PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Le navigateur Brave va bloquer les pop-up « Ouvrir dans l’application »

lundi 27 février 2023 à 04:42

Dans la prochaine version majeure, le navigateur Brave va intégrer un changement important : il va bloquer les pop-up du style "Ouvrir avec l'application" que ce soit sur Windows ou Android, afin de renforcer la sécurité des internautes

Dans le même style que les pop-up permettant de recevoir les notifications d'un site Web, les pop-up "Ouvrir avec l'application" sont dans le viseur du navigateur Brave. D'après Brave, ces redirections vers des applications externes sont nuisibles et permettent aux applications cibles de pouvoir récupérer des données à votre sujet puisque l'on sort de Brave.

À partir de la version 1.49 du navigateur Brave sur Windows et Android, cette fonctionnalité sera intégrée et activée. En ce qui concerne iOS, il faut savoir que cette fonction est déjà implémentée depuis la version 1.44 du navigateur.

La demande d'ouverture d'une application externe sera masquée, et pour cela la fonction "Fanboy’s Mobile Notifications List" sera activée. Dans les paramètres du navigateur, il sera possible de désactiver cette liste de filtres pour que les demandes d'ouverture d'applications s'affichent à nouveau.

Voici un exemple sur Android :

Brave - Bloquer Ouvrir dans l'application

D'après Brave, cette nouvelle version du navigateur va permettre aussi de se protéger contre les attaques de type "pool-party". Ici, Brave fait référence à des attaques spécifiques permettant de traquer un utilisateur d'un site à un autre, et visiblement, les navigateurs récents sont vulnérables à cette méthode (y compris Brave, puisque cela va être corrigé).

Par la suite, et plus particulièrement à partir de Brave 1.50 pour Android, l'équipement de développement de Brave souhaite empêcher les sites de profiler et suivre les utilisateurs en se référant à la taille d'écran de l'appareil utilisé pour naviguer sur le Web. A la place, Brave va renseigner des valeurs aléatoires pour la taille de l'écran. Cela s'applique aussi aux informations de géolocalisation contenues dans le navigateur, toujours dans l'idée de mieux protéger l'internaute sur Internet.

Source

L'article Le navigateur Brave va bloquer les pop-up « Ouvrir dans l’application » est disponible sur IT-Connect : IT-Connect.

Microsoft Exchange : vous pouvez retirer ces exclusions de votre antivirus

lundi 27 février 2023 à 04:18

Avis aux administrateurs de serveurs de messagerie Exchange : Microsoft affirme qu'il est recommandé de supprimer les exclusions dans votre solution de sécurité type antivirus de manière à améliorer la sécurité du serveur.

Pendant longtemps, Microsoft a recommandé de configurer son antivirus de façon à créer des règles pour exclure certains dossiers et processus sur les serveurs de messagerie Exchange, afin d'améliorer la stabilité et les performances de la solution. Sont concernés les processus PowerShell et w3wp, ainsi que les dossiers Inetsrv et ASP.NET.

%SystemRoot%\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files
%SystemRoot%\System32\Inetsrv
%SystemRoot%\System32\WindowsPowerShell\v1.0\PowerShell.exe
%SystemRoot%\System32\inetsrv\w3wp.exe

Toutefois, la mise en place de ces règles a un impact négatif pour la sécurité du serveur de messagerie : ces emplacements et composants sont souvent utilisés dans des attaques visant à déployer des malwares. Sur son site, Microsoft précise : "Le maintien de ces exclusions peut empêcher la détection des webshells IIS et des modules de type backdoor, qui représentent les problèmes de sécurité les plus courants."

La question que l'on peut se poser, c'est : sur quelle(s) version(s) d'Exchange Server s'applique cette recommandation ? La firme de Redmond apporte la réponse : Exchange Server 2019. Pour être plus précis, voici les propos officiels : "Nous avons validé que la suppression de ces processus et dossiers n'affecte pas les performances ou la stabilité lors de l'utilisation de Microsoft Defender sur Exchange Server 2019 exécutant les dernières mises à jour d'Exchange Server." - autrement dit, on ne sait pas ce que cela peut donner avec une autre solution de sécurité.

