Profiter de son Netbook en toute sécurité
octobre 2009
Les netbooks constituent depuis quelque temps une grosse part de marché et ont donc connu des modifications hardware importantes, les versions proposées actuellement peuvent tout à fait remplacer les ordinateurs portables pour les activités quotidiennes requérant une connexion à Internet.
Les netbooks ne sont plus, depuis longtemps, des gadgets à la mode pour vos enfants ou à emporter en vacances. Ils ont réussi à se faire une place dans les bureaux et sont souvent utilisés comme principal environnement de production. Ils sont maintenant disponibles avec différents systèmes dexploitation, des systèmes dédiés comme Xandros Linux aux très populaires Windows XP, ou même Vista et jusquà des versions piratées de Windows 7. Ces petites plateformes, extrêmement mobiles, se retrouvent logiquement confrontées aux dangers menaçant les utilisateurs dordinateurs : malwares, spywares, spam et tentatives de phishing. Bien que les netbooks soient utilisés quasi-quotidiennement (pour du traitement de texte et même pour des applications de programmation), la plupart des utilisateurs continuent à agir comme si rien ne pouvait vraiment leur arriver. Ils surfent sur Internet en toute insouciance, sans suite de sécurité.
Les infections de malwares
Les malwares, un des aspects indésirables liés à lutilisation de solutions Windows, affectent à la fois les ordinateurs de bureau et les portables. Tout dispositif fonctionnant avec Windows et connecté à Internet peut être infecté. Cela est également valable pour les netbooks, cest pourquoi il est important dinstaller une suite antimalware pour sassurer que les fichiers malveillants en circulation sur Internet ou sur les réseaux nattaqueront pas votre système.
Et puisque la plupart des suites de sécurité du marché disposent dun pare-feu intégré, vous pouvez vaquer à vos occupations en toute tranquillité : le pare-feu protègera le netbook du trafic indésirable et contrôlera laccès des applications inconnues à Internet et au réseau local.
Veillez à bien choisir votre pare-feu : préférez une solution de sécurité peu intrusive et capable dindiquer quelles sont les applications légitimes qui devraient être autorisées par lutilisateur. Cela vous évitera de passer du temps à entraîner le pare-feu en lui précisant les applications en lesquelles vous avez confiance.
Messageries Instantanées et connexions à partir de zones daccès sans fil
Combien de fois, dans un café disposant dun accès Wi-Fi, avez-vous résisté à la tentation de consulter vos e-mails ou déchanger quelques lignes avec vos contacts de messagerie instantanée ? Conçus pour la mobilité, les netbooks ont été imaginés pour répondre à cette attente, mais peu dutilisateurs ont conscience des dangers auxquels ils sexposent : exposer des données confidentielles sur des partages réseaux publics implique quelles puissent potentiellement êtres écoutées, vos conversations par messagerie instantanée pouvant également être détournée... ce ne sont la que quelques exemples des dangers qui menacent les utilisateurs de Hot Spot non sécurisés (ceux disponibles, par exemple, dans les hôtels, les cafés ou les aéroports).
Cest pourquoi il est nécessaire de disposer dune solution pare-feu qui puisse contrôler les réseaux auxquels vous vous connectez et applique différentes règles de protection en fonction de leur niveau de sécurité. Ainsi, le profil « Domicile ou bureau » pour les réseaux locaux permet à lordinateur dêtre vu par les autres ordinateurs du réseau et autorise le partage de fichiers en local. Le profil « Réseau public » rend le système invisible aux autres ordinateurs du réseau et désactive le partage de fichiers afin déviter les fuites de données accidentelles.
Les fonctionnalités de cryptage de messagerie instantanée constituent également une protection supplémentaire très appréciable car les conversations via les messageries instantanées peuvent facilement être lobjet d « écoutes » de la part dutilisateurs indiscrets connectés au même réseau public. En cryptant vos conversations, vous empêchez lattaquant davoir accès au texte en clair, même sil intercepte des paquets de données entre lutilisateur et le réseau.
