Pour aller plus loin
@cactus sur la sécurité.
Au-delà du fait qu'il existe pléthore de logiciels firewall et anti-malware, tu peux aussi et surtout si tu as ouverts des ports sur ton réseau (vpn, serveur web, serveur de mail, ssh, vnc, rdp...) modifier pour les ports non reconfigurés chaque logiciels en affectant de nouveaux ports, afin qu'ils soient moins directement identifiables de l'extérieur.
Par exemple j'ai redirigé le SSH du port 22 au port 789.
Il y a des fonctions très simples pour savoir quels ports sont à l'écoute, pour cela il suffit d'avoir "netstat" sur son ordi, il est souvent installé de base, sinon un petit :
ensuite la commande à utiliser est :
Vous me direz pourquoi sudo, simplement pour avoir une liste plus exhaustive.
Cette liste des ports en écoute te permettra soit de les ouvrir convenablement sur UFW soit de te permettre de les changer pour chaque logiciel, généralement dans les fichiers *.conf, et ensuite surtout de ne pas omettre, comme ça m'est arrivé, de modifier les règles de UFW.
Tu peux aussi et surtout si tu as des ports en écoute rajouter des programmes comme fail2ban qui te permettront de gérer des règles de bannissement sur des tentatives d'intrusion type brut de force.
Enfin et je m'arrêterai là, tu peux surtout si tu héberge en local un serveur web, lancer des routine d'analyses de dossier /var/www.