Toutefois, Microsoft pense que vous pouvez retirer ces règles sur vos serveurs de messagerie Exchange Server 2013 ou Exchange Server 2016, sans craindre d'effets de bords... Mais bon, il convient d'être prudent et de surveiller l'état du serveur après avoir fait cette modification qui semble tout de même intéressante pour renforcer la sécurité de son serveur.

Cela est d'autant plus important que les serveurs de messagerie Exchange sont très régulièrement pris pour cible ! Ils sont généralement exposés sur Internet et sont vulnérables à plusieurs vulnérabilités s'ils ne sont pas mis à jour : une aubaine pour les pirates informatiques.

Source

L'article Microsoft Exchange : vous pouvez retirer ces exclusions de votre antivirus est disponible sur IT-Connect : IT-Connect.

Test Konyks FireSafe 2 – Détecteur de fumée connecté

samedi 25 février 2023 à 11:00

I. Présentation

Comme vous le savez, les détecteurs de fumée sont obligatoires dans les maisons depuis quelques années maintenant. Tout comme moi, vous possédez 1 ou plusieurs détecteurs à votre domicile et ils commencent à être vieillissants. En général, les détecteurs de fumées sont donnés pour 10 ans.

Je vous présente aujourd’hui la seconde version du détecteur de fumée du fabricant français de matériels connectés Konyks, le FireSafe 2. Comme tout fabricant, Konyks fait évoluer ces appareils connectés aussi bien sur les fonctionnalités que sur le design.

Konyks FireSafe 2 - Vue de dessus

II. Package & Design

A. Package

Le package de ce détecteur reprend les couleurs de la marque (lien du site ici), c’est-à-dire le dégradé orange-jaune qui est repris sur tous les emballages des différents produits proposés. L’emballage de ce matériel est du même type que les autres matériels (voir le test Konyks eCosy, ou encore le test Konyks Hydro).

Konyks - Présentation

Vous retrouvez sur celui-ci tous les éléments principaux du détecteur, le nom, la description, les connexions (WiFi, Bluetooth), les applications compatibles (bien sûr l’application Konyks, mais aussi les applications Tuya Smart et Smart Life), les fonctions et les caractéristiques/normes de l’appareil.

À l’intérieur de la boite, nous retrouvons 3 éléments :

En découvrant l’appareil, le support de fixation est déjà positionné dessus (il sera bien sûr à retirer pour l’installation), sous celui-ci nous trouvons la pile CR123A 3,0V (incluse comme inscrit dans les caractéristiques sur l’emballage).

B. Design

Côté design, les fabricants font des efforts afin de rendre les détecteurs plus attrayants, mais surtout plus discrets que les anciens modèles afin qu’ils ne dénaturent pas les décorations intérieures et le fabricant Konyks en fait partie.

En effet, en comparaison avec la version 1 du FireSafe (où vous retrouvez le test ici) et autres détecteurs type Chacon ancienne génération, ce nouveau détecteur est plus petit, plus fin (voir §caractéristiques) et plus « doux au regard », mais aussi moins lourd.

Comme tous les détecteurs, celui-ci est blanc (mat avec un léger cercle brillant vers l’extérieur du détecteur), mais ne ressemble pas à une « soucoupe volante » ou un « ovni ». Le design est bien plus sobre et moderne par sa taille et ces formes.

Nous retrouvons le bouton test en plein milieu, l’emplacement du haut-parleur au-dessus et la marque en dessous (comme pour la première version). Nous retrouvons l’emplacement de la LED sous la marque et cela de manière discrète, car rien n’est visible quand celle-ci est éteinte.

