Vous venez d’acheter un nouvel ordinateur portable : voici nos conseils pour le sécuriser

Cybersécurité

La cybersécurité est un sujet vaste et complexe, mais la réalité est que les cybercriminels adorent la facilité et donc avoir de bonnes bases vous apportera déjà une protection solide.

cybersecurite

Octobre a été le mois européen de la cybersécurité (ECSM), décliné en France via l’initiative Cybermoi/s, avec deux thèmes principaux : L’hygiène informatique (ré-apprendre les bases de la sécurité du numérique) et ‘Security by design’ (accompagner les innovations en toute sécurité) qui visent à encourager la responsabilité personnelle en matière de cybersécurité.

Je vous propose donc un guide facile à suivre qui vous aidera à maîtriser les bases de la cybersécurité si vous achetez un nouvel ordinateur portable.

1. Avoir un plan pour vos données

Ah, le grand frisson d’acheter un nouvel ordinateur portable. Il est tellement plus rapide que le dernier ! Il peut faire tant de nouvelles choses ! Il a tellement plus d’espace de stockage ! Et un nouvel espace sur le couvercle pour y mettre des autocollants !

Eh bien, votre nouvelle machine pourra vous offrir cette expérience palpitante uniquement si vous faites preuve d’un minimum de rigueur et d’anticipation.

Souvent, nous finissons par acheter un nouvel ordinateur portable dans l’urgence, lorsque l’ancien est devenu si lent qu’il en est inutilisable ou bien suite à une défaillance qui s’est avérée fatale. Lorsque votre vieil ordinateur portable tombe en panne un peu soudainement, vous pourriez très bien être amené à récupérer vos données à partir d’un ordinateur, depuis bien longtemps entre la vie et la mort, ce qui dans le meilleur des cas sera frustrant et chronophage.

Vous vous épargnerez certainement beaucoup d’ennuis en faisant en sorte de conserver vos données fraîchement sauvegardées dans au moins un endroit, à l’écart de votre ancien ordinateur portable. Il peut s’agir de sauvegardes synchronisées dans le Cloud via des services tels que DropBox, Carbonite ou iCloud, ou de sauvegardes périodiques physiques sur un disque dur externe. Les utilisateurs Mac peuvent le faire de manière planifiée via Time Machine. Windows 10 propose sa propre option de sauvegarde automatique sous “Sauvegarder et restaurer” dans le Panneau de configuration. De plus, de nombreux fabricants de disques durs externes associent leur propre logiciel de sauvegarde aux disques durs qu’ils fabriquent.

Alors oui, sauvegardez tout, au même endroit, pour être sûr de disposer de tout ce dont vous avez besoin sans la contrainte de temps et la frustration d’essayer de tout récupérer à partir d’un disque dur mort ou en train de rendre l’âme.

La sauvegarde de vos données sur votre ancienne machine facilitera sacrément la migration vers la nouvelle. De nombreux systèmes d’exploitation vous proposent d’importer des données à partir de vos sources de sauvegarde lors de la configuration de votre nouvelle machine, simplifiant ainsi encore davantage le processus de configuration. Mais pour en profiter pleinement, vous aurez besoin de sauvegardes opérationnelles, alors assurez-vous qu’elles le soient effectivement.

2. Installez les mises à jour disponibles immédiatement

Après avoir passé les écrans de configuration et ceux de connexion, accédez directement au Panneau de configuration pour Windows ou aux Préférences système pour Mac et recherchez les mises à jour pour le système d’exploitation.

Il est très probable que votre système d’exploitation ne soit plus à jour du fait que l’ordinateur soit resté un certain temps posé sur une étagère, il lui manque donc certainement des mises à jour de sécurité importantes. Vous ne voudriez pas que votre tout nouvel ordinateur portable soit exposé à des problèmes de sécurité, surtout si un correctif est déjà disponible. Donc, oui, avant d’installer quoi que ce soit ou de commencer à télécharger vos données sauvegardées, vous devez d’abord mettre à jour votre système d’exploitation (les mises à jour du système d’exploitation nécessitent souvent le redémarrage de votre ordinateur, mieux vaut donc les installer afin de se débarrasser rapidement de ce dur labeur).

Une fois que votre système d’exploitation est à jour, vous pouvez commencer à installer les programmes que vous souhaitez et dont vous avez besoin. Au fur et à mesure que vous installerez chacun d’entre eux, faites comme pour votre système d’exploitation : vérifiez bien que le logiciel est à jour.

Dans les préférences du programme, vous avez généralement la possibilité de vérifier les mises à jour. Rendez-vous donc dans cette section du menu pour vérifier que vous possédez bien la dernière version. Les derniers téléchargements correspondent de toute façon aux versions les plus récentes et les plus complètes du logiciel, mais les applications copiées à partir de sauvegardes sur votre ancien ordinateur portable peuvent ne pas l’être. Les navigateurs web sont un bon point de départ, car vous les utiliserez probablement pour trouver et télécharger d’autres logiciels.

