
Nous parlons en permanence de notre confidentialité sur Internet et que Windows 10 n’est pas le meilleur navigateur en termes de sécurité. Nous allons vous montrer dans cet article que ce n’est pas le cas, Windows 10 est un système d’exploitation très fiable et peut être protégé afin que notre vie privée soit entre de bonnes mains.
Dans cet article, nous parlerons de tout ce qui concerne la sécurité de notre ordinateur lorsque nous utilisons ce système d’exploitation. Nous allons vous montrer quels outils sont les plus vulnérables qui existent dans Windows 10.
Nous analyserons chacun d’eux et nous vous montrerons toutes les étapes nécessaires pour pouvoir configurer chacun des points faibles que nous laissons plusieurs fois activés à notre insu.
Pourquoi est-il important de préserver notre confidentialité sur Internet?
Table des matières
En préservant la confidentialité sur Internet, nous protégeons fondamentalement nos données personnelles, nos goûts, nos familles et également notre système.
Nous disons que nous protégeons nos données personnelles car il existe des sites sur Internet où, lorsque nous naviguons, nous extrayons des informations en remplissant des formulaires , par exemple, où nous devons vider chacun des détails en détail eux-mêmes, puis les utiliser pour de mauvaises intentions.
Nous protégeons nos goûts lorsque nous préservons la confidentialité sur Internet, car lorsque les fichiers espions sont installés, ils peuvent savoir quelles pages nous visitons fréquemment, quels journaux nous aimons lire, à partir de là, ils suppriment également notre niveau d’éducation et aussi notre inclination politique.
Ces données seront utilisées par les entreprises, qui nous enverront des publicités chaque fois que nous naviguerons sur ces sites.
Nous disons également que nous devons prendre soin de la confidentialité pour protéger notre système d’exploitation , car si nous n’avons pas un bon antivirus avec un pare-feu qui fonctionne correctement, des fichiers malveillants peuvent être installés et commencer à détruire le répertoire de dossiers et même le noyau du système.
Identifier les problèmes, quels sont les outils les plus vulnérables violations de la confidentialité dans W10?
Comme ils existent dans tous les problèmes informatiques, certains éléments sont plus vulnérables que d’autres en termes de sécurité.
Nous présenterons immédiatement chacun de ces outils :
Le système d’exploitation
Les vulnérabilités du système d’exploitation Windows sont souvent générées par des erreurs dans la mise à jour du programme, car par exemple, il y a un code dans la mise à jour qui est incompatible avec une autre fonction déjà installée ou conçue dans un répertoire précédent.
Cette classe de vulnérabilités, également connue sous le nom de “ Exploit “, est corrigée par des correctifs que nous appelons “ correctifs “, d’où le critère qui nous devons avoir mis à jour notre système d’exploitation, car avec la mise à jour, vous pouvez installer des correctifs.
Nous pouvons classer les vulnérabilités en fonction de leur degré de danger pouvant être généré dans le système d’exploitation. Beaucoup d’entre eux doivent leur origine à:
Surcharge de tampon, cela se produit lorsque le système d’exploitation ne peut pas contrôler une application qui surcharge les données dans la lagune et la fait déborder et commencer à copier ces données vers d’autres emplacements de stockage vides. Top peut générer des codes d’exécution qui peuvent accorder des privilèges d’administrateur à un intrus.
Une autre erreur que le système d’exploitation a pour laquelle il le rend vulnérable est quand il partage en même temps deux processus ou plus avec la même ressource. Cela augmente la probabilité d’une attaque d’un étranger.
Les réseaux
Il y a deux façons dont un système d’exploitation peut être endommagé analysé du point de vue du virus, l’une est que nous installons ce malware via un périphérique de stockage externe.
Et l’autre passerelle passe par la connexion à des réseaux , qui peuvent provenir d’Internet ou de réseaux privés , avec lesquels l’accès à distance est partagé avec d’autres membres du même réseau.
Pour cette dernière option en particulier, il est très important d’avoir un bon pare-feu actif en permanence afin de pouvoir filtrer toutes sortes d’informations nuisibles.