L’ensemble est bien fini sans bavure avec une bonne qualité d’assemblage.

C.  Caractéristiques physiques

Konyks FireSafe 2 - Caractéristiques

En complément, vous pouvez consulter ces liens :

III. Installation et mise en route

A. Installation physique

Pas de changement majeur dans le principe d’installation physique, comme énoncé plus haut, le détecteur est fourni avec 3 vis (et les chevilles) afin de fixer le support au plafond. Pour un poids de 97g, les 3 vis sont amplement suffisantes.

Utiliser la platine de fixation comme gabarit pour faire les trous.

Ensuite, poser la platine, visser, déposer le détecteur sur le support et tourner dans le sens des aiguilles d’une montre, veiller à bien tourner afin de verrouiller le détecteur sur son support.

B. Configuration

Pour piloter le détecteur de fumée, vous pouvez choisir l’une des 3 applications proposées : TuyaSmart, SmartLife et bien sûr l’application du constructeur Konyks. Afin de vous proposer un complément dans cet article, nous allons faire la configuration avec l’application SmartLife.

Pour l’application Konyks, vous pouvez retrouver le tutoriel ici (site du fabricant), celui-ci est simple et clair.

Une fois l’application SmartLife installée sur votre smartphone et votre compte enregistré si vous n’en aviez pas (comme toute application vous devez vous enregistrer afin d’avoir accès à vos objets à distance, mode cloud), vous arrivez sur l’interface d’accueil.

Avec les derniers modèles d’objets connectés et la dernière version de l’application, la connexion est simplifiée. En effet, une fois l’application ouverte, celle-ci se met à détecter les nouveaux éléments.

Enlevez le plastique de protection qui permettait de bloquer le fonctionnement du détecteur dans la boite, puis vérifier l’état de la LED. Si celle-ci clignote bleue, c’est que vous êtes dans le mode d’appairage et l’application détectera le détecteur. Si ce n’est pas de cas, appuyer 3 fois sur le bouton test au centre du détecteur.

L’application détecte le détecteur et vous n’avez qu’à suivre le mode opératoire sur l’écran.

Attention, comme indiqué dans la documentation fournie et sur le site, il faut être en Wifi 2,4GHz afin de faire la configuration. Vous pouvez trouver de l’aide sur la FAQ du site (ici). Personnellement je n’ai pas eu à faire de modification sur la partie Wifi afin d’ajouter le détecteur.

Une fois l’appairage effectué, vous pouvez configurer des scénarios et des alertes à partir de l’application suivant les options dont vous disposez. Vous pouvez aussi vous abonner pour avoir des notifications par SMS.

IV. Utilisation

Une fois la configuration effectuée sur l’application, voici les différents éléments que vous retrouvez :

Avec l’application Smart Life (tout comme avec l’application Konyks) vous pouvez associer votre détecteur avec d’autres périphériques dans des scénarios ou automatisations.

Suivant les options disponibles et votre configuration, les détections sont automatiquement associées aux notifications de l’application. En cas de détections, l’application va vous notifier soit en interne seulement ou en SMS si vous avez pris l’option. Sur la détection vous retrouvez les éléments suivants : Le nom de l’appareil, le type de détection (moment de l’évènement), la famille (le lieu), temps (date et heure).

Vous retrouvez les alertes dans l’historique de l’appareil.

V. Intégration

Tous les éléments de sécurité deviennent de plus en plus connectés. C’est pour cela que je vous propose l’intégration du Konyks FireSafe 2 dans Home Assistant (HA). Comme indiqué plus haut, le choix de l’appairage de l’appareil dans l’application Smart Life n’était pas anodin.

L’application Konyks ne proposant pas un mode de connexion vers d’autres plateformes, et que les systèmes Konyks sont compatible avec Tuya et SmartLife, je profite de cette occasion.

