PC & Mobile

11 astuces pour protéger votre vie privée et votre sécurité numérique à l'ère de Trump

11 astuces pour protéger votre vie privée et votre sécurité numérique à l'ère de Trump


Pexels. CC-BY 2.0.

Donald Trump est le président des États-Unis, ce qui a suscité de vives inquiétudes chez de nombreuses personnes au sujet des contraintes que son administration pourrait imposer à notre capacité à connecter, exprimer et diffuser des informations en toute sécurité.

Trump, un adversaire de longue date de la presse libre, a exprimé son soutien à l'élargissement des pouvoirs de surveillance, insulté et placé sur la liste noire des journalistes et des agences de presse tout entières. Il a choisi un procureur général qui refuse activement de protéger la presse libre. cela enlèverait les sources et les journalistes. Si ces commentaires et actions sont une indication, tant la presse que les citoyens ordinaires pourraient être contraints plus que jamais auparavant d'utiliser la technologie pour protéger leurs communications.

Nous présentons ci-dessous onze conseils de sécurité numérique que vous pouvez appliquer aujourd'hui pour vous aider à mieux vous protéger, protéger vos collègues journalistes et vos sources lorsque vous communiquez avec votre téléphone ou votre ordinateur.

Nous nous attendons à ce que les menaces changent dans les années à venir. Ces conseils représentent actuellement des normes de sécurité strictes et nous nous engageons à rester au courant des changements à venir.

1. Commencez par modéliser les menaces

Il n’existe pas de formule universelle pour la sécurité numérique. La sécurité parfaite n'existe tout simplement pas, mais il existe de nombreux moyens de mieux vous protéger en fonction de la situation. Tout comme chaque individu a une vie numérique unique, chaque individu a un modèle de menace unique - un concept utilisé pour décrire un amalgame de risques qui menacent la vie privée et la sécurité d'un individu. Ce n'est pas un concept statique, mais il change en fonction des choix que vous faites, ainsi que des changements techniques, sociaux et politiques indépendants de votre volonté.

La modélisation des menaces vous permet d'identifier les personnes qui vous inquiètent, de localiser les vulnérabilités de sécurité potentielles dans vos pratiques actuelles et de dresser l'inventaire des actifs que vous souhaitez protéger. Vous pouvez commencer à réfléchir à votre modèle de menace en vous demandant: Quelles informations dois-je protéger? De qui suis-je protéger cette information? Jusqu'où suis-je prêt à aller pour protéger ces informations?

Access Now a développé un guide visuel pour vous aider à démarrer avec la modélisation des menaces. Electronic Frontier Foundation fournit plus d'informations sur la modélisation des menaces ainsi que des guides de sécurité détaillés destinés aux journalistes, aux activistes et aux universitaires. En plus des conseils ciblés, il existe de riches collections de ressources générales et de guides disponibles pour vous aider à déterminer les pratiques qui vous conviennent.

2. Réfléchissez avant de télécharger le logiciel et restez à jour

Lors du téléchargement d’un nouvel outil, demandez-vous d’où il vient. Le code source des logiciels libres et ouverts est disponible publiquement pour que la communauté des développeurs puisse auditer les vulnérabilités de sécurité des logiciels et est généralement développé sans intention de rentabiliser vos données. Optez pour des outils open source approuvés plutôt que sur des options propriétaires, dans la mesure du possible.

N'oubliez pas d'installer les mises à jour sur vos appareils dès qu'elles sont disponibles. Les développeurs envoient généralement des mises à jour pour corriger les vulnérabilités des logiciels qui menacent la confidentialité et la sécurité. La mise à jour de votre logiciel est souvent facile à effectuer en un clic. C'est l'un des meilleurs moyens de vous protéger contre le piratage.

3. Vérifiez les autorisations de votre application

Comme un appareil mobile est un atout pour les journalistes et les activistes, il faut toujours vérifier les autorisations d’une application avant de télécharger un logiciel sur votre téléphone. Un jeu auquel vous jouez au cours de vos déplacements, par exemple, n’a aucune raison de connaître vos données de localisation à tout moment. Limiter la capacité de votre téléphone à vous suivre est essentiel pour maintenir votre vie privée en déplacement.

