Aller au contenu
Accueil > Protégez Votre Vie Privée > Solutions > Sécurité en ligne > 5 Conseils de sécurité numérique

5 Conseils de sécurité numérique

  • par

Nous allons insister ici sur l’importance de la sécurité numérique pour la protection de votre vie privée. Que vous soyez un défenseur des droits de l’homme, un dissident dans votre pays, un journaliste d’investigation, un militant syndicaliste ou un utilisateur lambda, la possibilité que vos communications soient surveillées ou que votre identité ou votre lieu de résidence soit menacé représente un risque, si vous travaillez avec des informations ou sur des sujets sensibles.

Une stratégie de sécurité numérique approfondie et couvrant tous les aspects est essentielle, car elle ne sera jamais aussi forte que son maillon le plus faible. Vous ne voulez pas simplement fermer la porte de votre maison quand toutes les fenêtres sont ouvertes. Non ?

Qu’est-ce que la sécurité numérique ?

Les signes que vos droits et votre sécurité numériques ont été compromis peuvent inclure :

  1. des mots de passe qui changent mystérieusement,
  2. des messages privés qui semblent avoir été lus par quelqu’un d’autre que le destinataire prévu,
  3. des sites Web devenus inaccessibles à partir de certains emplacements,
  4. des fonctionnaires qui révèlent avoir connaissance d’une correspondance privée, y compris les dates, les noms ou les sujets discutés,
  5. des conversations téléphoniques mobiles qui, de l’avis des individus, ont été surveillées

Dois-je m’inquiéter de cela ?

Absolument. De tels scénarios qui peuvent compromettre vos projets ou vous exposer vous ou vos contacts à certaines formes de répression doivent vous inquiéter. En effet, les connaissances et les logiciels nécessaires pour effectuer de telles intrusions et violations de la vie privée sont largement disponibles sur Internet. Si un attaquant dispose d’un accès suffisant à Internet, la technologie requise est assez simple.

Les agences gouvernementales, les fournisseurs de services Internet (FAI) et les compagnies de téléphonie mobile ont un accès privilégié à cette infrastructure, mais les collègues de bureau, les voisins et les exploitants de hotspots Wifi peuvent aussi avoir un certain accès.

Quelles sont les questions de sécurité abordées dans cet article ?

L’accent est mis ici sur les outils basés sur le Web et les smartphones, mais il existe de nombreuses autres technologies qui peuvent également vous rendre vulnérable à la censure, à la surveillance et à la persécution. Bien qu’ils ne soient pas abordés ici, la mise à jour régulière du système d’exploitation de votre ordinateur, un logiciel anti-virus fiable et des procédures de sauvegarde régulières sont les précautions de base les plus importantes.

Si vous avez des raisons de croire que vos ordinateurs ou périphériques de stockage de données, y compris vos sauvegardes, risquent d’être perdus, volés ou confisqués, ou que votre organisation peut faire l’objet d’une surveillance Internet ciblée (ou si cela est juste courant dans les régions où vous opérez), vous devriez consulter notre trousse de secours numérique qui liste logiciels et les services les plus indépendants et les plus privés que vous devriez privilégier.

Regardons à présent dans le détail, les cinq points clés auxquels vous devez être particulièrement attentif pour votre sécurité numérique sur le web.

Compte tenu de votre modèle de menace, vous ne pouvez pas juste vous connecter à Internet et consulter les sites web sans aucune forme de protection. Vous devez en priorité cacher votre adresse IP (en savoir plus ici) qui révèle votre emplacement et pratiquement qui vous êtes.

