PC & Mobile

Votre identité en ligne est-elle en sécurité? – Wayne Gibbins – Moyen

Votre identité en ligne est-elle en sécurité? - Wayne Gibbins - Moyen


Ces dernières années, je me suis davantage intéressé à la sécurité Internet. Cela se produit par vagues, un peu comme les vagues de peur tirées d'une autre histoire politique britannique. Il semble que certains d’entre nous refusent la sécurité sur Internet. Nous en faisons un peu ici et là, mais l’idée que nous puissions être piratés ou que nos identités soient volées ne nous traverse pas l’esprit. Même avec des titres comme ceux-ci ornant nos papiers et nos tablettes:

Un couple victime d'une arnaque sur 57 000 £ craint de se retrouver sans abri à Noël - Guardian (2018)
Avertissement de vol d'identité après une violation de données majeure chez Ticketmaster - Guardian (2018)
La police met en garde les fraudeurs ciblent les «mules d'argent» pour enfants - BBC (2017)

Les histoires ci-dessus ne sont qu'une poignée de problèmes potentiels. Les cas de vol d'identité et de fraude signalés par les consommateurs américains s'élevaient à près de trois millions en 2018, contre 1,5 million en seulement 10 ans auparavant.

Au Royaume-Uni en 2017, les statistiques de Cifas révèlent près de 175 000 cas de vols d'identité, soit une augmentation de 125% par rapport à la période de 10 ans précédente.

Je suis personnellement en contact avec des personnes à qui on a volé et cloné toute leur identité en ligne, y compris l'accès à une banque, leur carte SIM, leurs réseaux sociaux, etc. Je suis également en contact avec d’autres personnes qui ont fait attaquer leur petite entreprise.

Des personnes que je connais et que je rencontre ont récemment demandé plus d'informations sur la sécurité, l'identité et la confidentialité. Par conséquent, à la suite d'un audit de ma propre approche, voici quelques réflexions. Remarque: Si vous préférez en discuter personnellement ou avoir un audit, cliquez ici ou envoyez-moi un e-mail à l'adresse.
GaiaSecurity [at] protonmail [dot] com

Identité, sécurité, vie privée; De quoi s'agit-il?

Souvent, l'analogie de la maison de quelqu'un est utilisée pour séparer ces choses, même s'il manque quelque peu, il va de soi que votre identité est vous, votre famille et vos affaires à l'intérieur de la maison. La sécurité verrouille les portes et les fenêtres. La vie privée tire les rideaux et ferme les stores. Je dirais que cela va bien au-delà de ce que nous verrons à travers ce post.

jedentity: votre profil en ligne et hors ligne. Qui es-tu. Où habite tu. L'argent dans votre banque. Votre adresse. Votre téléphone (numéro et données). Vos emails En gros, des choses qui vous appartiennent et que vous ne voulez pas partager. Informations que les criminels pourraient utiliser pour prétendre être vous ou voler vos affaires. Vous ne voulez pas non plus que les gouvernements et les entreprises espionnent.

Security: Il s’agit de veiller à ce que votre identité reste la vôtre. Vos affaires restent les vôtres. Il s’agit de mots de passe, mais aussi de processus. Il s’agit d’être conscient. Conscient de l'ordinateur que vous utilisez, de votre environnement, des applications et des sites Web que vous utilisez, du navigateur que vous utilisez, du wifi auquel vous vous connectez, des informations que vous rendez disponibles sur les réseaux sociaux. Il s’agit en réalité de modifier votre comportement pour suivre un processus judicieux qui correspond à votre profil de risque.

Privacy: C'est un tout autre jeu de balle. La confidentialité consiste à ne pas vouloir que les entités connaissent vos métadonnées. Données sur votre situation physique dans le monde. Données sur les sites Web que vous avez visités. Quelles recherches avez-vous effectuées sur Google? Les données qu'ils peuvent utiliser pour gagner de l'argent en vous faisant le produit. Données qui sont souvent prises à votre insu, fusionnées avec de nombreuses autres données vous concernant qu’elles achètent et qui établissent des profils complexes vous concernant. Certaines personnes n'aiment pas l'idée que cela leur arrive et préféreraient que ce ne soit pas le cas.

Network: Votre sécurité est votre préoccupation, mais si vous vivez et travaillez avec d’autres: amis, famille, enfants, collègues; il est important qu’ils pratiquent également une utilisation en ligne sûre. Alors, une fois que vous avez terminé l’activité ci-dessous, demandez-leur de faire de même (même si vous ne vous posez pas toutes les questions ci-dessous, essayez de répondre à 10 d’entre elles et dites-moi comment vous allez!)