Pour se faire, vous devez bien entendu disposer d’une box domotique Home Assistant et d’avoir paramétré sur celle-ci l’intégration Tuya (vous pouvez disposer du tutoriel pour l’intégration sur le site de Home Assistant ici).

En quelques mots, pour retrouver ces périphériques Tuya ou SmartLife sur HA, il faut :

Une fois l’intégration effectuée, vos périphériques sont disponibles sur Home Assistant.

Si votre intégration est paramétrée pour mettre à jour les périphériques automatiquement dans HA, pensez à associer les détecteurs 1 par 1 afin d’avoir le temps de nommer les périphériques dans l’application et dans HA.

Home Assistant Konyks FireSafe 2

Ensuite, vous pouvez associer les nouveaux périphériques aux automatismes, plans ou autres éléments dont vous disposez.

Si vous utilisez une box eedomus, je n’ai pas trouvé de tutoriel concernant une potentielle intégration par contre pour Jeedom, un tutoriel a été effectué à ce propos. Vous pouvez retrouver tout le détail ici.

Certains détecteurs permettent d’utiliser les haut-parleurs dans les intégrations type Alarmo (pour la gestion d’une alarme), malheureusement le détecteur FireSafe 2 de Konyks ne propose cette fonctionnalité (peut-être dans une prochaine mise à jour de firmware ?) ou est-ce liées aux normes qui n’autorise pas le bouton test dans l’application donc dans les box type HA ?

VI. Conclusion

Avec une installation simple et rapide, Konyks continue sur sa lancée pour mettre en place des objets connectés à la portée de tous. Le fait que ceux-ci soient compatibles avec les applications Tuya et SmartLife, rend les périphériques plus attrayants pour certains avec des compétences plus avancées.

En comparaison avec la version précédente, mais aussi aux produits des autres fabricants, ce détecteur est bien plus discret par sa forme, plus petit par ces dimensions et plus design dans l’ensemble de sa conception.

Mais est-ce que cela vaut l’augmentation de tarif appliquée ? En effet, l’augmentation est bien présente. Pour le FireSafe 2, le tarif unitaire est de 59,90 euros contre un tarif précédent de 39,90 euros, nous pouvons retrouver des détecteurs avec les mêmes fonctionnalités et connectivités pour le tarif de la version précédente de Konyks.

Cependant, un geste est fait dès l’achat de deux détecteurs simultanément, vous passez de 59,90 euros l’unité à 49,90 l’unité pour 2 et plus. Ce qui est plus raisonnable surtout en sachant que dans une maison il faut plusieurs détecteurs. Cela reste aussi moins cher que les détecteurs de certains de ses concurrents.

L'article Test Konyks FireSafe 2 – Détecteur de fumée connecté est disponible sur IT-Connect : IT-Connect.

Serrure connectée – Test du Nuki Keypad 2.0, un clavier avec lecteur d’empreintes

samedi 25 février 2023 à 10:00

I. Présentation

Pour continuer sur le test du kit Nuki Smart Lock 3.0 Pro (serrure connectée), aujourd’hui nous allons tester la nouvelle version du Keypad. En matière d'évolution, le Keypad 2.0 intègre un lecteur d’empreintes.

Cette nouvelle version de Keypad est compatible avec les versions 2.0, 3.0 et 3.0 Pro des serrures connectées Nuki et le Nuki Opener.

Nuki Keypad 2.0 - Nouveauté 2023

II. Package & design

A. Package

Pour contenir ce nouveau Keypad 2.0, Nuki a fait évoluer son emballage. En effet, contrairement au package de la première version qui (pour moi) ressemblait plus à un emballage d’accessoires (peut-être parce que je l’ai reçu dans un set, ne vous méprenez pas le V1 était quand même bien protégé), ce nouvel emballage reprend les codes du fabricant autant pour sa qualité, sa robustesse que par son design. Vous retrouvez un maximum d’informations comme pour les Smartlock.

