Guide de confidentialité ultime
Le résumé du guide de confidentialité 2022
DES MENACES
Malheureusement, les navigateurs mobiles sont encore plus faibles et plus vulnérables aux attaques de piratage qu’un navigateur de bureau courant. Attaquer des appareils mobiles et des tablettes via des navigateurs Web est l’un des moyens les plus simples que les pirates et les agences d’espionnage utilisent pour exploiter la sécurité de votre appareil.
L’application AdBlock Plus prise en charge par Firefox est considérée comme une bonne option tout en cherchant à sécuriser votre navigation mobile. Il s’avère que des applications telles que Private Browsing, Do Not Track, InBrowser et CM Browser sont quelques-unes des applications qui assurent la sécurité de vos smartphones, onglets et appareils iOS.
Après avoir discuté des risques potentiels de la navigation mobile, nous estimons qu’il est nécessaire de mentionner ici que même certains des « meilleurs » navigateurs Web ne sont pas aussi sûrs ou aussi rapides qu’ils le prétendent. Pour commencer, nous nous en tiendrons aux utilisé Google Chrome et Firefox et mettra à jour cette section à intervalles réguliers afin que vous puissiez vous faire une idée de certains des navigateurs Web non sécurisés et les plus lents.
(i) Risques liés à l’utilisation de Google Chrome :
- Une société de sécurité Identity Finder a révélé que Google Chrome stocke plusieurs fichiers sur le disque dur de votre ordinateur. Le fichier comprend tous les noms, adresses e-mail, mots de passe et numéros de compte que vous utilisez lorsque vous naviguez avec Chrome.
- Google renseigne votre nom, une adresse e-mail ; mot de passe et numéro de téléphone lui-même tout en remplissant un formulaire en ligne – ce qui suggère qu’il stocke vos informations afin que vous puissiez les utiliser plus tard pour votre commodité.
- Lorsque vous utilisez Google Chrome, vous devez vous connecter avec votre identifiant Gmail pour qu’il fonctionne correctement. Si vous utilisez Google Chrome sur deux appareils ou plus, l’inscription avec le même identifiant synchronisera les données sur chacun d’eux. Votre historique de navigation sera évident pour tout le monde.
(ii) Risques liés à l’utilisation de Mozilla Firefox
- Mozilla Firefox n’est pas du tout un navigateur Web convivial. Si vous êtes nouveau dans le monde des navigateurs Web, vous trouverez peut-être cela un peu compliqué que Google Chrome et Internet Explorer.
- Le téléchargement de la page Web est sérieusement affecté en raison de plusieurs plugins exécutés en arrière-plan.
- Tous les sites Web ne sont pas accessibles sur Mozilla Firefox en raison de graves problèmes de compatibilité.
- Consomme trop de mémoire de votre processeur et affecte les performances globales de votre ordinateur/appareil.
3 Inconvénients des médias sociaux
Les sites de réseaux sociaux ont pris d’assaut le monde d’Internet. Cela ne nous surprend plus lorsque quelqu’un nous demande de l’« ajouter» sur Facebook ou de le «suivre» sur Twitter ou Instagram. Alors que les médias sociaux ont leurs avantages; il a, en magasin, une grande partie des inconvénients qui l’accompagnent.
(i) Vol d’identité
- Tout le monde sait comment les pirates et les fouineurs proposent de nouvelles tactiques pour exploiter vos données personnelles. Facebook, Twitter, Linked In et Instagram ne sont pas les endroits idéaux pour conserver une trace de votre numéro de sécurité sociale ou des détails de vos transactions. Les pirates peuvent faire des ravages dans votre vie s’ils ont accès à votre numéro de sécurité sociale.
(ii) Prédateurs sexuels
- La plupart d’entre vous auraient rencontré de faux profils sur Facebook et Twitter qui sont uniquement utilisés pour harceler de jeunes garçons et filles. Peter Chapman – maintenant un meurtrier reconnu coupable, avait un faux profil sur Facebook avec plus de 3000 amis qu’il utilisait pour s’attaquer aux jeunes femmes. Il a violé puis assassiné l’un de ses "amis Facebook" en 2009 et a été inculpé des crimes en 2010.
(iii) Harcèlement
- Une étude indique que 63% des utilisateurs de Facebook sont victimes de harcèlement sans même être conscients du fait qu’ils sont harcelés en ligne par quelqu’un. Il est impératif que vous revérifiez ce que vous publiez en ligne et quels sont vos paramètres de confidentialité par défaut car, comme l’ont noté les experts en sécurité, Facebook et d’autres réseaux sociaux utilisent "Partager avec le public" comme paramètres de confidentialité par défaut.
(iv) Harcèlement/pêche à la traîne
- Les médias sociaux peuvent être utilisés pour attaquer des individus qui expriment leurs opinions ou partagent publiquement leurs photos ou vidéos. Melody Hensley – une femme féministe affirme qu’elle souffre maintenant de SSPT en raison de la pêche à la traîne et de la haine constantes qu’elle reçoit de ses "abonnés" sur Twitter.
(v) Surveillance en ligne
- Selon Edward Snowden, Facebook et Google sont deux des principaux partenaires de la NSA qui transmettent vos données privées pour quelques dollars. La NSA et d’autres agences de surveillance ont créé des portes dérobées pour garder une trace de toutes vos activités. Même lorsque vos paramètres de confidentialité sont définis sur "Partager avec des amis", vous partagez sans le savoir toutes vos données avec les agences de surveillance en ligne.
4 Garantir la confidentialité sur les points d’accès Wi-Fi publics
La racine du problème de sécurité réside dans le fait que les points d’accès Wi-Fi publics manquent d’authentification. Cela donne aux pirates la marge dont ils ont besoin pour jouer avec le système. Ils peuvent tout faire, de la duplication de vos données depuis le routeur Wi-Fi à l’interposition entre votre smartphone/tablette et le routeur afin que toutes vos données passent par eux en premier.
Le pire dans le risque de sécurité du point d’accès Wi-Fi public est qu’il n’y a aucun moyen de savoir si vous êtes attaqué par des pirates. Les pirates utilisent les points d’accès Wi-Fi publics comme des pools de données où ils s’assoient et violent votre vie privée pour collecter vos données. À la fin de la journée, ils évaluent les données collectées pour présélectionner les personnes qui ont envoyé les données les plus pertinentes sur Internet et lancer des attaques pré-planifiées.
Par exemple, consulter vos e-mails et votre compte bancaire sur votre smartphone peut être une activité de routine pour vous, mais c’est un jackpot pour le pirate du café du coin. Le pirate collectera discrètement vos informations et gardera une trace de vos comptes, et il n’agira pas tant qu’il n’y aura pas une grosse somme sur votre compte.
5. Mesures de sécurité des points d’accès Wi-Fi
Vous pouvez consulter les mesures mentionnées ci-dessous pour renforcer la sécurité en ligne de votre réseau Wi-Fi.
(i) Crypter
- Essayez d’utiliser des outils de chiffrement pour chiffrer toutes les données envoyées/reçues depuis votre téléphone. Le cryptage rendra vos données inutiles pour tout pirate informatique qui les intercepte avec l’intention de les exploiter.
- Assurez-vous que toutes vos sessions de navigation sont cryptées lorsque vous utilisez Internet pour des raisons personnelles et/ou sensibles. Regardez dans le champ URL et assurez-vous qu’il commence par ‘HTTPS. Cela ne garantit pas nécessairement une sécurité impénétrable, mais chaque petit geste compte de nos jours.
(ii) Éteindre lorsqu’il n’est pas utilisé
- Vous assurez l’intimité de votre maison en gardant la porte fermée – et vous devez commencer à faire de même pour votre appareil mobile. N’oubliez pas de désactiver le Wi-Fi de votre smartphone lorsque vous n’en avez pas besoin. Cela entravera les transmissions de données (envoi/réception) de tout logiciel malveillant qui aurait pu pénétrer dans votre appareil.
