Protégez votre ordinateur Linux

Mis à jour13 June 2024

Table des matières

...Chargement de la table des matières...

    Si vous utilisez Linux, vous avez peut-être entendu le mythe selon lequel il est plus sûr que Windows. Ce n'est pas nécessairement vrai. La sécurité dépend de la façon dont nous utilisons nos appareils et de leurs logiciels, dont les vulnérabilités peuvent être découvertes à tout moment. Bien que la plupart des logiciels malveillants ciblent des systèmes d'exploitation plus répandus comme Windows ou Android, vous pouvez toujours être victime d'un logiciel malveillant en tant qu'utilisateur de Linux si, par exemple, vous cliquez sur un lien infecté ou ouvrez une pièce jointe malveillante. Lire notre guide sur la façon de se protéger contre les logiciels malveillants.

    Suivez les étapes de ce guide pour sécuriser votre appareil. Prenez l'habitude de vérifier ces paramètres de temps en temps pour vous assurer que rien n'a changé.

    Ce guide couvre spécifiquement Ubuntu Linux. Si vous utilisez Ubuntu, ce guide devrait être utile. Si vous utilisez une autre version de Linux, ce guide peut être utile, mais vous pouvez rechercher des sujets comparables dans la section d’aide ou de support pour la distribution de Linux que vous utilisez.

    Si vous venez tout juste de décider de passer à Linux

    Découvrez pourquoi nous recommandons ceci

    Si les attaques techniques peuvent être particulièrement inquiétantes, votre appareil peut tout aussi bien être confisqué ou volé, ce qui permettrait à quelqu'un de s'y introduire. C'est pourquoi il est judicieux de définir une phrase de passe forte pour chiffrer votre ordinateur et une autre phrase de passe forte pour protéger votre compte utilisateur, afin que personne ne puisse accéder à votre appareil ou à vos fichiers sensibles simplement en l'allumant et en devinant un mot de passe court.

    Utilisez la dernière version du système d’exploitation (OS) de votre appareil

    • Lors de la mise à jour d'un logiciel, faites-le à partir d’un emplacement et d’une connexion Internet de confiance, comme votre maison ou votre bureau, et non dans un cybercafé ou un café.
    • La mise à jour vers le dernier système d’exploitation peut nécessiter de télécharger le logiciel et de redémarrer plusieurs fois. Il vous faudra réserver du temps pour cela, à un moment où vous n’avez pas besoin de travailler sur votre appareil.
    • Après la mise à jour, vérifiez à nouveau si d'autres mises à jour sont disponibles jusqu'à ce que vous ne voyiez plus de nouvelles mises à jour.
    • Les systèmes Linux sont généralement connus pour être moins exigeants en termes de matériel informatique, de sorte que si vous utilisez Linux, vous pouvez généralement utiliser un appareil plus longtemps qu'avec d'autres systèmes d'exploitation. Néanmoins, Ubuntu requiert une configuration minimale plus élevée que les autres distributions Linux.
      • Ubuntu offre un support à long terme de 5 ans pour ses principales versions LTS. Pour continuer à recevoir les mises à jour de sécurité sur votre version d'Ubuntu pendant 10 ans, vous pouvez vous abonner à Ubuntu Pro (gratuit pour les particuliers).
      • Si la dernière version d'Ubuntu ne fonctionne pas sur votre appareil et qu'Ubuntu Pro n'est pas une option pour vous, vous pouvez passer à une distribution Linux spécialement créée pour du matériel plus ancien, comme Lubuntu.
      • Si vous souhaitez passer à la version la plus récente d'Ubuntu, afin d'utiliser toutes ses fonctionnalités, envisagez d'acheter un nouvel appareil.
    • Découvrez quelle est la version la plus récente d'Ubuntu.
    • Comparez-la à la version que votre appareil a installée.
    • Vérifiez la configuration minimale requise pour la version stable actuelle d'Ubuntu ou testez Ubuntu sur votre ordinateur avec un LiveCD.
    • Mise à niveau d'Ubuntu.
    • Pour vous assurer qu'une mise à jour est entièrement installée, redémarrez toujours votre ordinateur lorsque vous y êtes invité à la fin du processus de mise à jour.
    Découvrez pourquoi nous recommandons ceci

    De nouvelles vulnérabilités dans le code qui s'exécute dans vos appareils et applications sont découvertes chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles apparaitront parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces vulnérabilités pour pénétrer dans vos appareils. Mais les développeurs de logiciels publient régulièrement du code qui corrige ces vulnérabilités. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il soit mis à jour automatiquement afin que vous ayez une tâche de moins à effectuer.