Vous pouvez trouver les autorisations des applications sur l'iPhone dans le menu «Confidentialité» de «Paramètres». Vous pouvez y voir quelles applications ont demandé l'accès aux ressources critiques de vos appareils, et accorder ou révoquer cet accès en conséquence.

Sur Android, vous pouvez vérifier les autorisations individuelles dans le menu de votre application en faisant glisser une icône d’application vers le haut pour afficher ses «Informations sur l’application». À partir de là, cliquez sur «Autorisations d’application» pour choisir les autorisations que vous souhaitez octroyer à l’application.

4. Utilisez des mots de passe uniques et complexes

Avant toute chose, assurez-vous d’utiliser des mots de passe forts et uniques sur tous vos comptes. Il existe à présent un logiciel commun qui tire parti de la puissance de calcul d'un ordinateur de bureau, d'un botnet ou d'un superordinateur, capable de déchiffrer des millions de mots de passe les plus courants. . Des mots de passe comme "123456" ou "password123" sont très faciles à comprendre pour ces programmes. (Il en va de même pour «P @ assw0rd1234».) Ces types de mots de passe ne présentent pas un niveau d'entropie ou d'aléa approprié pour empêcher des tentatives concertées de piratage de vos comptes.

Créer des mots de passe avec une longue chaîne aléatoire de chiffres, lettres, signes de ponctuation ou mots est idéal, mais difficile à retenir. Pour simplifier la création d'un mot de passe complexe et mémorable, envisagez plutôt d'adopter un mot de passe. Nous vous proposons un guide pour vous aider à déterminer la phrase de passe appropriée en fonction du cas d'utilisation.

Rappelez-vous: ne réutilisez pas les mots de passe sur plusieurs sites. Vous avez sans doute entendu parler des millions de comptes compromis révélés par des violations de données de grande envergure. Une fois qu'un compte est compromis dans une attaque, il est souvent mis en ligne pour qu'une foule de mauvais acteurs teste vos informations d'identification sur des comptes plus dommageables, comme votre banque ou votre courrier électronique. En utilisant un mot de passe unique pour chaque compte, vous serez moins vulnérable aux attaques suivantes.

5. Utilisez un gestionnaire de mot de passe

Vous ne savez pas comment vous vous souviendrez de vos nouveaux mots de passe complexes ou ne vous faites pas confiance pour les créer? Les gestionnaires de mots de passe simplifient et systématisent la création de mots de passe uniques et la rotation des informations d'identification. Vous pouvez utiliser une phrase secrète unique sur votre gestionnaire de mots de passe, puis stocker, générer et renseigner des dizaines d'autres informations d'identification pour différents sites. De cette façon, vous n’aurez même plus à vous soucier de le mémoriser car il sera stocké dans votre gestionnaire de mots de passe.

Il existe aujourd'hui d'excellents gestionnaires de mots de passe en ligne et hors ligne sur le marché. Les gestionnaires de mots de passe en ligne tels que 1Password et LastPass offrent des options conviviales pour ceux qui souhaitent accéder à leurs informations d'identification via un navigateur. Pour les utilisateurs enclins à une version hors ligne, l’option source ouverte KeePassX stocke vos informations d’identité dans un fichier local crypté sur votre bureau.

Comme c'est souvent le cas avec la technologie, les deux approches présentent des compromis entre convivialité et sécurité. Magasinez et décidez quelle option convient le mieux à votre flux de travail.

6. Activer l'authentification à 2 facteurs sur tous vos comptes

L'ajout d'une couche d'authentification supplémentaire à vos comptes atténue le risque de compromission du compte. Avec l'authentification à 2 facteurs (2FA) activée, les attaquants ne pourront pas accéder à votre compte, même s'ils connaissent votre nom d'utilisateur et votre mot de passe.

