Protégez votre appareil Linux

Mis à jour18 May 2021

Table des matières

...Chargement de la table des matières...

    Si vous utilisez Linux, vous avez peut-être entendu le mythe selon lequel ce système d'exploitation est plus sûr que Windows. Ce n’est pas nécessairement vrai. La sécurité dépend de la façon dont nous utilisons nos appareils et de leurs propres logiciels, qui peuvent présenter des vulnérabilités à tout moment. Suivez les étapes ci-dessous pour rendre votre appareil plus sécurisé. Prenez l’habitude de vérifier ces paramètres de temps en temps, pour vous assurer que rien n’a changé.

    Ce guide couvre spécifiquement Ubuntu Linux. Si vous utilisez Ubuntu, ce guide devrait être utile. Si vous utilisez une autre version de Linux, cela peut être utile, sinon, vous pouvez rechercher des sujets comparables dans la section d’aide ou de support pour la version de Linux que vous utilisez.

    Guide visuel

    Utilisez ce guide visuel pendant que vous parcourez les listes de contrôle ci-dessous.

    Use the latest version of your device's operating system (OS)

    • Lorsque vous mettez le logiciel à jour, faites-le à partir d’un endroit de confiance comme votre maison ou votre bureau, et n ondans un cybercafé ou un café.
    • La mise à jour vers le dernier système d’exploitation (OS) peut nécessiter de télécharger le logiciel et de redémarrer plusieurs fois. Il vous faudra réserver du temps pour cela, à un moment où vous n’avez pas besoin de travailler sur votre appareil. Effectuez les étapes de comparaison de la dernière version avec la version actuelle de votre appareil ci-dessous, jusqu’à ce que votre appareil ne vous donne pas de nouvelles mises à jour supplémentaires.
    • Si la dernière version du système d’exploitation ne fonctionne pas sur votre appareil, essayez une distribution Linux spécialement créée pour le matériel plus ancien, comme Lubuntu. Ou, envisagez d’acheter un nouvel appareil.
    • Assurez-vous de redémarrer votre ordinateur une fois qu’une mise à jour a été téléchargée, pour vous assurer qu’elle soit entièrement installée.
    • Voir la version la plus récente d’Ubuntu disponible
    • Comparez-la à la version que votre appareil a installée
    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui exécute vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils.

    Les développeurs de logiciels publient régulièrement du code qui corrige ces failles. C’est pourquoi il est très important d’installer des mises à jour et d’utiliser la dernière version du système d’exploitation pour chaque appareil que vous utilisez. Nous vous recommandons de configurer votre appareil pour qu’il se mette à jour automatiquement afin que vous ayez une tâche de moins à effectuer.

    Use apps from trusted sources

    Découvrez pourquoi nous recommandons ceci

    Ubuntu Software est le programme à utiliser pour installer des applications et des programmes dans Ubuntu. Installez les applications uniquement à partir des référenciels de logiciels gérés par ces développeurs de distribution Linux. Les sites de téléchargement "Miroir" peuvent ne pas être dignes de confiance, à moins de connaître et de faire confiance aux personnes qui fournissent ces services. Si vous décidez que les avantages d’une application en particulier l’emportent sur le risque, prenez des mesures supplémentaires pour vous protéger, comme prévoir de garder les renseignements sensibles ou personnels hors de cet appareil.

    Découvrez pourquoi Security-in-a-Box fait confiance aux applications qu’elle recommande.

    Remove apps that you do not need and do not use

    Découvrez pourquoi nous recommandons ceci

    De nouvelles failles dans le code qui exécute vos appareils et applications sont trouvées chaque jour. Les développeurs qui écrivent ce code ne peuvent pas prédire où elles seront trouvées, parce que le code est très complexe. Les attaquants malveillants peuvent exploiter ces failles pour pénétrer dans vos appareils. Supprimer les applications que vous n’utilisez pas permet de limiter le nombre d’applications qui pourraient être vulnérables. Les applications que vous n’utilisez pas peuvent également transmettre des informations vous concernant que vous ne souhaitez pas partager avec d’autres, comme votre localisation.

