5 choses que je fais sur Linux pour le rendre plus sécurisé
Installez-vous beaucoup d'applications différentes sur votre ordinateur Linux? Vous craignez que l'une de ces applications puisse avoir un virus ou un code malveillant qui vole vos données? Eh bien, voici cinq pratiques de sécurité que je suis personnellement pour garder mon PC Linux à l'abri de ces menaces.
Linux est un système d'exploitation raisonnablement sécurisé, mais il n'est pas sans virus. Cela est particulièrement vrai pour quelqu'un comme moi qui installe et examine différentes applications et logiciels. Mes risques de sécurité sont plus élevés car je peux installer accidentellement quelque chose avec des privilèges sudo qui finit par compromettre mon système. Heureusement, avec près d'une décennie d'expérience dans le test de nouveaux logiciels, j'ai développé un système pour garder mon Linux PC ultra-sécurisé et sans virus.
En rapport
Sommaire
Cette distribution Linux se concentre sur la confidentialité et l'anonymat maximum, voici comment l'utiliser
Protégez votre intimité avec des queues.
5
Surveillez votre activité réseau
L'une de mes plus grandes préoccupations de sécurité est que mes données sont volées à mon système. En tant que rédacteur technologique, j'installe constamment différentes applications et outils sur mon PC, et je le détesterais si l'une d'entre elles avait des inclinations malveillantes et décidait de téléphoner aux données sensibles à la maison de mon système.
Pour me protéger de ces types de mésaventures, j'utilise Portmaster en Safing. Il s'agit d'un moniteur d'activité de réseau gratuit et open-source (FOSS) et pare-feu d'application. Je peux l'utiliser pour vérifier quelles applications accéder actuellement à Internet, à quels serveurs ils se connectent, ainsi que la quantité de données qu'ils téléchargent et téléchargeant. Je peux également l'utiliser pour empêcher une application d'accéder à Internet.
Par exemple, prenez une application de calculatrice simple que j'aurais pu télécharger. Portmaster peut me dire s'il se connecte à Internet, ce qui est étrange! Mais en même temps, il peut également me dire si elle télécharge des données – ce qui est préoccupant, par rapport aux données de téléchargement – ce qui est compréhensible, en particulier pour les tâches de conversion de devises! Ainsi, alors qu'une application de calculatrice accédant à Internet est inquiétante, Portmaster m'aide à comprendre ce qu'il fait et à prendre une décision éclairée au lieu d'être paranoïaque.
Bien sûr, vous pourrait Utilisez simplement le terminal pour obtenir un contrôle au niveau du réseau sur vos applications, mais Portmaster le facilite une interface graphique élégante et moderne.
Maintenant, à part Portmaster, j'utilise également des widgets de barre des tâches pour garder un œil sur le trafic réseau global tout le temps. J'utilise personnellement l'environnement de bureau plasma KDE et le widget de moniteur réseau. Mais si vous êtes sur Gnome, vous pouvez utiliser l'extension GNOME Vitals et obtenir les mêmes fonctionnalités.
L'idée ici est d'obtenir une vue rapide du trafic réseau actuel. J'ai généralement une idée de ce à quoi ressemble l'activité réseau normale: des pointes de téléchargement pendant la navigation, téléchargez des pointes pendant, eh bien, télécharger des trucs. Si je remarque une activité de réseau importante lorsque je suis inactif ou que je tape simplement un éditeur de texte, je sais instantanément que quelque chose ne va pas et qu'il est temps de visiter Portmaster pour savoir ce qui ne va pas.
Bien qu'un moniteur réseau puisse vous aider à vérifier si les applications volent des données à votre système, il ne peut pas vous protéger contre l'installation d'une application malveillante en premier lieu. C'est pourquoi je priorise le téléchargement des applications à partir du référentiel officiel de ma distribution (Repo). Ces forfaits sont vérifiés par les mainteneurs de la distribution, puis mis à la disposition de vous. En tant que tel, si vous faites confiance à votre distribution, il n'y a aucune raison de remettre en question les applications qu'il distribue.
Cela dit, toutes les applications ne sont pas toujours disponibles dans les références officielles. C'est à ce moment que je regarde des options conteneurisées comme Flatpak. Ces applications s'exécutent dans un bac à sable, ce qui les rend généralement sûres, mais ne les faites pas confiance aveuglément. Certaines applications demandent un large accès au système, ce qui peut présenter des risques de sécurité. Par conséquent, vérifiez toujours les autorisations d'une application avant l'installation, voyez si celles-ci sont réellement nécessaires, et alors Appuyez sur le bouton Installer. Pour Flatpaks, vous pouvez généralement consulter le site Web de Flathub pour voir sa cote de sécurité.
Parfois, j'ai également besoin de télécharger des trucs à partir de repos tiers comme les PPA (archives de packages personnels) et l'AUR (référentiel d'utilisateurs Arch). Ici, je suis une règle de base simple: la popularité est égale à l'examen. Si des milliers d'utilisateurs installent une application de l'AUR, il y a beaucoup d'yeux pour vérifier un code malveillant potentiel. Cela dit, si vous ne connaissez pas la popularité de l'application, vous pouvez simplement le rechercher sur Reddit, ou le forum officiel de votre distribution et vérifier ce que les autres ont à dire.
La partie délicate est lorsque vous devez installer un script ou un outil aléatoire, par exemple, des widgets de bureau ou des thèmes personnalisés de GitHub. C'est là que je vérifie combien de personnes regardent le projet et combien de stars elle a. Habituellement, quelque chose dans les milliers ou les centaines supérieures est suffisant pour me donner confiance, car la plupart de ces personnes sont des développeurs qui regardent le code et non les utilisateurs réguliers.
