PC & Mobile

Comment configurer un téléphone sécurisé

Guide pratique à l'intention des lanceurs d'alerte, des journalistes et des défenseurs de la vie privée
Pour ceux qui sont toujours surveillés…

Les plus grands enjeux…

Ce billet est en préparation depuis quelque temps déjà. Il combine presque toutes les approches sur lesquelles j’ai effectué des recherches en matière de sécurité, de confidentialité et de maintien de l’anonymat dans notre monde de surveillance par les entreprises et les gouvernements. Au moment d’écrire ma série de pare-feu sur Medium, je me suis rendu compte que les plus vulnérables d’entre nous avaient besoin d’un guide pratique simple pour la mise en place d’un périphérique de communication sûr et sécurisé. Cet article est l’aboutissement de cette idée.

Certains d’entre vous, qui ne sont PAS les plus vulnérables, penseront que certaines des recommandations figurant sur cette liste sont extrêmes. Vous avez raison: ils le sont. N’oubliez pas que, même si de nombreux éléments de cette liste sont intelligents pour tout citoyen averti du numérique, la liste est – véritablement – conçue pour les dénonciateurs, les journalistes, les citoyens dissidents vivant dans des pays oppressifs et les plus ardents défenseurs de la vie privée.

Tout d’abord, il convient de rappeler pourquoi ce guide est nécessaire à 100%:

Il y en a parmi nous dont le désir de communications gratuites et non surveillées entraîne une arrestation ou une incarcération. Il y a ceux d’entre nous qui sont emprisonnés simplement pour avoir dénoncé leur gouvernement. Des centaines de journalistes qui tentent de partager des informations vitales avec le public ont été récemment emprisonnés. Ou carrément assassiné. Avec la vie et la mort en jeu, les enjeux sont énormes.

Se préparer au combat

Pour commencer, nous devons comprendre qu’un périphérique de communication véritablement sécurisé requiert non seulement du matériel et des logiciels spécifiques, mais également des instructions précises pour déterminer quand, comment et quand les utilisateurs doivent essayer d’utiliser ce périphérique. Cela signifie changer votre comportement, ce qui est beaucoup plus difficile que de changer votre système d’exploitation: cela demande de la discipline, de la concentration et de la détermination. Sachez simplement que vous devez utiliser et traiter votre appareil de communication sécurisée TRES différemment de votre téléphone portable ordinaire.

Ensuite, nous voudrons supposer que notre adversaire dispose du temps, des renseignements et de l’argent dont il a besoin pour obtenir ce qu’il souhaite de notre appareil de communication. Notre objectif est de leur rendre la mission impossible ou aussi difficile que possible. Pour ce faire, nous devrons comprendre le fonctionnement de notre adversaire, puis l’intégrer à notre approche en matière de sécurité.

Par exemple, utiliser l’application Signal n’est pas suffisant. Oui, Signal utilise une technologie très sécurisée appelée «cryptage de bout en bout» (ou E2EE) pour protéger tous les messages des utilisateurs des regards indiscrets. Et oui, E2EE est tellement sécurisé que même si Signal souhaitait espionner les utilisateurs de sa propre plate-forme, il ne pouvait pas. Mais votre adversaire le sait déjà. Les pirates qui veulent vraiment vous cibler vont plutôt chercher des méthodes pour contourner ce blocage. Et l’un des moyens les plus simples de contourner Signal est d’essayer de compromettre tout votre téléphone portable ou votre ordinateur. C’est ce que l’on appelle capturer un «point final». Une fois qu’un adversaire a utilisé un logiciel malveillant pour contrôler ou observer votre point de terminaison, il peut voir vos messages au fur et à mesure que vous les tapez, avant qu’ils ne soient cryptés.

Pas bon.

Par conséquent, pour ceux qui se trouvent dans des circonstances extrêmes et qui cherchent à avoir les communications les plus sûres possibles, je vous conseillerais les règles de base suivantes afin de vous préparer au mieux à affronter un ennemi invisible et dangereux.

Les règles de base

Achetez un deuxième smartphone en tant que périphérique de communication sécurisé. Si vous avez un budget limité, achetez un modèle ancien et usagé auprès d’une source fiable. Apple vend des iPhones remis à neuf. Gazelle aussi. Utilisez votre smartphone principal pour tous les éléments de la vie tels que les médias sociaux, les courriels, les achats en ligne et les SMS non sécurisés: Utilisez UNIQUEMENT votre deuxième smartphone pour une communication sécurisée – rien d’autre.

