Sécuriser un ordinateur

Introduction

Vous utilisez peut-être votre ordinateur pour une utilisation personnelle, ainsi que pour effectuer des tâches administratives techniques sur des environnements serveurs ou réseau sensible. Le meilleur conseil reste d’utiliser un ordinateur dédié, pleinement à jour et disposant au minimum d’un antivirus à jour, ainsi que d’une bonne gestion des privilèges et d’une micro-ségrégation réseau efficace.

Dans la réalité, il n’est pas toujours aussi simple de maintenir cet environnement et de le transporter avec soit en déplacement. C’est pourquoi, je souhaite dans cet article pour proposer quelques pistes et bonnes pratiques pour garantir un niveau de sécurité minimum, tout en gardant la flexibilité d’un environnement utilisable pour vos besoins personnels, ainsi que pour des tâches sporadiques d’administration lorsque vous êtes en déplacement ou que vous devez intervenir urgemment.

Le bon sens

Je vous conseille toutefois dans la mesure du possible, de différencier votre ordinateur personnel, de celui que vous utilisez professionnellement.

Les autres conseils « de bon sens », dont notamment : maintenir votre système d’exploitation à jour, éviter de vous connecter avec un compte à haut privilèges, ne pas télécharger de logiciels dont vous ne pouvez pas tracer l’origine fiablement, ainsi que de séparer vos réseaux personnels et professionnels, même à la maison, sont pour moi la base.

Ces conseils s’appliquent à tous les systèmes d’exploitation, les moyens peuvent légèrement varier en fonction du système d’exploitation.

Mes conseils

Pour chacune des mesures ci-dessus, je vais prochainement écrire un article afin de détailler comment j’ai effectué cela. Il n’y a rien de sorcier, mais cela pourrait vous donner des idées pour votre environnement sécurisé. J’utilise certaines de ces mesures depuis longtemps, j’en utilise quelques autres également que je ne vais pas documenter ici.

  1. Maintenir votre système et applications tierces à jour (chocolatey)
  2. Désactiver les services inutiles et inutilisés (services.msc)
  3. Configurer les applications autorisées (AppLocker)
  4. Installer un hyperviseur (Hyper-V, OracleVM, VMware)
  5. Installer une vm qui sert de firewall et proxy (OPNsense, pfSense)
  6. Configurer l’accès internet exclusivement via firewall / proxy
  7. Installer et configurer un firewall local
  8. Configurer un proxy avec authentification pour chaque application
  9. Installer un serveur proxy local
  10. Installer un logiciel de sandboxing (sandboxie)
  11. Utiliser un VPN lorsque vous êtes sur un réseau indigne de confiance
  12. Effectuer des sauvegardes de qualité et régulières

A bientôt pour la suite.

Photo d’illustration par Christiaan Colen