(iii) Faux points d’accès Wi-Fi
- Aucun guide de confidentialité ne peut être complet sans parler d’Evil Twins. La seule chose pire qu’un Wi-Fi piraté est un faux Wi-Fi! La plupart des gens ont tendance à configurer leur téléphone sur la détection automatique et à se connecter aux points d’accès Wi-Fi. Les pirates le savent et adorent configurer de faux points d’accès Wi-Fi (également connus sous le nom de "jumeaux maléfiques").
- Ces HotSpots sont conçus pour ressembler à d’autres HotSpots réguliers dans la région et offrent une charade de sites Web auxquels vous pouvez accéder. Toutes les informations que vous entrez lorsque vous êtes connecté à ces points d’accès Wi-Fi iront directement au pirate. C’est la pire forme de pénétration de la vie privée, car c’est presque comme si vous donniez à l’agresseur un accès à distance complet à votre système.
(iv) Obtenir une confirmation
- Ne vous connectez jamais à un HotSpot Wi-Fi tant que vous n’avez pas vérifié l’authenticité de la connexion d’une personne directement associée au HotSpot. Donc, si vous entrez dans un café et que votre smartphone capte un point d’accès Wi-Fi gratuit qui semble être destiné aux clients du café, assurez-vous de confirmer avec l’un des membres du personnel avant de vous y connecter. Les pirates installent généralement leurs pièges à données dans des lieux publics.
6 NSA
Chaque fois que vous passez un appel téléphonique ou utilisez Internet sur votre appareil, la NSA collecte vos données sans tenir compte des obligations/principes légaux ou éthiques. Ce qui a commencé comme le programme de surveillance PRISM en 2007, s’est développé à un point tel que la NSA collecte maintenant les données des utilisateurs d’au moins neuf géants de la technologie du cybermonde.
Nous ne voulons offenser personne, mais les personnes qui croient que la liberté totale sur Internet existe toujours sont soit à courte vue, soit n’ont aucune idée des démons de la surveillance incontrôlée d’Internet. C’est peut-être difficile à croire, mais le gouvernement américain surveille régulièrement vos communications par téléphone, e-mails, services VoIP et autres moyens Internet depuis (au moins) 2001.
Si vous pensez être à l’abri d’une surveillance en ligne injustifiable parce que vous n’avez fait de mal à personne, vous vous trompez malheureusement. Le gouvernement américain déclare très clairement qu’il fera TOUT pour s’assurer que le grand public reste en sécurité et que la paix règne dans la région.
7 Le parapluie de surveillance est-il limité aux résidents américains ?
Une réponse simple et courte à cette question est: non. Le site Web officiel de la NSA a une carte destinée à décrire le degré de surveillance qui est effectué à travers le monde. Pour l’anecdote, cette carte est bull !
Régions affectées par la surveillance en ligne de la NSA qui montrent des violations de la vie privée (vert = surveillance minimale, jaune = surveillance modérée, orange = surveillance élevée, rouge = surveillance maximale)
La NSA affirme que la surveillance d’Internet est modérée aux États-Unis et qu’une surveillance intensive est réservée aux pays d’Asie du Sud. Les experts en sécurité et les dénonciateurs considèrent la carte comme un mensonge flagrant. Un volume croissant de preuves prouve que les utilisateurs américains sont ceux qui sont en fait fortement surveillés.
Edward Snowden, le dénonciateur de la NSA, a révélé les activités suspectes de la NSA. Il se cache des sources de renseignement comme le FBI en Russie et au Japon. M. Snowden a récemment affirmé que les États-Unis et le Royaume-Uni, dans le cadre d’une collaboration, avaient piraté la plus grande entreprise de fabrication de cartes SIM au monde, réputée pour la distribution de cartes SIM dans le monde entier, pour suivre vos mouvements et exploiter toutes les communications effectuées. par téléphone.
8 Existe-t-il un moyen d’arrêter la surveillance en ligne ?
Bien que les gens ne le sachent peut-être pas, il existe une certaine manière avec laquelle vous pouvez non seulement vous empêcher d’être espionné, mais vous pouvez également atteindre 100% d’anonymat sur Internet. Certains d’entre vous connaissent peut-être un service VPN ; il vous attribue une nouvelle adresse IP et crypte vos données avec de nombreux algorithmes pour s’assurer qu’elles restent à l’abri des griffes de la NSA.
La NSA, d’autre part, si elle parvient d’une manière ou d’une autre à retracer vos données, n’a d’autre choix que de s’en débarrasser car elles ne peuvent pas être déchiffrées. Divers fournisseurs de services VPN font de leur mieux pour protéger vos données. La mise en œuvre d’un cryptage de niveau militaire par les fournisseurs de services VPN indique à quel point ils prennent au sérieux la sécurité en ligne de leurs utilisateurs.
1 VPN
Un réseau privé virtuel est couramment utilisé par les utilisateurs pour la sécurité en ligne contre les agences de surveillance et les logiciels malveillants. Un VPN vous éloigne des radars des pirates et des agences d’espionnage en canalisant votre trafic avec ses protocoles secrets superposés à un cryptage infaillible.
Étant donné que les adresses IP sont attribuées par les FAI, ils sont généralement en mesure de voir et d’enregistrer les activités en ligne. Un VPN aide à empêcher toutes sortes de fouineurs, y compris les FAI, de se faufiler sans le consentement de l’utilisateur. Les seuls ordinateurs capables de voir les données incluent celui qui les transmet et celui qui les reçoit du côté du serveur VPN.
Que devez-vous rechercher dans un service VPN
- Les services VPN fonctionnent selon certaines règles et réglementations de leurs origines. Certains d’entre eux reçoivent l’ordre de leurs gouvernements de garder un œil sur vos activités et de les avertir s’ils remarquent quelque chose d’inhabituel. Recherchez toujours un VPN qui fournit une politique «No Logs» bien définie.
- Optez pour un service VPN qui offre un support multi-protocoles.
- Vérifiez le niveau de cryptage que vous obtenez avec le service VPN.
Que ne devriez-vous pas rechercher dans un service VPN
- Vous devriez éviter de chercher des services VPN gratuits. Non seulement ils vous ennuient avec des publicités constantes, mais ils sont également vulnérables aux logiciels malveillants et aux pirates en raison d’applications tierces.
- Il est recommandé à chaque utilisateur d’éviter un VPN qui conserve des journaux.
2 Tor
Tor peut simplement être défini comme un réseau spécial qui vous offre un logiciel gratuit pour surfer sur Internet librement et de manière anonyme. Tor achemine votre trafic à travers différents nœuds et, ce faisant, continue de chiffrer à nouveau les données pour s’assurer qu’elles sont sécurisées. Les nœuds ne connaissent que les adresses IP auxquelles ils se connectent et les adresses IP qui leur sont connectées.
Le nœud de sortie – celui qui s’avère être le pont entre votre PC et Internet est l’un des points les plus vulnérables. Étant donné que les performances des nœuds dépendent fortement du comportement des autres utilisateurs, vous pouvez être exposé à diverses menaces en raison du comportement erratique des autres utilisateurs. Les adresses IP des contrevenants peuvent également être tracées et être facilement liées aux nœuds de sortie.
La peur du piratage et d’autres cybercrimes a conduit les gouvernements de nombreux pays à interdire certains nœuds de sortie publics. Dans les pays où l’utilisation libre d’Internet ressemble à un rêve lointain, pratiquement aucun nœud public n’est mis à disposition.
Ils sont surveillés en permanence par leurs agences de surveillance respectives. Les utilisateurs doivent se reconnecter à plusieurs nœuds avant de pouvoir enfin se connecter au nœud de sortie souhaité.
Avantages
- Sa sécurité en ligne ne peut être remise en cause puisqu’il a été développé par l’US Navy pour échanger des informations secrètes. Cela fonctionne sur un mécanisme où la connexion continue de se rechiffrer pour s’assurer qu’elle est sûre.
- C’est un choix idéal lors de la connexion à un point d’accès Wi-Fi public. Il aide également les utilisateurs à contourner les pare-feu utilisés pour restreindre l’accès à Internet.