Spam et Tentatives de Phishing
Le spam et le phishing font partie des principales menaces de sécurité ciblant lutilisateur typique dInternet. Non seulement le nombre élevé de messages de spam fait chuter considérablement la productivité (imaginez le temps nécessaire pour retrouver un message professionnel important parmi mille messages de spam), mais ces messages contiennent parfois des pièces jointes malveillantes pouvant infecter des fichiers locaux, ou même, compromettre la sécurité du réseau de votre travail.
Contrairement aux malwares, les tentatives de phishing concernent tous les systèmes dexploitation. Elles peuvent toucher aussi bien un utilisateur Linux, quun inconditionnel de Mac ou un adepte de Windows. Cest également lattaque la plus dangereuse, puisque potentiellement à lorigine de vols didentité et de comptes bancaires dévalisés. Il peut donc savérer utile dopter pour une solution de sécurité qui surveille activement les pages Web consultées et avertit lutilisateur en cas de tentative de phishing.
Vol de netbooks
Les netbooks sont extrêmement petits ; ils sont en fait tellement petits quils peuvent facilement être perdus ou volés. Tout comme les téléphones portables, les netbooks peuvent être oubliés dans un taxi, dans un café ou même, dans les transports en commun. Si leur valeur matérielle est parfois insignifiante, les données stockées sur leur disque dur local sont précieuses. Les netbooks ne comprenant pas de puce TPM ou dautres solutions de cryptage matériel/logiciel et ne pouvant pas être administrés à distance (afin deffacer le contenu du disque dur en cas de perte/vol), le plus simple est de conserver les fichiers cryptés ou de les stocker dans un emplacement distant sécurisé. La présence dune solution antimalware capable de crypter et décrypter des fichiers sensibles sur votre netbook peut vous éviter bien des problèmes en cas de perte ou de vol. La sauvegarde locale ou en ligne de données sensibles est également une bonne solution : ainsi, si vous perdez votre ordinateur portable, vos fichiers seront à labri des regards indiscrets et vous pourrez également les récupérer.
Garder un il sur les enfants
Les netbooks sont plus que des gadgets électroniques pour adultes, ce sont également des appareils bon marché extrêmement efficaces, utilisés par de nombreuses universités et écoles du monde entier dans le cadre de leurs enseignements.
Toutefois, comme tout ordinateur connecté à Internet, les netbooks peuvent comporter des risques pour les jeunes utilisateurs. Cest pourquoi les filtres de contrôle parental sont nécessaires : ils garantissent un environnement dapprentissage approprié en protégeant les utilisateurs de la pornographie, de la haine et de la violence.
Pourquoi BitDefender 2010 est parfaitement adapté aux netbooks ?
Economique :
Dans le cadre dune licence multiutilisateurs, 3PC (Antivirus et Internet Security 2010) ou Licence Familiale (version Total Security 2010), il ny pas de coût supplémentaire à prévoir pour protéger le netbook.
Un déploiement simple et rapide :
BitDefender peut être téléchargé directement à partir dInternet. Le programme dinstallation « intelligent » recherche automatiquement les mises à jour disponibles avant dinstaller le logiciel et sassure que tous les composants nécessaires sont installés avec le produit. Vous navez pas besoin de connecter un CD-ROM pour copier dautres fichiers.
Il est aussi possible dutiliser la fonction Copier vers un disque USB disponible à linstallation sur le CD-Rom pour copier les fichiers en 1 clic et utiliser une clé USB afin dinstaller le produit sur un netbook.
Adapté à la plateforme :
Le mode Portable intégré dans toutes les solutions BitDefender ajuste automatiquement les paramètres du scanner afin de réduire autant que possible la consommation de ressources, tout en préservant lautonomie de la batterie.
Une maintenance simple :
Si BitDefender est utilisé sur plusieurs ordinateurs, le produit peut être configuré comme élément du réseau. Les mises à jour seront téléchargées par un seul ordinateur, puis transmises aux autres ordinateurs du réseau, ce qui permet déconomiser de la bande passante et des ressources pour effectuer des tâches importantes pour lutilisateur.