Protégez-vous contre la cybercriminalité avec des techniques avancées
dans ,

Protégez-vous contre la cybercriminalité avec des techniques avancées

Votre vie privée est un nuage de données dispersées sur des serveurs indépendants de votre volonté.

Votre profil numérique est régulièrement acheté et vendu sans votre permission.

Le gouvernement peut vous suivre par GPS sans mandat.

Bien sûr, tout cela fait partie de la vie à l’ère numérique.

Mais c’est bien d’être énervé par l’ampleur de celle-ci.

Et c’est tout à fait correct de se battre.

Dans cet article, vous trouverez de nombreux conseils avancés pour vous protéger de la surveillance en ligne et des pirates informatiques persistants.

Considérez votre niveau de risque personnel

Il est important de déterminer quels risques vous concernent.

– Êtes-vous une femme utilisant Internet ? Vous avez probablement dû vous protéger contre le harcèlement des hommes.
– Êtes-vous journaliste ? Ensuite, il est possible que le gouvernement tente de vous surveiller.
– Possédez-vous un ordinateur et un compte bancaire ? N’importe qui peut être une cible, mais certaines cibles font face à des risques plus importants.

Prenez les mesures appropriées qui correspondent à votre niveau de risque personnel.

Reconnaître le harponnage

Nous commencerons par le conseil le plus difficile, car le harponnage est notoirement difficile à reconnaître.

Le harponnage est une forme de phishing où la personne qui essaie de vous duper vous enverra un message conçu pour vous tromper.

Par exemple, un pirate informatique pourrait collecter des informations à partir de vos profils de réseaux sociaux afin de fournir au message de harponnage des informations crédibles.

Supposons que votre vol avec Delta Airlines a été retardé d’une heure et que vous publiez à ce sujet sur Facebook.

Un pirate informatique pourrait utiliser ces informations pour vous envoyer un courrier électronique détaillant une « offre de compensation » de Delta Airlines.

Il vous suffit de vous connecter (ce qui donne votre mot de passe au pirate informatique) et de remplir un formulaire. Pendant ce temps, le pirate informatique garde la trace de ce que vous tapez.

Heureusement, la plupart des gens n’auront jamais à faire avec le harponnage.

Le harponnage concerne généralement les personnes très à risque, telles que les politiciens, les avocats et les journalistes.

C’est toujours payant de rester sur ces gardes.

Si vous ne faites pas confiance à quelque chose, trouvez l’entreprise ou l’organisation qui vous a soi-disant envoyé le message en les cherchant sur Google, et appelez-les pour savoir si le message que vous avez reçu est légitime ou non.

Cryptez vos disques durs et vos sauvegardes

Vous pouvez chiffrer les MacBooks et les iMac en un seul clic en activant FileVault.

C’est incroyablement simple et garantit que quiconque trouve ou vole votre ordinateur portable n’a pas accès à vos fichiers privés. N’attendez pas: activez cette fonction maintenant.

Windows est une histoire complètement différente.

Microsoft a conservé son service de cryptage Bitlocker exclusif aux versions Pro de Windows. Il se trouve que c’est la version que les consommateurs n’utilisent presque jamais.

Heureusement, il existe de bonnes alternatives à considérer. Veracrypt est l’option la plus sûre et la plus fiable.

Veillez à sauvegarder vos fichiers avant de chiffrer votre disque dur. Le processus de cryptage peut prendre des heures et peut parfois mal tourner.

Avec une sauvegarde, vous garantissez la sécurité de vos fichiers.

Créez un mot de passe très fort en utilisant la méthode Diceware

La méthode Diceware est utilisée par les experts pour créer des mots de passe extrêmement forts.

Diceware utilise un lancer de dés aléatoire et une longue liste de mots pour générer des mots de passe. Voici une liste (pdf) de mots anglais que vous pouvez utiliser.

Vous commencez par lancer des dés.

Faites cela cinq fois de suite et notez la valeur de chaque lancer.

Vous obtiendrez une série de chiffres à cinq chiffres correspondant à un mot de la liste.

Par exemple, si vous lancez 3-6-4-5-5, le mot auquel il correspond est limbo.

Répétez ce processus sept fois pour vous assurer qu’il est absolument sans danger.

Vous obtiendrez une série de sept mots anglais complètement aléatoires, tels que limbo krebs hoyt ember cometh swipe zaire.

La méthode Diceware est actuellement le meilleur moyen de créer un mot de passe fort à retenir.

A lire : La vérité qui dérange au sujet de votre mot de passe à huit caractères

Authentification à deux facteurs avec une clé de sécurité

Les experts recommandent l’utilisation d’une clé USB physique, également appelée clé de sécurité, pour l’authentification à deux facteurs.

Connectez votre clé de sécurité à des services tels que Google, Facebook, Twitter et Dropbox.

Lors de votre prochaine connexion, vous serez invité à utiliser votre clé USB.

Insérez la clé USB dans votre ordinateur et connectez-le à votre smartphone pour authentifier votre tentative de connexion.

Le service en ligne vérifiera si la clé USB est liée à votre compte et la clé USB détecte si vous vous connectez à l’application ou au site Web approprié.

