Peu importe les mises à jour : un bon niveau de sécurité?

3e partie et conclusion de la série Le Secret derrière les mises à jour

Lire la 1ère partie en cliquant ici

Lire la 2e partie en cliquant ici

Devinez quelle question mes clients me posent le plus souvent? Quel est le meilleur antivirus? Ma réponse…

Si votre antivirus vous donne un sentiment de sécurité, détrompez-vous : il est 99% marketing et doigts croisés et 1% protection. L’antivirus a autant de chance de prévenir une infection que la police puisse arrêter un cambrioleur pendant l’acte. Normalement lorsqu’on appelle la police, c’est après que le vol soit déjà fait. Soyons réaliste : c’est une tâche impossible pour la police – elle ne peut pas être partout – comme l’antivirus ne peut pas être à l’affût de tous les virus.

Si vous avez de la difficulté à croire cette déclaration, considérez ceci : si les antivirus protégeaient les utilisateurs, personne ne me contacterait en raison d’un virus ou d’un programme malveillant. Ce qui n’est évidemment pas le cas.

symantec-security-flaw
 

Cliquez sur la photo pour lire l’article

 

 

Donc, si la promesse de sécurité de l’antivirus est irréaliste, devrait-on abandonner les appareils informatiques? Ou au moins cesser de s’en servir pour effectuer des transactions financières? C’est une décision tout à fait personnelle, mais je ne crois pas que ça soit nécessaire, particulièrement avec les protections offertes actuellement par les banques. Mais, quand même, comme il est imprudent de se fier sur la police pour protéger notre demeure de voleurs, il revient à nous de mettre en place une protection appropriée. Bonne nouvelle! Parce que dans le cas de l’informatique du moins, il n’existe aucune protection sur Terre meilleure que votre bon jugement. Ne riez pas, c’est vrai.

Prenez courage : vous n’avez pas besoin d’un diplôme en génie pour prendre en charge votre sécurité informatique. Même si l’informatique évolue continuellement, vous pouvez avoir une sécurité quasi permanente, en plusieurs couches, qui vous rendra indésirables aux yeux des hackers voyous qui cherchent des proies faciles. Entendons-nous : les vrais hackers supers intelligents et patients s’intéressent aux secrets d’État et d’autres cibles de haut-niveau. Ils ne s’intéressent pas à monsieur, madame Tout le monde. Si vous développez un bon « jugement informatique » en observant des règles pas trop difficile à retenir, vous pourrez utiliser vos appareils informatiques n’importe où, en sécurité. Et vous pourrez le faire sans avoir les dernières mises à jour qui peuvent paralyser votre appareil. Vous pourrez ainsi garder vos appareils plus performants, plus longtemps que la moyenne des gens.

Une sécurité en plusieurs couches et des règles à retenir

Un compte « Standard » :

Sur les ordinateurs portables et desktops Windows et Mac, la plus puissante couche de protection revient à fonctionner avec un compte à droits limité, c’est-à-dire un compte « standard ». La logique a deux effets bénéfiques : si vous limiter vos droits, vous empêcher à la fois un logiciel malveillant de s’installer à votre insu; et si vous en téléchargez et installez sans savoir qu’il est malveillant, vous limitez les dégâts à votre compte local seulement. En d’autres mots le reste de l’ordi demeure intouché et le logiciel malveillant peut être enlevé.

Dans la photo ici-bas mon compte Windows est un compte standard Windows 8,1 rattaché à mon adresse email, mais il n’est pas nécessaire de le rattacher à un compte courriel. Vous voyez le compte Chef est le seul à avoir le titre d’administrateur. Si une fenêtre saute sur mon écran pour me demander le mot de passe du compte Chef, on me dit ainsi qu’un logiciel veut une permission « spéciale » pour mettre ses crampons dans mon système. Si je viens juste d’effectuer un changement, je sais alors que c’est moi qui provoque la demande. Autrement, si je n’ai rien changé, je dois être sur mes gardes, refuser la demande, et enquêter sur la source de cette demande. C’est le même principe pour les ordis Mac et les tablettes Windows, mais non pour les tablettes et les téléphones intelligents Androïdes, ni pour les iPad et iPhone. Les magasins d’applis des tablettes et des téléphones intelligents ont des processus en place pour empêcher les applis malveillants. C’est pour cette raison que si vous devez installer une appli disponible en dehors des magasins officiels, assurez-vous d’avoir confiance dans la compagnie qui vous fait l’offre.

comptes utilisateurs.jpg

Java et Flash :

Java est un langage de programmation et Flash est un module complémentaire pour les fureteurs web tels qu’Internet Explorer, Firefox et Google Chrome. Ils sont à la fois pratiques pour les appareils informatiques et les pages web mais ils sont devenus des cibles alléchantes pour les hackers voyous. La bonne nouvelle c’est qu’on peut fonctionner sans eux la très grande majorité du temps. Vous pouvez désinstaller Java dans la liste de vos logiciels dans Windows, sans jamais avoir à y repenser, à moins que vous utilisiez une fonction web qui exige Java, comme le visionnement de vos caméras de sécurité par exemple. Vous pourriez toujours réinstaller Java si nécessaire. Pour les utilisateurs Mac, Java n’est plus offert par défaut, à moins que vous l’ayez installé pour satisfaire à une exigence d’un logiciel.

