion de mots de passe idéal Si vous n'avez pas encore décidé d'utiliser un gestionnaire de mots de passe pour vos nombreuses connexions en ligne, il est temps des meilleures options autour de: LastPass Beaucoup de gens sont prudents ... Lire la suite, 1Password Laissez 1Password pour Mac Gérez vos mots de passe et données sécurisées Let 1Password pour Mac Gérez vos mots de passe et données sécurisées Malgré la nouvelle fonctionnalité iCloud Keychain dans OS X Mavericks, je préfère toujours la puissance de gérer mes mots de passe dans 1Password classique et populaire d'AgileBits, maintenant dans sa 4ème version.) Read More), mais mon préféré est KeePass KeePass Password Safe - Le système de mot de passe crypté ultime [Windows, Portable] - Le système de mot de passe crypté ultime [Windows, Portable] Stockez en toute sécurité vos mots de passe. Complet avec cryptage et un générateur de mot de passe décent - sans parler des plugins pour Chrome et Firefox - KeePass pourrait bien être le meilleur système de gestion de mot de passe là-bas. Si vous ... Lisez plus, pour diverses raisons. La base de données de mots de passe peut être laissée dans Dropbox afin qu'elle puisse être ouverte et utilisée sur tous les ordinateurs où je suis. La version iPhone peut être déverrouillée par Touch ID Touch ID Malheurs: Dépannage de l'ID de l'iPhone 5S Fingerprint Scanner ID: Dépannage de l'iPhone 5S Fingerprint Scanner Il ne fait aucun doute que l'iPhone 5S d'Apple introduit l'une des meilleures implémentations de numérisation d'empreintes digitales. voile simple pour tout le monde. En savoir plus, et le mot de passe requis copié dans le presse-papiers simplement en le touchant. KeePass a également un générateur de mot de passe PWGen - Un générateur de mot de passe très avancé [Windows] PWGen - Un générateur de mot de passe très avancé [Windows] Si vous n'utilisez pas de mots de passe cryptographiques, vous êtes en retard. Faire confiance à LastPass n'est pas pour tout le monde. Peu importe la quantité de logiciels de sécurité que vous avez installés, un mot de passe sécurisé sera toujours la base ... Read More est construit, et il vous indique la force du mot de passe avant de l'utiliser. Totalement doux.

Queues

queues

Votre intérêt dans la vie privée vous assurera que vous êtes ciblé par la NSA Votre intérêt pour la vie privée vous assurera que vous êtes ciblé par la NSA Oui, c'est exact. Si vous vous souciez de la vie privée, vous pouvez être ajouté à une liste. Lire la suite (Le système Live Amnesic Incognito) est un système d'exploitation Linux sécurisé, qui fonctionne sur le réseau Tor Really Private Browsing: Un guide d'utilisateur non officiel de Tor Really Private Browsing: Un guide d'utilisateur non officiel de Tor Tor fournit vraiment anonyme et introuvable messagerie, ainsi que l'accès à ce qu'on appelle "Deep Web". Tor ne peut vraisemblablement être brisé par aucune organisation sur la planète. Lire la suite, et est conçu pour être exécuté à partir d'un DVD Live Les 50 utilisations fraîches pour les CD Live Les 50 utilisations fraîches pour Live CD Live CD sont peut-être l'outil le plus utile dans la boîte à outils de tout geek. Ce guide pratique de CD en direct décrit les nombreuses utilisations que les CD ou DVD peuvent offrir, de la récupération de données à l'amélioration de la confidentialité. En savoir plus ou une clé USB en direct L'installation USB en direct met Linux sur votre clé USB avec facilité L'installation USB en direct met Linux sur votre clé USB avec facilité Démarrez l'une des centaines de distributions Linux à partir d'un disque USB. Avec Live USB, un logiciel que vous pouvez utiliser sur les ordinateurs Windows et Linux, il suffit de quelques clics pour ... Lire la suite. Je ne suis pas un expert de Linux, mais j'ai trouvé que Tails était très facile à installer et à utiliser.

En l'utilisant, aucune trace numérique de ce que vous faites ne sera laissée sur l'ordinateur, c'est donc le système idéal pour tester un logiciel suspect, voir des fichiers sensibles, ou effectuer une navigation privée, sans laisser de virus sur votre ordinateur.

En fait, Tails était le système d'exploitation utilisé par Glenn Greenwald et Laura Poitras pour communiquer avec Edward Snowden. Les documents révélés par Snowden montrent que la NSA a de sérieux problèmes pour entrer dans le système Tails. Il y a donc une bonne raison pour laquelle vous devriez utiliser Tails.