Quelques réflexions sur quoi faire?

Tracez un petit diagramme de tous vos appareils, sites Web habituels, sites sociaux et comptes clés (n'écrivez pas vos mots de passe sur ce papier!)

C’est un peu ce que l’auto-audit. (Les éléments à inclure: ordinateur portable, téléphone, tablette, banque, courriels, sites sociaux, sites de divertissement, sites commerciaux, tous les sites contenant votre adresse, détails de votre carte de crédit)

Un exemple de carte d'identité (le vôtre pourrait bien être plus grand)

Jetez un coup d'œil à la page et posez-vous les questions suivantes: (ce n'est pas par ordre d'importance alors répondez-y à tous car certaines clés sont plus tard)

  1. Mes mots de passe sont-ils généralement complexes (plus de 20 caractères, lettres + chiffres + symboles) - faites preuve de prudence ici (voir plus loin)
  2. Certains mots de passe sont-ils les mêmes pour différents comptes?
  3. Est-ce que je change fréquemment mes mots de passe importants (environ tous les 3 mois)
  4. Est-ce que je partage plus d'informations personnelles que nécessaire sur des sites publics ou semi-publics (par exemple, date de naissance sur Facebook)?
  5. Est-ce que j'utilise l'authentification à deux facteurs sur tous les sites qui a) sont importants (par exemple, la messagerie électronique) et b) prennent en charge 2FA (Si Oui, est-ce que 2FA utilise SMS pour le code d'accès)
  6. Est-ce que j'utilise Internet dans les cafés et autres réseaux wifi publics?
  7. Ai-je et utilise un service VPN payant? (Est-ce que je l'utilise sur un téléphone, un ordinateur portable et des tablettes)
  8. Est-ce que j'utilise un gestionnaire de mot de passe?
  9. Est-ce que je fais attention de ne pas cliquer sur les liens dans les emails quand je ne sais pas de qui est cet email?
  10. Est-ce que je fais attention de ne pas donner d'informations sur moi-même aux personnes qui appellent mon téléphone?
  11. Mes ordinateurs portables, tablettes et téléphones ont-ils tous un mot de passe ou une protection par code PIN actifs?
  12. Est-ce que j'utilise tout le temps le moteur de recherche Google?
  13. Est-ce que j'utilise Google Chrome ou Safari tout le temps?
  14. Est-ce que je supprime mes cookies, les bloque, utilise des bloqueurs de publicité sur mon navigateur?
  15. Le disque dur de mon ordinateur portable est-il crypté?
  16. Est-ce que j'utilise un pare-feu sur mon ordinateur portable / PC?
  17. Est-ce que mon Internet domestique est sécurisé avec un mot de passe complexe, sécurisé avec WPA / WPA2, ai-je changé le SSID par défaut, ai-je changé le mot de passe administrateur par défaut sur le routeur, est-ce que je diffuse le SSID?
  18. Est-ce que je consulte régulièrement mes relevés de banque pour rechercher des transactions non identifiées?
  19. Suis-je inscrit au service de préférence téléphonique (TPS) pour bloquer les appels de télémarketing?
  20. Est-ce que je m'abonne, utilise et dispose d'un logiciel antivirus à jour sur mes ordinateurs?
  21. Lorsque je me connecte à un site, à un appareil ou à un autre, puis-je vérifier que personne ne regarde mes mots de passe?
  22. Est-ce que j'ai beaucoup de comptes en ligne que je n'utilise plus?
  23. Est-ce que je jette des documents importants dans la corbeille sans me soucier des données qu’ils contiennent?
  24. Ai-je vérifié les paramètres de sécurité et de confidentialité des sites sur lesquels je suis inscrit? Y compris des paramètres tels que PAS d’ajout de géolocalisation à des publications, des photos et des vidéos?
  25. Est-ce que j'utilise la messagerie cryptée et les SMS?
  26. Les comptes bancaires de mes enfants sont-ils utilisés comme «mules» pour aider les fraudeurs à transférer de l’argent en ligne?

C’est beaucoup, que signifie tout cela?