En ce qui concerne Flash, il va bientôt disparaître pour être remplacé par une programmation plus sécuritaire « HTML5 ». Flash n’est pas employé dans la plupart des tablettes et téléphones, et serait même bientôt abandonné par Google Chrome sur le PC. (Voir : Google Chrome Starts Retiring Flash) Il y a encore beaucoup de vidéos sur Internet qui exigent Flash, malheureusement. Si vous voulez garder Flash, gardez-le à jour pour que les défauts soient corrigés. J’ai l’air à me contredire ici mais les mises à jour Flash ne ralentiront pas votre ordi. Soyez prudent quand vous mettez à jour Flash d’enlever le crochet de la boîte « Téléchargements optionnels ». Autrement, vous acceptez d’installer d’autres logiciels, tels que « McAfee Security Scanner », une pure publicité qui consommera inutilement des ressources de votre ordi, ou d’autres logiciels non voulus.

java update.png

Mots de passe :

Sur Internet, utilisez des différents mots de passe sophistiqués pour chaque compte. Il est impossible de se souvenir de 100 mots de passe. C’est pour ça que je vous encourage de les écrire dans un document bien déguisé et caché. Il est plus facile de créer des bons mots de passe avec de courtes phrases. Par exemple : « Donnemoimoninfo2016 » est un mot de passe extrêmement fort et pratiquement impossible à craquer par des outils maléfiques, puisque même s’il contient des mots dans le dictionnaire, ces outils ne peuvent pas décortiquer les mots collés ensembles. Les francophones ont un avantage puisque les outils maléfiques se concentrent principalement sur l’anglais. Vous pourriez même mettre des traits d’union ou un autre symbole entre chaque mot si ça peut vous faciliter la vie. Mais assurez-vous de bien distinguer dans votre document si les traits d’union ou autres symboles font réellement partie du mot de passe ou non; et indiquez clairement quelles lettres sont majuscules et minuscules. Certaines personnes se fient sur des logiciels ou des sites web pour créer des mots de passe et s’en souvenir par la suite. Quoique pratiques, je n’y fait pas confiance puisqu’ils ne sont pas à l’abri des hackers.

random.jpg

Hameçonnages :

Votre institution financière et le gouvernement ne vous enverront jamais un lien à cliquer dans un courriel. Ne tombez pas pour cette tentative de hameçonnage! Souvent le spam à vraiment l’air réel visuellement, mais il est faux. Un autre indice : si on vous adresse par « Cher client » au lieu de votre vrai nom, ou tout simplement par votre adresse courriel : c’est un spam. Effacez-le! Le même principe s’applique aux appels téléphoniques de fraudeurs qui tentent de passer pour des employés de Microsoft ou de l’Agence de revenu du Canada: raccrocher tout simplement.

Le Wifi à l’extérieur de chez-vous :

Le wifi chez-vous ou au bureau, qui exige un mot de passe, est sécuritaire. Dans les cafés Internet ou les hôtels, c’est facile pour un hacker voyou d’enregistrer les touches de votre clavier. Si vous devez aller sur des sites qui demandent des mots de passe ou des renseignements financiers, une réservation d’hôtel par exemple, assurez-vous d’avoir un VPN à l’avance. VPN est l’expression anglophone qui veut dire un réseau privé virtuel qui crypte la communication de votre ordinateur d’un bout à l’autre. Donc même s’il y a un hacker voyou dans les parages, toute communication interceptée aura l’air de chinoiserie, impossible à déchiffrer. Dans mon cas, j’emplois le VPN de l’entreprise Private Tunnel que j’ai installé sur ma tablette, mon portable et téléphone intelligent. L’installation et la connexion sont simples. Vous avez droit à un certain usage gratuit après lequel un forfait très abordable vous est offert. Pour les voyageurs, le VPN est essentiel.

vpn.jpg

Comment ralentir ou arrêter les mises à jour dans Windows et Mac :

Toutes les versions antérieures à Windows 10 permettent facilement le contrôle des mises à jour Windows  en allant dans Panneau de configuration, Windows Update. Vous pouvez soit les arrêter complètement, ou recevoir des avis et choisir lesquelles vous voulez installer. Ma philosophie : si mon ordi n’est pas brisé je ne vais pas chercher à le réparer. J’ai fermé complètement les mises à jour dans tous mes ordis. Je chercherai seulement une mise à jour d’un pilote si un périphérique fonctionne mal et aucune autre solution n’est disponible.