Si nous parlons d’Internet c’est par excellence le réseau qui attaque le plus la vulnérabilité de notre système d’exploitation
Un autre point vulnérable qui a un système d’exploitation est le navigateur, avec le fait aggravant qu’il est couramment utilisé par l’utilisateur. Cela dépendra beaucoup du développement technologique du navigateur.
Grâce à l’ordinateur, ce risque diminue lorsqu’il s’agit d’un logiciel sécurisé et que nous l’avons mis à jour , différents logiciels malveillants peuvent être infiltrés et nuire au système. On estime que plus de 90% des attaques proviennent d’URL contenant des logiciels malveillants.
Pour tout cela, nous recommandons l’utilisation de navigateurs reconnus et également l’installation de « plug-ins sécurisés », qui détecteront la confiance et la sécurité des sites que nous visitons, c’est-à-dire que nous créons ainsi des extensions pour augmenter la sécurité.
Cookies
Les cookies sont des données qui sont stockées via la navigation Internet dans notre navigateur et qui peuvent causer de très gros dommages à notre système.
Ces informations disposent d’un système de code tiers qui les aide à être installées dans notre système d’exploitation et donc à pouvoir exécuter des actions qui peuvent endommager considérablement notre système d’exploitation.
Les scripts
Un script est un programme qui est inséré via un fichier HTML, qui entre via le navigateur et y travaille. Ces fichiers sont exécutés lorsque nous ouvrons une page via le navigateur, ils ne sont pas hébergés sur notre disque dur.
C’est ici qu’un trou de vulnérabilité se produit, appelé “Cross Site Scripting (XSS)” , car si cela est écrit, ils ont des codes d’embargo, notre système d’exploitation est en danger.
Autrement dit, ces fichiers produisent le “phishing” , qui consiste essentiellement à remplacer un site Web original par un site visuellement identique et qui a la possibilité de voler des mots de passe ou d’autres données qui sont nécessaires pour accéder au site réel.
Ads
Les publicités sont les vulnérabilités les plus courantes et les plus connues qui existent sur les sites Web. Cette technique est connue sous le nom de “ Usurpation de fenêtre “, qui consiste à montrer des fenêtres contenant de faux messages de notification , par exemple, nous avons gagné un prix en argent.
Un clic sur ceux-ci installe immédiatement les codes dans notre système d’exploitation et peut causer de très gros dommages. Cela peut être détecté avec un antivirus en plus de la recommandation de ne pas ouvrir ces fenêtres.
Pour éviter ces publicités désagréables, nous vous recommandons d’installer Ghostery .
Cortana
Cortana est l’assistant vocal que Windows propose d’interagir avec les utilisateurs, il est activé via «Salut Cortana» , vous pouvez accéder à notre ordinateur lorsqu’il est verrouillé via celui-ci .
Bien qu’il soit vrai que Microsoft a déjà créé un correctif ou un correctif dans ses dernières mises à jour, il est conseillé de ne pas activer Cortana car il est possible que lorsque vous commencez à écouter la voix de l’utilisateur, l’équipe il se déverrouille et c’est le moment où les fichiers nuisibles peuvent être entrés sans que les autres systèmes de sécurité dont le système d’exploitation soit encore mis en service.
Windows est-il le système d’exploitation avec le plus de vulnérabilités de confidentialité existantes? ? Dois-je envisager de le changer?
S’il est vrai que Linux est considéré plus sûr qu’un système open source ou MacOS qui n’autorise pas certains codes sur votre système, Windows peut Considérez-le comme un système d’exploitation sûr, tant que nous considérons certaines actions pour le protéger.
Windows est développé avec un code fermé afin que personne, en dehors de Microsoft, ne puisse l’auditer ou le modifier, même si des personnes extérieures à l’entreprise ont détecté des vulnérabilités. Les distributions que Windows a via un système de paiement, donc il y a moins d’utilisateurs accédant à l’activation du produit.
Tous les systèmes d’exploitation ont des failles de sécurité, Windows est l’exception, il n’est donc pas exempt des soi-disant “attaques du jour zéro” , c’est-à-dire qu’il est exposé à ces attaques jusqu’à ce que le Les ingénieurs de Microsoft apportent les modifications et publient les mises à jour. Le problème est que beaucoup de gens ne font pas ces mises à jour, laissant les ordinateurs avec une forte probabilité d’être violés.