Si vous pensez que tout cela est fini, pourquoi ne pas aller sur ce site et taper votre adresse e-mail pour voir si votre adresse e-mail, vos informations personnelles ou vos mots de passe ont été compromis récemment (et il ne s'agit que de ceux rendus publics)

  1. Il est important d’utiliser des mots de passe complexes, car les pirates peuvent utiliser des éléments tels que la force brute ou les attaques par dictionnaire pour trouver des mots de passe simples, puis accéder à vos données. Des modèles plus complexes sont également utilisés pour combiner des mots communs et des stratégies de mots de passe communes. Les gestionnaires de mots de passe (voir les commentaires récents de 2019 ici) peuvent générer des mots de passe complexes et les stocker pour vous. Faire cela vous-même en utilisant une certaine logique peut être hackable si le nombre de caractères n'est pas assez élevé. Cela peut devenir un domaine complexe à la recherche d'entropies pour un mot de passe donné. Disons simplement qu'un mot de passe de 20 caractères provenant d'un gestionnaire de mots de passe est très fort pour la plupart des sites. Par exemple, un mot de passe de 25 caractères composé de mots aléatoires réunis dont vous vous souviendrez sécurisera vos autres sites clés. [Further reading: Ref 1 Ref 2]
  2. Il est important d’avoir différents mots de passe pour différents comptes. Si l’un de ces sites est piraté ou si le mot de passe est volé ou intercepté, il n’aura pas accès à vos autres comptes.
  3. Il était autrefois jugé important de changer vos mots de passe régulièrement, par exemple tous les 3 mois. C’est très bien, mais cela a tendance à créer une stratégie de mot de passe médiocre (réutilisation, similaire avec de petites modifications, etc.). Il est préférable d’utiliser un mot de passe long, complexe et unique et de ne le changer que si vous craignez d’avoir été compromis.
  4. Partager trop d'informations personnelles sur le site Web et les médias sociaux n'est pas une bonne idée. Des informations telles que les relations familiales, la date de naissance, l'adresse, etc. peuvent être utilisées comme vecteurs pour vous attaquer.
  5. L’authentification à deux facteurs doit être utilisée pour sécuriser des sites importants tels que Facebook, Gmail, Banking, etc. 2FA peut prendre la forme de messages texte (non recommandé), d’applications Authenticator et de dongles matériels. Il s’agit essentiellement d’un code supplémentaire généré pour vous valider, ainsi que de votre adresse électronique et de votre mot de passe, mais généré en temps réel et que vous n’aurez pas à vous rappeler.
  6. Si vous utilisez Internet dans les cafés et que vous ouvrez le réseau wifi public, vous risquez que tout ce que vous tapez soit lu ou enregistré par quelqu'un d'autre. Ce ne sont pas des mots que vous tapez littéralement, mais des mots et des chiffres comme des mots de passe que vous envoyez par Internet. De nombreux sites utilisent HTTPS mais il est conseillé d'utiliser un VPN dans un café pour crypter tout votre trafic. Il vaut mieux utiliser votre téléphone comme un dongle pour vous connecter via cette connexion.
  7. Un VPN payant est utile pour chiffrer vos données, masquer votre adresse IP et rendre généralement plus difficile pour les entreprises et autres entités de vous suivre en ligne. Un VPN gratuit permettra de monétiser d'autres moyens, notamment la vente de vos données, évitez-les. VPN signifie réseau privé virtuel, une technologie souvent utilisée pour se connecter au réseau du bureau de votre lieu de travail mais souvent maintenant utilisée pour se connecter à un réseau VPN dédié disposant d'un paquet d'adresses IP qui tournent pour vous rendre plus anonyme (en savoir plus , pas tout à fait et dans certaines configurations, vous pourriez donner des informations entre la connexion Wi-Fi et le démarrage du VPN) Il peut être intéressant de lire davantage sur les VPN ici (écrit par l'un des services ProtonVPN)
  8. Les gestionnaires de mots de passe sont un excellent moyen de vous assurer que vous pouvez utiliser des mots de passe complexes sur tous vos comptes, ainsi que de vous en souvenir! Assurez-vous simplement que votre mot de passe principal est complexe, que vous vous en souvenez bien et que ce n'est pas la même chose que vos autres comptes clés. (il est judicieux de disposer de mots de passe mémorisés pour la banque, le courrier électronique et votre gestionnaire de mots de passe), voir le point 1 ci-dessus. (voir les récents commentaires de 2019 ici)