Options Windows update.png

Avec Windows 10, comme mentionné dans un bulletin précédent, les utilisateurs de la version Professionnelle ont une option : celle de retarder les mises à jour en cliquant sur « Defer » comme indiqué dans l’image ci-dessous. Les utilisateurs de la version Maison (Home) n’ont aucun contrôle sur les mises à jour, mis à part l’installation immédiate ou dans les 24 heures qui suivent.

Windows 10 mises à jour- defer.png

Pour prendre le contrôle des MAJ dans Mac OS X, cliquez sur le menu Apple dans le coin supérieur-gauche, Préférences de système et App Store. De là vous pouvez décocher les options comme dans l’image ci-dessous.

OSX mises à jour contrôle.png

Les MAJ dans les téléphones intelligents et tablettes : presqu’aucun contrôle pour les utilisateurs

Avec les iPad et iPhone et les téléphones intelligents et tablettes Androïdes, il est impossible de prédire comment longtemps vous pourrez résister les MAJ des fabricants. Si vous réussissez à retarder l’inévitable quelques semaines, au moins vous avez de meilleures chances que d’autres cobayes auront rapporté les bogues majeures qui peuvent paralyser votre appareil.

Ah les belles promesses des fabricants. Voir l’image ci-dessous, pour nous « encourager » à télécharger la MAJ. Nouvelles options enchanteresses, oui, mais les kilos additionnels rendront-ils la performance de votre appareil intolérable? Vous vous dites peut-être : si la MAJ ne fait pas mon affaire je pourrai la désinstaller. Pas si vite! Avec une tablette ou un téléphone intelligent il est souvent impossible de retourner en arrière si l’image de restauration a été elle-aussi mise à jour. Par exemple, vous pourriez désinstaller la MAJ version 5,1 pour revenir à 5 seulement; et non la version initiale à l’achat de 4,0 qui fonctionnait bien.

mises à jour Androide.png

Faites- vous un bon coup: désactiver les MAJ automatiques des applis. Vous réduirez ainsi les chances que votre appareil plante de façon imprévisible. Rendez-vous à Google Play, Paramètres et appuyer longuement sur « Auto-update apps » pour y entrer et décocher la boîte appropriée. N’allez pas à la recherche d’une appli MAJ sauf qu’en dernier recours. Par exemple, si vous n’avez pas de succès à régler un problème d’une appli dans ses réglages, vous n’avez d’autre choix que de voir si la MAJ pourrait régler ce problème.

arrêter les MAJ des applis androides.jpg

Pour empêcher les MAJ des applis dans les iPhone et iPad, rendez-vous dans Paramètres (Settings), iTunes & App Store et fermer le bouton « Updates ».

controller les maj ios.png

Conclusion :

Il est tout à fait possible de garder vos appareils plus longtemps et plus performant, tout en ayant un bon niveau de sécurité, si vous refusez d’accepter le train des mises à jour des fabricants. Il vous faudra peut être un peu de temps et d’effort si vous voulez le faire sans assistance professionnelle d’un technicien (comme moi). Ce n’est pas mon objectif de vous faire sentir coupable: mais si on achète un appareil, on l’adopte dans notre « famille ». Je crois qu’il nous revient de le faire durer le plus longtemps possible, tant que ça fait du bon sens, pas seulement pour économiser de l’argent, mais également pour diminuer la pollution environnementale.

À la prochaine!

Charles

QUESTIONS OU COMMENTAIRES?  Rendez-vous au bas de cette page. 

S.V.P. passez le mot: partager cet article.

Lecture complémentaire:

Apple est la cible des articles ci-dessous, mais Microsoft et Google opèrent de la même façon.

Your new iPhone will soon be trash, and that’s the point

Apple Inc’s smartphone business model is Blackberry Ltd’s opportunity

How Apple Sells its Controlling Ways as Futurism

Beware: Apple’s iOS 10 Update Bricks Some iPhones and iPads

The Best Smartphone is the one you already own

———————————————

Cet article a été produit par Dr Ordi PC Dr, Moncton, NB.
Notre site web est situé au: www.DrOrdi.com
Recevez des articles de ce genre: Abonnez-vous à notre bulletin gratuit.

Advertisements

2 Comments

  1. Merci encore pour ces précieuses informations. Tes explications sont toujours claires et faciles à comprendre. Cependant il y a trop d’information pour que je puisse en retenir en une seule lecture. Je vais garder ton courriel pour une référence au futur.

    Like

    1. Roland, je suis d’accord qu’il y a beaucoup de renseignements qui auraient pu remplir encore plusieurs bulletins mais je croyais arrêter la série à trois. L’information sera là quand tu voudras la consulter. Tu peux également ajouter le blogue dans tes Favoris si tu veux. Merci de ton commentaire, Charles

      Like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s