Selon le service, vous pouvez activer 2FA via un appel vocal, un SMS, un logiciel ou un jeton matériel. Par exemple, si vous utilisez Gmail, la première fois que vous vous connectez avec votre mot de passe, Google enverra un code de fonction à votre téléphone que vous saisirez ensuite pour confirmer qu'il s'agit bien de vous qui tentez d'accéder à votre compte. Compte.

Bien qu'il soit certainement préférable que l'activation de 2FA ne soit pas activée, l'authentification via un appel ou un SMS peut être vulnérable à l'interception par un adversaire sophistiqué via une attaque intercepteur, ainsi qu'à l'accès à votre messagerie vocale ou à votre compte d'opérateur de téléphonie mobile. Des logiciels tels que Google Authenticator, Authy ou Duo vous permettent de lier un générateur de code temporel hors ligne à votre appareil mobile et sont plus sécurisés que les modèles 2FA textuels. Les jetons matériels tels que Yubicoy de Yubico sont encore plus sécurisés. Les tentatives d’hameçonnage sont pratiquement impossibles à obtenir car les codes d’authentification ne peuvent être utilisés que par le site auquel vous essayez de vous connecter.

Si vous souhaitez des instructions sur la configuration de 2FA sur vos différents comptes, twofactorauth.org est une ressource utile pour vous permettre de configurer 2FA sur tout service offrant cette option.

7. Utilisez Signal (et d’autres outils de communication cryptés de bout en bout).

Les SMS et les appels vocaux non cryptés sont soumis à la surveillance du réseau et aux décisions des tribunaux, mais les communications cryptées de bout en bout sont conçues pour être illisibles pour quiconque, à l'exception de l'expéditeur et du destinataire. En 2017, l'utilisation d'outils de messagerie chiffrés de bout en bout est essentielle pour vous protéger, ainsi que les personnes avec lesquelles vous communiquez, de la surveillance réseau ou gouvernementale.

Signal est largement considéré comme l'application de messagerie la plus sécurisée pour les appels et les textes. Vous pouvez la télécharger sur Android, iPhone et la synchroniser avec une application de bureau. Les applications de messagerie telles que WhatsApp, Wire et CryptoCat suivaient déjà l’exemple de Signal et déployaient son protocole de cryptage dans leurs applications; il est activé par défaut.

Cela dit, chacune de ces plates-formes de messagerie dispose de niveaux de protection de la confidentialité différents, ce qui permet d'équilibrer le désir de convivialité par rapport à la sécurité à différents niveaux de succès. Cela met en évidence l’importance de la modélisation des menaces - aucune forme de communication numérique n’est parfaitement à l’écart du risque d’exposer vos métadonnées - à qui vous parlez, quand et pour combien de temps.

8. Cryptez votre disque dur et votre téléphone

Si vous avez des données sensibles stockées sur votre téléphone mobile ou votre ordinateur de bureau, le cryptage de votre appareil constitue votre première ligne de défense contre ces informations.

Bien que cela ne soit pas nécessairement souhaitable, nous devons parfois assister à des événements controversés ou franchir les frontières avec nos appareils personnels. Si vous voyagez ou assistez à une manifestation avec votre appareil personnel et craignez que celui-ci ne soit confisqué ou altéré, les autorités ne seront pas en mesure d'accéder à vos données sensibles si vous:

1. Cryptez votre appareil.
2. Verrouillez-le avec un mot de passe complexe. et
3. Éteignez-le.

Les iPhones sont cryptés par défaut, et la plupart des téléphones Android ont la capacité d'activer le cryptage de l'appareil via les paramètres. Si vous utilisez un Mac, vous pouvez crypter votre ordinateur à l’aide de FileVault, que vous trouverez dans les Préférences Système. Le chiffrement de périphérique sur un PC est un peu plus nuancé - et dépend de votre modèle de menace, du système d'exploitation et de la version de votre périphérique. Si vous exécutez Windows 10 (éditions Pro, Enterprise ou Education), vous pouvez utiliser le logiciel natif de Microsoft, BitLocker, pour lancer le processus de cryptage. Si ce n’est pas une option pour vous, vous devrez choisir les options compatibles avec votre appareil et votre modèle de menace.