Tunnelbear

tunnelbear

J'ai déjà écrit sur mon amour pour Tunnelbear Configurer un VPN sur votre iPhone en quelques minutes avec Tunnelbear Configurer un VPN sur votre iPhone en quelques minutes avec Tunnelbear Pour ceux d'entre vous qui veulent avoir une intimité absolue et aucune restriction géographique en naviguant sur le Internet, un réseau privé virtuel est la voie à suivre. Lire la suite, et il vaut la peine de mentionner à nouveau. Les avantages de sécurité d'un VPN Quelle est la définition d'un réseau privé virtuel Quelle est la définition d'un réseau privé virtuel Les réseaux privés virtuels sont plus importants que jamais auparavant. Mais savez-vous ce qu'ils sont? Voici ce que vous devez savoir. Lire plus sont nombreux, au point où ne pas utiliser un VPN 6 VPN sans logiques qui prennent votre vie privée au sérieux 6 VPN sans logiques qui prennent votre vie privée sérieusement À une époque où chaque mouvement en ligne est suivi et connecté, un VPN semble un choix logique. Nous avons examiné six VPN qui prennent votre anonymat au sérieux. Lire Plus pourrait être vu par certains comme carrément irresponsable.

Tout d'abord, si vous utilisez une connexion Wi-Fi non sécurisée (par exemple à Starbucks, ou à l'aéroport), il n'est pas totalement sûr à utiliser. N'importe qui avec le bon équipement peut snoop sur votre connexion et ramasser des informations sensibles telles que les noms d'utilisateur et mots de passe, les chats de messagerie instantanée, les détails bancaires en ligne Est-ce que Online Banking Safe? Surtout, mais voici 5 risques que vous devriez savoir sur les banques en ligne en toute sécurité? Surtout, mais voici 5 risques que vous devriez savoir sur Il ya beaucoup à aimer à propos des services bancaires en ligne. C'est pratique, peut vous simplifier la vie, vous pourriez même obtenir de meilleurs taux d'épargne. Mais la banque en ligne est-elle aussi sûre et sécurisée qu'elle devrait l'être? Lire la suite, et ainsi de suite. Un VPN interrompt tout cela en cryptant les données qui entrent et sortent de votre ordinateur et donne l'impression que vous êtes dans un autre pays (en vous attribuant une adresse IP étrangère dans le pays de votre choix).

Ce que j'aime chez Tunnelbear, c'est le fait qu'il est bon marché (5 $ par mois pour une utilisation illimitée), ils supportent de nombreux pays, l'application est très simple d'utilisation, ils ont une extension Chrome très rapide et très facile à utiliser, leur application smartphone est très bien conçue, et dans l'ensemble leurs connexions sont extrêmement stables. J'ai très rarement eu la connexion sur moi, au cours de la dernière année.

OTR (désactivé l'enregistrement)

otr1

Je viens de mentionner comment la messagerie instantanée peut être interceptée sur une connexion Wi-Fi non sécurisée. C'est pourquoi vous devriez sérieusement envisager d'utiliser OTR (Off The Record) pour crypter vos MI.

OTR fonctionne avec Pidgin (Windows) et Adium (Mac OS X). C'est un plugin que vous ajoutez à Pidgin ou Adium en le déposant dans le répertoire plugin de cette application de chat. Lorsque vous le redémarrez, vous remarquerez qu'un cadenas est maintenant dans la fenêtre de discussion. Vous devrez générer des clés privées, mais le plugin fait un bon travail de réglage de tout cela pour vous.

otr2b

Vous avez le choix entre demander une conversation cryptée ou insister dessus. Mais gardez à l'esprit que l'autre personne dans le chat doit également avoir installé OTR pour que cela fonctionne. Les documents de Snowden révèlent également que la NSA a essayé et n'a pas réussi à cracker OTR.

PGP (Pretty Good Privacy)

gpgam

Si vous voulez crypter vos courriels, alors il est temps de passer à PGP (Pretty Good Privacy) PGP Moi: Assez bon Confidentialité Expliqué PGP Me: Assez bon Confidentialité Expliqué Pretty Good Privacy est une méthode pour crypter les messages entre deux personnes. Voici comment cela fonctionne et s'il résiste à l'examen. Lire la suite .

Si vous utilisez Apple Mail, Mozilla Thunderbird ou Microsoft Outlook, vous êtes déjà couvert avec des plugins spécialisés (Apple Mail | Microsoft Outlook). Mais si le courrier électronique de bureau n'est pas votre truc, et que vous êtes plutôt un type de mec basé sur le webmail, alors il y a quelques bons plugins pour Gmail, notamment Mymail-Crypt, et Mailvelope. Bien qu'ils puissent éventuellement être rendus redondants par le développement actif de Google d'un plugin de cryptage PGP officiel appelé End-to-End, qui est actuellement dans sa phase alpha.

