8 façons de protéger votre vie privée et de sécuriser vos …

8 façons de protéger votre vie privée et de sécuriser vos ...



Linux et vie privée vont de pair. Cela commence par une sécurité solide et se termine par un comportement intelligent et préventif de la part de l’utilisateur.

Heureusement, il n’est pas difficile d’améliorer la protection de la vie privée lorsqu’on utilise le système d’exploitation Linux.

Et, mieux encore, cela peut (en grande partie) se faire gratuitement.

1. Utiliser une distribution centrée sur l’anonymat

Certaines distributions Linux, telles que Kodachi et Tails, ont été créées dans le but de protéger la vie privée.

Ces distributions ont tendance à être utilisées en live (ce qui signifie qu’elles ne sont pas installées comme un système d’exploitation traditionnel sur la machine, dans sa ROM). Elles comprennent des composants destinés à vous aider à préserver votre vie privée. Vous trouverez des outils pour l’anonymat, le chiffrement, la journalisation, et bien plus encore. Tous ces éléments contribuent à renforcer votre vie privée.

Le seul inconvénient de ce type de distribution est qu’à chaque redémarrage, vous revenez à la case départ (ce qui est prévu et permet d’éviter que votre système d’exploitation ne laisse des traces de vous).

2. Utiliser le navigateur Tor

Si vous n’aimez pas l’idée d’utiliser une distribution live, vous devriez au moins vous servir du navigateur Tor.

Lorsque vous utilisez Tor Browser, votre activité sur le Web est automatiquement chiffrée et anonyme. Tor est le meilleur navigateur Web pour la sécurité et la confidentialité. Et aucun autre navigateur ne peut l’égaler. Ce navigateur est destiné à ceux qui veulent s’assurer que le temps qu’ils passent sur le web est protégé contre ceux qui voudraient voler des informations et les utiliser contre eux.

Tor Browser peut être installé à partir de la plupart des dépôts standard et utilisé gratuitement.

3. Utiliser le chiffrement

Un autre ajout que vous pouvez faire est l’utilisation du chiffrement.

Linux bénéficie de GnuPG, qui est une implémentation libre du protocole Pretty Good Privacy, et qui fait un travail remarquable de chiffrement des données. Vous pouvez non seulement chiffrer les fichiers et les dossiers, mais aussi l’intégrer à votre client de messagerie pour envoyer des communications chiffrées.

La seule chose à retenir, cependant, est que vous devez disposer des clés publiques des personnes à qui vous souhaitez envoyer des messages chiffrés. À part cela, l’utilisation de GnuPG est très simple et mérite que l’on prenne le temps de l’installer.

4. Désactiver le partage de localisation

Certaines distributions Linux (en particulier celles basées sur les bureaux GNOME ou KDE Plasma) incluent des systèmes de télémétrie (envoi d’informations sur les utilisateurs aux équipes de développement).

Il se peut que vous ne souhaitiez pas que de telles données soient envoyées depuis votre machine (même si l’on peut faire confiance au destinataire, on ne sait jamais si elles seront interceptées). GNOME vous permet de désactiver facilement ces informations, y compris le partage de la localisation.

  • Dans la section sur la vie privée dans les paramètres, vous trouverez l’option sur les services de localisation : cliquez et mettez le curseur On/Off en position off.
  • Pour KDE Plasma, vous pouvez désactiver le service geoclue avec sudo systemctl disable geoclue

5. Utiliser un VPN

En cas de doute, utilisez un VPN.

Pourquoi ? Un VPN permet non seulement d’anonymiser votre trafic, mais aussi de le chiffrer. Ce qui rend presque impossible l’interception et l’utilisation de vos données. Mais voilà : vous ne devez pas vous contenter d’utiliser une extension de navigateur Web pour votre VPN, car vous devez également ajouter cette protection au email et à d’autres types de trafic sur le réseau.

Heureusement, il existe des clients VPN de bureau pour Linux, tels que ProtonVPN, ExpressVPN et Windscribe.

6. Supprimer les fichiers temporaires et les journaux

Linux conserve des fichiers temporaires et des journaux, qui sont souvent utiles pour le dépannage (c’est particulièrement vrai pour les fichiers journaux). Toutefois, ces fichiers peuvent contenir des informations susceptibles d’être utilisées pour porter atteinte à votre vie privée (telles que les adresses IP et les services en cours d’exécution).

Heureusement, Linux dispose de fonctionnalités permettant de purger automatiquement ces fichiers à intervalles réguliers. Par exemple, le contenu du répertoire /tmp est généralement supprimé au redémarrage. Les journaux sont également mis à jour régulièrement.

Vous pouvez toutefois vous charger de ces tâches manuellement. Par exemple, vous pouvez simplement lancer la commande sudo rm /tmp/*. Mieux encore, vous pouvez supprimer tous les fichiers datant de plus de 10 jours (au cas où vous auriez besoin des fichiers temporaires les plus récents) à l’aide d’une commande telle que sudo find /tmp -type f -atime +10 -delete.

En ce qui concerne les journaux, vous pouvez utiliser logrotate, ce qui est un peu plus compliqué. Vous devez créer un fichier de configuration dans /etc/logrotate.d/ qui pourrait ressembler à ceci :

/var/log/myapp/*.log { rotate 7 daily compress missingok
notifempty create 0640 myapp myapp postrotate systemctl
reload myapp endscript }

Vous pouvez alors lancer logrotate avec cette configuration comme suit :

logrotate -f /etc/logrotate.conf

7. Utiliser l’authentification à 2 facteurs

Toute application ou tout service que vous utilisez et qui propose une authentification à deux facteurs doit être préféré.

En effet, il s’agit d’une couche de sécurité supplémentaire pour vos comptes que vous n’auriez pas autrement. Une fois configurée, l’authentification à deux facteurs nécessite un code d’accès supplémentaire à six chiffres (que vous recevez par SMS ou que vous obtenez à partir d’une application d’authentification mobile). Sans ce code de passe à 6 chiffres, vous n’aurez pas accès à votre compte.

C’est peut-être un inconvénient, mais chaque seconde supplémentaire en vaut la peine, même sous Linux.

8. Surveiller l’activité du système

Vous devriez prendre l’habitude de surveiller régulièrement l’activité du système. Mais comment faire ?

Il existe certains fichiers journaux que vous devez connaître, tels que :

  • syslog (qui collecte des informations provenant des services, des processus démons et des applications)
  • auth.log (pour surveiller et dépanner l’authentification)
  • secure (événements d’authentification et d’autorisation)
  • audit.log (événements liés à la sécurité)
  • wtmp (pour suivre les activités des utilisateurs et les heures de connexion)
  • btmp (pour suivre les tentatives de connexion non autorisées et les failles de sécurité potentielles)

Si vous utilisez d’autres services (tels qu’Apache ou MariaDB), vous devez également surveiller régulièrement les fichiers journaux associés.

Source : « ZDNet.com »



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.