    Vérifiez les permissions de vos applications

    Découvrez pourquoi nous recommandons ceci

    Les applications qui accèdent à des détails ou à des services numériques sensibles — comme votre emplacement, votre microphone, votre caméra ou votre appareil — peuvent également divulguer cette information ou être exploitées par des attaquants. Donc, si vous n’avez pas besoin d’une application pour utiliser un service particulier, désactivez cette autorisation.

    Désactivez la localisation et effacez l’historique

    • Prenez l’habitude de désactiver les services de localisation en général, ou lorsque vous ne les utilisez pas, pour l’ensemble de votre appareil ainsi que pour les applications individuelles.
    • Vérifiez et effacez régulièrement votre historique de localisation si vous l’avez activé.
    • Désactivez les services de localisation
    Découvrez pourquoi nous recommandons ceci

    Beaucoup de nos appareils gardent une trace d'où nous nous trouvons, en utilisant le GPS, les tours de téléphonie mobile, ou le wifi que nous utilisons. Si votre appareil tient un registre de votre emplacement physique, il est possible que quelqu’un vous trouve, ou il pourrait utiliser ce registre pour démontrer que vous êtes allé à des endroits particuliers ou associé à des personnes en particulier.

    Créez des comptes utilisateurs distincts sur vos appareils

    • Créez plusieurs comptes sur votre appareil, l’un ayant des privilèges d'"administrateur" (administratif) et le ou les autres des privilèges "standard" (non administrateur).
      • Vous seul devriez avoir accès au compte administrateur.
      • Les comptes standards ne devraient pas être autorisés à accéder à chaque application, fichier ou paramètre de votre appareil.
    • Envisagez d’utiliser un compte standard pour votre travail quotidien :
      • Utilisez le compte administrateur uniquement lorsque vous devez apporter des modifications qui affectent la sécurité de votre appareil, comme l’installation de logiciels.
      • L’utilisation quotidienne d’un compte standard peut limiter l’exposition de votre appareil aux menaces de sécurité des logiciels malveillants.
      • Lorsque vous franchissez des frontières, avoir un compte "voyage" ouvert pourrait aider à cacher vos fichiers plus sensibles. Utilisez votre intuition : ces autorités frontalières vont-elles confisquer votre appareil pour une fouille approfondie, ou vont-elles simplement l’ouvrir et l’examiner rapidement ? Si vous vous attendez à ce qu’ils ne regardent pas trop profondément dans votre appareil, l’utilisation d’un compte standard pour un travail qui n’est pas sensible vous fournit un démenti plausible.
    • Gérez les comptes utilisateurs
    • Gérez qui a les privilèges administrateur pour modifier les paramètres sensibles
    Découvrez pourquoi nous recommandons ceci

    Nous vous recommandons fortement de ne pas partager avec quiconque les appareils que vous utilisez pour un travail sensible. Toutefois, si vous devez partager vos appareils avec vos collègues ou votre famille, vous pouvez mieux protéger les renseignements sensibles en créant des comptes distincts sur vos appareils afin de protéger vos fichiers sensibles contre les autres.

    Remove unneeded accounts associated with your device

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous n’avez pas l’intention que quelqu’un d’autre accède à votre appareil, il est préférable de ne pas laisser cette "porte" supplémentaire ouverte sur votre machine (cela s’appelle "réduire votre surface d’attaque.") En outre, vérifier quels comptes sont associés à votre appareil pourrait révéler les comptes qui ont été mis sur votre appareil à votre insu.

    Réglez votre écran sur veille et verrouillage

    Découvrez pourquoi nous recommandons ceci

    Bien que les attaques techniques puissent sembler être votre plus grande préoccupation, il est beaucoup plus probable que votre appareil soit confisqué ou volé et que quelqu’un y accède par effraction. Pour cette raison, il est préférable de définir un verrouillage d’écran par passphrase, de sorte que personne ne puisse accéder à votre appareil juste en l’allumant.

    Nous ne recommandons pas des options de verrouillage d’écran autres que les passphrases. Vous pourriez facilement être forcé à déverrouiller votre appareil avec votre visage, votre voix, vos yeux ou vos empreintes digitales si vous êtes arrêté, détenu ou fouillé. Une personne qui a votre appareil en sa possession peut utiliser un logiciel pour deviner les mots de passe courts ou les codes pin. Il est également possible de deviner les verrous "schémas" en regardant les traces de doigts sur l’écran. Quelqu’un qui a relevé vos empreintes digitales peut faire une fausse version de votre doigt pour déverrouiller votre appareil si vous activez un déverrouillage par empreintes digitales ; des astuce de piratage similaires ont été démontrés pour le déverrouillage par reconnaissance faciale.