- Il est disponible gratuitement pour tous les utilisateurs
Désavantages
- Très lent. Parfois, l’expérience de navigation devient rien de moins qu’un casse-tête pour les utilisateurs.
- Les nœuds de sortie publics sont généralement bloqués dans les pays où les lois sur la cybersécurité ne sont pas aussi clémentes que dans d’autres pays.
- Le partage de fichiers P2P sur Tor a un impact négatif sur la vitesse de vos connexions et de celles de vos pairs. Cela peut également affecter directement les volontaires des nœuds de sortie si vous êtes impliqué dans une violation des droits d’auteur.
3 Logiciel open source gratuit
La NSA est largement connue pour forcer les entreprises technologiques à créer une porte dérobée pour elle dans leurs logiciels. La férocité de la surveillance est telle que de nombreuses entreprises se sont jointes à la NSA pour lui fournir les informations des utilisateurs à des fins monétaires.
Les "logiciels de sécurité en ligne", fabriqués au Royaume-Uni et aux États-Unis, ne sont pas dignes de confiance car ils fonctionnent selon les règles et réglementations établies par leurs gouvernements respectifs.
Les éditeurs de logiciels de sécurité propriétaires peuvent facilement être influencés et convaincus de donner une certaine marge à des sociétés comme la NSA et le GCHQ, alors que les logiciels open source gratuits (FOSS) sont difficiles à tracer et que les codes sont visibles pour examen par tout le monde ; réduire les menaces d’entraver le logiciel.
Cela étant dit, il est difficile de nier que la NSA n’a jamais infiltré de logiciel FOSS. Vous pouvez facilement trouver des millions de logiciels open source gratuits qui ont été gênés par la collecte de données auprès d’utilisateurs du monde entier. Le logiciel open source gratuit est toujours en avance sur le logiciel propriétaire lorsqu’il s’agit de faire confiance au logiciel pour votre sécurité en ligne.
4 Effectuez des paiements en ligne anonymes
Selon un rapport, les cybercrimes entraînent des pertes de 400 milliards de dollars chaque année dans le monde entier. Les cybercriminels ne cherchent pas seulement à obtenir vos informations, ils cherchent également à exploiter vos données personnelles à des fins monétaires.
Lisez à propos de Bitcoin et des conseils pour d’autres méthodes de paiement afin de rendre vos transactions plus sûres que jamais.
5 Bitcoin
Ce système de paiement a été inventé par Satoshi Nakamoto, un groupe de personnes qui a eu pour la première fois l’idée d’une monnaie virtuelle pour le trading. Faisant sa première apparition en tant que logiciel open source en 2009, Bitcoin est rapidement devenu populaire parmi les masses en raison de son fonctionnement.
Le mécanisme de fonctionnement de Bitcoin est très similaire à celui de Skype et BitTorrent. Bitcoin, comme les services susmentionnés, fonctionne également sur une connexion peer-to-peer et fournit une plate-forme moderne aux utilisateurs qui souhaitent effectuer des paiements sans divulguer leurs informations confidentielles.
Principalement utilisé comme "crypto-monnaie", le Bitcoin peut facilement être utilisé pour le trading lors de l’achat de services en ligne. Mais parmi tous les services, Bitcoin reste un choix brûlant lors de l’achat de services de sécurité en ligne comme un VPN ou un antivirus.
Conseils pour un anonymat maximal
- Utilisez une pseudo adresse e-mail lors de votre inscription à Bitcoin pour vous assurer que votre adresse e-mail ne contient pas vos données personnelles.
- Lors de l’achat d’un service, assurez-vous de créer un portefeuille Bitcoin séparé à chaque fois. L’utilisation de la même chose sur tous n’est pas recommandée car une seule erreur peut exposer tous vos enregistrements d’achat passés.
- Ne divulguez jamais vos informations personnelles à des tiers lorsque vous effectuez des paiements en ligne.
- Au lieu d’acheter le Bitcoin de manière anonyme, utilisez un service de mixage tel que shared.com pour "nettoyer" le "nettoyer" davantage.
a) Cartes de crédit "prépayées"
Fortement dépendante de la géolocalisation, cette méthode peut être utilisée pour sécuriser vos transactions. Vous pouvez utiliser les cartes de crédit prépayées en vente libre sans laisser de trace de votre véritable identité, puis opter pour Bitcoin avec une pseudo adresse e-mail à vos côtés. De cette façon, non seulement vous devenez difficile à retracer, mais même vos transactions sont sûres et sécurisées.
b) Utiliser d’autres ‘Crypto-Monnaies’
Certes, Bitcoin est la crypto-monnaie la plus populaire qui protège votre identité, mais il existe également d’autres crypto-monnaies qui déploient beaucoup d’efforts pour garantir que vos paiements sont à l’abri des cybercriminels qui recherchent des gains monétaires et transmettent vos données personnelles à des tiers inconnus et non fiables.
6 Moteurs de recherche respectueux de la vie privée
Les moteurs de recherche, en plus de vous aider dans votre requête, surveillent également vos activités et stockent activement vos données dans leurs bases de données. Les goûts de Google et Yahoo – les deux moteurs de recherche les plus renommés sont également coupables de stocker vos informations sur leurs bases de données.
Ils stockent les informations suivantes :
- Votre adresse IP.
- La date et l’heure exactes de votre requête.
- Votre Cookie-ID. Les cookies agissent comme l’identité de votre ordinateur. Les moteurs de recherche peuvent facilement revenir sur votre ordinateur en utilisant votre identifiant de cookie stocké.
- Les termes de recherche de votre requête pour déterminer votre comportement sur Internet.
Les cookies, comme vous le savez peut-être, sont envoyés aux pages Web que vous avez demandé de visiter et aux propriétaires de publicités tiers. Une fois que votre comportement sur Internet est parfaitement compris par les moteurs de recherche et les propriétaires de publicités, les publicités liées à vos requêtes de recherche commencent à apparaître sur vos écrans.
7 Les moteurs de recherche que vous devriez opter
Voici quelques-uns des moteurs de recherche qui font de leur mieux pour garantir aux utilisateurs une protection en ligne maximale lorsqu’ils naviguent sur Internet.
(i) DuckDuckGo
- Très populaire parmi les geeks d’Internet, DuckDuckGo est un moteur de recherche qui offre la meilleure sécurité à ses utilisateurs lorsqu’ils tapent et recherchent leurs requêtes. DuckDuckGo fonctionne sur un modèle différent et ne personnalise pas les requêtes des utilisateurs, mais affiche plutôt les mêmes résultats de recherche aux utilisateurs pour la même requête.
- DuckDuckGo soutient qu’il se conforme dûment aux ordonnances des tribunaux de partager les données avec eux s’ils le demandent, mais comme il ne suit pas ses utilisateurs, il ne peut rien divulguer qui soit potentiellement dangereux.
(ii) StartPage
- Lorsque vous entrez le terme de recherche de votre requête sur StartPage, il recherche les réponses sur plusieurs moteurs de recherche tout en restant anonyme et évalue les réponses répertoriées dans les dix premiers résultats de recherche pour vous donner la meilleure réponse possible.
- StartPage a une politique définie de ne pas suivre ses utilisateurs ou d’utiliser leurs identifiants de cookies contre eux pour envoyer vos informations à des tiers.
(iii) YaCy
- YaCy fournit une plate-forme de portail de moteur de recherche gratuite à quiconque pour son réseau intranet utilisant la technologie peer-to-peer. Il permet également aux utilisateurs de se connecter à des réseaux de pairs mondiaux et apporte les meilleurs résultats sur des milliards de pages Web indexées.
- YaCy croit en la promotion de la liberté d’expression et le fait en ne censurant pas les données. YaCy ne stocke pas vos identifiants de cookies et vos termes de recherche de requête.
De la NSA aux propriétaires de publicités, tous veulent que vos données soient partagées avec eux. La NSA veut vos données car elle les utilise contre vous et vise vos activités habituelles. Raison? La NSA a été proactive depuis les infâmes attentats terroristes du 11 septembre et elle a clairement indiqué son objectif d’éliminer les éléments du terrorisme.