Nous retrouvons sur celui-ci, une photo du produit, le contenu de la boite, des photos des fonctions en action (saisie du code ou utilisation du lecteur d’empreintes), etc…

L’emballage est donc solide, épais, mais facile à ouvrir. De plus, tout comme pour la serrure, vous retrouvez en premier une petite pochette contenant la notice puis le produit dans son emplacement. Emplacement qui est moulé à ces formes.

Comme annoncé sur l’emballage, les piles et les accessoires de montage sont fournis. Pour le montage, vous retrouvez l’adhésif type 3M et les piles sont déjà placées dans l’appareil.

B. Design

On se doutez bien qu’avec l’ajout du lecteur d’empreintes dans cette nouvelle version du Keypad, le design allait évoluer. Avec l’ajout du lecteur et le changement de type de batteries, le Keypad 2.0 a pris un peu de volume avec une hauteur passant de 90mm à 118mm (+ 2,8 cm), une épaisseur passant de 15mm à 21mm (+ 6mm) et une largeur diminuant de 1mm.

Niveau couleur, pas de changement majeur, celui-ci reste noir. Cependant, les matériaux utilisés pour la conception ont évolué aussi. Fini le touché "Dain" de la première version, nous arrivons sur celui-ci avec un plastique lisse, mat et plus « froid ».

La forme générale du clavier n’évolue que très peu. Celui-ci garde sa forme toute en hauteur avec les deux colonnes de chiffres et le lecteur d’empreintes positionné en dessous. Mais les touches numériques ont évolué, celles-ci sont indépendantes du matériau de surface, sont de formes rondes ce qui adoucit le design global du Keypad, et ces touches sont chacune indépendante (au niveau visuel) les unes des autres.

Le design général de ce Keypad est soigné, bien fini, avec des matériaux de bonne facture. Il reprend les standards de finition des matériels vendus par Nuki. Il a un design qui reste fin (bien que sa taille ait augmenté) et élégant, mais il perd un peu de sa discrétion une fois installé. Le lecteur d’empreinte est bien intégré dans l’ensemble du design du keypad.

C. Caractéristiques physiques

Les caractéristiques physiques de l’appareil sont les suivantes :

Définition des normes de protection IPxx : lien Wikipedia

IP 65 : totalement protégé contre les poussières. Protégé contre les jets d'eau de toutes directions à la lance (buse de 6,3 mm, distance 2,5 à 3 m, débit 12,5 l/min ±5 %).

III. Installation, configuration, utilisation

Pour l’installation physique, cela va être très court, il vous suffit de trouver le bon emplacement, enlever le scotch 3M et le poser soit sur la porte, soit sur le mur. Rien de plus simple, contrairement au Keypad V1, sur celui-ci, il n’y a pas la possibilité de le visser au mur.

Pour l’installation logicielle, il vous suffit de vous rendre dans l’application Nuki sur votre smartphone, puis aller dans le menu et sélectionner « Gérer vos appareils ». Sélectionnez Keypad.

Attention, si vous disposez déjà d’un keypad celui-ci va être remplacé. Vous avez deux choix possibles pour l’installation, soit supprimer par vous-même le Keypad existant puis installer le nouveau soit remplacer le keypad en cliquant sur le bouton « ajouter un keypad ».

Personnellement, j’ai supprimé le keypad afin de faire l’installation comme un ajout d’accessoire.

Cliquez sur le bouton "Ajouter un keypad" et suivez les instructions. L’association se fait en 5 minutes et le Keypad est directement opérationnel dès la fin de l’installation. Lors de l’installation, une mise à jour du firmware est effectuée si nécessaire.

Pour rappel, le Keypad et la Smartlock communiquent en Bluetooth, l’association des deux doit se faire à moins de 10 mètres.

Lors de l’association du nouveau keypad, et si vous en disposiez d’un avant, les codes existants des différents membres de la famille sont automatiquement repris ce qui facilite la configuration. Il ne vous reste plus qu’à intégrer les empreintes des personnes souhaitées.