Votre premier geste doit être de vous équiper d’une solution qui vous rende anonyme avant toute navigation Internet. Vous avez à votre disposition deux solutions efficaces qui ont chacune leurs avantages et leurs inconvénients :

  1. la connexion à un service VPN
  2. l’utilisation d’un navigateur très particulier appelé Tor Browser

Le premier, que l’on appelle VPN (pour Virtuel Private Network en anglais ou Réseau Privé Virtuel en français) connecte votre appareil aux serveurs d’un fournisseur VPN par le biais d’un “tunnel” chiffré. Les avantages d’un VPN sont nombreux mais pour faire court, il permet que :

  • Personne sur Internet ne puisse voir qui vous êtes ou qui est votre FAI parce que le serveur VPN fait obstacle entre vous et le reste du Web
  • Votre FAI ne puisse également voir ce que vous faites sur Internet parce que sa “vue” est obstruée par le serveur du fournisseur VPN.
  • Votre FAI ne puisse pas voir le contenu de vos données car celui-ci est chiffré entre votre appareil et le serveur VPN.
  • Des serveurs VPN situés dans le monde entier, masquent votre adresse IP et votre emplacement réel et vous permettent ainsi d’échapper à la censure en vous localisant ailleurs que la réalité.

Le second, un logiciel d’anonymat appelé Tor, un navigateur reposant sur la technologie Firefox, est également utile pour ne pas révéler les sites Web que vous visitez. Tor fait rebondir votre connexion entre plusieurs ordinateurs volontaires aléatoires afin d’empêcher votre FAI ou des observateurs au niveau gouvernemental de savoir ce que vous faites sur Internet.

Cependant, n’utilisez pas Tor lorsque vous envoyez ou recevez des informations sensibles vers ou depuis des sites Web non sécurisés. À moins que vous ne soyez connecté à un site Web qui prend en charge HTTPS, il est possible qu’un des ordinateurs bénévoles surveille le contenu pendant son chargement. Tor est assez sûr, mais pour l’instant, il ralentit encore sensiblement votre connexion Internet. Pour en savoir plus sur le moyen d’utiliser Tor avec un VPN pour naviguer anonymement sans laisser de traces, vous pouvez consulter notre guide ici.

En résumé, vous pouvez utiliser des proxy Web sécurisés, des outils de contournement de la censure ou des logiciels anonymes tels que Tor pour cacher votre identité aux sites Web que vous visitez ou pour contourner les filtres Internet. Ces outils sont utiles lorsque vous avez besoin d’accéder à des sites Web bloqués, par exemple à des fins de recherche ou pour soumettre des mises à jour à des plateformes Web interdites dans certains pays comme Facebook.

Chiffrez toutes vos communications

Ne faites confiance à aucune entreprise ou intermédiaire, ne communiquez qu’au moyen de canaux sécurisés et chiffrés. Tout comme la personne qui livre votre courrier ou toute personne ayant accès à votre boîte aux lettres peut potentiellement jeter un coup d’œil à votre correspondance, quelqu’un peut très facilement surveiller vos communications Internet pendant que vous vous connectez à un site Web non sécurisé.

Pour se protéger contre ce type d’attaque, la plupart des plates-formes de courriel, de réseau social, de blogs, de cartographie et de vidéo les plus populaires sur le Web offrent des connexions sécurisées, appelées HTTPS. Vous pouvez vérifier si vous disposez d’une connexion sécurisée à une page Web en recherchant ” https:// ” (plutôt que simplement ” http:// “) au début de la barre d’adresse de votre navigateur. Toutefois, certains outils Web n’utilisent pas encore HTTPS pour protéger les informations, autres que votre mot de passe, que vous soumettez à leurs sites Web ou que vous obtenez de leur part. Par conséquent, si quelqu’un surveille votre connexion assez longtemps, il apprendra ce que vous avez stocké sur ce site. Votre meilleure défense contre cela est de n’utiliser que des outils basés sur HTTPS pour toutes les pages.

De même, vous pouvez compléter un canal sécurisé par une couche de protection supplémentaire : le cryptage. Le chiffrement est un protocole par lequel le message sera brouillé et illisible par quiconque, à l’exception du destinataire prévu. Des protocoles comme PGP (Pretty Good Privacy) sont maintenant disponibles sous forme de plugins gratuits et faciles à installer pour de nombreux clients de messagerie importants comme Thunderbird et Outlook. Ce protocole utilise une combinaison de systèmes cryptographiques avancés pour non seulement brouiller votre message mais aussi authentifier votre identité auprès du destinataire.

