10 bonnes astuces pour protéger votre vie privée sous Linux

Peu importe si vous croyez que Linux est le système d'exploitation le plus sécurisé, tous les systèmes d'exploitation ont des risques et des vulnérabilités qui peuvent être exploités. Voici comment les traiter sous Linux.

Peu importe si vous croyez que Linux est le système d'exploitation le plus sécurisé, tous les systèmes d'exploitation ont des risques et des vulnérabilités qui peuvent être exploités.  Voici comment les traiter sous Linux.
Publicité

"Je n'ai pas de virus parce que je cours sous Linux!"

Nous avons tous entendu cette déclaration sous une forme ou une autre. Le fait est que cette déclaration n'est rien d'autre qu'un mythe. Une autre idée fausse commune est que la vie privée est entièrement prise en charge par Linus Torvalds et son équipe de tortues ninja.

En réalité, tous les systèmes d'exploitation, combinés aux personnes qui les utilisent, offrent de nombreux risques et vulnérabilités qui peuvent être exploités.

paramètres de confidentialité ordinateur portable
Crédit d'image: David MG via Shutterstock

Les bonnes nouvelles sont qu'il y a quelques étapes vraiment fondamentales à prendre pour essayer et atténuer ces risques. Alors que vous ne devriez jamais être endormi dans un faux sentiment de sécurité, ces mesures vous donneront une meilleure tranquillité d'esprit. Ils peuvent même vous rappeler quelque chose de si simple qu'il a été négligé au moment de l'installation. Allons-y, allons-nous?

1. Mot de passe protéger votre compte

Cela devrait être une étape obligatoire au moment de l'installation. Cela aide cependant, pour s'assurer que vous utilisez un mot de passe fort. Pas seulement fort en complexité, mais aussi en longueur. Si vous êtes un administrateur informatique au travail ou (par défaut) chez vous, veillez à appliquer des règles de mot de passe strictes. Tout ce qu'il faut, c'est une machine vulnérable sur votre réseau qui pourrait conduire à l'apocalypse.

Aussi ridicule que cela puisse paraître, assurez-vous que les mots de passe ne sont pas écrits non plus. Trouver un poste qu'il a collé à un moniteur avec mot de passe n'est pas rare. Aussi complexe que votre mot de passe doit être, il devrait également être relativement facile à retenir. Utiliser des anagrammes ou des initiales pourrait être utile ici. Par exemple, "O say peux-tu voir, par la lumière tôt de l'aube." Pourrait être condensé en quelque chose comme " Oscys, b7deL ." (Excuses si c'est réellement votre mot de passe.)

Vous pouvez voir comment il est facile de commencer à former un mot de passe fort Comment créer des mots de passe forts que vous pouvez vous rappeler facilement Comment créer des mots de passe forts que vous pouvez facilement lire Plus qui peut être facile à retenir et complexe en même temps.

2. Chiffrez vos données

Le cryptage de vos données est inestimable. Dans le cas malheureux où votre appareil est volé, le voleur pourrait retirer votre disque dur et le brancher sur un autre appareil. Cela leur donnerait accès à vos archives de photos de chats. Ubuntu propose deux niveaux de chiffrement. Chiffrer l'intégralité de votre disque ou simplement chiffrer votre dossier personnel.

ubuntu encrypt installer

mot de passe ubuntu encrypt

Les options ci-dessus vont crypter votre lecteur entier avec une clé de sécurité. Vous devrez entrer la clé de sécurité à chaque démarrage de l'ordinateur. De cette façon, personne ne sera en mesure de naviguer sur votre appareil, et encore moins de voir vos fichiers.

démarrage de cryptage ubuntu

Crypter le dossier de départ fait exactement cela. Plutôt que de chiffrer le reste de votre système, il sécurise uniquement vos fichiers personnels. Notez, cependant, qu'il y a un compromis avec le cryptage sous la forme de surcharge du processeur. Heureusement, les ordinateurs modernes ne devraient pas battre une paupière à ce frais généraux.

Bien que vous puissiez choisir de crypter votre lecteur entier et votre dossier personnel, vous n'avez qu'à en choisir un. Toujours s'assurer que votre routine de sauvegarde est à jour, cependant, au cas où les choses tournent mal.

ubuntu crypter le dossier de départ

3. Verrouillage de l'écran

C'est quelque chose qui devrait être traité avec une portion saine de l'impulsivité. Votre verrouillage d'écran doit être une extension de votre nature habituelle. Ceci est encore plus important dans les situations où vous êtes dans un lieu public ou même dans un bureau partagé. Le raccourci clavier pour verrouiller manuellement votre écran sur Ubuntu est aussi simple que Ctrl + Alt + L.

En revanche, vous devez vous assurer que votre écran se verrouille lorsque l'économiseur d'écran est activé. Vous pouvez trouver ces paramètres en naviguant sur Luminosité et verrouillage sous Paramètres dans Ubuntu.

verrou de l'économiseur d'écran ubuntu

Certains peuvent trouver la peine supplémentaire de taper continuellement leur mot de passe lors de leur retour sur leur ordinateur un peu ridicule. Cela tend à être un sentiment commun jusqu'au point où l'accès non autorisé est gagné. Ne laissez pas le jeu se terminer.