Cela étant dit, on ne peut absolument pas nier le fait que la surveillance injustifiée a infligé plus d’automutilation que d’autoprotection. Mais pour sécuriser votre navigation, de nombreux navigateurs Web ont intégré des extensions de navigation privée pour garantir que votre navigation ne soit pas affectée par les attaques habituelles de la NSA et d’autres agences de surveillance.
(i) Ad Block Plus
- Adblock Plus vous permet de bloquer toutes sortes de publicités (gratuites et payantes) qui s’affichent pendant que vous surfez ou regardez une vidéo sur Youtube. Il fonctionne sur divers navigateurs Web et peut facilement être installé en tant qu’extension dans Chrome et Firefox.
- Adblock Plus avertit également ses utilisateurs des conséquences s’ils visitent des sites Web connus hébergeant des logiciels malveillants. Adblock Plus fonctionne également pour désactiver toutes les applications de suivi tierces et les cookies qui sont stockés sur votre ordinateur.
- Adblock Plus, cependant, autorise certaines "publicités authentiques", mais vous pouvez également les désactiver en filtrant simplement les paramètres sous l’onglet Modules complémentaires de votre navigateur Web.
(ii) HTTPS Partout
- Ce navigateur Web open source est le résultat des efforts conjoints de Tor et de l’Electronic Frontier Foundation. HTTPS Everywhere est compatible avec Google Chrome, Opera et Mozilla Firefox et fonctionne en faisant fonctionner le site Web sur une connexion HTTPS – qui est considérée comme plus sûre que le HTTP par défaut.
- SSL, cependant, est une source de connexion couramment utilisée et implémentée et qui a été interrompue par la NSA pour collecter vos données pendant que vous naviguez.
(iii) Déconnecter
- En plus de fournir son service VPN, Disconnect propose également une extension de navigateur Web qui peut être utilisée pour bloquer la «publicité malveillante» et toutes les autres menaces pouvant être utilisées pour suivre votre position.
- Disconnect fonctionne également contre le stockage des cookies sur votre appareil et maintient également les sites Web de réseaux sociaux et les moteurs de recherche en équilibre qui, autrement, suivent vos activités.
(iv) Blaireau de confidentialité
- Privacy Badger – un module complémentaire de navigateur pour la confidentialité est utilisé pour bloquer les outils de suivi qui collectent vos informations en envoyant simplement des cookies sur vos appareils.
- Privacy Badger, contrairement aux modules complémentaires de confidentialité de navigation Web susmentionnés, fonctionne un peu différemment et bloque les logiciels malveillants, les publicités, les cookies et d’autres outils provenant de plusieurs sources.
9 Garde de confidentialité GNU
Remplaçant le logiciel PGP appartenant à Symantec, ce logiciel open source est gratuit et peut être utilisé pour protéger et chiffrer vos e-mails et vos données pour une communication hors ligne. Le GNU Privacy Guard a été principalement aidé par le gouvernement allemand et il est conforme à la RFC 4880.
Versions de GNU Privacy Guard
- La version portable classique 1.4.19
- La dernière version 2.1.7 qui est livrée avec un support intégré pour ECC
- Et la version stable 2.0.28 – couramment utilisée par la plupart des utilisateurs
GNU Privacy Guard est l’un des outils utilisés par Edward Snowden lorsqu’il a révélé les sales secrets de la NSA. Le logiciel peut être utilisé sur Windows, Linux et OSX et peut être utilisé pour cacher vos e-mails et autres données aux agences de surveillance.
10 E-mail crypté
Le cryptage SSL entre le point de départ et le point de terminaison est généralement fourni par de nombreux services de messagerie. Google est même allé jusqu’à résoudre les problèmes qui surviennent lors de la mise en œuvre du cryptage SSL. Cela étant dit, les connexions cryptées SSL ne servent à rien car de nombreux services de messagerie transmettent vos données à des tiers.
Google et Microsoft ont les deux services de messagerie les plus populaires – Gmail et Hotmail respectivement. Puisqu’ils transmettent vos informations à des tiers, on peut facilement supposer que même vos courriers sont transmis à la NSA et à d’autres agences de surveillance. Quant aux services de messagerie plus petits, ils ne sont pas affectés par la surveillance pour le moment.
Même si le chiffrement du courrier de bout en bout semble être une bonne idée où l’expéditeur chiffre les données et seul le destinataire les déchiffre ; il reste le moyen le moins préféré de cryptage des e-mails, principalement en raison de son fonctionnement. Étant donné que le chiffrement de bout en bout nécessite l’implication à la fois de l’expéditeur et du destinataire, il laisse généralement le destinataire perplexe quant à la pièce jointe et aux informations contenues dans l’e-mail.
(i) Webmail crypté – Peut-on lui faire confiance ?
Jusqu’à il y a quelques années, Hushmail était très fréquemment utilisé par les utilisateurs chaque fois qu’ils avaient besoin d’envoyer un "webmail sécurisé". Comme il s’agissait de l’un des services les moins offrant le cryptage PGP, c’était automatiquement le premier choix des utilisateurs chaque fois que la sécurité du courrier électronique était remise en question.
Mais il y a huit ans, une porte dérobée a été utilisée pour suivre les courriels de trois comptes et les courriels suivis ont été remis aux tribunaux canadiens. Hushmail lui-même recommande à ses utilisateurs d’utiliser un service non basé sur le Web comme GnuPG ou PGP Desktop s’ils recherchent une suite plus puissante pour chiffrer leurs e-mails.
(ii) Extensions qui protègent vos e-mails
"Encrypted Communication" est l’une de ces extensions qui cryptent vos e-mails et vous offrent une prise en charge du cryptage AES 256 bits de bout en bout pour garantir que vos e-mails sont protégés contre les pirates et les agences d’espionnage. Comme il est compatible avec Mozilla Firefox, l’extension n’a besoin d’être installée que pour fonctionner.
Il suit un processus simple où l’expéditeur doit taper l’e-mail et cliquer avec le bouton droit n’importe où sur le texte. Une fois qu’il a fait cela, il lui suffit de sélectionner "Communication cryptée" pour protéger l’e-mail. L’expéditeur devra entrer le mot de passe qui sera nécessaire au destinataire pour déchiffrer le message.
"Mailvelope" est une autre extension de ce type qui utilise OpenPGP de bout en bout sur les principaux fournisseurs de services de messagerie Web tels que Gmail, Hotmail et Yahoo! et peut être installé sur Google Chrome et Mozilla Firefox en téléchargeant simplement l’extension depuis son site Web.
11 Chiffrez vos services de messagerie et VoIP
L’une des révélations de Snowden a également indiqué que les services VoIP comme Skype sont réputés pour transmettre vos détails de communication à la NSA. Skype (fonctionnant maintenant sous Microsoft) a montré une vulnérabilité même s’il est couramment utilisé par des millions d’utilisateurs dans le monde entier en raison de ses services d’appels vidéo et d’appels gratuits et bon marché.
Vous pouvez sécuriser les informations que vous partagez et les messages que vous communiquez via Skype et d’autres services de messagerie instantanée avec un service VPN. Comme indiqué ci-dessus, un service VPN bloque les données que vous transmettez et les protège avec un bouclier superposé avec une protection supplémentaire sous forme de cryptage.
12 Remplacez Skype par
Il existe des tonnes de services VoIP gratuits et payants dans l’industrie qui vous offrent non seulement des fonctionnalités d’appels vocaux et vidéo, mais ils vous offrent également une option de cryptage de votre communication. Nous en avons retenu les éléments suivants :
(i) Jitsi
- Jitsi est un logiciel open source gratuit qui offre les mêmes fonctionnalités que Skype.
- Compatible avec tous les appareils et logiciels d’exploitation, Jitsi offre à ses utilisateurs le choix unique de crypter leur communication (lire: chats, partage de fichiers, appels vocaux et vidéoconférences) avec ZRTP.
- La configuration initiale de l’appel crypté peut nécessiter quelques minutes avant qu’elle ne devienne fluide.
(ii) RedPhone
- RedPhone est une application open source gratuite disponible uniquement sur Android.
