Skip to main content

Gardez les pirates à distance avec une stratégie de défense en profondeur

#AskGaryVee Episode 185: Seth Godin on Thought Leaders, Psychics & The Future of the Internet (Mai 2024)

#AskGaryVee Episode 185: Seth Godin on Thought Leaders, Psychics & The Future of the Internet (Mai 2024)
Anonim

Defense in Depth est une stratégie de sécurité qui consiste à créer plusieurs couches de protection pour votre réseau et vos ordinateurs. La théorie est que si une couche est violée, il y a encore plus de couches de protection qu'un attaquant doit traverser avant d'arriver sur votre ordinateur. Chaque couche ralentit l'attaquant qui tente de la surmonter. Espérons que l’attaquant abandonnera et se dirigera vers une autre cible ou qu’il sera détecté avant qu’il puisse atteindre son objectif.

Alors, comment appliquez-vous le concept de stratégie de défense en profondeur à votre réseau domestique?

Vous pouvez commencer par créer des couches de protection virtuelles pour votre réseau, ainsi que pour les ordinateurs et autres périphériques réseau qui le composent.

1. Achetez et installez un compte Personal VPN sur un routeur filaire ou sans fil compatible VPN

Les réseaux privés virtuels (VPN) permettent le cryptage de tout le trafic entrant et sortant de votre réseau. Ils vous permettent de créer un tunnel crypté capable de protéger votre vie privée, de fournir une navigation anonyme et d’avoir d’autres fonctionnalités intéressantes. Les VPN ne sont plus réservés aux sociétés riches. Vous pouvez acheter un compte VPN personnel pour seulement 5 USD par mois sur des sites tels que StrongVPN, WiTopia et OverPlay.

Les fournisseurs de VPN plus sophistiqués vous permettent d’installer leur service VPN sur votre routeur Internet compatible VPN, de manière à ce que chaque périphérique de votre réseau soit protégé. Étant donné que le routeur effectue tout le travail de cryptage et de décryptage, vous n'avez pas besoin d'installer de clients VPN ni de reconfigurer aucun de vos PC ou périphériques mobiles. La protection est pratiquement transparente, vous ne remarquerez rien sauf quelques retards causés par le processus de cryptage et de décryptage.

2. Sécurisez votre modem câble / DSL derrière un routeur avec un pare-feu

Que vous optiez pour un compte VPN ou non, vous devez toujours utiliser un pare-feu réseau.

Si vous n'avez qu'un seul ordinateur à la maison et qu'il est branché directement sur le modem câble / DSL de votre FAI, vous vous posez des problèmes. Vous devez ajouter un routeur câblé ou sans fil peu coûteux avec une fonctionnalité de pare-feu intégrée pour vous fournir une couche de protection externe supplémentaire. Activez le "Mode furtif" du routeur pour rendre vos ordinateurs moins visibles pour les attaquants.

3. Activez et configurez les pare-feu de votre routeur sans fil / câblé et de votre PC.

Un pare-feu ne vous sera d'aucune utilité s'il n'est pas activé et configuré correctement. Consultez le site Web du fabricant de votre routeur pour savoir comment activer et configurer votre pare-feu.

Les pare-feu peuvent empêcher les attaques entrantes et empêcher votre ordinateur d’attaquer d’autres ordinateurs s’il a déjà été compromis par un programme malveillant.

Vous devez également activer le pare-feu fourni par le système d'exploitation de votre ordinateur ou utiliser un pare-feu tiers tel que Zone Alarm ou Webroot. La plupart des pare-feu informatiques vous alerteront des applications (et des logiciels malveillants) qui tentent de communiquer avec des périphériques extérieurs à votre réseau. Cela pourrait vous alerter des logiciels malveillants essayant d'envoyer ou de recevoir des données et vous permettre de les arrêter avant qu'ils ne soient endommagés. Vous devez également tester périodiquement votre pare-feu pour vous assurer qu'il fait son travail.

4. Installer les logiciels antivirus et antimalware

Tout le monde sait que la protection antivirus est l’une des bases dont personne ne devrait se passer. Nous gémissons tous de payer 20 dollars par an pour mettre à jour notre logiciel antivirus et beaucoup d’entre nous le laissons tomber. Si vous ne voulez pas débourser d’argent pour le matériel audiovisuel, vous pouvez toujours opter pour certains des excellents produits gratuits disponibles tels que AVG et AVAST.

Outre les logiciels antivirus, vous devez également installer un logiciel anti-programme malveillant, tel que Malwarebytes, qui vérifie les programmes malveillants que beaucoup de programmes antivirus oublient généralement.

5. Installer un scanner de deuxième opinion de Malware

Vous devez toujours disposer d'un scanner de programmes malveillants secondaire, car même le scanner antivirus / anti-programme malveillant le plus répandu peut manquer quelque chose. Un second scanner d’opinion vaut son pesant d’or, surtout s’il trouve quelque chose de dangereux que votre scanner principal a manqué. Assurez-vous que le scanner secondaire provient d'un fournisseur différent de votre scanner principal.

6. Créez des mots de passe forts pour tous vos comptes et périphériques réseau

Un mot de passe long et complexe peut s'avérer être un véritable coup pour un pirate informatique. Tous vos mots de passe doivent être complexes et suffisamment longs pour ne pas être déchirés par des pirates informatiques et leurs outils de piratage du mot de passe de la table arc-en-ciel.

Vous devez également vous assurer que votre mot de passe d'accès au réseau sans fil n'est pas facile à deviner. Si cela est trop simple, vous pourriez vous retrouver avec des pirates informatiques et / ou des voisins en train de tirer un tour gratuit de votre connexion Internet.

7. Cryptez vos fichiers au niveau du disque et / ou du système d'exploitation

Tirez parti de vos systèmes d'exploitation intégrés aux fonctionnalités de chiffrement de disque telles que BitLocker sous Windows ou FileVault sous Mac OS X. Le chiffrement permet de garantir qu'en cas de vol de votre ordinateur, vos fichiers seront illisibles par des pirates informatiques et des voleurs. Il existe également des produits gratuits tels que TrueCrypt que vous pouvez utiliser pour chiffrer des partitions ou votre disque entier.

Il n’existe pas de stratégie de défense de réseau parfaite, mais la combinaison de plusieurs couches de défense offre une protection redondante en cas de défaillance d’une ou plusieurs couches. Espérons que les pirates se fatiguent et passent à autre chose.