dans ,

Comment encrypter votre vie entière en une heure

« Seuls les paranoïaques survivent » - Andy Grove

Andy Grove était un réfugié hongrois qui a fui le communisme, a étudié l’ingénierie et finalement mené la révolution informatique personnellement en tant que PDG d’Intel. Il est décédé plus tôt cette année dans la Silicon Valley après une longue lutte contre la maladie de Parkinson.

Quand une des personnes les plus puissantes au monde nous encourage à être paranoïaques, nous devrions peut-être l’écouter.

Et Grove n’est pas la seule personne puissante qui recommande la prudence. Même le directeur du FBI – le même fonctionnaire qui a récemment payé un million de dollars à des pirates pour déverrouiller l’iPhone d’un tireur de San Bernardino – encourage tout le monde à couvrir leurs webcams.

Mais vous obéissez à la loi. De quoi devez-vous vous inquiéter ? Comme nous le rappelle la devise du programme de surveillance du Royaume-Uni : « Si vous n’avez rien à cacher, vous n’avez rien à craindre ».

Les citoyens respectueux des lois ont raison d’avoir peur. Ils ont des raisons de sécuriser leurs appareils, leurs fichiers et leurs communications avec leurs proches.

« Qu’on me donne six lignes écrites de la main du plus honnête homme, j’y trouverai de quoi le faire pendre » - Le cardinal Richelieu en 1641

Dans cet article, je vais vous montrer comment vous pouvez vous protéger en utilisant un cryptage de pointe. En une seule séance, vous pouvez faire de grands pas vers la protection de votre vie privée.

Une sécurité pour tous

Pour être clair, tout ce que je recommande ici est 100% gratuit et 100% légal. Si vous vous donnez la peine de verrouiller vos portes la nuit, vous devriez vous donner la peine d’utiliser le chiffrement.

Bon, préparons-nous.

Tout d’abord, quelques définitions. Quand j’utilise le terme « attaquant », j’entends toute personne essayant d’accéder à vos données que vous n’avez pas expressément autorisé – qu’il s’agisse d’un hacker, d’une entreprise ou même d’un gouvernement.

Et quand j’utilise les termes « privé » ou « sécurisé », je veux dire de façon raisonnable. En réalité, tant qu’il s’agit d’humains, aucun système n’est 100% privé ou 100% sécurisé.

Dès que votre téléphone, vos ordinateurs et vos comptes seront suffisamment protégés, leur contenu sera comme dans un coffre-fort et il n’y aura pas grand-chose que quiconque – quelle que soit leur puissance – puisse y faire.

Conseil #1 : Utilisez l’authentification à deux facteurs sur votre boîte mail

Votre boîte mail est la clé de votre vie. Si un attaquant la compromet, il peut non seulement lire vos courriels, mais il peut aussi l’utiliser pour réinitialiser vos mots de passe pour à peu près tout. Cela inclut les comptes de médias sociaux et même les comptes bancaires.

La chose la plus simple que vous puissiez faire pour améliorer considérablement votre sécurité personnelle est d’activer l’authentification à deux facteurs sur votre boîte mail.

Fondamentalement, l’authentification à deux facteurs est une deuxième couche de sécurité lors de la connexion. Il s’agit généralement de recevoir un message texte avec un code spécial chaque fois que vous vous connectez à votre compte.

L’authentification à deux facteurs réduit considérablement la probabilité que votre boîte de courriel soit piratée.

Si vous utilisez Gmail, vous devez activer l’authentification à deux facteurs ici.

Faites le Maintenant.

Sérieusement.

Je serai toujours là à votre retour.

Astuce #2 : Crypter votre disque dur

Windows et MacOS disposent tous deux d’un cryptage de disque complet intégré. Il suffit de l’allumer.

Conseil #3 : Activez la protection par mot de passe de votre téléphone

L’identification par empreinte digital est mieux que rien, mais ce n’est souvent pas suffisant.

Le cinquième amendement (contre l’auto-incrimination) vous permet de garder votre mot de passe secret. Mais un tribunal peut vous obliger à déverrouiller votre téléphone avec votre empreinte digital.

En outre, vous ne pouvez pas changer votre empreinte digital après qu’un attaquant s’en soit emparé.

Un attaquant aura généralement droit à 10 essais avant que votre téléphone se verrouille complètement. Donc, si votre mot de passe à 4 chiffres est l’un de ces mots de passe courants, changez-le.