- Il offre un chiffrement de bout en bout des appels vocaux et vous permet de chiffrer les appels.
- Le modèle de travail de RedPhone est différent de celui de Jitsi ou de Skype et il vous permet d’utiliser votre numéro de téléphone avec le système de numérotation normal pour garantir la sécurité de votre communication.
(iii) Toxicité
- Tox est considéré comme l’un des meilleurs remplaçants de Skype car il offre les mêmes fonctionnalités que Skype avec "chiffrement".
- Vous pouvez passer des appels gratuits, envoyer des messages, partager des fichiers et passer des appels vidéo avec la certitude qu’aucun tiers ne surveillera vos activités sur Tox.
- Cependant, contrairement à Skype, Tox ne peut être utilisé que pour les appels Tox-to-Tox.
13 Utilisez les services de messagerie texte sécurisés
Depuis qu’Edward Snowden – le lanceur d’alerte s’est manifesté et a révélé comment la NSA écoute vos appels téléphoniques et surveille vos messages texte, le besoin de services de messagerie texte sécurisés est à son plus haut niveau. Il existe de nombreuses applications gratuites et payantes qui cryptent vos messages texte pour vous offrir une meilleure sécurité.
(i) TextSecure
- TextSecure est une application de messagerie privée disponible uniquement pour les utilisateurs d’Android.
- Contrairement aux applications de textos habituelles, TextSecure ne doit pas nécessairement être installé sur les deux appareils (expéditeurs et destinataires) pour le cryptage des SMS.
- Les utilisateurs peuvent atteindre un maximum d’anonymat en discutant via TextSecure.
(ii) Gliphe
- Considérée comme l’une des applications de messagerie les plus sécurisées, Gliph est disponible sur différentes plates-formes, notamment iOS, Android et les ordinateurs de bureau.
- Le glyphe peut être utilisé pour les communications personnelles et professionnelles. Il vous permet de changer votre nom en pseudonyme pour les messages personnels et de le faire revenir à la réalité pour les communications professionnelles.
- Il a une fonctionnalité unique appelée "Real Delete" qui vous permet de supprimer les messages des appareils de l’expéditeur et du destinataire ainsi que des serveurs de Gliph.
(iii) Télégramme
- Telegram fonctionne sur les appareils iOS, Android et Windows et fournit un cryptage de bout en bout pour protéger vos messages afin qu’ils ne puissent être reçus et décodés que par le destinataire.
- Telegram ne stocke pas vos messages sur ses serveurs et supprime les messages des deux appareils simultanément afin que vous puissiez être sûr qu’il n’y a aucun enregistrement de vos messages texte à aucune fin.
- Telegram vous permet de créer des groupes de discussion pouvant accueillir jusqu’à 200 destinataires pour vous éviter d’avoir à envoyer des messages texte à vos collègues et amis séparément.
FAQ
1 Qu’est-ce que le cryptage ?
Selon Microsoft, le chiffrement est le brouillage organisé des données. Le brouillage organisé est réalisé par une clé de cryptage partagée avec l’origine et le destinataire des données. De cette façon, les données deviennent un chiffre pour tous les tiers qui pourraient les rencontrer.
L’information, c’est le pouvoir, et le cryptage existe depuis le début de la lutte pour le pouvoir. Le cryptage moderne est utilisé pour protéger les données personnelles et les données qui peuvent être exploitées de quelque manière que ce soit. Cela inclut des informations telles que vos cartes de crédit, adresses e-mail, codes PIN, mots de passe, e-mails, historique d’achat, etc.
Alors que le sujet du cryptage est vaste et s’étend à différents types de technologies, une façon digeste de le comprendre est de jeter un coup d’œil aux méthodes de cryptage les plus couramment utilisées.
La plupart des logiciels sont livrés avec un cryptage intégré pour garantir que les données ne peuvent être perdues ou volées à aucun moment pendant le transfert de l’origine au destinataire. Différents niveaux (protocoles) de cryptage ont été développés au fil du temps. Ces normes sont devenues populaires au niveau des consommateurs lorsque Microsoft a inventé le protocole PPTP (plus à ce sujet ci-dessous). Même s’il est maintenant fréquemment critiqué pour ses prétendues faiblesses, le protocole PPTP a jeté les bases et inspiré au monde des protocoles de cryptage plus avancés tels que L2TP, SSTP et OpenVPN.
Par exemple, vous utilisez quotidiennement le protocole HTTPS. Le HTTPS est une combinaison des protocoles HTTP et TLS qui est câblé dans la plupart des navigateurs Internet et est conçu pour garantir qu’aucune altération des informations n’a lieu pendant la transmission des données. Il ne fournit pas de protection contre les menaces avancées. La protection contre les menaces avancées nécessite l’utilisation de protocoles de cryptage avancés.
2 Comment fonctionne le cryptage ?
L’utilisation d’un protocole de cryptage est une technique pour sécuriser vos données en les modifiant pour un transit sûr. Ce n’est pas comme utiliser un proxy ou naviguer en mode incognito. Voici une description brève et pratique de certains des protocoles de cryptage les plus courants.
Les chiffrements jouent un rôle majeur dans la garantie de la confidentialité des données. Un exemple de chiffrement fréquemment cité et facile à comprendre est l’utilisation du chiffrement par décalage de César que Julius Cease utiliserait pour envoyer ses lettres. Il remplacerait simplement chaque alphabet par le suivant. Cela a été rendu plus complexe en changeant constamment le nombre d’alphabets qui seraient juxtaposés à chaque fois.
Tant que l’origine et le destinataire connaissaient ce numéro (appelé la clé), le message était sécurisé et indéchiffrable pour quiconque pourrait l’intercepter. Tant que la clé était en sécurité, le secret du message restait intact.
Vous remarquerez que la plupart des services proposent un cryptage AES. AES est un chiffrement à clé de symétrie largement utilisé qui a été initialement utilisé par les organisations gouvernementales en raison de la facilité et de la rapidité qu’il offrait. Je suppose que vous pourriez l’appeler une version avancée du bon vieux Caesar Shift Cipher. Ce qui crée le défi de garder la clé en sécurité dans le cyberespace hyper-connecté.
RSA est un algorithme asymétrique robuste. En tant qu’algorithme de chiffrement asymétrique qui utilise une clé publique et une clé privée de sorte que le déchiffrement nécessite une vérification en deux étapes. Les « certificats » que vous voyez souvent votre navigateur échanger pendant que vous naviguez sont les clés publiques.
3 PPTP
Introduit par Microsoft avec Windows 95, PPTP est maintenant livré avec la plupart des systèmes d’exploitation et est l’un des protocoles de cryptage les plus faibles aujourd’hui. Recommandé uniquement pour contourner les restrictions géographiques de base car le PPTP léger n’a pas d’impact sur la vitesse.
4 OpenVPN
OpenVPN est construit sur la bibliothèque de chiffrement OpenSSL. Le protocole de cryptage open source est connu pour fournir une sécurité adéquate des données lorsqu’il est utilisé avec le cryptage AES. Même s’il n’est pas intégré à la plupart des logiciels, nous le recommandons et vous encourageons à télécharger le logiciel OpenVPN tiers facilement disponible.
5. L2TP/IPSec
L2TP est un protocole VPN qui est généralement implémenté avec le cryptage IPSec. Il est plus sécurisé que PPTP mais problématique lorsqu’il est utilisé avec des pare-feu. L’utilisation de L2TP/IPSec peut ralentir un peu la vitesse car il s’agit d’un processus en deux étapes.
6 SSTP
Introduit par Microsoft avec le Service Pack 1 de Windows Vista, il a été construit sur la bibliothèque de cryptage SSL comme OpenVPN et est mieux utilisé avec le cryptage AES. Il est plus sûr et plus rapide que L2TP/IPSec et est largement considéré comme la version Microsoft d’OpenVPN.
