Comment protéger notre vie électronique
de la technologie

Comment protéger notre vie électronique

On peut dire que sur Internet, nous ne faisons généralement rien d'intéressant, de précieux ou de mauvais pour les autres, et il n'y a donc aucune raison pour que nous nous intéressions aux activités des cybercriminels, des spécialistes du marketing ou des agences de renseignement. Le problème, c'est qu'ils s'intéressent à nos actions...

Dans un numéro du New York Times de l'année dernière (novembre 2016), Quincy Larsson, fondateur de la communauté Free Code Camp, expliquait pourquoi chacun devrait se préoccuper de la sécurité de ses données et de sa présence en ligne en général. De son point de vue, nous avons toujours affaire à une "attaque" contre nos vies lorsque quelqu'un utilise des données que nous ne voulons pas partager avec eux. "Peu importe qu'il s'agisse d'un gouvernement, d'une entreprise ou de pirates informatiques", déclare Larsson.

Lui et de nombreux autres experts conseillent sur la façon d'empêcher - ou du moins de rendre très difficile - toute personne qui souhaite entrer dans notre vie électronique avec des chaussures. Voici sept règles à ne pas négliger.

Crypter

Contrairement aux apparences, les données cryptées sont plus sécurisées que les données supprimées ou, comme on dit, "supprimées". Les informations que nous avons rejetées de la mémoire de l'ordinateur (du moins nous le pensons) peuvent être récupérées à partir du disque dur, tandis que l'accès aux données cryptées nécessite beaucoup d'efforts de la part des pirates potentiels.

Récemment populaire, malheureusement, parmi les terroristes, cryptographique communicateur signaler, qui repose sur un logiciel, est considéré comme une méthode extrêmement efficace de cryptage du contenu transmis. En revanche, il ne reste sûr que pour les personnes qui l'utilisent. En d'autres termes, le destinataire de nos messages doit également utiliser Signal.

Considéré comme assez sûr Messager WhatsApp. Cependant, si quelqu'un veut quelque chose de plus qu'une messagerie sécurisée - par exemple, veut protéger les données stockées, il doit rechercher des solutions de chiffrement dédiées. Ainsi, nous arrivons au deuxième principe.

 Protégez votre disque dur

Les ordinateurs Windows et les machines Apple offrent un cryptage des données défini en usine. Il vous suffit de les activer.

Une solution bien connue pour Windows appelée BitLocker chiffre chaque secteur de la partition avec l'algorithme AES (128 ou 256 bits). Le chiffrement et le déchiffrement se produisent au niveau le plus bas, ce qui rend le mécanisme pratiquement invisible pour le système et les applications. Indépendamment d'AES, un diffuseur est utilisé pour le cryptage, permettant une meilleure distribution des données cryptées. L'algorithme de diffusion est développé par Microsoft et est largement disponible, cependant, pour éviter d'obliger les utilisateurs à utiliser des algorithmes cryptographiques non certifiés, il peut être désactivé. Pour l'algorithme du diffuseur, des preuves officielles ont été publiées que la combinaison de l'AES et du diffuseur offre au moins autant de protection que l'AES seul. Les algorithmes cryptographiques utilisés dans BitLocker sont certifiés FIPS.

Une solution similaire pour les macs, bien que cela fonctionne différemment, FileVault.

 Gérer votre mot de passe

Tout le monde n'est pas prêt à utiliser des mots de passe complexes et difficiles à retenir. Par conséquent, Larsson recommande programmes de gestion de mot de passe, soi-disant tels que LastPass, iPassword et KeePass. Certes, c'est un peu controversé - de nombreux experts ne recommandent pas d'utiliser de telles solutions, car, par exemple, le programme LastPass a été piraté en 2015. Cependant, il convient de rappeler qu'en raison de cela, nous appliquons un seuil de sécurité supplémentaire. Le pirate doit craquer non seulement notre mot de passe, mais aussi le programme qui le protège.

Logo du programme LastPass

 Protégez votre e-mail deux fois

La protection de votre e-mail est bien plus importante que les détails de votre compte sur les réseaux sociaux. Nous récupérons les mots de passe oubliés ou perdus par e-mail. C'est pourquoi sa protection en deux étapes est si importante.

Le deuxième niveau de sécurité pourrait être, par exemple, la connexion à l'aide de codes envoyés par SMS. L'accès à la boîte aux lettres peut également être protégé par un mot de passe ou un code graphique supplémentaire.

 Utiliser https

HTTPS (Anglais) est la version cryptée du protocole HTTP. Contrairement à la messagerie texte client-serveur HTTP non cryptée, HTTPS crypte les données, d'abord en utilisant le protocole SSL et maintenant en utilisant le protocole TLS. Cela empêche l'interception et la modification des données transmises.

HTTPS s'exécute sur le port 443 sur TCP par défaut. Les appels à ce protocole commencent par https://, tandis qu'une connexion HTTP normale commence par http://. Le protocole HTTPS est une couche au-dessus de la norme TLS (qui est au niveau de la couche de présentation) - donc l'échange de clé TLS se produit en premier, puis la requête HTTP. De ce fait, une adresse IP ne peut desservir qu'un seul domaine ou uniquement des sous-domaines de ce domaine (selon le certificat fourni).

Désignation HTTPS dans la barre d'adresse du navigateur

Pour nous assurer que nous utilisons un protocole sécurisé lors de la connexion à certains sites Web ou services, il vaut la peine d'installer le module complémentaire HTTPS EVERYWHERE dans le navigateur.

 Mode ne signifie pas toujours confidentialité

Ce type de personnalisation est connu des utilisateurs de Chrome. Cependant, ils doivent être conscients que dans ce mode, il n'est pas possible de cacher leurs pas au FAI ou aux sites Web que vous visitez.

À cet égard, des solutions telles que Réseau TOR (). Les défenseurs de la vie privée l'ont créé en y mélangeant l'identité d'un internaute sur un réseau utilisant plusieurs serveurs proxy à travers le monde afin que l'utilisateur ne puisse pas être retrouvé. Selon des informations non officielles, TOR a été développé par des spécialistes de la marine américaine. Les agents secrets étaient censés pouvoir profiter d'Internet sans laisser de traces.

Les données envoyées par TOR voyagent de l'expéditeur au destinataire de manière détournée, à travers des serveurs dispersés dans le monde. Ils sont cryptés tout le temps. Ils ne sont déchiffrés qu'immédiatement avant d'atteindre le destinataire. Tout le monde peut utiliser ce réseau, tout le monde peut également rendre son ordinateur disponible dans le cadre de celui-ci - en transmettant et en cryptant les informations envoyées par d'autres utilisateurs. En 2008, Aaron Schwartz a développé l'outil Tor2web, qui permet d'accéder au contenu caché sur ce réseau invisible à l'aide d'un navigateur Web standard.

Le problème avec TOR, cependant, est qu'il est assez lent. Comme le montrent les événements de ces dernières années (et l'infiltration des agences de renseignement américaines), XNUMX% ne peut pas non plus lui faire confiance.

 Trouver des informations sensibles avec DuckDuckGo

Cette concurrence pour Google, dénuée de publicité et de tracking commercial (ciblage comportemental), ne cesse de croître. Et bien que DuckDuckGo il n'est pas aussi précis dans ses résultats que Google, dans certains cas - lorsque nous voulons que Big Brother ne nous suive pas et ne sache pas ce que nous recherchons - cela vaut la peine d'essayer.

Ajouter un commentaire