3. Assurez-vous que les mises à jour automatiques soient activées

Activez les mises à jour automatiques pour votre système d’exploitation et pour tous vos programmes, si vous en avez la possibilité. Si vous ne trouvez pas la section correspondant aux mises à jour automatiques, c’est généralement dans les préférences ou les paramètres du programme, parfois nichée dans un onglet “sécurité“.

L’activation des mises à jour automatiques simplifie la maintenance de votre logiciel et vous protège de dangereuses vulnérabilités, sécurisant ainsi par la même occasion vos données. Il s’agit d’un geste simple pour améliorer votre cybersécurité.

4. Mettre en place un programme de cybersécurité

De nouvelles menaces semblent faire surface avec une rapidité alarmante, et vous devez protéger votre nouvel investissement contre tout risque potentiel. S’assurer que son logiciel soit à jour est une étape importante, mais vous devez également vous assurer que des logiciels de sécurité soient installés sur l’ensemble de votre ordinateur afin de protéger votre vie privée et vos données des ransomwares et d’autres menaces.

Certains systèmes d’exploitation comportent déjà des protections basiques en matière de cybersécurité, mais de nombreux programmes de sécurité vont au-delà de ce minimum vital et offrent une protection plus robuste contre une plus grande variété de menaces (Sophos Home propose une protection avancée pour les PC et les Mac).

5. Installer un gestionnaire de mot de passe

Maintenant que vous avez sécurisé votre système d’exploitation et vos applications, réservez le même traitement à vos identifiants. Nous recommandons les gestionnaires de mot de passe à tout le monde, car ils vous permettent de choisir des mots de passe uniques et robustes pour toutes vos applications et services web sans avoir à tous les mémoriser. Certains gestionnaires de mots de passe fonctionnent via une extension au sein de votre navigateur, quand d’autres ont tendance à fonctionner en tant que programme de type “vault” (coffre-fort) sur votre ordinateur hors du navigateur. De nombreux gestionnaires de mots de passe proposent les deux modes de fonctionnement.

En fin de compte, votre préférence quant à la question de savoir si un gestionnaire de mots de passe doit être uniquement local ou plutôt basé dans le Cloud dictera le type de gestionnaire que vous allez utiliser, si vous n’en avez pas encore choisi un. Nous avons rédigé plusieurs articles sur les gestionnaires de mots de passe si vous avez besoin d’aide pour faire votre choix, mais si vous en utilisez déjà un, prenez le temps nécessaire lors du processus de configuration de votre nouvel ordinateur portable pour le rendre pleinement opérationnel.

6. Débarrassez-vous des bloatwares

Lorsque je configure une nouvelle machine, c’est l’une des premières choses que je fais. Mais c’est souvent une étape que beaucoup de gens passe, sans se soucier réellement de son importance. Je suis ici pour vous dire : non ne le faites pas !

Si vous avez acheté un ordinateur portable auprès d’un fabricant connu, il est probable que votre nouvelle machine ait été livrée avec de nombreux logiciels. Il est probable que vous n’en utiliserez pas la moitié et que vous sachiez d’ailleurs déjà quels programmes vous seront d’aucune utilité.

Débarrassez-vous donc de tous ces invités surprises et désinstallez ces programmes préinstallés et indésirables (que l’on appelle couramment “bloatwares“). Toute application inutilisée, et dont vous ne suspectez même pas l’existence, est une source potentielle de vulnérabilités en matière de cybersécurité et, de plus, elle occupe un espace mémoire que vous pourriez utiliser pour des applications ou des données dont vous avez réellement besoin.

Voilà, vous êtes enfin vraiment prêt à personnaliser votre nouvel ordinateur portable en fonction de vos besoins et désirs. Je suis curieux de savoir quelles étapes voudriez-vous inclure dans la nouvelle configuration d’un ordinateur portable ? Faites-le-moi savoir dans les commentaires ci-dessous.

7. Un compte propre pour chaque utilisateur

Si vous n’êtes pas le seul à utiliser cet ordinateur portable, ne soyez pas tenté de partager votre nom d’utilisateur et votre mot de passe. Créez un compte distinct pour chaque personne qui utilisera l’ordinateur et assurez-vous qu’elle dispose des accès nécessaires pour effectuer les tâches qu’elle doit faire et rien de plus (rappelez-vous, les comptes administrateur servent à gérer, et ne sont d’aucune utilité pour la navigation internet ou la consultation des emails).

Adopter une telle stratégie vous évite de supprimer accidentellement les données d’un tiers (ou de fouiller dedans) et permet à chacun de configurer l’ordinateur à sa convenance.

Si votre ordinateur portable est un Mac et que vous souhaitez en donner l’accès à vos enfants, lisez notre guide sur la configuration d’un Mac pour les jeunes enfants.


Billet inspiré de Buying a new laptop? Here’s how to secure it, sur Sophos nakedsecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.