    Mettez régulièrement à jour toutes les applications installées

    Utilisez des applications provenant de sources fiables

    Découvrez pourquoi nous recommandons ceci

    Ubuntu Software est le programme à utiliser pour installer des applications et des programmes dans Ubuntu. N'installez les applications qu'à partir des dépôts de logiciels gérés par les développeurs de ces distributions Linux.

    Si vous estimez que les avantages d'une application particulière l'emportent sur les risques, prenez des mesures supplémentaires pour vous protéger, en prévoyant par exemple de ne pas divulguer d'informations sensibles ou personnelles sur cet appareil. Même dans ce cas, n'installez que des applications provenant des sites web des développeurs eux-mêmes. Les sites de téléchargement "miroirs" peuvent être peu fiables, à moins que vous ne connaissiez les personnes qui fournissent ces services et que vous leur fassiez confiance.

    Pour savoir comment décider si oui ou non vous devez utiliser une certaine application, lisez comment Security in a Box choisit les outils et les services que nous recommandons.

    Supprimez les applications dont vous n’avez pas besoin et que vous n’utilisez pas

    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui s'exécute sur vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils. Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre localisation.

    Vérifiez les permissions de vos applications et les comptes connectés

    Découvrez pourquoi nous recommandons ceci

    Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou aux paramètres de votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.

    Désactivez la localisation et effacez l’historique

    • Prenez l’habitude de désactiver les services de localisation en général, ou lorsque vous ne les utilisez pas, pour l’ensemble de votre appareil ainsi que pour les applications individuelles.
    • Vérifiez et effacez régulièrement votre historique de localisation si vous l’avez activé.
    • Désactivez les services de localisation.
    • Vérifiez et effacez régulièrement l'historique de vos positions dans Google Maps si vous l'utilisez. Pour supprimer l'historique des positions et faire en sorte que Google Maps n'enregistre pas vos positions, suivez les instructions pour votre historique Google Maps et vos activités Maps.
    Découvrez pourquoi nous recommandons ceci

    Nombre de nos appareils gardent une trace de l'endroit où nous nous trouvons, grâce au GPS, aux tours de téléphonie cellulaire et aux réseaux wifi auxquels nous nous connectons. Si votre appareil enregistre votre position physique, il permet à quelqu'un de vous retrouver ou d'utiliser cet enregistrement pour prouver que vous vous êtes rendu à certains endroits ou que vous avez été associé à des personnes spécifiques qui se trouvaient quelque part en même temps que vous.

    Créez des comptes utilisateurs distincts sur vos appareils

    • Créez plusieurs comptes d'utilisateur sur votre appareil, l’un ayant des privilèges "admin" (administrateur) et le/les autres ayant des privilèges "standards" (non-administrateur).
      • Vous seul devriez avoir accès au compte administrateur.
      • Les utilisateurs standards ne devraient pas être autorisés à accéder à chaque application, fichier ou paramètre de votre appareil.
    • Envisagez de vous servir d'un compte d'utilisateur standard pour effectuer vos tâches et votre travail quotidiens :
      • Utilisez l’utilisateur administrateur uniquement lorsque vous devez apporter des modifications qui affectent la sécurité de votre appareil, comme l’installation de logiciels.
      • L’utilisation quotidienne d’un compte d'utilisateur standard peut limiter l’exposition de votre appareil aux menaces de sécurité des logiciels malveillants.
      • Lorsque vous franchissez une frontière, avoir un utilisateur "voyage" ouvert pourrait aider à cacher vos fichiers plus sensibles. Utilisez votre intuition : ces autorités frontalières vont-elles confisquer votre appareil pour effectuer une fouille approfondie, ou vont-elles simplement l’ouvrir et l’examiner rapidement ? Si vous pensez que les agents ne vont pas regarder pas trop en détail dans votre appareil, le fait d'être connecté en tant qu'utilisateur standard pour un travail qui n'est pas sensible vous fournit un démenti plausible.
    • Gérez les comptes utilisateurs.
    • Gérez qui a les privilèges administrateur pour modifier les paramètres sensibles.
    Découvrez pourquoi nous recommandons ceci

    Nous vous recommandons fortement de ne pas partager les appareils que vous utilisez pour un travail sensible avec quiconque. Toutefois, si vous devez partager vos appareils avec vos collègues ou votre famille, vous pouvez mieux protéger les renseignements sensibles en installant des utilisateurs distincts sur vos appareils afin de protéger vos fichiers sensibles contre les autres.