7 Y a-t-il des faiblesses dans le chiffrement ?
Le problème avec l’utilisation d’un cryptage standardisé tel que les plus courants AES et RSA, et les moins courants SHA-1 et SHA-2, est que presque tous ont été la cible des attaques de cracking de la NSA au cours des dernières années. Pour commencer, le NIST (National Institute of Standards and Technology) du gouvernement américain porte un intérêt extraordinaire au développement et à la certification des protocoles de cryptage, ce qui explique pourquoi les allégations d’Edward Snowden concernant la falsification gouvernementale et l’injection de porte dérobée pourraient avoir du poids.
Pourquoi utilisons-nous encore ces protocoles de cryptage ? Les fabricants et sous-traitants informatiques utilisent ces protocoles de cryptage car ne pas les utiliser constituerait un écart par rapport aux normes du NIST qui doivent être respectées pour fonctionner aux États-Unis.
La plupart des gens ne voient pas d’inconvénient à l’espionnage du gouvernement et à l’infiltration de logiciels espions. Ils estiment qu’ils n’ont rien à cacher et acceptent de renoncer à leur droit à la vie privée. D’autres estiment que leur vie privée ne doit pas être tenue pour acquise et qu’ils ont le droit de décider s’ils souhaitent ou non être surveillés.
Les utilisateurs ont commencé à utiliser des options open source telles que Tor et OpenVPN (voir ci-dessous) afin de rester en dehors des réseaux gouvernementaux et des entreprises lorsqu’ils utilisent Internet.
8 Qu’est-ce que le secret de transmission parfait ?
Perfect Forward Secrecy est une technique utilisée pour s’assurer que les clés de chiffrement restent sûres et que la fuite d’une seule clé de chiffrement ne compromet pas d’autres clés dans la même session via un effet domino.
Si le gouvernement avait autorisé les fabricants informatiques à mettre en œuvre une sécurité avancée parfaite au niveau des consommateurs, le bogue Heartbleed n’aurait jamais gagné sa place dans les livres d’histoire.
9 Comment fonctionne le Perfect Forward Secrecy ?
Une clé secrète est utilisée pour créer une clé secrète, qui est ensuite utilisée pour créer une clé de session (cypher), qui est utilisée pour chiffrer les données. L’intégrité des données dépend directement de la confidentialité de la clé de session. Cela signifie que toutes les données volées et enregistrées sous leur forme cryptée (qui est un passe-temps apprécié de la NSA et des pirates informatiques) deviendront lisibles si la clé de session est récupérée et utilisée pour casser la clé secrète à l’avenir.
Perfect Forward Secrecy est une méthode de création et d’utilisation de clés secrètes à court terme. Cela rend la clé de session inutile pour quiconque pourrait l’acquérir afin de décrypter des données volées/stockées.
10 Qu’est-ce que le bogue Heartbleed ?
D’innombrables cas ont été enregistrés dans lesquels des méthodes de sécurité Internet mondialement reconnues se sont effondrées et ont rendu les utilisateurs vulnérables. Le bogue Heartbleed est le plus gros échappé de sécurité de ce siècle à ce jour.
Selon les recherches effectuées par les bonnes personnes de CNet, Heartbleed s’est produit en raison d’une vulnérabilité de sécurité dans le logiciel OpenSSL qui permettait aux pirates d’accéder aux identifiants d’accès des utilisateurs pour environ 500 000 sites Web.
Sous le couvert du bug de saignement cardiaque, les pirates ont pu siphonner des données sans déclencher d’alarmes. En volant 64 Ko de données à la fois, les pirates ont pu rester sous le radar tout en collectant des données comprenant des identifiants de connexion et des cookies. Les pirates ont également pu voler des certificats (clés de chiffrement) utilisés pour les e-mails, les messages instantanés, etc.
11 Le bogue Heartbleed est-il toujours une menace pour la sécurité ?
Seul un ensemble de versions spécifiques du logiciel OpenSSL a été critiqué par le bogue Heartbleed et les sites Web qui exécutaient la version malheureuse n’ont pas tardé à corriger la faiblesse. Les utilisateurs ont également été invités à modifier leurs identifiants de connexion au cas où des pirates auraient réussi à saisir des informations avant que le bogue ne soit corrigé.
Le bug Heartbleed existait depuis environ deux ans jusqu’à ce qu’il soit découvert. Il n’était pas clair si les pirates avaient pu trouver et exploiter le bogue pendant cette période. Il était, et est, également impossible de déterminer si des informations avaient été volées pendant cette période. Seules des mesures réactionnaires pourraient être prises en corrigeant la faiblesse et en changeant les mots de passe.
Le Heartbleed Bug sert de rappel solennel du fait qu’il y a des faiblesses dans les codes auxquels nous faisons confiance aujourd’hui, et nous ne sommes peut-être pas toujours les premiers à les trouver. Cependant, les experts disent que le bogue Heartbleed n’aurait jamais été une menace si nous utilisions le cryptage de bout en bout.
12 Qu’est-ce que le chiffrement de bout en bout ?
Il s’agit de la forme de cryptage parfaite car elle garantit que les données sont cryptées à tout moment pendant le transit. Des entreprises comme Microsoft promettent de chiffrer vos données, mais ne le font que sur leurs serveurs, et ont le droit de déchiffrer vos données pour tout tiers à volonté. C’est ce qui s’est passé lorsque Microsoft et la NSA ont collaboré pour travailler sur le programme Prism.
13 Comment fonctionne le chiffrement de bout en bout ?
Le chiffrement de bout en bout commence de votre côté, qu’il s’agisse de votre ordinateur portable, de votre ordinateur de bureau, de votre mobile ou de votre console. Vos données, une fois cryptées, sont ensuite transmises sous forme cryptée et ne sont décryptées qu’une fois arrivées à destination.
Aucun tiers (entreprise, gouvernement, etc.) avec ou sans autorisation, ne pourra collecter et lire vos données, avec ou sans mandat. C’est pourquoi les géants de l’informatique d’entreprise ne sont jamais autorisés par le gouvernement à donner aux consommateurs l’accès au cryptage de bout en bout. C’est également pourquoi les utilisateurs à la recherche d’un véritable chiffrement de bout en bout doivent utiliser un logiciel externe conçu dans le but spécifique de fournir un chiffrement de bout en bout non influencé.
14 Mon activité DNS est-elle enregistrée ?
Contacter le DNS et communiquer avec lui pour être redirigé vers l’adresse du serveur du site Web peut prendre de précieuses secondes, c’est pourquoi les navigateurs Internet sont conçus pour enregistrer les historiques DNS. Votre historique DNS est mis en cache mais pas exactement placé dans un coffre-fort sécurisé. En conséquence, toute personne qui met la main dessus peut suivre votre activité Internet en utilisant l’historique DNS comme un fil d’Ariane.
15 Comment effacer les entrées DNS en cache ?
Heureusement, vider votre cache DNS prend à peine une minute.
1) Ouvrez l’invite de commande
2) Tapez "’ipconfig / displaydns" et appuyez sur Entrée pour afficher vos entrées DNS en cache
3) Tapez «ipconfig /flushdns» et appuyez sur Entrée. Vous avez terminé!
Vous pouvez supprimer votre historique autant que vous le souhaitez, mais les cookies Flash resteront et contourneront les paramètres de confidentialité des cookies de votre navigateur. Un cookie Flash est essentiellement un « objet partagé local » que les sites Web utilisent pour suivre les activités de navigation des utilisateurs.
Les sites Web prétendent utiliser des cookies Flash pour identifier le trafic qui revient, mais n’expliquent pas pourquoi les utilisateurs qui souhaitent supprimer le cache des cookies de leur navigateur n’ont pas le contrôle sur la gestion des cookies Flash.
L’installation non surveillée et l’exécution inévitable de cookies flash sont possibles car les grands navigateurs Internet tels que Chrome, Firefox et Mozilla dépendent fortement des cookies pour monétiser leurs services.
Il existe des applications conviviales qui peuvent vous aider à contrôler les cookies flash. Les utilisateurs qui ne souhaitent pas installer de logiciel supplémentaire pour se débarrasser des cookies flash peuvent accéder au portail d’aide d’Adobe Flash Player pour supprimer manuellement les cookies flash en suivant ces étapes simples.
