Lorsque l’on navigue sur Internet, nous ne sommes jamais sûrs à cent pour cent que nos données personnelles sont bien protégées. L’article qui va suivre vous propose dix outils permettant la sécurité de ces éléments.

Outil numéro 1 : Le Proxy

 

image de ce qu'est un proxy
Le proxy : qu’est-ce que c’est ? (Lien en image)

 

Le proxy est un serveur intermédiaire qui va permettre à une personne d’accéder à Internet en dissimulant son adresse IP. Il permet de filtrer l’accès Internet au sein d’une entreprise par exemple. Les avantages du proxy sont nombreux : on peut surfer de manière anonyme sur le net car les sites ne connaissent que l’adresse du proxy et pas la vôtre, le lieu de connexion est masqué, et l’on peut filtrer les informations (celles qu’on laisse entrer et sortir). Il permet également un suivi des connexions.

Outil numéro 2 : Le VPN

 

 

Le VPN veut dire Virtual Private Network ou réseau privé virtuel. On parle de réseau privé parce que le VPN chiffre vos données et les fait passer dans une sorte de tunnel de manière à ce que seul le site de destination puisse les lire. Dans un réseau local, seules les machines connectées au réseau peuvent avoir accès aux données qui y transitent. En plus de modifier en apparence votre adresse IP vue de l’extérieur, le chiffrement du VPN empêche la corruption de vos données.

Outil numéro 3 : Les modules complémentaires / addons / extensions / plug-ins

 

Module Complémentaire en image.
Module Complémentaire (Lien en image)

 

 

Ce sont les petits programmes qu’on incorpore à son navigateur pour acquérir de nouvelles fonctionnalités, comme Adblock pour Firefox.

Outil numéro 4 : Les routeurs filtrants

 

Composition routeur filtrant en image
Composition routeur filtrant (Lien en image)

 

Il sert à sécuriser le réseau local vis-à-vis des attaques extérieures. Un routeur est un équipement qui permet l’aiguillage de l’information entre deux réseaux. Certains routeurs intègrent une fonction de filtrage du trafic. Les routeurs listent des adresses autorisées ou encore interdites d’accès (Access Control List).

Outil numéro 5 : Le pare-feu

 

Fonctionnement du pare-feu illustration.
Fonctionnement du pare-feu

 

Le pare-feu est un équipement logiciel qui permet de cloisonner des réseaux. Il met en œuvre des règles de filtrage du trafic entrant et sortant et est censé interdire le passage d’informations non sécurisées (Telnet par exemple).

Outil numéro 6 : Les IDS

 

llustration intrusion dectection system
llustration intrusion dectection system

 

Les IDS signifient Intrusion Detection Systems. Ce sont des sondes de détection d’intrusion munies d’une console qui vont analyser les informations fournies. Une IDS analyse l’information et regarde s’il y a des dangers potentiels.

Outil numéro 7 : L’utilisation de protocoles IPsec, SSL/TLS ou encore HTTPS

Présentation pour le protocole iPsec
Présentation pour le protocole IPsec (Lien en image)

 

Ces protocoles réseaux permettent de sécuriser les accès distants par chiffrement des données transmises. HTTPS est plus utilisé pour les banques en ligne tandis que SSL/TLS est davantage dédié aux services de messageries.

Outil numéro 8 : Le chiffrement

 

Le chiffrement en image
Le chiffrement en image (Lien en image)

 

Le chiffrement est une méthode de codage et de décodage des données mettant généralement en œuvre un mécanisme de « clefs logiques ». Le but est de rendre impossible la lecture d’un fichier à des personnes qui ne possèdent pas les clefs élaborées. AxCrypt, Veracrypt ou encore 7-zip  sont des exemples de logiciels de chiffrement.

Outil numéro 9 : Tolérance de panne

 

Les différentes étapes pour la panne en image
Les différentes étapes (Lien en image)

 

La tolérance de panne est un dispositif de sécurité mis en œuvre au niveau des disques durs qui permet de se prémunir de la panne d’un disque. Ce dispositif permet d’éviter l’arrêt des applications ou encore l’endommagement des données stockées.

Outil numéro 10 : BIOS

 

Capture écran du Bios.
Source : Asrock.com (Lien en image)

 

C’est un système qui exécute des opérations élémentaires telles que le contrôle des éléments matériels, le démarrage des périphériques ou bien la lecture d’un secteur sur un disque. Il est préférable de mettre sous tension l’ordinateur. L’intérêt est de mettre un mot de passe pour verrouiller vos données personnelles.

 

Share on FacebookTweet about this on TwitterShare on LinkedInShare on TumblrDigg thisShare on Google+Print this pageEmail this to someone