PGP fonctionne en générant une paire de clés - une privée (également connue sous le nom de «secret») et une publique (voici ma clé publique). Si vous cliquez sur ce lien, vous verrez que ma clé publique est un très long charabia insignifiant. Vous pouvez librement remettre votre clé publique à tout le monde mais vous DEVEZ garder le secret ... eh bien, secret. Si vous voulez envoyer un message à quelqu'un, utilisez sa clé publique pour crypter et envoyer le message, et il peut ensuite déchiffrer et lire le message en utilisant sa clé privée. Comme la clé privée est privée uniquement pour le propriétaire, seul le destinataire peut déchiffrer le charabia.

HTTPS partout

https3

Si l'utilisation d'un réseau privé virtuel vous semble un peu trop difficile, utilisez au moins HTTPS Everywhere.

Le plugin pour Chrome et Firefox a été développé par l'Electronic Frontier Foundation (dont j'ai parlé avant la Electronic Frontier Foundation - Qu'est-ce qu'il est et pourquoi il est important Electronic Frontier Foundation - Qu'est-ce qu'il est et pourquoi il est important Electronic Frontier Foundation un groupe international à but non lucratif basé aux Etats-Unis, engagé dans la lutte pour les droits numériques, jetons un coup d'œil à certaines de leurs campagnes et comment ils peuvent vous aider. HTTPS Everywhere crypte vos visites sur les sites Web, ce qui rend votre vie privée plus sécurisée. Il garde le texte de vos emails sortants privé. Cela rend les choses plus difficiles pour ceux qui tentent de se connecter sur votre connexion Wi-Fi si vous avez un café au lait dans Starbucks. Et lorsque vous payez pour quelque chose en ligne à l'aide de votre carte de crédit, HTTPS crypte vos informations de paiement afin qu'elles ne soient pas interceptées en cours de route.

Le plugin ne fonctionne pas avec tous les sites Web. Dans ce cas, si le site Web est vraiment important pour vous, vous pouvez le mettre en liste blanche, de sorte que seul le http standard est utilisé. Mais il ne cache pas les sites que vous avez visités. HTTPS Everywhere ne fonctionne pas non plus avec les sites Web qui ne prennent pas en charge le protocole https. Il y a donc des limites. Mais c'est mieux que rien, et la plupart des grands sites le supportent.

Navigateur Tor

torbrowser

Si vous ne voulez pas installer et utiliser le système d'exploitation Tails, téléchargez au moins le navigateur Tor. Comment le projet Tor peut vous aider à protéger votre vie privée en ligne Comment le projet Tor peut vous aider à protéger votre vie privée en ligne Confidentialité problème constant avec pratiquement tous les sites majeurs que vous visitez aujourd'hui, en particulier ceux qui traitent des informations personnelles sur une base régulière. Cependant, alors que la plupart des efforts de sécurité sont actuellement orientés vers le ... Lire la suite. Le navigateur Tor est conçu pour vous garder anonyme lorsque vous naviguez sur le Web. Il vous permet également de visiter le ventre sombre de l'Internet Comment trouver des sites d'oignon actif et pourquoi vous pourriez vouloir trouver des sites d'oignon actif et pourquoi vous pourriez vouloir sites d'oignon, ainsi nommé parce qu'ils se terminent par ".onion", sont hébergés en tant que services cachés de Tor - un moyen complètement anonyme d'héberger des sites Web. Lire la suite - le soi-disant "Web sombre Voici combien votre identité pourrait valoir sur le Web sombre Voici combien votre identité pourrait valoir sur le Web sombre Il est mal à l'aise de penser à vous comme une marchandise, mais tous vos détails personnels, du nom et de l'adresse aux détails du compte bancaire, valent quelque chose pour les criminels en ligne. Combien valez-vous? Lire la suite ", où les trafiquants de drogue, les pornographes, et les tueur à gages font leur métier (donc j'ai entendu dire - je n'ai pas fait de navigation!).

Le seul inconvénient de l'utilisation de Tor est qu'il est plutôt lent que votre connexion Internet est constamment réacheminée. L'avantage, en dehors de tout l'anonymat, c'est que le navigateur est portable. Vous pouvez donc l'utiliser sur une clé USB et ne laisser aucune trace sur votre ordinateur. Il est également multi-plateforme (Windows, Mac OS X, Linux).

Signal

signal

Pendant toute la période de la NSA, la chancelière allemande Angela Merkel a découvert que son téléphone était sur écoute. Donc, si le chancelier allemand n'est pas à l'abri des gens qui l'écoutent appeler l'Horloge parlante, alors qu'est-ce qui nous attend? C'est pourquoi vous devez commencer à crypter vos appels téléphoniques.