En rapport
GitHub est le meilleur endroit pour un logiciel gratuit et open source
GitHub contient presque tous les types de logiciels, complètement gratuitement. Mais le naviguer est difficile, alors par où commencez-vous?
S'il s'agit d'un petit script avec quelques centaines de lignes de code, vous pouvez potentiellement faire un audit de sécurité vous-même. Vous pouvez utiliser Gemini 2.5 Pro (connu pour être bon en codage) pour auditer l'application pour vous. Ouvrez simplement la page GitHub pour le script, et dans l'URL, modifiez github à uitub. Cela vous montrera la structure du référentiel complet et le contexte de code que vous pouvez maintenant copier et coller dans Gemini 2.5 Pro et lui demander un audit. Par exemple, cette URL:
https://github.com/vinceliuice/Mojave-gtk-theme
Devient:
https://uithub.com/vinceliuice/Mojave-gtk-theme
L'IA et les LLM sont toujours susceptibles de faire des erreurs et d'halluciner. En tant que tel, ne faites pas confiance à ce que l'IA vous dit sur le code. Si cela signale quelque chose, consultez un professionnel à ce sujet avant de décider quoi faire.
3
Audit régulièrement les applications installées
Voici un piège dans lequel je suis tombé auparavant: en supposant que le logiciel autrefois sécurisé reste sécurisé pour toujours. J'étais un grand fan de l'application Stacer System Monitor. Il est livré avec une interface utilisateur élégante et moderne et fournit des statistiques de système complètes. Cependant, jusqu'à récemment, je ne savais pas que l'application était officiellement dans un abandonné État au cours des deux dernières années.
Cela compte parce que les logiciels abandonnés n'obtiennent pas de correctifs de sécurité. Si quelqu'un découvre une vulnérabilité demain, il n'y a pas de développeur pour le réparer. J'ai enlevé à contrecœur Stacer de mon système malgré le fait qu'il fonctionne parfaitement bien.
Maintenant, si vous ne voulez pas faire la même erreur que moi, envisagez de configurer Google Alerts pour chaque application que vous utilisez. De cette façon, chaque fois qu'il y a des nouvelles sur ces applications – qu'il s'agisse de nouvelles mises à jour ou de vulnérabilités de sécurité – vous le saurez tout de suite, et vous pouvez ensuite télécharger rapidement le correctif de sécurité que les développeurs auraient pu publier ou désinstaller l'application jusqu'à ce qu'ils le fassent.
C'est pourquoi la plupart des anciens combattants de la sécurité encouragent le maintien de quelques applications essentielles et la désinstallation de celles que vous n'utilisez plus. Chaque application étend votre surface d'attaque et la microgestion, tout peut devenir une énorme corvée.
En rapport
Pourquoi y a-t-il tant de trous de sécurité zéro jour?
Pourquoi ces vulnérabilités continuent-elles d'apparaître? La réponse est nuancée.
2
Activer 2FA pour votre bureau
Cette astuce de sécurité n'est pas largement connue, mais vous pouvez en fait activer l'authentification à deux facteurs sur votre système Linux, similaire à la façon dont vous sécurisez vos comptes en ligne. J'ai implémenté cela parce que j'ai un problème pratique – le mot de passe que j'utilise pour mon compte utilisateur n'est pas particulièrement fort. Comme je dois le taper fréquemment, j'utilise des phrases mémorables plutôt que des cordes alphanumériques complexes de 64 caractères.
Maintenant, en configurant 2FA pour ma distribution, j'ai ajouté une couche de sécurité supplémentaire pour compenser mon mot de passe faible sans le rendre impossible à retenir. De cette façon, même si quelqu'un devine mon mot de passe, il ne peut toujours pas accéder à mon système sans l'appareil physique qui génère mes codes d'authentification.
Cela dit, il peut être quelque peu gênant de saisir un code de vérification chaque fois que vous vous connectez ou utilisez Sudo dans le terminal, donc je ne recommanderais pas cela à tout le monde. En fait, la plupart des conseils de sécurité que vous essayez d'employer ont un coût à votre commodité globale, et j'ai personnellement décidé que je suis d'accord avec cela.
1
Prendre des sauvegardes système régulières
Bien que certaines attaques visent à voler vos données, d'autres veulent la détruire ou les maintenir en otage via des ransomwares. Votre meilleure défense contre ce dernier est une stratégie de sauvegarde solide. Je maintiens un système de sauvegarde automatisé qui copie régulièrement mes fichiers essentiels au cloud. Si vous ne souhaitez pas l'enregistrer dans le cloud, vous pouvez également l'enregistrer sur un lecteur externe ou un stockage connecté en réseau (NAS).
En rapport
Comment se préparer et combattre une attaque de ransomware
Le ransomware est dévastateur, coûteux et en augmentation.
Un point clé n'est pas de maintenir la sauvegarde de votre système sur le système lui-même. Cela garantit que si mon système principal est compromis, mes sauvegardes restent en sécurité. J'ai vu trop de gens garder leurs sauvegardes sur le même système qu'ils sauvent. Cela manque complètement le point – si votre système est compromis ou se bloque, ces sauvegardes diminuent avec.
Et là, vous l'avez, les cinq principales choses que je fais pour garder mon PC Linux à l'abri des virus, des hacks et des menaces de sécurité. N'hésitez pas à reproduire l'une de ces mesures de sécurité dans votre propre flux de travail. Cela dit, si vous voulez les conseils et astuces nécessaires, consultez notre guide de débutant pour la sécurité de base d'Ubuntu.