Un autre problème pour lequel Windows peut être considéré comme vulnérable est le nombre d’applications qui peuvent y être installées, dont la sécurité est rarement contrôlée.
Avec ce qui précède nous pouvons décider qu’il n’est pas nécessaire de migrer à partir de Windows, nous devons simplement le protéger le forcer d’une meilleure manière afin que son niveau de sécurité soit très fiable.
Ensuite, nous détaillerons les étapes à suivre pour en faire une forteresse privée.
Étapes pour configurer Windows 10 et en faire une forteresse privée
Nous vous montrons les détails pour configurer Windows 10 et le rendre très résistant aux différentes vulnérabilités:
Désactivez l’assistant Cortana
Pour désactiver Cortana, nous suivrons ces étapes :
- Nous allons à clairementHome started
- Nous sélectionnons eachConfiguration tous les
- Nous écrivons dans la barre «Cortana»
- Nous cliquons sur «Paramètres de recherche et Cortana»
- Nous désactivons «Autorisons Cortana à répondre lorsque Dis Salut Cortana »
- Nous désactivons « Autorise Cortana à écouter mes commandes lorsque j’appuie sur la touche de logo Windows + C »
- Désactiver «Utilisez Cortana même si l’appareil est verrouillé»
Identifiant publicitaire
Pour désactiver l’identifiant publicitaire, nous allons suivre ces étapes:
- Nous allons à clairementHome started
- Nous sélectionnons accounConfiguration chaque
- Nous cliquons sur «Confidentialité»
- Nous choisissons trustedGeneral pour
- Nous désactivons «Autorisations pour les applications à utiliser l’identifiant publicitaire …»
- Nous désactivons «Permettre aux sites Web d’offrir du contenu pertinent …»
- Désactiver «Cela permet à Windows de garder une trace de lance l’application … »
- Nous désactivons « Montrez-moi le contenu suggéré dans l’application Paramètres »
Configurer l’historique des activités
Pour désactiver la configuration de l’historique des recherches dans Google, nous devrons effectuer ces indications une par une.
La première chose que nous ferons est de supprimer l’historique que nous avons jusqu’à présent, pour cela, nous effectuerons ces étapes dans Google Chrome :
- Ouvrez le navigateur
- Choisissez accountingHistorial pour
- Sélectionnez “Supprimer les données de navigation”
- Nous choisissons ImportantBasics pour
- Nous sélectionnons “Intervalle de temps”
- Nous cliquons sur « Tous »
Une fois les données supprimées, nous allons les configurer pour ne pas avoir automatiquement d’historique de navigation.
Pour effectuer cette action, nous effectuerons les étapes suivantes :
- Entrez dans le navigateur
- Choisissez “Données et personnalisation”
- Sélectionnez “Contrôles d’activité”
- Nous recherchons l’option « Activité Web et applicative»
- Nous cliquons sur «Gérer l’activité»
- Nous recherchons importantPlus
- Et nous sélectionnons “Enregistrer l’activité pour”
- Nous choisissons l’heure “Jamais”
- Nous cliquons sur par la suiteNextly
- et choisissons en conséquence acceptons
Lorsque notre navigateur est Firefox, nous effectuerons ces étapes :
- Nous sélectionnons accounMenúpointed
- Nous choisissons «Confidentialité et sécurité»
- Nous cliquons sur «Historique»
- Sélectionnez l’option «Utiliser une configuration personnalisée pour l’historique»
- Activez la case «Effacer l’historique à la fermeture de Firefox »
Si nous devons décider du type d’historique que nous pouvons supprimer, nous créerons ces cas supplémentaires:
- Nous irons à RecognConfiguration ….. Et nous choisissons “Préférences pour l’historique de nettoyage”
- Nous écrivons ce dont nous avons besoin
- Nous cliquons sur “Accepter”
- Appuyez sur «Préférences pour l’historique de nettoyage»
- Sélectionnez ce dont nous avons besoin
- Cliquez sur «Accepter» fort>