Vous trouverez également ici, toutes les solutions de communication instantanée et de messagerie qui vous garantissent un chiffrement de bout en bout de tous vos messages et appels audio et video.

Utilisez un mot de passe solide

Nous ne parlons pas ici d’un seul et unique mot de passe que vous utiliseriez pour tous vos comptes, mais bien d’un mot de passe Maître (principal) qui déverrouillerait le gestionnaire de mots de passe véritable coffre-fort à mots de passe, dans lequel vous auriez défini autant de mots de passe uniques que vous avez d’accès à protéger.

Nous savons qu’il est devenu difficile, voire impossible, de se souvenir de chaque mot de passe, un grand nombre d’utilisateurs se contentant d’un unique mot de passe (avec parfois quelques variantes simples) pour protéger l’accès à l’ensemble de leurs ressources Web. Ce faisant, si une personne ou une organisation malveillante apprend ce mot de passe, peu importe si vous faites confiance aux administrateurs du site ou si vous avez soigneusement “protégé” votre vie privée : vous perdrez immédiatement la confidentialité de tous vos comptes et surtout votre anonymat.

La règle qu’il vous faut suivre est de définir un mot de passe robuste différent pour chacun de vos comptes ET de les gérer tous au travers d’une application simple et gratuite telle que Bitwarden ou le gestionnaire de mots de passe intégré à Firefox.

A quels critères doit obéir un mot de passe pour être difficile à découvrir par une personne ou à déchiffrer par les plus puissants programmes informatiques ?

  1. Long et complexe : plus un mot de passe est long et plus il comporte de caractères (majuscules et minuscules, chiffres, ponctuation), moins il est probable qu’un programme informatique soit capable de le deviner dans un délai raisonnable. Vous devriez essayer de créer des mots de passe contenant douze caractères ou plus. Certaines personnes utilisent des mots de passe qui contiennent plus d’un mot, avec ou sans espaces entre eux, qui sont souvent appelés des phrases de passe. En savoir plus.
  2. Mémorisable : si vous devez écrire votre mot de passe parce que vous ne vous en souvenez pas, alors celui-ci n’est pas bon. En l’écrivant, vous devenez vulnérable à quiconque ayant une vue dégagée de votre bureau ou un accès à votre domicile, votre portefeuille ou même vos poubelles. Les mots de passe étant devenus si nombreux, il vous faut un gestionnaire de mots de passe pour vous seconder dans cette tâche de mémorisation. Non seulement, il vous suffira de ne retenir qu’un unique mot de passe maître mais il générera aussi pour vous les mots de passe pour chacun de vos comptes sans que vous ayez à retenir aucun d’entre eux. Ne partagez JAMAIS votre mot de passe principal avec quiconque.
  3. Impersonnel : votre mot de passe doit être totalement déconnecté de qui vous êtes. Ne construisez jamais un mot ou une expression à partir de renseignements comme votre nom, votre numéro de sécurité sociale, votre numéro de téléphone, votre ville, le nom de votre enfant, le nom de votre animal de compagnie, sa date de naissance ou tout autre renseignement qu’une personne pourrait apprendre en faisant une petite recherche à votre sujet.
  4. Unique : un mot de passe doit être unique et ne pas être utilisé pour plus d’un compte. En faisant cela, vous minimisez et limitez les dommages à ce seul compte si quelqu’un l’apprend. Dans le cas contraire, vous comprenez bien que toute personne qui apprend ce mot de passe aura accès à un plus grand nombre de vos informations sensibles.
  5. Renouvelé : essayez de changer vos mots de passe les plus sensibles au moins une fois tous les trois mois, les autres une fois par an.

Faites des sauvegardes régulières

Chaque nouvelle méthode de stockage ou de transfert de l’information numérique tend à introduire plusieurs nouvelles façons de perdre, d’intercepter ou de détruire l’information en question. Des années de travail peuvent disparaître en un instant à la suite d’un vol, d’une imprudence momentanée, de la confiscation de matériel informatique ou simplement parce que la technologie de stockage numérique est par nature fragile.