    Pour ces raisons, le verrouillage le plus sûr reste une passphrase longue.

    Control what can be seen when your device is locked

    Découvrez pourquoi nous recommandons ceci

    Un verrouillage d'écran fort vous protégera si votre appareil est volé ou saisi — mais si vous n’éteignez pas les notifications qui s’affichent sur votre écran verrouillé, quiconque sera en possession de votre appareil pourra voir des renseignements qui pourraient fuiter lorsque vos contacts vous envoient des messages ou que vous recevez un nouveau courriel.

    Use a physical privacy filter that prevents others from seeing your screen

    Découvrez pourquoi nous recommandons ceci

    Alors que nous pensons souvent que les attaques contre notre sécurité numérique sont très techniques, vous serez peut-être surpris d’apprendre que certains défenseurs des droits humains ont vu leurs informations volées ou leurs comptes compromis lorsque quelqu’un a regardé par-dessus leur écran, ou utilisé une caméra de sécurité pour le faire. Grâce à un filtre de confidentialité il est moins probable que quelqu’un qui vous épie y parvienne. Vous devriez pouvoir trouver cela partout où vous pouvez acheter des accessoires d’appareil.

    Use a camera cover

    • Tout d’abord, déterminez si et où votre appareil a des caméras. Il peut y en avoir plusieurs sur ordinateur, si vous utilisez une caméra à brancher ainsi qu’une intégrée.
    • Cache caméra artisanaux : utilisez un petit pansement adhésif sur votre appareil, et retirez-le lorsque vous avez besoin d’utiliser la caméra. Un pansement fonctionne mieux qu’un autocollant parce que la partie centrale n’a pas d’adhésif et ne laisse donc pas de résidus collants sur votre objectif de caméra.
    • Ou, dans votre magasin préféré, recherchez un "cache caméra coulissant fin". Il est important qu'il soit "fin" parce que certains caches sont trop épais, et votre ordinateur portable pourra pas se fermer.
    Découvrez pourquoi nous recommandons ceci

    Certains logiciels malveillants allumeront la caméra sur votre appareil afin de vous voir, les gens autour de vous, ou où vous êtes sans que vous le sachiez.

    Turn off connectivity you're not using

    Découvrez pourquoi nous recommandons ceci

    Le Wifi est une connexion de données qui permet à nos appareils d’atteindre d’autres appareils sur Internet, en utilisant les ondes radio pour se connecter à un routeur qui a généralement une connexion filaire à Internet plus large. Les connexions de téléphones portables nous aident également à accéder à d’autres ordinateurs et téléphones dans le monde, via un réseau cellulaire de tours et de répéteurs. La NFC (communication en champ proche) et le Bluetooth connectent nos appareils à d’autres appareils à proximité, également en utilisant des ondes radio. Toutes ces connexions sont vitales pour communiquer avec les autres. Mais comme nos appareils se connectent à d’autres appareils, il est possible que quelqu’un utilise cette connexion de façon malveillante pour accéder à nos appareils et à des renseignements sensibles.

    Pour cette raison, c’est une bonne idée de désactiver ces connexions lorsque vous ne les utilisez pas, en particulier le wifi et le Bluetooth. Cela limite le temps qu’un attaquant pourrait avoir pour accéder à vos données de valeur sans que vous remarquiez que quelque chose d’étrange se passe sur votre appareil (s'il se met à fonctionner lentement ou surchauffe alors que vous ne l’utilisez pas intensivement).

    Supprimez les réseaux wifi mémorisés dans l'appareil

    Découvrez pourquoi nous recommandons ceci

    Lorsque vous activez la connectivité wifi de votre appareil, il essaie de rechercher n’importe quel réseau wifi auquel vous vous êtes déjà connecté. En d'autres termes, il "crie" les noms de chaque réseau figurant sur sa liste pour voir s’ils sont disponibles et s'y connecter. Quelqu’un qui fouine à proximité peut utiliser ce "cri" pour identifier votre appareil, parce que votre liste est généralement unique : vous vous êtes probablement au moins connecté à votre réseau à domicile et au réseau de votre bureau, sans parler des réseaux des domiciles de vos amis, de vos cafés favoris etc. Cette identification semblable à une empreinte digitale permet à quelqu’un qui fouine dans votre zone de cibler votre appareil ou de savoir où vous étiez.