4. Supprimer le poids mort

Avoir une machine lean 10 Extensions Chrome Vous devriez désinstaller maintenant 10 Extensions Chrome Vous devez désinstaller maintenant Il est difficile de garder une trace des extensions qui ont été abusées en abusant de leurs privilèges, mais vous devez certainement désinstaller ces 10 dès que possible. Lire Plus a de nombreux avantages. Ne conserver que les applications nécessaires garantira une efficacité maximale. Cela réduit également le risque qu'une application mal écrite soit la porte magique qui exposera les vulnérabilités.

Applications installées par ubuntu

Après avoir parcouru les applications installées sur votre machine, vous pouvez utiliser un outil comme BleachBit pour effectuer un nettoyage en profondeur. Il peut rapidement supprimer les cookies, libérer votre cache et effacer les fichiers temporaires. Tout en libérant de l'espace disque.

ubuntu bleachbit

5. Méfiez-vous du rootkit

Les rootkits sont le fléau de la terre Ce que vous ne savez pas sur les rootkits vous effraiera Ce que vous ne savez pas sur les rootkits vous effraiera Si vous ne savez rien sur les rootkits, il est temps de changer cela. Ce que vous ne savez pas vous effraiera et vous forcera à reconsidérer votre sécurité des données. Lire la suite . Soutenir la performance de votre appareil est le moindre de vos soucis. Entrez chkrootkit. Dans le top 100 des outils de sécurité réseau, chkrootkit vérifie localement les signes d'un rootkit. Pour installer chkrootkit, exécutez la commande suivante:

sudo apt-get install chkrootkit 

L'installation ne prend que quelques secondes, et vous pouvez lancer chkrootkit en tapant ce qui suit:

 sudo chkrootkit 

chkrootkit ubuntu

Cela peut prendre un certain temps, mais une fois que l'analyse chkrootkit a fait son travail, vous saurez si votre PC Linux est sécurisé ou non.

6. Mettez une laisse sur l'accès à distance SSH

Si vous utilisez l'accès à distance SSH, vous avez peut-être réalisé que certaines personnes ayant des intentions malveillantes tentent déjà de pirater votre système. Ces individus malveillants utilisent des renifleurs de port pour vérifier quelles machines sur Internet ont le port SSH ouvert. Ils tirent ensuite des noms d'utilisateur et des mots de passe communs sur les appareils, espérant y accéder.

Comment pouvez-vous arrêter cela? Heureusement, la sécurité contre l'accès à distance SSH peut être accomplie avec quelques réglages simples.

Comment vous authentifier sur SSH avec des clés au lieu de mots de passe Comment s'authentifier via SSH avec des clés au lieu de mots de passe SSH est un excellent moyen d'accéder à distance à votre ordinateur. Lorsque vous ouvrez les ports sur votre routeur (le port 22 pour être exact) vous pouvez non seulement accéder à votre serveur SSH à l'intérieur ... Read More par opposition à un mot de passe pour vous connecter. Vous devez ensuite modifier le port SSH par défaut et désactiver la connexion root. Ouvrez simplement votre configuration SSH en tapant:

 sudo nano /etc/ssh/sshd_config 

Une fois le fichier ouvert, recherchez les lignes indiquant Port et PermitRootLogin . Vous devez remplacer le port par un numéro inhabituel qui n'est pas actuellement utilisé par votre système. Regardez au prochain point dans l'article sur la façon de vérifier quels autres ports sont actuellement utilisés par d'autres programmes. PermitRootLogin peut être défini sur prohibit-password si vous souhaitez toujours vous connecter via root à l' aide d'une paire de clés SSH.

configuration de sshd d'ubuntu

Une fois que vous avez apporté ces modifications, vous pouvez redémarrer votre service SSH et vous y habituer en exécutant:

 sudo service sshd restart 

7. Désactiver les démons inutiles

Vous avez peut-être choisi quelques services au moment de l'installation dont vous n'avez pas réellement besoin. Ces démons peuvent être en écoute sur les ports externes. Si vous n'avez pas besoin de ces services, vous pouvez simplement les désactiver. Cela aidera à protéger votre vie privée avec la possibilité d'améliorer vos temps de démarrage!

ubuntu netstat

Lorsque vous êtes prêt à vérifier qui écoute:

 netstat -lt 

8. Assurez-vous que votre système est mis à jour

Au moment d'installer Ubuntu, vous auriez remarqué une option pour télécharger les mises à jour pendant l'installation. La raison en est que depuis la mise à disposition de la version téléchargeable de base d'Ubuntu, il se peut qu'il y ait eu quelques mises à jour de sécurité système et critiques. Ceci est un signe de l'importance et de l'importance de maintenir votre système à jour. Si vous voulez être sélectif quant aux mises à jour qui sont appliquées, vous pouvez récupérer le logiciel de mise à jour depuis l'application Ubuntu Software.

sécurité de mise à jour du logiciel ubuntu

Une fois que vous lancez Software Updater, les mises à jour sont réparties en mises à jour de sécurité et autres mises à jour . Le minimum absolu devrait être de veiller à ce que toutes les mises à jour de sécurité soient toujours à jour. Pourquoi vous devriez toujours garder votre installation d'Ubuntu à jour [Linux] Pourquoi devriez-vous toujours garder votre installation d'Ubuntu à jour? D'autres mises à jour incluront des corrections de bogues importantes et des mises à jour de base d'Ubuntu si elles sont disponibles.