    Supprimez les utilisateurs inutiles associés à votre appareil

    Découvrez pourquoi nous recommandons ceci

    Si vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette "porte" supplémentaire ouverte sur votre machine (cela s’appelle "réduire votre surface d’attaque.") En outre, le fait de vérifier quels utilisateurs peuvent accéder à votre appareil peut révéler des comptes qui ont été créés sur votre appareil à votre insu.

    Protégez votre compte d'utilisateur à l'aide d'une phrase de passe forte

    Découvrez pourquoi nous recommandons ceci

    Si les attaques techniques peuvent être particulièrement inquiétantes, votre appareil peut également être confisqué ou volé, ce qui peut permettre à quelqu'un de s'y introduire. C'est pourquoi il est judicieux de définir une phrase de passe forte pour protéger votre compte utilisateur, afin que personne ne puisse accéder à votre appareil simplement en l'allumant et en devinant un mot de passe court.

    Réglez votre écran sur veille et verrouillage

    Découvrez pourquoi nous recommandons ceci

    Nous ne recommandons pas des options de verrouillage d’écran autres que les phrases de passe. Si vous êtes arrêté, détenu ou fouillé, vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage ou vos empreintes digitales. Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts. Quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareil si vous activez un déverrouillage par empreintes digitales et des astuce de piratage similaires ont été démontrées pour le déverrouillage par reconnaissance faciale.

    Pour ces raisons, une phrase de passe longue est la manière la plus sûre de protéger votre compte d'utilisateur.

    Contrôlez ce qui peut être vu lorsque votre appareil est verrouillé

    Découvrez pourquoi nous recommandons ceci

    Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.

    Utilisez un filtre de confidentialité physique qui empêche les autres de voir votre écran

    Découvrez pourquoi nous recommandons ceci

    Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Un filtre de confidentialité réduit les chances de réussite de ce type d'attaque, souvent appelé "shoulder surfing" (surf à l'épaule). Vous devriez pouvoir trouver des filtres de confidentialité dans les mêmes magasins que ceux où vous trouvez d'autres accessoires pour vos appareils.

    Utilisez un cache de caméra

    • Tout d’abord, déterminez si et où votre appareil a des caméras. Il peut y en avoir plusieurs sur ordinateur, si vous utilisez une caméra à brancher ainsi qu’une intégrée.
    • Vous pouvez créer un cache-caméra artisanal : appliquez un petit pansement adhésif sur votre appareil photo et décollez-le lorsque vous avez besoin d'utiliser l'appareil. Un pansement est plus efficace qu'un autocollant car la partie centrale n'est pas adhésive, ce qui évite un dépôt de colle sur l'objectif.
    • Vous pouvez également rechercher dans votre magasin préféré le modèle de votre ordinateur et de cache-caméra de confidentialité coulissant pour trouver le cache coulissant le plus adapté à votre appareil.
    • Les utilisateurs avancés de Linux peuvent également envisager de désactiver complètement l'accès à la caméra sur leur appareil.
    Découvrez pourquoi nous recommandons ceci

    Les logiciels malveillants peuvent allumer la caméra sur votre appareil afin de vous espionner ainsi que les gens autour de vous, ou pour découvrir l'endroit où vous vous trouvez, sans que vous le sachiez.

    Désactivez la connectivité que vous n’utilisez pas

    • Éteignez complètement vos appareils la nuit.
    • Prenez l'habitude de désactiver le wifi, le Bluetooth et/ou le partage de réseau et de ne les activer que lorsque vous avez besoin de les utiliser.
    • Le mode avion peut être un moyen rapide de désactiver la connectivité sur votre ordinateur. Apprenez à activer le mode avion pour désactiver toutes les connexions sans fil, y compris les connexions wifi, 3G et Bluetooth dans le guide Ubuntu sur la désactivation des connexions sans fil .
    • Assurez-vous que le Bluetooth est désactivé sauf si vous avez besoin de l'utiliser.
    • Assurez-vous que votre appareil ne fournit pas une connexion internet à quelqu'un d'autre. Apprenez à désactiver ce paramètre dans le Guide Ubuntu sur la création d'un point d'accès sans fil.
    • Pour désactiver le wifi, allez dans Paramètress > Wifi et désactivez le bouton du wifi dans le coin supérieur droit.
    Découvrez pourquoi nous recommandons ceci

    Tous les canaux de communication sans fil (tels que le wifi, la NFC ou le Bluetooth) peuvent être utilisés de manière abusive par des attaquants qui tentent d'accéder à nos appareils et à nos informations sensibles en exploitant les points faibles de ces réseaux.