Assurez-vous que votre deuxième appareil est un appareil iOS. Certains d’entre vous hésiteront, mais l’iOS d’Apple est – de loin – plus sûr que Microsoft ou l’Android de Google. Ces résultats ont été confirmés par d’autres. À plusieurs reprises. Et alors encore. Et encore

Installez uniquement le système d’exploitation de base et les applications de messagerie sécurisées sur votre «iPhone sécurisé». Effacez complètement tout iPhone neuf ou usagé acheté avant d’installer iOS – seulement iOS 9 et plus tard et vos applications de sécurité. N’installez jamais de courrier électronique, de médias sociaux, d’applications de transport, d’applications d’achat en ligne ou de services bancaires, ni n’établissez de connexion avec iCloud: N’INSTALLEZ rien, mais IOS ET LES APPLICATIONS DE SÉCURITÉ. Désolé de crier, mais ce dernier point est super important.

Définissez un mot de passe long et complexe sur votre iPhone sécurisé. Si vous ne savez pas comment activer un mot de passe plus long, voici un guide pratique simple.

Désactiver TouchID et FaceID. Jamais, jamais, jamais, JAMAIS permettre à votre biométrie de déverrouiller un appareil: c’est un cadeau pour vos ennemis. Oui, c’est un inconvénient pour vous, mais vous êtes emprisonné ou tué.

Désactivez votre iPhone sécurisé de la collecte de vos géolocalisations. Désactivez le paramètre «Emplacements importants» sur votre iPhone. Pour trouver cette préférence plutôt enterrée, ouvrez l’application «Paramètres» et appuyez dessus pour Intimité -> Services de location-> Services système –> Lieux importants . Ferme le.

Achetez et utilisez un écran de sécurité pour votre iPhone sécurisé. Cela réduira la capacité des autres de voir ce qui est à l’écran. Des écrans de confidentialité existent pour iPhone X, iPhone 6/7/8, iPhone 5 et versions antérieures.

Assurez-vous que votre réseau domestique est sécurisé. Je ne peux pas garantir le routeur Internet que vous gardez chez vous, mais Je peux garantir vous devez apporter des modifications à votre routeur pour le rendre plus sécurisé. La plupart des routeurs à domicile sont fabriqués par une poignée d’entreprises. Recherchez la marque et le modèle de votre routeur – généralement imprimés sur le côté ou le dessous du périphérique -, puis visitez le site Web desservant le routeur que vous avez acheté auprès de Belkin, de Netgear, de Cisco, d’Asus, de TP-Link ou de Motorola. Ces sites Web fournissent la documentation nécessaire pour vous montrer comment faire ce que je vais maintenant suggérer:

  • Changez le mot de passe par défaut de votre routeur pour quelque chose de long, unique et mémorable que pour vous.
  • Mettez à jour le logiciel de votre routeur, également appelé micrologiciel.
  • Désactivez l’accès à distance à votre routeur.
  • Pour la connectivité sans fil, utilisez uniquement l’option pour le cryptage WPA2 AES. Dès qu’il sera disponible sur votre routeur, utilisez WPA3, un cryptage encore plus puissant.
  • Modifiez le nom de votre nom de réseau sans fil (également appelé «SSID») pour qu’il n’inclue PAS votre nom, votre adresse ou d’autres informations importantes.
  • Cachez votre réseau sans fil de la diffusion.
  • Désactivez toutes les fonctionnalités WPS (Wifi Protected Setup) et UPNP (Universal Plug and Play) sur votre routeur.
  • Éteignez votre routeur lorsque vous vous couchez ou lorsque vous quittez votre domicile. Je dis cela parce que c’est très important.
  • Établir deux réseaux sans fil à domicile: le réseau principal auquel vous seul pouvez accéder et utiliser et un deuxième réseau – un réseau invité – auquel seuls vos visiteurs peuvent accéder.

Assurez-vous que votre maison est exempte de bugs et de dispositifs d’espionnage. Tout d’abord, jetez tous les appareils Amazon Alexa et Google Home. Maintenant: par la porte. Les appareils Alexa peuvent enregistrer et envoyer des fichiers audio sans votre permission et les appareils de Google, et bien…

Ensuite, si vous avez des raisons de croire que vous êtes surveillé, surveillé ou buggé, achetez une balayeuse de bogues abordable. Ces appareils portables peuvent être utilisés pour balayer votre maison, votre chambre d’hôtel, votre voiture ou tout autre lieu afin de localiser des caméras cachées, des microphones ou d’autres bugs fonctionnant en utilisant des fréquences radio.

Utilisez uniquement votre iPhone sécurisé à la maison, si possible. Maintenant que vous disposez d’un réseau domestique fiable et plus sécurisé, utilisez-le sur votre iPhone sécurisé. Vous avez beaucoup plus de contrôle sur votre réseau domestique et votre espace domestique physique que n’importe quel autre réseau ou espace. Utilisez cela à votre avantage.

