Car-tech

Un guide de la route pour verrouiller votre ordinateur portable

Bloquer les pub : votre guide pratique pour retrouver un pc rapide et sain

Bloquer les pub : votre guide pratique pour retrouver un pc rapide et sain

Table des matières:

Anonim

L'informatique mobile peut être pratique, mais elle comporte également des risques inhérents. Lorsque vous faites glisser votre ordinateur portable au café ou que vous l'emportez lors de vos voyages, vous faites de toutes vos données personnelles et de vos biens les plus chers une grande cible pour les voleurs aux doigts collants. Et contrairement aux cibles traditionnelles de vol comme les bijoux ou les portefeuilles, un ordinateur portable est un vol facile - les méchants ont juste besoin d'attendre que vous tourniez le dos, puis attrapez l'ordinateur et courez. Dans certains cas, un criminel n'a même pas besoin de voler votre carnet. Il peut simplement sortir vos données sensibles de l'air pur.

Heureusement, vous pouvez faire beaucoup pour minimiser les dangers que vous pourriez rencontrer sur la route. En prenant quelques précautions simples et en suivant certaines pratiques de bon sens pendant votre temps libre, vous pouvez réduire considérablement les risques de vol de votre ordinateur portable et maintenir vos données en sécurité. Avec une grande portabilité apporte une grande responsabilité!

Verrouiller la porte d'entrée

Créer un mot de passe Windows est un jeu d'enfant.

Lorsque vous partez en vacances, vous ne laissez pas votre porte ouverte, n'est-ce pas? Bien sûr que non. Vous ne devriez pas laisser votre ordinateur portable complètement sans défense non plus. Verrouillez la porte d'entrée proverbiale de votre ordinateur portable en vous assurant que votre compte utilisateur Windows est configuré pour exiger un mot de passe à la connexion. Un mot de passe de connexion ne protégera pas contre un pirate même semi-compétent, mais il pourrait facilement suffire à dissuader les criminels peu sophistiqués de fouiller dans vos fichiers après avoir volé votre ordinateur portable.

[Lectures supplémentaires:]

Windows rend très facile la modification de votre mot de passe ou l'établissement d'un mot de passe si vous n'en avez pas déjà un. Dans Windows 7, appuyez simplement sur ctrl-alt-del et sélectionnez Changer mot de passe, la quatrième option vers le bas. Une fois cette option définie, accédez aux Options d'alimentation dans le Panneau de configuration, cliquez sur Demander un mot de passe lors du réveil dans le volet de gauche, puis cliquez sur le bouton d'option Demander un mot de passe. Dans Windows 8, recherchez simplement "Utilisateurs" pour ouvrir le menu Utilisateurs dans les paramètres de votre PC. Vous trouverez ici des options pour modifier votre mot de passe et demander aux utilisateurs de se connecter lorsqu'ils réveilleront le PC

Crypter vos données

Comme mentionné ci-dessus, un mot de passe ne protégera pas vos données d'un snoop déterminé -ils sont facilement craqués, ou le voleur peut simplement brancher votre disque dur dans un autre ordinateur afin d'accéder directement à vos fichiers. Si vous voyagez et avez des fichiers sur votre ordinateur que vous ne voulez pas voir, vous devez utiliser un cryptage complet du disque pour les garder en sécurité.

TrueCrypt fonctionne très bien et c'est gratuit, pour démarrer.

Complet le cryptage du disque protège toutes les données de votre disque dur contre toute personne qui ne connaît pas votre mot de passe. Si vous avez Windows Vista, Windows 7 Édition Intégrale ou Entreprise ou Windows 8 Pro ou Entreprise, vous disposez déjà du cryptage complet du disque sous la forme du logiciel BitLocker de Microsoft. Il est facile d'activer BitLocker, et lorsque vous le faites, votre disque sera automatiquement crypté, en utilisant le mot de passe de votre compte utilisateur Windows.

Si vous n'avez pas de version professionnelle de Windows ou si votre ordinateur n'a pas de puce TPM, vous pouvez toujours utiliser le cryptage sur disque complet avec TrueCrypt. TrueCrypt est gratuit et open source, et comme avec BitLocker, nous avons déjà couvert ses bases.

Parce que la puissance du cryptage dépend à peu près entièrement de la force de votre mot de passe, le moment serait bien choisi pour parler de bien pratiques de mot de passe. Vous l'avez probablement déjà entendu, mais un mot de passe peut facilement être piraté s'il est trop court ou trop simple, ou si vous utilisez le même mot de passe sur plusieurs services. Pour que le reste de vos mesures de sécurité soit efficace, assurez-vous de suivre ces trois règles simples:

Utilisez un mot de passe d'au moins 12 caractères, avec un mélange de minuscules et de majuscules, ainsi que des symboles et Nombres. Consultez nos conseils pour créer un meilleur mot de passe.

  1. Ne réutilisez pas les mots de passe. Spécialement pour les comptes sensibles, comme votre compte Windows, votre compte bancaire et votre compte e-mail.
  2. Modifiez fréquemment votre mot de passe. Tous les 6 mois pour les mots de passe importants, au minimum.
  3. Un gestionnaire de mots de passe gratuit comme KeePass peut faciliter le respect des règles ci-dessus. Assurez-vous de choisir un mot de passe maître fort.

Utiliser un VPN sur des réseaux Wi-Fi non sécurisés

Ce diagramme montre la différence entre une connexion Internet non cryptée et une connexion VPN sécurisée.