    Lorsque vous activez la connectivité Bluetooth ou wifi, votre appareil tente de rechercher tout appareil Bluetooth ou réseau wifi dont il a mémorisé une précédente connexion. En fait, il "crie" le nom de chaque appareil ou réseau de sa liste pour voir s'il est possible de s'y connecter. Quelqu'un qui espionne à proximité peut utiliser ce "cri" pour identifier votre appareil, car votre liste d'appareils ou de réseaux est généralement unique. Cette identification, semblable à une empreinte digitale, permet à quelqu'un qui espionne près de vous de cibler facilement votre appareil.

    Pour ces raisons, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil.

    Supprimez les réseaux wifi sauvegardés dans l'appareil

    • Enregistrez les noms de réseau et les mots de passe dans votre gestionnaire de mots de passe plutôt que dans la liste des réseaux de votre appareil.
    • Si vous enregistrez des noms de réseaux et des mots de passe dans votre liste de réseaux wifi enregistrés, assurez-vous de :
      • décocher les options "Se connecter automatiquement" et "Rendre disponible aux autres utilisateurs" dans la fenêtre de configuration du réseau : aller dans Paramètres > Wi-Fi, cliquer sur le bouton d'options dans le coin supérieur droit et sélectionner "Réseaux Wi-Fi connus". Sélectionnez ensuite les réseaux que vous souhaitez configurer.
      • prenez l'habitude d'effacer régulièrement les réseaux wifi enregistrés lorsque vous ne les utilisez plus. Pour supprimer vos réseaux wifi enregistrés, allez dans Paramètres > Wi-Fi, cliquez sur le bouton d'options dans le coin supérieur droit et sélectionnez "Réseaux Wi-Fi connus". Sélectionnez ensuite les réseaux que vous souhaitez supprimer et cliquez sur le bouton "Oublier".
    Découvrez pourquoi nous recommandons ceci

    Lorsque vous activez la connectivité wifi, votre appareil essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.

    Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas chercher les réseaux tout le temps. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.

    Désactivez le partage que vous n’utilisez pas

    Il se peut qu'Ubuntu ne permette pas automatiquement de partager des fichiers, des médias ou votre bureau. Si vous savez que le partage est disponible sur votre appareil, vérifiez si vous devez désactiver les paramètres suivants. Si vous ne trouvez pas les paramètres en utilisant les instructions décrites ici ces options de partage ne sont probablement pas installées.

    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres autour de nous — une fonctionnalité utile. Cependant, si vous laissez cette fonctionnalité allumée lorsque vous ne l’utilisez pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.

    Utilisez un pare-feu

    • Utilisez Gufw.
      • Par défaut, configurez "Entrant" sur "Refuser" et "Sortant" sur "Autoriser."
    Découvrez pourquoi nous recommandons ceci

    Le pare-feu est une option de sécurité qui arrête les connexions indésirables à votre appareil. Tel un gardien posté à la porte d’un immeuble pour décider qui peut entrer et qui peut sortir, un pare-feu reçoit, inspecte et prend des décisions sur les communications qui entrent et sortent de votre appareil. Nous vous recommandons d’activer le vôtre pour empêcher le code malveillant d’essayer d’accéder à votre appareil. La configuration par défaut du pare-feu devrait assurer une protection suffisante pour la plupart des gens.

    Tous les appareils ne sont pas livrés avec un pare-feu actif. Cela ne signifie pas que ces systèmes sont ouverts à toutes les connexions réseau. Cela signifie simplement qu’ils font confiance à leur logiciel pour ne pas écouter quand il ne devrait pas. Ils sont comme des propriétaires de bâtiments qui ne s’embêtent pas avec des gardes et des caméras parce qu’ils sont confiants quant aux portes qui sont déverrouillées, qui sont barricadées et qui ne s’ouvriront que pour les gens qui ont certaines clés.

    Les pare-feu nous aident à protéger nos appareils dans les situations où un logiciel commence à écouter des informations auxquelles nous ne nous attendions pas — lorsqu’une porte est laissée ouverte, c’est-à-dire soit par accident, soit par une personne malveillante dans l’immeuble, les pare-feu qui surveillent les connexions sortantes sont parfois en mesure de nous faire savoir lorsque des logiciels malveillants tentent de voler des données ou "téléphone à la maison" pour avoir des instructions. Si vous installez un pare-feu qui est spécifiquement conçu pour limiter les connexions sortantes, ou si vous configurez votre pare-feu intégré pour fonctionner de cette façon, vous devriez être prêt à passer un certain temps à l'"entrainer" afin qu’il ne vous alerte que lorsqu’il observe quelque chose d’inhabituel.

    Voir aussi