9. Choisissez le bon navigateur Web et les paramètres de sécurité

En plus des données que vous stockez sur vos périphériques locaux, vous transmettez également des données lorsque vous naviguez sur le Web et communiquez avec lui. Il est essentiel de configurer votre navigateur en fonction de vos besoins en matière de sécurité et de confidentialité pour prendre le contrôle de vos données en transit. Pour ce faire, vous pouvez commencer par supprimer régulièrement l'historique de navigation, en choisissant d'utiliser des navigateurs tels que Mozilla Firefox avec protection de la vie privée ou Google Chrome et gérer les paramètres et les plugins de votre navigateur. Voici, par exemple, d’excellentes instructions sur la façon de mieux sécuriser vos paramètres Google Chrome.

Si vous recherchez une navigation anonyme, envisagez d’utiliser le navigateur Tor, avec l’avertissement que, dans certaines circonstances, il peut être risqué d’utiliser le logiciel. Vous craignez d'être identifié en tant qu'utilisateur de Tor par votre fournisseur de services Internet? Activez un réseau privé virtuel (VPN) de confiance avant de vous connecter - ainsi, seul votre fournisseur de réseau privé virtuel (VPN) sait que vous vous connectez au réseau Tor.

10. Cryptez votre navigation Web à l’aide de HTTPS Everywhere et d’un VPN

En tant que mesure supplémentaire, l’utilisation d’une extension de navigateur telle que HTTPS Everywhere de EFF garantit que vous vous connectez à un site par le biais d’une connexion cryptée, dans la mesure du possible. Pensez également à acheter un VPN, un service qui canalise vos demandes Web via un serveur sécurisé avant de le rendre à votre fournisseur Internet. Les VPN sont essentiels pour protéger votre sécurité lorsque vous êtes connecté au réseau wifi public dans des lieux tels que des cafés ou des hôtels.

Tous les VPN ne sont pas créés égaux. Le choix du VPN le mieux adapté à votre modèle de menace nécessite des nuances et des recherches. Recherchez toujours un fournisseur de réseau privé virtuel promettant une politique de conservation des données brève - visez l’absence de journalisation - et l’option d’un «commutateur d'arrêt», une fonctionnalité qui ordonne à votre ordinateur de se déconnecter d'Internet lorsque votre connexion VPN est interrompue. Il est également important d’examiner le protocole utilisé par votre fournisseur de réseau privé virtuel pour établir une connexion entre votre appareil et son serveur. Visez un protocole open source (comme OpenVPN), ou robuste s'il est correctement implémenté (comme IPSEC). Évitez un protocole comportant des vulnérabilités de sécurité connues (telles que PPTP).

Enfin, évitez les fournisseurs de VPN gratuits, car la vente de vos données de trafic est susceptible de générer des bénéfices pour l'entreprise! Même si un VPN peut être un outil utile pour vous protéger des pilleurs de trafic, son utilisation ne garantit pas un anonymat parfait.

11. Détecter et prévenir les tentatives de phishing

Enfin, vous pouvez utiliser autant de logiciels que vous le souhaitez pour lutter contre les menaces, mais la confidentialité et la sécurité dépendent toujours d’erreurs humaines. Si vous êtes piraté, tout le cryptage du monde ne vous protégera pas. Souvent, l'origine d'un piratage peut être attribuée à une personne qui clique sur un lien malveillant ou qui télécharge inconsciemment un logiciel malveillant depuis un courrier électronique - ces attaques s'appellent du phishing. C’est ainsi que John Podesta, le directeur de campagne d’Hillary Clinton, a volé tous ses courriels.

Vous pouvez trouver un certain nombre de méthodes pour détecter les tentatives de phishing, ainsi que des mesures préventives dans notre aide-mémoire anti-phishing et d'hygiène de messagerie.

Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close