9. Utilisez un VPN

Il existe une pléthore d'options VPN disponibles dès maintenant. Les meilleurs services VPN Les meilleurs services VPN Nous avons compilé une liste de ce que nous considérons comme les meilleurs fournisseurs de services de réseau privé virtuel (VPN), regroupés par premium, gratuit et torrent. amical. Lire la suite . Beaucoup d'entre eux ont des clients Linux disponibles nativement. Un VPN masquera et cryptera votre trafic Internet. Cela garantit que toute votre activité en ligne est apparemment brouillée à quiconque tente d'intercepter votre trafic. En outre, certains VPN peuvent manipuler ou usurper votre adresse IP.

En bref, cela vous donne l'impression d'être dans un endroit ou un pays différent. Cela peut s'avérer utile dans un certain nombre de scénarios, y compris le jeu en ligne 7 raisons pour lesquelles les joueurs ont besoin d'un VPN convivial 7 raisons pour lesquelles les joueurs ont besoin d'un VPN convivial Vous avez la meilleure souris et un moniteur étonnant. Mais avez-vous déjà pensé à la façon dont un bon VPN peut améliorer votre expérience de jeu? Voici sept raisons d'en essayer une. Lire la suite .

10. Le vert est bon

C'est plus une bonne pratique quel que soit l'appareil que vous utilisez. C'est un point tellement important que nous ne pouvions absolument pas le laisser de côté. Si vous êtes sur un site Web qui nécessite que vous saisissiez des informations personnelles et / ou des détails de paiement, veillez à rechercher l'icône de connexion sécurisée dans la fenêtre du navigateur. Ceci est normalement indiqué par une icône de cadenas vert à gauche de l'adresse du site ou de l'URL. Cette icône signifie que le site Web que vous visitez possède un certificat SSL (Secure Socket Layer) valide. Qu'est-ce qu'un certificat SSL et avez-vous besoin d'un certificat? Qu'est-ce qu'un certificat SSL, et avez-vous besoin d'un? La navigation sur Internet peut être effrayante lorsque des informations personnelles sont impliquées. Lire la suite . Cela crypte et sécurise tout le trafic entre votre navigateur et le site Web.

certificat SSL d'Ubuntu

Si un site Web a un certificat SSL invalide, vous pouvez voir un avertissement similaire à la capture d'écran ci-dessous. Vous remarquerez le non sécurisé à la place du cadenas vert tout-puissant indiquant que vous devriez maintenant procéder avec la plus grande prudence.

Avertissement de confidentialité de ubuntu ssl

Si vous accédez à un site Web non sécurisé, veillez à ne pas saisir d'informations personnelles, de mots de passe ou de détails de paiement.

La vie privée est-elle importante si je ne fais rien de mal?

Glenn Greenwald aborde cette question dans son discours TED 2014. L'exemple donné est qu'il n'y a rien de mal à chanter et danser, mais certains choisissent de le faire en privé parce qu'ils ne veulent pas le faire devant les autres. Vous ne pouvez rien avoir d'incriminant à cacher, mais cela ne signifie pas que vous ne devriez pas être autorisé à vous cacher quand vous voulez chanter et danser. Que ce soit quelqu'un qui envahit votre vie privée à des fins malveillantes ou simplement un sentiment de liberté de nos vies étant enlevé, la vie privée est importante Pourquoi les Américains ont-ils renoncé à la vie privée? Pourquoi les Américains ont-ils abandonné la vie privée? Une étude récente de l'école de communication Annenberg de l'Université de Pennsylvanie a conclu que les Américains se sont résignés à abandonner des données. Pourquoi est-ce, et affecte-t-il plus que les Américains? Lire la suite .

Bien que cet article couvre la vie privée et la sécurité, le point de vigilance devrait être répété tout au long. Prendre l'habitude des meilleures pratiques en matière de sécurité signifie que vos informations personnelles et confidentielles sont conservées en toute sécurité et à l'abri des regards indiscrets.

Avez-vous rencontré des moyens qui vous aident à protéger votre vie privée? Que pensez-vous de la confidentialité de vos informations dans le monde Linux d'aujourd'hui? Faites-nous savoir dans les commentaires ci-dessous!

Crédits image: maimu / Shutterstock

In this article