  • 1234
  • 9999
  • 1111
  • 3333
  • 0000
  • 5555
  • 1212
  • 6666
  • 7777
  • 1122
  • 1004
  • 1313
  • 2000
  • 8888
  • 4444
  • 4321
  • 2222
  • 2001
  • 6969
  • 1010

Astuce de pro : si vous insistez pour activer l’identification par empreinte digital pour des raisons de commodité, et que vous êtes arrêté, éteignez immédiatement votre téléphone. Lorsque les autorités rallumeront votre téléphone, elles ne pourront pas le déverrouiller sans votre mot de passe.

Conseil n° 4 : Utilisez des mots de passe différents pour chaque service.

Les mots de passe sont intrinsèquement peu sûrs.

Mark Zuckerberg a utilisé le mot de passe « dadada » sur son compte LinkedIn. Plus tôt cette année, lorsque les pirates ont publié 117 millions de combinaisons de mot de passe, il était parmi eux. Les pirates informatiques ont alors pu utiliser son courriel et son mot de passe pour accéder à ses comptes Twitter et Pinterest.

Le compte de Mark Zuckerberg hacké par le groupe OurMine

N’utilisez donc pas le même mot de passe à plus d’un endroit.

Bien sûr, se souvenir d’une tonne de mots de passe est un problème, alors utilisez un gestionnaire de mots de passe.

Astuce #5 : Envoyer des SMS privés avec Signal

Signal est un service de messagerie populaire qui a obtenu un score parfait de l’Electronic Frontier Foundation. Vous pouvez faire tout ce que vous feriez normalement avec des messages texte, comme avoir des messages de groupe et envoyer des photos et des vidéos. Sauf que tout est crypté.

Signal est gratuit, open source et disponible dans les boutiques d’applications iOS et Android. J’ai pu l’installer et commencer à envoyer des messages en toute sécurité avec mes amis et ma famille en moins de 5 minutes.

Étape #1 : Installer Signal

Etape #2 : Invitez vos amis à l’installer

Étape #3 : Envoyer des messages

Félicitations – vous pouvez maintenant parler avec vos amis et votre famille de ce que vous voulez, et il sera pratiquement impossible pour quiconque d’espionner votre conversation.

Vous pouvez également utiliser Signal pour passer des appels téléphoniques sécurisés.

Astuce #6 : Le mode incognito de votre navigateur n’est pas assez privé

Même si vous utilisez le « Mode Incognito » de Chrome ou la « Navigation privée » de Firefox, les personnes suivantes pourront toujours fouiner dans votre activité réseau :

  • Fournisseurs d’accès Internet
  • Administrateurs système en charge du réseau dans votre école, sur votre lieu de travail ou partout où vous êtes en ligne.
  • Google, ou celui qui a créé votre navigateur
  • Internet Explorer, Safari, Opera et autres navigateurs ne sont plus privés.

Si vous voulez une navigation raisonnablement privée (aucun système ne peut jamais être sûr à 100%), vous devriez utiliser Tor.

Astuce #7 : Naviguez en privé avec Tor

Tor signifie « The Onion Router », qui fait référence à l’utilisation de nombreuses couches de type oignon pour masquer l’activité du réseau. C’est gratuit, open source et facile à utiliser.

Étape #1 : Télécharger Orbot

Étape #2 : Télécharger le navigateur Orfox

Étape 3 : Ouvrir Orbot

Étape 4 : Ouvrir Orfox

Étape #5 : Vérifier que ça a marché

Visitez check.torproject.org pour vérifier que tout a fonctionné. Félicitations – vous pouvez maintenant utiliser Internet en toute tranquillité, car il serait extrêmement difficile pour quiconque de vous suivre.

Conseil n° 8 : Recherche en privé

Si Tor n’est pas assez pratique pour vous, vous pouvez au moins faire vos recherches en utilisant DuckDuckGo, le moteur de recherche qui ne vous suit pas.

DuckDuckGo n’a pas les milliers ingénieurs que Google a, mais il a un raccourci pour obtenir des recherches Google cryptées quand vous en avez besoin. Il vous suffit de préfixer votre recherche avec !google

Je vous encourage à lire le livre de l’expert en sécurité informatique Bruce Schneier « Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World » J’en ai beaucoup appris, et je le lie une deuxième fois.

En espérant que vous aurez mis en pratique ces simples conseils qui vous assurerons une raisonnable première couche de sécurité, pour une utilisation classique d’internet. Si vous n’avez pas encore mis en pratique ces conseils, faites-le, maintenant.

Commentaires

Chargement…

7 méthodes pour éviter le hotlinking sur WordPress

Sécurité – Partie 1 – Virus et Vers