Signal est une application open-source gratuite pour iOS et Android qui imite un peu WhatsApp. Vous pouvez envoyer des messages instantanés avec du texte, des images et des vidéos à d'autres Signaliseurs disposant de l'application et de votre numéro de téléphone. Mais vous pouvez également appeler cette personne et l'appel sera crypté.

signal2

Je l'ai essayé dans le passé et la qualité sonore pour les appels a été extrêmement bonne. J'ai été très impressionné.

VeraCrypt

veracrypt

Être un énorme Guide de l'utilisateur TrueCrypt TrueCrypt: Sécuriser vos fichiers privés Guide de l'utilisateur TrueCrypt: Sécuriser vos fichiers privés Pour vraiment garder vos données en toute sécurité, vous devez le crypter. Vous ne savez pas comment commencer? Vous devez lire notre manuel d'utilisation TrueCrypt de Lachlan Roy, et apprendre à utiliser le logiciel de cryptage TrueCrypt. Lire la suite Disciple, j'étais vraiment en colère quand ils ont annoncé que le projet était en cours d'arrêt. Que vais-je utiliser maintenant pour masquer toutes mes photos de Katy Perry? Donc j'étais un peu apaisé quand j'ai découvert qu'une autre version sortait sous un nom différent - VeraCrypt. C'est totalement identique à TrueCrypt à part quelques changements cosmétiques dans son apparence, et un nom vraiment irritant. Vera? Vraiment les gars? C'est le meilleur nom que tu pourrais trouver?

VeraCrypt (comme son prédécesseur) est un logiciel gratuit qui vous permet de créer des dossiers cryptés (appelés "volumes"). Vous pouvez également crypter un disque dur entier, clé USB Comment créer une partition véritablement cachée avec TrueCrypt 7 Comment créer une partition véritablement cachée avec TrueCrypt 7 Lire la suite, partition, ou disque dur externe, mais c'est évidemment un peu plus Avancée. Vous pouvez également créer un "volume caché", qui est essentiellement un volume dans un volume.

Lorsque vous avez fait le volume, ouvrez-le en utilisant l'interface ci-dessus. Il va ensuite "monter" sur l'un de vos disques durs en tant que dossier. Glissez juste ce que vous voulez cacher, puis démontez-le à nouveau.

Quand TrueCrypt était là, les pornographes d'enfants l'utilisaient pour cacher leurs petits secrets sales, et le FBI avait de sérieux problèmes à craquer dans les volumes. Tant et si bien que les pervers ont été traduits en justice pour être ordonné par un juge de remettre le mot de passe ou aller en prison pour outrage au tribunal. Je peux seulement supposer que VeraCrypt a la même force de chiffrement.

L'une des normes de cryptage que vous pouvez choisir lors de la création de votre volume est AES, qui est apparemment ce que le gouvernement américain utilise pour protéger ses documents jusqu'au niveau Top Secret. Cela vous dit quelque chose.

Spybot - Rechercher et détruire

spybot

Je finis par un choix plutôt anti-climatique, mais c'est une application solide qui ne m'a jamais laissé tomber une fois (contrairement à MalwareBytes - ne me lancez pas sur ce lot). Spybot Search and Destroy (Dieu que j'aime ce nom!) Est une application qui cherche dans les profondeurs de votre ordinateur pour trouver des intrus méchants qui ne devraient pas être là.

Trois versions sont disponibles: Free Edition, Home Edition et Pro Edition. Les deux derniers sont des plans payés. La version gratuite vous offre un excellent suivi anti-malware et anti-spyware, mais pas en temps réel. Vous devez appuyer manuellement sur le bouton pour l'activer, vous devez donc vous souvenir de mettre régulièrement à jour l'application et l'exécuter.

L'édition Home pour 13, 99 $ vous donne tout de la version gratuite, ainsi qu'un scanner anti-virus. La version Pro pour 25, 99 $ vous donne tout cela, et aussi un "Boot CD Creator" et un scanner d'application iPhone. Les deux plans payants vous offrent une surveillance en temps réel, plusieurs mises à jour quotidiennes et une planification des tâches.

Et Spybot est un très bon logiciel. Il nuked plusieurs bestioles méchant de mon système que MalwareBytes a manqué. Cela lui a valu mon amour et mon dévouement immortels.

Alors, quelles sont les défenses de sécurité avez-vous installé?

Qu'est-ce que vous utilisez pour garder les méchants loin? Faites-nous savoir dans les commentaires ce que les applications de logiciels de sécurité vous aident à mieux dormir la nuit, sachant que le pont-levis est fermement en place.

Image Credits: Chevalier surveillant Algol via Shutterstock

In this article