Quels outils pour vos collaborateurs aller sur Internet en sécurité ?

La sécurité sur Internet est devenue un vrai problème au fur et à mesure de l’évolution de cet outil. Même si la majorité de ses utilisateurs n’ont pas d’autres besoins que d’aller sur leurs sites préférés ou de faire quelques recherches anodines, d’autres par contre, sont des hackers. Dans la liste des autres dangers que peuvent rencontrer les internautes, il y a aussi la capture d’informations sur leurs habitudes de navigation en vue de les bombarder de publicités en tout genre. Un autre exemple ? Grâce aux adresses IP des ordinateurs, la localisation est possible et la surveillance de l’activité d’un appareil en particulier l’est aussi. Un autre encore ? Tout ce que vous pensez avoir effacé existe toujours !

hacker-comment-protegerIl est donc essentiel de pouvoir limiter, voire même supprimer, toutes les « portes d’entrée » aux ordinateurs. Pour ce faire, l’un des meilleurs moyens est de rester anonyme, informatiquement parlant. Cette méthode permet de surfer en toute sécurité sans avoir à se soucier des données qui seraient susceptibles d’être captées en vue de publicité, de piratage ou de surveillance. Pour ce faire, voici quelques pistes de travail.

Un VPN

Le VPN (Virtual Private Network) est un protocole qui permet de protéger les données entrantes et sortantes d’un ordinateur. Techniquement, elles sont cryptées, en entrée en sortie, et deviennent comme invisibles et inaccessibles à toutes actions malveillantes.

Il a d’autres avantages, surtout dans le cadre de la gestion informatique dans les entreprises. D’une part, il rend possible, via un même réseau, la gestion d’entités situées à différents endroits. D’autre part, en plus d’empêcher la géolocalisation des appareils, côté gestion interne, il permet l’autorisation, ou non, d’accès à tel ou tel site. Finie donc la navigation personnelle pendant les heures de travail !

Les VPN conseillés sont par le site IIRO.eu :

  • ExpressVPN,
  • Windscribe,
  • Cyberghost
  • Proton VPN.

Un e-mail sécurisé (Protonmail)

Une autre source d’entrée et de sortie d’informations est la boîte mail. Celle-ci doit tout autant être sécurisée. Pour les particuliers, elle comporte une mine de renseignements sur vos contacts, vos habitudes d’achat ou autre. Pour les entreprises, ce sont les clients, les fournisseurs, les notes internes, les stratégies ou les finances qui sont en danger.

Protonmail, avec son système de double mot de passe et de codage des mails, protège contre ce genre d’attaques. Les messages sont cryptés et stockés sur un serveur. L’un des mots de passe permet de se connecter à ce serveur, le second, qui est propre à chacun, sert à décoder les messages à destination du détenteur, et seulement du détenteur. Collègues, amis, enfants, etc., personne ne pourra accéder à la boîte mail sans être en possession des deux mots de passe. Le seul hic, c’est qu’il ne faut pas oublier ces sésames sans quoi tout est perdu !

Protonmail existe en version gratuite pour avoir une adresse de type nom@protonmail.com ou .ch

En version payante, conseillée pour les entreprises, vous pouvez utiliser Protonmail avec votre propre nom de domaine.

Un navigateur Internet anonyme

Pour compléter le panel de possibilités de sécuriser l’utilisation d’Internet, il existe la navigation anonyme. Sans protection, lorsqu’il y a une connexion, elle se fait directement de l’appareil au fournisseur d’accès. C’est à cause de cela que l’ordinateur devient vulnérable. Le fournisseur d’accès gardant en stock les « coordonnées », elles sont, de fait, accessibles par les sites visités ou par les hackers. En utilisant un serveur intermédiaire, entre le fournisseur d’accès et l’extérieur, le poste est protégé puisque les seules informations disponibles sont celles qui vont vers cet intermédiaire.

Plusieurs moyens sont à disposition, et une simple recherche… sur Internet… permet de comparer les avantages et les inconvénients de solutions comme les sites de navigation anonyme ou encore les logiciels de surf anonyme. Parmi les premiers, on trouvera, de façon non exhaustive, idzap.com, kproxy.com ou zend2.com. Dans les seconds, vous avez :

  • TOR
  • Ghost browser
  • Epic browser,
  • SRWare Iron.

Conclusion

Tous ces systèmes permettant d’assurer un maximum de sécurité dans l’utilisation d’Internet, n’empêche cependant pas l’application de quelques règles de base. Comme nous l’avons vu, chaque utilisation laisse des traces, que ce soit sur le net ou sur l’ordinateur en lui-même. La première règle est de ne pas donner, ou le moins possible, d’informations personnelles sensibles. Ensuite, il faut prendre l’habitude de vider régulièrement le cache Internet de son poste. Et, pour finir, il ne faut pas utiliser les mêmes codes secrets pour tout et, il va sans dire, il faut éviter d’avoir la mauvaise idée de coller sous le clavier une étiquette contenant tous les mots de passe !

Les commentaires sont fermés.