Réseaux Wi-Fi non sécurisés une menace majeure pour la sécurité de votre système sur la route. Vous ne savez pas qui d'autre partage le réseau, interceptant et enregistrant potentiellement les paquets envoyés sans fil par votre ordinateur. La sécurité Web de base HTTPS protège efficacement les données envoyées sur Internet, mais vous êtes essentiellement à la merci des protocoles de sécurité du site de réception. Si vous transférez des données sensibles, la solution judicieuse est de toujours utiliser un réseau privé virtuel

Avec un VPN, le trafic provenant de votre ordinateur portable est crypté, puis envoyé à un serveur tiers, où il peut être transféré en toute sécurité à la toile mondiale dans son ensemble, à l'abri des regards indiscrets. Il y a beaucoup d'options pour se connecter à un VPN - votre société peut vous en fournir une à utiliser, ou vous pouvez configurer votre propre serveur VPN à la maison. Pour la plupart des gens, l'option la plus simple sera d'utiliser un VPN basé sur le Web, dont beaucoup offrent un service gratuit limité, et des tarifs mensuels à bas prix pour les utilisateurs plus lourds.

Installez Prey

Jusqu'à présent, nous avons parlé de la façon de protéger vos données si votre ordinateur portable est volé, mais les données ne sont pas les seules choses en jeu. les ordinateurs portables sont eux-mêmes chers! C'est pourquoi vous devriez avoir un plan pour récupérer votre ordinateur portable dans le cas où il est perdu ou volé. Nous recommandons Prey.

L'interface Web de Prey

Prey est une application (principalement) open source qui vous aide à localiser votre ordinateur portable. Quand tout est normal, il fonctionne silencieusement en arrière-plan et consomme à peine les ressources du système. Si votre ordinateur portable est perdu ou volé, vous pouvez activer le logiciel Prey à distance et il commencera à envoyer des mises à jour sur votre ordinateur portable sur le site Web de Prey. Il suit l'emplacement de l'ordinateur portable basé sur les réseaux sans fil à proximité, et capture des captures d'écran de ce que le voleur utilise pour. Le logiciel peut même utiliser la webcam de l'ordinateur pour vous envoyer des photos de celui qui utilise votre ordinateur portable perdu, ou verrouiller à distance l'ordinateur portable pour empêcher le voleur de l'utiliser.

La version gratuite inclut toutes ces fonctionnalités et vous permet d'économiser à 10 rapports à la fois pour 3 appareils. Un abonnement de 5 $ par mois vous permet de conserver plus de rapports et d'augmenter la fréquence des rapports. LoJack for Laptops est une alternative Prey premium très prisée, avec des abonnements d'un an à partir de 39,99 $.

Envisagez un service de suppression de données à distance

Maintenant, nous ne recommandons pas forcément cette étape à tous les utilisateurs. Le cryptage de lecteur complet décrit plus haut est pratiquement infaillible tant que votre mot de passe est solide - à moins que votre ordinateur portable ne soit volé par la NSA, vous pouvez considérer vos données comme sûres. Toutefois, si vous disposez de données d'entreprise importantes et que vous souhaitez avoir l'esprit tranquille, demandez à votre service informatique de vous configurer un service de suppression à distance, qui vous permettra de supprimer des fichiers spécifiques ou des lecteurs entiers sur Internet. Pour plus de détails, adressez-vous à votre service informatique. Encore une fois, pour un usage personnel, nous recommandons le cryptage complet du disque, qui est très fiable et n'implique pas de frais mensuels. Si vous voulez cette option, LoJack for Laptops inclut une option de suppression de données à distance qui écrase les secteurs de données sept fois pour s'assurer que l'information est vraiment, vraiment perdue.

Suivez les bonnes pratiques de sécurité physique

La meilleure façon de protéger vos données, bien sûr, est de ne pas laisser votre ordinateur portable être volé en premier lieu. Voici quelques façons simples de protéger votre ordinateur portable:

Ne laissez pas votre ordinateur portable sans surveillance! Cela devrait être évident, mais la plupart des vols d'ordinateur portable ne sont pas des cambriolages ou des vols - le voleur s'enfuit simplement avec un ordinateur portable lorsque le propriétaire ne regarde pas. Donc, si vous travaillez dans un lieu public et que vous devez utiliser les toilettes, rangez votre ordinateur portable et emportez-le avec vous. Même si vous avez juste besoin de vous retourner pour parler à quelqu'un pendant quelques minutes, gardez une main sur votre ordinateur.

Ne laissez pas votre sac sans surveillance non plus! Dans le même ordre d'idées, de nombreux vols se produisent dans les autobus, les trains ou dans les aéroports. Gardez votre sac en vue en tout temps, si possible. Si vous devez mettre votre sac sur le sol, gardez-le entre vos jambes et passez un pied dans la sangle.

Profitez des dispositifs de sécurité. De nombreux ordinateurs portables sont livrés avec un port de sécurité, où vous pouvez attacher un verrou pour ordinateur portable pour connecter votre ordinateur portable à un autre objet. Kensington fait la ligne de serrures la plus populaire, et de nombreux ordinateurs portables incluent un port de sécurité Kensington. Vous ne devez toujours pas laisser votre ordinateur portable sans surveillance même avec un câble et une serrure, car les câbles et les verrous peuvent être coupés ou cassés. Des étuis sécurisés pour ordinateurs portables sont également disponibles à des prix assez bas et peuvent être attachés à un luminaire à proximité. Si vous allez traverser une zone que vous considérez comme dangereuse, une simple attache en plastique peut fournir une certaine mesure de sécurité (très) temporaire pour votre sac.