Il y a un adage parmi les professionnels informatiques qui dit : “Il ne s’agit pas de savoir si vous perdrez vos données, mais plutôt de savoir quand.” Aussi, lorsque cela vous arrive, il est extrêmement important que vous disposiez déjà d’une sauvegarde à jour et d’un moyen (déjà testé) de la restaurer. Dans nos outils libres et respectueux de la vie privée, vous trouverez non seulement des solutions pour chiffrer l’ensemble de fichiers et disques mais également des moyens de stockage en ligne et de synchronisation.

Bien qu’il s’agisse de l’un des éléments les plus fondamentaux de l’informatique sécurisée, la formulation d’une stratégie de sauvegarde efficace n’est pas aussi simple qu’il n’y paraît. Il peut s’agir d’un obstacle de planification important pour un certain nombre de raisons : la nécessité de stocker les données originales et les sauvegardes dans différents emplacements physiques, l’importance de préserver la confidentialité des sauvegardes et le défi de la coordination entre différentes personnes qui partagent des informations en utilisant leurs propres dispositifs de stockage portables. Pour de plus amples informations, consultez le chapitre sur les solutions de stockage et de partage des fichiers dans notre trousse de secours numérique.

Éliminez vos traces

Lorsque vous utilisez des outils publics basés sur le Web, tels que Gmail, Blogger, Facebook, Twitter ou d’autres pour la mobilisation et la coordination de vos activités, rappelez-vous que les informations que vous stockez sur ces plates-formes deviennent, dans une certaine mesure, la propriété des opérateurs, et que beaucoup de ces outils exposent plus d’informations que vous pourriez le penser.

Lorsque vous confiez un projet sensible à ces opérateurs en ligne, lisez bien leurs politiques de confidentialité ou leurs accords d’utilisation. Rappelez-vous que même la politique la plus transparente laisse vos informations sous le contrôle direct des administrateurs de la plateforme, qui sont en mesure de divulguer, vendre ou même “égarer” ces informations sans votre permission ou à votre insu.

Rappelez-vous aussi avant de les utiliser que lorsque vous résiliez votre compte, bon nombre de ces sites ne suppriment pas le contenu que vous avez affiché ou les renseignements personnels que vous avez fournis.

À moins qu’il soit essentiel pour vous d’utiliser un service grand public comme ceux précédemment cités, soit en raison de sa gratuité, de son accessibilité, soit parce que cela vous aide à vous fondre dans la masse des utilisateurs moins visibles, envisagez des alternatives en matière de droits à la vie privée : Wire ou Signal au lieu de Facebook Messenger par exemple; Tutanota au lieu de Gmail. Si vous disposez des ressources techniques nécessaires, vous pouvez également héberger et gérer vos propres services en ligne.

Si vous devez,malgré tout, utiliser ces plateformes commerciales, prenez des précautions pour vous protéger contre les individus malveillants qui savent comment déterrer des informations privées sur ces services. C’est particulièrement vrai pour les plateformes de réseaux sociaux comme Facebook et Twitter. Développez une compréhension approfondie des paramètres de confidentialité qui sont intégrés à ces platesformes et configurez les précisément en pensant aux types d’informations que vous pourriez révéler involontairement sur vous-même ou sur votre organisation, par exemple, votre vrai nom, votre lieu de résidence, les endroits où vous vous rendez et les détails des événements ou réunions à venir. S’ils sont suivis sur une longue période, ces renseignements peuvent aussi donner une idée de vos habitudes et de vos méthodes de travail.

Une technique consiste également à créer plusieurs comptes sur les services que vous utilisez, ce qui vous permet de permuter entre différents comptes ou profils selon les différents projets et de maintenir des comptes tests que vous pouvez utiliser pour vous “espionner”. Votre vie privée est mieux protégée si vous êtes en mesure de vérifier, de différentes façons, ce qui est révélé au sujet de votre compte, par exemple, par des recherches sur le Web ou des personnes qui ont des privilèges d’accès spéciaux.

Enfin, la meilleure façon de reprendre la main sur votre vie privée numérique est encore d’adopter des solutions open source dénuées de traqueurs de données et les chiffrant de bout en bout.