Si vous devez utiliser votre iPhone sécurisé en public, soyez intelligent. En public, sachez qui pourrait peut-être voir votre écran ou entendre votre voix. Réduisez ou supprimez l’exposition en manœuvrant intelligemment: asseyez-vous là où un mur se trouve derrière vous; n’utilisez pas Siri; ne communiquez que par texte, pas de chat audio ou vidéo; Pensez à vérifier vos messages sous la table.

Trouvez et utilisez un VPN fiable et réputé. Si vous vivez sous un régime oppressif, vous aurez peut-être besoin d’un VPN pour même télécharger certaines des applications que je recommanderai, sans parler de les utiliser. Ceci est vraisemblablement vrai pour les citoyens de Chine, d’Égypte, de Cuba, d’Oman, du Qatar, de Russie, d’Iran et des Émirats arabes unis, pour n’en citer que quelques-uns. Lisez mon article sur la façon de choisir un VPN approprié puis, s’il vous plaît: utilisez-le intelligemment. En outre, utilisez-le constamment pour fournir une couche de cryptage supplémentaire.

Pour une messagerie sécurisée, utilisez Signal. Signal est le leader de l’industrie en matière de messagerie E2EE. Pensez que les messages Signal sont une sorte de message texte super sécurisé que seuls vous et votre destinataire potentiel pouvez lire. Téléchargez l’application iOS ici. C’est gratuit. Ensuite, apprenez à utiliser l’application en toute sécurité ici. Et rappelez-vous: n’utilisez jamais l’application de bureau Signal sur votre ordinateur. Jamais. Votre travail consiste à avoir un seul appareil – un seul! – à partir duquel vous envoyez des communications sécurisées. Cet appareil est maintenant votre iPhone sécurisé, et non votre ordinateur de bureau beaucoup plus facile à pirater.

Pour un email sécurisé, utilisez ProtonMail. ProtonMail est l’un des leaders de l’e-mailing sécurisé. Les courriers électroniques ProtonMail envoyés entre deux utilisateurs ne peuvent être lus que par ces utilisateurs. Téléchargez l’application iOS ici. C’est gratuit. Ensuite, insistez pour que toute personne souhaitant vous contacter par courrier électronique télécharge et utilise AUSSI ProtonMail.

Désactiver toutes les notifications d’écran verrouillé. Oui: tous. Il n’ya aucun sens de permettre à quelqu’un qui passe devant votre téléphone de voir avec désinvolture les notifications qui apparaissent sur votre écran de verrouillage de la part de cet informateur secret que vous avez à la Maison Blanche ou au Washington Post. Cela défait le but. Voici un guide simple pour les appareils iOS.

Laissez votre iPhone sécurisé hors tension lorsque vous ne l’utilisez pas. Le mode avion ne compte pas ici: l’appareil doit être éteint. Si cela vous semble extrême, pensez: les pirates informatiques les plus performants peuvent extraire des informations d’un appareil s’il est allumé.

Ne laissez jamais votre iPhone sécurisé sans surveillance. Avoir une douche? Achetez un étui étanche et apportez-le avec vous. Si cela vous semble absurde, envisagez d’acheter un coffre-fort et d’y laisser votre iPhone sécurisé – hors tension – lorsqu’il n’est pas utilisé. Si un adversaire a un accès physique facile à votre appareil, toutes les mesures de protection et de sécurité pour lesquelles vous avez travaillé si fort sont vaines.

N’apportez jamais un téléphone cellulaire à une réunion privée ou sécurisée. Il est maintenant communément admis – et ce document de l’EFF le rend clair à 100% – que votre téléphone portable suit votre position. Et plus. Par conséquent, si vous avez une réunion importante avec une source confidentielle, n’apportez pas de téléphone portable. En fait, n’apportez aucun appareil électronique. Allez à la vieille école: et prenez un papier et un crayon.

Conseils supplémentaires pour mes lecteurs les plus avancés: installez un pare-feu pour votre réseau domestique.Un pare-feu est une sorte de logiciel ou de matériel qui se situe entre l’Internet ouvert et vous et qui vous protège des attaques en ligne les plus courantes. Les pare-feu logiciels peuvent être efficaces, mais les options matérielles sont considérées comme plus puissantes et plus économiques. beaucoup plus vite. Certains appareils offrent également des fonctionnalités telles que la possibilité de se reconnecter à votre réseau domestique avec un VPN. Des modèles comme celui-ci sont considérés parmi les meilleurs de leur catégorie pour les réseaux domestiques et s’élèvent à environ 400 dollars. Les modèles dont le coût est proche de 200 USD – tels que celui de BitDefender 2 – sont également bien revus mais présentent moins de fonctionnalités. Les pare-feu d’entrée de gamme tels que le CUJO2 sont très faciles à configurer, mais n’ont pas les fonctionnalités les plus avancées que certaines personnes pourraient préférer.Conseil pro: achetez un modèle usagé pour économiser de l’argent.

Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close