- Accédez aux paramètres de stockage du site Web Flash Player .
- Cliquez sur le bouton marqué ‘Supprimer tous les sites’.
- Décochez la case "Autoriser le contenu tiers à stocker des données sur votre ordinateur".
Vous pouvez également désactiver le stockage automatique des cookies Flash en deux étapes.
- Accédez au panneau Paramètres de stockage globaux de Flash Player .
- Déplacez le curseur complètement à gauche et cochez la case "Ne plus demander".
Fidèle à son nom, le Zombie Cookie est comme un Zombie et revient à la vie après avoir été tué (supprimé). Contrairement à un cookie Flash, vous pouvez supprimer un cookie zombie, mais cela ne signifie pas qu’il disparaîtra pour de bon.
Les cookies zombies survivent à la suppression en restant actifs en dehors de la zone de stockage standard des cookies. Il existe environ une douzaine d'emplacements de stockage côté client où les cookies zombies peuvent se cacher. Les sites Web utilisent des cookies Zombie pour suivre les visites des sites Web des utilisateurs, ainsi que pour bloquer les utilisateurs bannis. La fonctionnalité non autorisée de ces cookies est souvent classée comme une faille de sécurité et mal vue par les défenseurs de la vie privée.
19 Qu’est-ce qu’un DNS ?
Chaque site Web est hébergé sur un serveur, et chaque serveur a une adresse IP unique qui est le nom réel du site Web. Une URL est comme un emballage astucieux qui aide les utilisateurs à accéder aux sites Web en mémorisant les noms de sites Web au lieu des adresses IP. Chaque fois que vous saisissez une URL et que vous appuyez sur "GO", le système de noms de domaine (DNS) fonctionne comme un annuaire téléphonique et redirige votre demande de site Web vers l’adresse IP correspondante.
Les systèmes de noms de domaine sont souvent utilisés par les FAI et les gouvernements pour contrôler l’accès à Internet dans des régions spécifiques. Ceci est accompli en modifiant la bibliothèque DNS afin qu’elle redirige toutes les demandes d’un site Web spécifique vers une autre page définie.
20 Comment puis-je contrôler mon DNS ?
Cependant, le DNS est accessible au public et les utilisateurs peuvent changer de DNS grâce à quelques ajustements manuels autorisés par presque tous les appareils modernes compatibles Internet.
Les appareils connectés à Internet ne peuvent pas fonctionner sans utiliser un DNS, c’est pourquoi il est conçu pour être configurable. Vous pouvez remplacer le DNS de votre choix en copiant simplement les détails de votre DNS préféré dans les paramètres.
21 OpenSSL
OpenSSL a été construit sur SSL (Secure Socket Layer), qui a été développé par Netscape, et est maintenant implémenté dans sa version beaucoup plus évoluée: TLS (Transport Layer Security). Les sites Web qui utilisent SSL ont des URL commençant par HTTPS. OpenSSL a été conçu pour fournir une version open source permettant une implémentation massive.
DES ASTUCES
1 La menace des sites Web non fiables
Parfois, votre navigateur Internet vous empêchera d’accéder à un site Web et vous indiquera que la « Connexion n’est pas approuvée ». Vous aurez le choix de contourner le bloc et de continuer à accéder au site Web. Cependant, il est fortement recommandé de ne pas continuer car votre navigateur a peut-être détecté que le site ne prend pas en charge HTTPS et ne facilitera aucune forme de cryptage des données.
2 Applications tierces
L’installation d’une application tierce permet essentiellement à votre téléphone de transmettre vos informations à d’autres. Selon une étude de Kaspersky, près de 90 % des logiciels malveillants mobiles sont conçus pour frapper les plates-formes Android. Même si iOS est considéré comme un paradis pour les utilisateurs d’applications, il a également été soumis à diverses attaques malveillantes de piratage d’applications.
Apple – connue pour sa solide protection Web SSL et sa boutique d’applications sans jailbreak, a été affectée par plus de 400 applications tierces qui non seulement exposaient les utilisateurs aux pirates, mais les laissaient également vulnérables aux agences de surveillance en ligne. L’attaque s’est toutefois limitée à la seule région chinoise.
3 Annonces tierces
De même, cliquer sur les publicités fantaisistes dans les applications Android est également l’une des raisons pour lesquelles votre sécurité est régulièrement compromise à votre insu. Il y a une raison pour laquelle on demande au président Obama de coller trop de BlackBerry pour un usage officiel, même s’il aime personnellement utiliser les produits Apple.
Si vous pensez que votre sécurité en ligne ne doit pas être violée, arrêtez d’utiliser des applications tierces. Si vous êtes un utilisateur Apple, ne jailbreakez pas votre appareil. Il détruit la couche de sécurité supplémentaire qui fonctionne comme un bouclier pour vous protéger des fouineurs. De même, si vous êtes un utilisateur Android, ne téléchargez et n’installez pas d’application en dehors du Google PlayStore.
Les applications du PlayStore sont sûres (la plupart d’entre elles) et sont incluses après que Google les a effacées de toutes sortes de logiciels malveillants. Avant d’installer et d’accepter les conditions des applications, vérifiez toujours à quoi l’application accédera en retour. Si l’application n’est pas populaire et demande l’accès à votre galerie et à vos messages, repensez, voudriez-vous installer quelque chose qui pourrait nuire à votre vie privée en ligne en retour.
4 Historique de recherche Google
À quelle fréquence supprimez-vous votre historique de recherche ? En plus de l’historique de votre navigateur Internet, Google conserve un historique de recherche qui n’est pas supprimé lorsque vous supprimez l’historique de votre navigateur.
Visitez ‘google.com/history’ pour voir votre historique de recherche et vous recevrez une liste immédiate des sites Web que vous avez visités le plus fréquemment au cours des jours, semaines, mois et années précédents. Google enregistre toutes les activités de recherche et de navigation que vous effectuez lorsque vous êtes connecté à Google. Toute personne ayant accès à votre compte Google pourra voir votre historique de recherche.
La recherche Google inclut également votre historique YouTube et votre historique de localisation.
5 Sécurisez votre e-mail
Un e-mail a toujours trois copies. L’un est stocké dans votre dossier Éléments envoyés, un autre reste dans la boîte de réception du destinataire et un troisième est stocké sur le serveur de messagerie. Vous pouvez supprimer votre copie et demander au destinataire de supprimer la sienne, mais vous n’avez aucun contrôle ni surveillance sur la troisième copie, qui peut être dupliquée et diffusée à votre insu.
De plus, comprenez que tout fournisseur de services de messagerie qui n’offre pas de cryptage n’est pas équipé pour garantir la confidentialité de vos e-mails.
ProtonMail fournit un excellent exemple de service de messagerie crypté. Le service de messagerie gratuit open source est basé sur le Web et fonctionne un peu comme Gmail. C’est l’un des fournisseurs de messagerie les plus couramment utilisés et les plus fiables qui offre un cryptage de bout en bout.
6 Courrier sécurisé pour Gmail
Google sait que vous n’aimez pas la façon dont il fouine vos données, mais il ne veut pas non plus vous perdre. C’est pourquoi Google a créé Secure Mail pour Gmail.
Secure Mail pour Gmail est une extension de Google Chrome qui vous permet de chiffrer votre e-mail avec une clé de chiffrement qui sera nécessaire pour déchiffrer l’e-mail. Google affirme que ses serveurs ne seront pas en mesure de comprendre vos données car elles seront cryptées par la clé de chiffrement lors de leur passage et ne seront lisibles par le destinataire que lorsqu’il saisira la clé de chiffrement lors de la réception de l’e-mail.
Il s’agit d’un exemple classique de chiffrement symétrique (expliqué ci-dessus).
La première limitation est que vous devrez faire confiance à Google pour ne pas lire votre e-mail au fur et à mesure que vous le saisissez ou sous sa forme non cryptée. La deuxième limitation est qu’il ne fonctionne que pour Gmail et ne prend en charge aucun autre service de messagerie. De plus, Secure Mail pour Gmail aide uniquement à chiffrer le message électronique et ne sécurise en aucun cas les pièces jointes.