  9. En cliquant sur les liens dans les courriels peut être dangereux. Si vous ne savez pas de qui provient le courrier électronique ou si le courrier électronique se présente intentionnellement comme une personne, il ne faut pas cliquer sur les liens! Cette technique appelée hameçonnage est conçue pour installer des virus, des logiciels malveillants ou extraire des données à utiliser contre vous. Lorsque vous passez la souris sur un lien, vous pouvez voir l'URL du site. À partir de là, vous pouvez déterminer s’il s’agit véritablement de NATWEST.CO.UK ou 450374.Natwest.DodgySite.Com - ce dernier étant bien sûr un site louche! Soyez prudent, car ils parviennent à mieux se cacher. Appliquez la même logique lorsque vous visitez des sites Web (n'allez pas là où vous ne faites pas confiance); Téléchargements (ne téléchargez pas de livres, d’applications, etc., depuis un site auquel vous ne faites pas confiance.
  10. Lorsque votre téléphone sonne, ne supposez pas que la personne à l’autre extrémité est ce qu’elle dit être. Surtout si vous appelez du gouvernement, d'une entreprise, de votre banque, etc. et ne divulguez jamais aucune information, mot de passe ou quoi que ce soit. Demandez pourquoi ils appellent et rappelez-les sur un numéro officiel que vous avez validé, pas celui qu'ils vous ont attribué ou sur lequel vous appelez. L'ingénierie sociale est une technique utilisée pour amener les gens à donner des informations et peut être utilisée dans la vie réelle, par téléphone, courrier électronique ou messages. Reste attentif.
  11. Vous devez utiliser un mot de passe ou un code PIN pour protéger vos téléphones, tablettes et ordinateurs portables. Ne les laissez pas non plus déverrouillés lorsque vous vous en éloignez. Les gens peuvent voler des informations ou installer des logiciels malveillants en votre absence. Configurez votre économiseur d'écran pour qu'il s'allume lorsque vous déplacez la souris en haut à gauche, par exemple, et demandez un mot de passe pour le déverrouiller.
  12. Utiliser tout le temps le même moteur de recherche est excellent pour Google ou Microsoft, mais pas très bon pour votre vie privée. Ils savent tout de vous, certains disent en savoir plus sur vous que vous-même. À long terme, cela risque de vous blesser plus que cela ne vous aidera. Essayez d'utiliser d'autres moteurs de recherche comme DuckDuckGo
  13. Utiliser le même navigateur tout le temps est également risqué. La plupart des navigateurs ont des paramètres par défaut pour la confidentialité et la sécurité. Ils autorisent les cookies (tous ne sont pas mauvais), les trackers, les publicités, etc. Essayez d’utiliser un navigateur comme Epic, même de temps en temps. En outre, cela ouvrira les yeux lorsque vous ferez comme il peut regarder vos autres navigateurs et vous dire ce qui est fouinant.
  14. Effacer les cookies, les bloquer et utiliser des bloqueurs de publicité est utile pour protéger votre vie privée. Voir 13 ci-dessus.
  15. Le cryptage de votre disque dur signifie que, dans le cas où l’ordinateur serait volé, les données stockées sur celui-ci seront plus sécurisées que si elles n’étaient pas cryptées. Sur un Mac, vous pouvez le faire en activant FileVault dans les préférences.
  16. Il peut être important d’utiliser un pare-feu sur votre ordinateur. Un pare-feu bloque efficacement le trafic entrant (et sortant) et les tentatives indésirables de communiquer avec votre ordinateur à partir d'un autre ordinateur. Certains logiciels peuvent parfois poser problème avec certains logiciels, mais vous pouvez le résoudre en ouvrant des ports pour des tâches telles que des jeux, le cas échéant. Sur Windows, Windows Defender devrait suffire et sur Mac, j’ai toujours aimé AVG mais Tom a tendance à être en désaccord: voir les commentaires ici pour Mac
  17. Il est important de sécuriser votre réseau Wi-Fi domestique avec un mot de passe complexe. Il doit utiliser le type de sécurité WPA par rapport au WEP, qui est maintenant facile à craquer. Changer les mots de passe par défaut est judicieux car il peut parfois s'agir d'administrateurs / admin et faciles à comprendre puis à pirater. Désactiver la diffusion du SSID que j'ai constaté peut parfois rendre la connexion de nouveaux périphériques plus difficile, mais rendra votre périphérique un peu moins visible pour le monde extérieur.
  18. Vérifier régulièrement vos relevés bancaires est judicieux. Recherchez toutes les transactions qui ne sont pas familières et interrogez votre banque. Geler les cartes de crédit ou les cartes de débit qui peuvent avoir été effectuées immédiatement.