Pour ajouter une empreinte, allez dans les paramètres de votre serrure puis sélectionnez Keypad, et sélectionnez l’utilisateur souhaité.

Vous pouvez enregistrer un total de 20 empreintes en plus des 200 codes et il est tout à fait possible d’enregistrer différentes empreintes pour chaque utilisateur (les index qui sont les plus utilisées, mais aussi les pouces sans difficulté). Comme pour les smartphones, l’application vous demande de positionner le doigt à plusieurs reprises afin de prendre en compte le maximum de détails.

Au quotidien, le lecteur d’empreinte est aussi réactif que la saisie d’un code, il suffit d’une 1 seconde à 1,5 seconde maximum pour que la serrure réagisse pour le déverrouillage et le verrouillage suivant votre configuration, ce qui est très agréable à l’utilisation.

Coté batterie, le Keypad est fourni avec 4 piles AAA ou LR03 Alcaline 1,5V d’une marque très connue, mais il est tout à fait possible de choisir des piles rechargeables NiMh 1,2V ou au lithium 1,5V à la place. Par contre, ce dernier perd un peu de son autonomie, il passe de 18 mois environ à 12 mois (information fournie sur le site officiel).

Comme avec la version 1, tous les évènements générés par le Keypad sont enregistrés dans le journal de l’application avec tous les détails nécessaires. Vous retrouvez l’identifiant des personnes, le type de connexion (codes ou empreintes), date et heure de l’évènement et l’état de serrure (verrouillé/déverrouillé).

IV. Conclusion

Nuki a de nouveau sorti un matériel haut de gamme, fonctionnel et abouti. L’association avec le matériel existant se fait sans difficulté et la reprise des codes est un plus. Le design est dans la continuité des prestations fournies avec les autres objets connectés de la marque.

Déjà avec la version 1 du keypad, cela permettait de ne plus prendre ses clefs, mais la version 2 permet de ne plus retenir de code non plus ce qui génère de nouveau un gain de temps et évite les oublis de code (ceci n’est pas très bon pour la mémoire !).

Par contre, le prix a autant pris de volume que le Keypad, nous trouvons sur le site un tarif de 159 euros pour la version 2 contre 79 euros pour la version 1, une augmentation de tarif au vu des prestations fournies est tout à fait normale, mais ici nous avons le double. Est-ce que le lecteur d’empreinte à lui seul vaut cette augmentation de tarif ? Ou peut-être la garantie "remplacement en cas de vol" (conditions sur le site : ici) ?

En regardant la conception de celui-ci, une question me vient à l'esprit : pourquoi avec changé le type d’alimentation ? Question de puissance pour le lecteur d’empreinte ? Car cela fait grossir le lecteur de manière importante.

L'article Serrure connectée – Test du Nuki Keypad 2.0, un clavier avec lecteur d’empreintes est disponible sur IT-Connect : IT-Connect.

Les conseils de la NSA pour sécuriser son réseau à la maison

samedi 25 février 2023 à 01:30

La NSA a mis en ligne un nouveau guide à destination des télétravailleurs pour les aider à sécuriser au mieux le réseau de leur domicile. Quels sont les conseils de l'agence américaine ? Réponse dans cet article.

Pour rappel, la NSA pour National Security Agency (ou « Agence nationale de la sécurité ») est une agence responsable de la sécurité des systèmes d'information aux États-Unis.

Dans ce nouveau guide mis en ligne, la NSA donne des conseils aux utilisateurs pour protéger leurs données, leurs équipements, mais également pour limiter les risques d'attaques informatiques.

Sécuriser son réseau à la maison

Voici un résumé des conseils de l'agence américaine :

Protection de vos appareils et de vos données

- Utiliser un système d'exploitation récent et le maintenir à jour pour bénéficier des dernières mises à jour de sécurité

- Utiliser son propre routeur derrière la Box opérateur (ou à la place de celle-ci), et créer un réseau WiFi invité dédié aux visiteurs que vous recevez chez vous, pour segmenter le réseau même à la maison. Ce routeur doit être maintenu à jour et le protocole UPNP doit être désactivé par sécurité.