    Pour vous protéger de cette identification, effacez les réseaux wifi que votre appareil a enregistrés et dites à votre appareil de ne pas se souvenir des réseaux. Il sera plus difficile de se connecter rapidement, mais l’enregistrement de cette information dans votre gestionnaire de mot de passe vous permettra de la garder à portée de main lorsque vous en avez besoin.

    Désactivez le partage que vous n’utilisez pas

    Ubuntu may not automatically make it possible to share files, media, or your desktop. If you know sharing is available on your device, check and see if you need to turn the following settings off. If you cannot find the settings using the instructions described here, you probably do not have these sharing options installed.

    Découvrez pourquoi nous recommandons ceci

    De nombreux appareils nous donnent la possibilité de partager facilement des fichiers ou des services avec d’autres personnes autour de nous — une fonctionnalité utile. Cependant, si cette fonctionnalité reste activée lorsque nous ne l’utilisons pas, les personnes malveillantes peuvent l’exploiter pour obtenir des fichiers sur votre appareil.

    Use a firewall

    • Utilisez Gufw
      • Par défaut, configurez "Entrant" sur "Refuser" et "Sortant" sur "Autoriser."
    Découvrez pourquoi nous recommandons ceci

    Le pare-feu est une option de sécurité qui arrête les connexions indésirables à votre appareil. Tel un gardien posté à la porte d’un immeuble pour décider qui peut entrer et qui peut sortir, un pare-feu reçoit, inspecte et prend des décisions sur les communications qui entrent et sortent de votre appareil. Nous vous recommandons d’activer le vôtre pour empêcher le code malveillant d’essayer d’accéder à votre appareil. La configuration par défaut du pare-feu devrait assurer une protection suffisante pour la plupart des gens.

    Tous les appareils ne sont pas livrés avec un pare-feu actif. Cela ne signifie pas que ces systèmes sont ouverts à toutes les connexions réseau. Cela signifie simplement qu’ils font confiance à leur logiciel pour ne pas écouter quand il ne devrait pas. Ils sont comme des propriétaires de bâtiments qui ne s’embêtent pas avec des gardes et des caméras parce qu’ils sont confiants quant aux portes qui sont déverrouillées, qui sont barricadées et qui ne s’ouvriront que pour les gens qui ont certaines clés.

    Les pare-feu nous aident à protéger nos appareils dans les situations où un logiciel commence à écouter des informations auxquelles nous ne nous attendions pas. Lorsqu’une porte est laissée ouverte, c’est-à-dire soit par accident, soit par une personne malveillante dans l’immeuble, les pare-feu qui surveillent les connexions sortantes sont parfois en mesure de nous faire savoir lorsque des logiciels malveillants tentent de voler des données ou "téléphone à la maison" pour avoir des instructions. Si vous installez un pare-feu qui est spécifiquement conçu pour limiter les connexions sortantes, ou si vous configurez votre pare-feu intégré pour fonctionner de cette façon, vous devriez être prêt à passer un certain temps à l'"entrainer" afin qu’il ne vous alerte que lorsqu’il observe quelque chose d’inhabituel.

    Plus de ressources

    Foire aux questions

    *Q : J’ai entendu dire qu'on ne peut pas être infecté par un virus sur Linux parce que la plupart des logiciels malveillants sont conçus pour Windows. Est-ce vrai ? *

    R: Non. Bien que la plupart des logiciels malveillants ciblent Windows, vous pouvez toujours avoir des logiciels malveillants en tant qu’utilisateur Linux si, par exemple, vous cliquez sur un lien infecté ou si vous ouvrez une pièce jointe malveillante. En savoir plus sur les logiciels malveillants et comment les éviter ici.

    Q : Est-ce que Ubuntu est plus difficile à utiliser que Windows ou Mac OS X ?

    A: Not necessarily. The process of discovering vulnerabilities and exploiting is pretty much the same, regardless of your operating system.