  19. Vous pouvez enregistrer au Royaume-Uni votre téléphone domestique et votre téléphone portable auprès du service de préférence téléphonique, ce qui signifie que les entreprises de bonne réputation ne peuvent plus vous contacter pour des appels marketing. Ce n'est pas seulement bon pour votre vie privée, mais cela signifie également que si quelqu'un vous appelle, il risque d'être peu recommandable, alors raccrochez et épargnez-vous tous ces appels PPI agaçants.
  20. L'utilisation d'une bonne application antivirus à jour est essentielle. Les exploits logiciels constituent souvent le point d’entrée sur votre ordinateur ou serveur en ligne. Assurez-vous de l'utiliser, effectuez une analyse initiale, mettez à jour automatiquement le logiciel et analysez les lecteurs externes avant de transférer des fichiers.
  21. Il est essentiel de s’assurer que personne ne regarde par-dessus votre épaule. Il est inutile de protéger votre vie entière et ensuite, quelqu'un vous observera en tapant un mot de passe dans un café ou une gare.
  22. Si vous avez beaucoup de comptes en ligne qui ne sont pas utilisés, je vous suggère de les supprimer si vous le pouvez. Leurs mots de passe seront souvent stockés dans votre navigateur. Ce n'est pas une bonne idée de les conserver car il est peu probable que vous mettiez à jour les mots de passe, les mots de passe. peut être le même que d'autres comptes et ainsi de suite. Nettoyer.
  23. Veillez à ne pas jeter les documents ou les lettres contenant des informations personnelles. Numéros de cartes de crédit, numéros de sécurité sociale (sécurité sociale), date de naissance, etc. Certaines personnes consultent votre corbeille si vous êtes une cible et utilisez ces informations comme vecteur pour lancer une attaque.
  24. Vérifiez les paramètres de sécurité et de confidentialité de vos réseaux sociaux. Ce n’est pas une bonne idée si vous souhaitez rester confidentiel que chaque photo que vous publiez sur Twitter ou Facebook ait l’emplacement physique à partir duquel vous avez posté la photo, par exemple. Dès que vous plongez dans ces paramètres, utilisez une partie de la logique ci-dessus pour trouver les paramètres qui vous conviennent.
  25. L’utilisation de services de messagerie chiffrés tels que l’application, le télégramme ou le signal peut s’avérer utile et bien meilleure que l’utilisation de SMS. Tous les services mentionnés utilisent le cryptage. Il est donc important de vérifier que le cryptage est sécurisé en utilisant ces fonctionnalités spécifiques, en comparant les hachages, etc. Aucun d’entre eux n’est parfait. Ils suscitent souvent des inquiétudes dans le domaine de la sécurité, mais ils sont tous meilleurs que la messagerie ouverte.
  26. Les fraudeurs se servent des comptes bancaires d'enfants et de jeunes pour ouvrir des comptes en ligne et transférer de l'argent sur Internet. Ils le font en offrant de l’argent à la personne en question afin de le faire en connaissance de cause.
  27. Sujets à étudier si vous voulez être plus sérieux: cryptage PGP pour le courrier électronique crypté, clés de cryptage matérielles comme FIDO, pour les spécialistes de la crypto, portefeuilles matériels comme Trezor, navigateur TOR, Whonix (bien que cela puisse vous ajouter à certaines agences gouvernementales liste!) et essayez d’utiliser une machine virtuelle (machine virtuelle) pour exécuter un logiciel dont vous n’êtes pas sûr.
  28. Bonus: Vous pouvez déchiqueter, nourrir des vers ou graver ce morceau de papier, qui est en quelque sorte une carte de votre identité en ligne! (et d'autres morceaux de papier comme celui-ci; les entreprises peuvent utiliser des services de déchiquetage sécurisés, les gens peuvent acheter des déchiqueteurs, composter le papier ou le coller sur le feu)

Tous les conseils donnés ici doivent être utilisés à vos risques et périls et rien ne garantit votre sécurité, mais le fait de ne rien faire représente un risque accru. L'intention de tout ce qui précède est de fonctionner dans les domaines du droit tout en protégeant votre identité, votre sécurité et votre vie privée.

Si cela vous semble trop et que vous préférez un chat ou un audit personnel, faites-le moi savoir en cliquant ici ou en envoyant un courriel à GaiaSecurity. [at] protonmail [dot] com
Remplacez at avec @ et le point par.
Bonne navigation :)

Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close