- Pour sécuriser l'accès WiFi, utiliser une clé de sécurité WPA3 ou WPA2, avec un minimum de 20 caractères. D'après la NSA, il ne faut pas masquer le réseau WiFi (masquer le SSID) car cela n'apporte pas de sécurité supplémentaire et c'est plutôt une source de problème de compatibilité.

- Utiliser une solution de protection sur son ordinateur pour être protégé contre les virus, les malwares, et qui intègre une fonction de navigation sécurisée.

- Chiffrer le disque/stockage sur ses différents appareils où cela est possible, notamment les ordinateurs, les smartphones et les tablettes.

- Utiliser des mots de passe robustes, difficiles à deviner et uniques pour chaque service. Ces identifiants doivent être stockés dans un gestionnaire de mots de passe, et non dans un fichier texte.

- Utiliser un compte utilisateur standard sur sa machine, qui n'est pas administrateur. Cela permet de limiter les dégâts en cas d'infection par un malware. Normalement, si c'est une machine professionnelle, vous n'êtes pas administrateur de celle-ci...

- Se protéger contre l'écoute illicite (espionnage, en fait), en désactivant le micro des appareils lorsqu'ils ne sont pas utilisés, notamment les assistants vocaux comme ceux de Google et Amazon.

- Lorsqu'une Webcam n'est pas utilisée, il est recommandé de masquer l'optique par précaution.

- Si un appareil n'est pas souvent utilisé, il faut le déconnecter d'Internet, tout en le maintenant à jour.

- Effectuer une sauvegarde déconnectée de ses données, sur un disque dur externe par exemple, dans le but de se protéger contre certaines attaques (ransomware, par exemple). Ce disque doit être déconnecté et stocké en lien sûr quand il n'est pas utilisé pour une tâche de sauvegarde.

- Autant que possible, le smartphone ne doit pas être connecté à un ordinateur en USB pour être rechargé, et il vaut mieux éviter d'utiliser les banques de recharge publiques.

- Laisser son ordinateur en veille pour qu'il télécharge et installe les mises à jour automatiquement, tout en redémarrant l'ensemble des appareils, y compris le routeur, une fois par semaine. Cela peut permettre d'éliminer certaines menaces non persistantes.

- Utiliser un VPN pour se connecter au réseau de son entreprise, dans le cadre du télétravail et vérifier la présence du HTTPS et du cadenas lors de la navigation sur divers sites.

Protection en ligne

Une partie du guide aborde la protection en ligne, principalement pour protéger ses informations personnelles et éviter d'être exposé sur Internet.

La NSA recommande d'être méfiant avec les e-mails, et plus particulièrement les pièces jointes, mais aussi avec les réseaux sociaux. En effet, l'agence américaine recommande de ne pas publier d'informations personnelles (adresses postales, numéro de téléphone, etc.) sur les réseaux sociaux et de gérer avec une attention particulière les demandes de connexion.

Par ailleurs, il est recommandé d'activer l'authentification mutlifacteurs sur tous les sites et services où cela est possible. Pour le télétravail, préférez l'utilisation d'un accès RDP sur une machine, un serveur, plutôt que la copie de fichiers entre la machine professionnelle et la machine personnelle.

Toutes les bonnes pratiques de la NSA sont détaillées dans ce guide :

Des bonnes pratiques intéressantes que l'on peut appliquer de manière générale pour sécuriser son réseau à la maison, que l'on soit en télétravail ou non.

Que pensez-vous de ces bonnes pratiques ?

Source

L'article Les conseils de la NSA pour sécuriser son réseau à la maison est disponible sur IT-Connect : IT-Connect.