7 Problèmes de sécurité liés à la sauvegarde des données sur le cloud
Toutes les données que vous stockez en ligne sont stockées dans le cloud et tout le stockage dans le cloud n’est pas sûr. Par exemple, vous vous souviendrez peut-être que l’iCloud d’Apple a été piraté en 2014. Apple offrait aux utilisateurs des services de sauvegarde automatique et enregistrait leurs données sur les serveurs iCloud.
La sauvegarde de vos données est une décision naturellement judicieuse, mais l’utilisation d’une plate-forme de stockage cryptée est un choix. Le piratage iCloud d’Apple a révélé que plus ils sont gros, plus ils tombent. Au lieu de cela, les utilisateurs choisissent désormais de faire confiance à des services tels que SpiderOak, Wuala, etc., au lieu de choix populaires tels que Dropbox, SkyDrive et Bitcasa.
8 Options mobiles
Les utilisateurs qui ne veulent pas entrer dans le charabia du Cloud utilisent des options de chiffrement locales pour chiffrer les données sans les placer sur un serveur externe. Une alternative viable dans de tels cas consiste à chiffrer les fichiers sur votre appareil.
(i) Protection par mot de passe
Verrouillez votre appareil mobile ainsi que toutes les applications sensibles et les dossiers de données qu’il contient. Verrouillez vos dossiers de données, toutes les applications contenant vos informations personnelles et des informations sur vos contacts, et sur votre appareil photo.
(ii) Protection des données
Protégez vos données en utilisant les options de cryptage mobile. Une façon de le faire est d’utiliser un VPN. Vous pouvez soit utiliser un VPN chaque fois que vous vous connectez à Internet, soit utiliser l’application mobile Orbot – Tor pour Android.
(iii) Vigilance des applications
N’installez pas d’applications qui exigent des autorisations d’accès inutiles et assurez-vous de lire toutes les applications que vous souhaitez installer avant d’appuyer sur le bouton "Télécharger". L’augmentation des menaces de rançongiciels et de logiciels malveillants peut vous rendre la vie misérable.
(iv) Protection de l’identité
Votre identité est votre atout le plus précieux, et les pirates le savent même si vous ne le savez peut-être pas. Si possible, utilisez des comptes de messagerie secondaires sur votre smartphone afin que votre activité mobile ne puisse pas être liée à vos comptes principaux. Ne révélez jamais toutes vos informations personnelles à une application ou une plateforme.
9 Antivirus
Un antivirus est aussi bon que les définitions de virus dont il est équipé. Assurez-vous d’autoriser la mise à jour automatique de vos définitions de virus et d’installer la dernière version du logiciel. N’installez pas deux logiciels antivirus en même temps car cela pourrait entraîner une multitude d’erreurs.
La plupart des logiciels antivirus fonctionnent sur le système freemium. Cela signifie que vous bénéficierez d’une protection de base au niveau de base et que les fonctionnalités avancées ne seront déverrouillées qu’une fois que vous aurez acheté le plan premium.
La plupart des internautes ont l’impression que les forfaits de base conviennent à un usage domestique et n’achètent que le service premium pour leurs systèmes de travail. Malheureusement, les menaces à la vie privée sont bien conscientes de cette tendance et sont donc conçues pour cibler les utilisateurs lors d’une activité Internet régulière au lieu d’une activité Internet officielle.
Les antivirus courants incluent Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos, etc.
10 Anti-malware
Tout logiciel pouvant nuire à la sécurité et à la confidentialité de vos données est classé comme logiciel malveillant. Cependant, cela ne doit pas nécessairement être un logiciel et peut être un script, un code, etc.
Les logiciels malveillants peuvent porter atteinte à votre vie privée de nombreuses manières. Les exemples courants incluent :
- Les vers utilisent les réseaux pour se propager et sont généralement des prédateurs de données autonomes
- Les virus détruisent ou modifient généralement les données ouvertement et les dommages sont instantanément visibles
- Les chevaux de Troie sont des menaces malveillantes déguisées en logiciels légitimes
- Les portes dérobées permettent des faiblesses exploitables et/ou des failles dans le code d’origine
La plupart des antivirus sont assez bons pour détecter et supprimer la plupart des menaces de logiciels malveillants sous forme de logiciels. Mais AntiVirus est rarement en mesure d’identifier les logiciels malveillants qui prétendent être légitimes et qui ont été installés en tant que composant d’une application légitimement installée.
11 Passer à Linux
Passer à Linux peut être difficile car il est open source et n’a pas la même distribution simplifiée et ne prend pas en charge la sauvegarde comme le système d’exploitation Windows de Microsoft. Mais choisir une distribution Linux couramment utilisée comme Ubuntu, Linux Mint ou Fedora peut résoudre ce problème. De cette façon, vous pouvez éviter tout processus d’installation fastidieux et profiter de la fonction Live Boot.
(je soutiens
Linux n’a peut-être pas le même support que Windows et Mac, mais l’exposition à la communauté open source a contribué à en faire l’un des systèmes d’exploitation les plus sécurisés au monde à l’heure actuelle.
(ii) Sécurité
La plupart des logiciels malveillants, des logiciels espions et des virus sont conçus pour cibler les utilisateurs Windows et Mac, laissant les utilisateurs Linux en sécurité et sans menace. Cela ne signifie pas que vous n’aurez pas besoin d’un antivirus, mais cela fera pencher la balance en votre faveur.
(iii) Contrôle
Linux est un système d’exploitation sécurisé, léger, gratuit et rapide, aussi flexible que personnalisable. Il n’y a pas de règles libres ou de processus d’arrière-plan non surveillés dans Linux, ce qui place la confidentialité et la sécurité de vos données sous votre contrôle.
12 Mot de passe Protégez votre Bios
La configuration d’un mot de passe BIOS est l’une des techniques les plus anciennes pour garantir la confidentialité de vos données. Cela fonctionne en limitant l’accès à votre système d’exploitation. En termes simples, personne ne pourra modifier, supprimer ou exploiter vos fichiers s’il ne peut pas y accéder. Même si le mot de passe du BIOS est assez populaire parmi les utilisateurs d’ordinateurs de bureau, il est généralement recommandé aux utilisateurs d’ordinateurs portables, car le cassage/contournement nécessite une altération du matériel.
Si vous n’avez pas encore configuré de mot de passe BIOS, votre système d’exploitation vous permettra d’accéder au BIOS au démarrage du système. En fonction de votre système d’exploitation et de la version de votre système d’exploitation, vous devrez appuyer sur une touche désignée pour accéder au BIOS lors du processus de démarrage. Certains utilisateurs peuvent voir les paramètres UEFI au lieu du BIOS, ce qui est à peu près le même.
Assurez-vous de modifier l’ordre de démarrage afin que le démarrage ne soit possible que via le disque dur. Surtout si votre système est situé dans un lieu public et est fréquemment utilisé par des personnes en qui vous n’avez aucune raison de faire confiance.
13 Utilisation de mots de passe sécurisés
Définir un mot de passe sécurisé est la première étape pour garantir la confidentialité et la sécurité. Il y a quelques règles cardinales qui doivent être suivies afin de créer un mot de passe sécurisé :
- N’utilisez aucun mot qui peut être trouvé dans un dictionnaire
- Plus le mot de passe est long, plus il est difficile de le déchiffrer
- Assurez-vous d’utiliser des majuscules, des signes de ponctuation et des nombres entiers dans votre mot de passe
- N’utilisez aucun mot qui se rapporte directement à vous ou à vos contacts
- Ne réutilisez pas les anciens mots de passe
- Ne partagez pas les mots de passe sur plusieurs comptes
- Ne tapez pas vos mots de passe sur un e-mail, un chat IM, etc.
- Apportez des modifications mineures à vos mots de passe tous les mois
Le mot de passe est au cœur de toute la sécurité des données. Toutes les mesures de sécurité et de confidentialité du monde sont inutiles si votre mot de passe est vulnérable de quelque manière que ce soit.