Cela vous protège contre les tentatives de phishing et les faux sites Web, car la tentative de connexion ne peut aboutir que si votre clé et le service en ligne sont valides.

Il est recommandé d’acheter deux clés de sécurité : l’une pour rester en permanence à votre place et l’autre pour la sécurité.

Liez les deux clés USB aux services pour lesquels vous souhaitez activer l’authentification à deux facteurs.

Et n’oubliez pas de désactiver les autres formes d’authentification à deux facteurs que vous avez peut-être activées pour ces services, telles que les codes de connexion via un message texte – qui sont loin d’être infaillible.

Désactiver la complétion automatique et activer le verrouillage automatique

Certains gestionnaires de mots de passe offrent la possibilité de saisir automatiquement vos mots de passe sur les sites Web.

Ce n’est pas sécurisé.

Un pirate informatique pourrait tromper votre gestionnaire de mots de passe avec une fausse page.

C’est pourquoi vous devriez désactiver cette option, par exemple dans LastPass.

Il est également judicieux que votre gestionnaire de mots de passe se verrouille automatiquement si vous ne l’avez pas utilisé pendant un certain temps.

Ainsi, votre coffre-fort numérique, contenant vos mots de passe, ne sera pas exposé plus longtemps que nécessaire.

Le smartphone comme dispositif d’espionnage

Les smartphones sont des appareils idéaux pour l’espionnage.

Les agences de renseignement peuvent utiliser votre téléphone pour demander son emplacement ou des pirates informatiques peuvent activer votre microphone et votre caméra.

Soyez conscient de cela.

Android et iOS gardent une trace de votre position par défaut, et ces informations sensibles peuvent être partagées avec des tiers.

Les Android et iOS vous permettent de désactiver cette fonction, après quoi votre téléphone gardera pas constamment trace de votre emplacement.

Méfiez-vous de la sauvegarde des discussions dans le Cloud

De nombreuses applications de chat offrent la possibilité d’enregistrer vos chats dans le nuage, via Google Drive ou iCloud.

Soyez prudent avec cela.

Tous les messages sont cryptés avec un cryptage de bout en bout dès leur envoi, mais ils perdent leur cryptage dès que les messages parviennent sur votre téléphone, sans quoi vous ne pourriez pas les lire.

Si vous choisissez de sauvegarder vos messages, ils seront téléchargés sur le cloud sans chiffrement.

Une agence de renseignement pourrait demander votre historique de chat.

Notez également que vos messages peuvent être sauvegardés sans être cryptés par les personnes avec lesquelles vous discutez.

Questions secrètes

Les réponses aux questions secrètes sont souvent disponibles en ligne, comme le nom de votre premier animal de compagnie ou le lieu de naissance de votre mère.

Si un pirate informatique répond correctement à vos questions secrètes, il peut réinitialiser votre mot de passe et accéder à vos comptes en ligne.

Vous feriez bien mieux de répondre à des questions secrètes avec des réponses aléatoires et de les enregistrer à l’aide d’un gestionnaire de mots de passe.

Point faible numérique : Votre numéro de téléphone

Votre numéro de téléphone portable peut sembler sûr, mais en réalité c’est souvent le maillon faible de votre sécurité en ligne.

Le numéro peut donner accès à une réinitialisation du mot de passe et, par conséquent, à la perte d’un de vos comptes.

Les pirates en sont conscients.

Ils pourraient essayer de détourner votre numéro de téléphone en appelant votre opérateur de téléphonie mobile, en se faisant passer pour vous.

Ces attaques sont appelées sim-swapping.

Si un pirate informatique prend le contrôle de votre numéro de téléphone mobile, il peut également accéder aux comptes en ligne associés à ce numéro.

C’est pourquoi vous devriez demander à votre opérateur de téléphonie mobile de définir un mot de passe avant de vous aider à répondre aux demandes de vos clients.

Ainsi, lors de votre prochain appel, vous aurez leur mot de passe pour leur permettre de vous aider.

Si vous voulez vraiment éviter d’être victime de l’échange de cartes SIM, vous devez supprimer votre numéro de téléphone de tous vos comptes en ligne.

Il est plus sûr d’utiliser à la fois une clé de sécurité et une application d’authentification.

Appels sécurisés

Si vous souhaitez appeler quelqu’un sans risquer d’ être mis sur écoute, il est recommandé d’utiliser Signal.

Signal chiffre les appels avec un cryptage de bout en bout.

Pour beaucoup de gens, cette mesure peut être excessive, mais pour des personnes à risque, comme les journalistes et les avocats, cela peut être nécessaire de temps à autre.

Envoi de courrier électronique crypté à l’aide de ProtonMail

ProtonMail est l’un des services les plus conviviaux pour l’envoi et la réception d’e-mails cryptés.

Le cryptage de bout en bout ne fonctionne que lorsque l’expéditeur et le destinataire utilisent ProtonMail.

Avec d’autres adresses électroniques, telles que Gmail ou Outlook, ProtonMail vous demande si vous souhaitez protéger par mot de passe les courriels que vous leur envoyez.

Le destinataire a ensuite besoin du mot de passe pour ouvrir le courrier électronique. ProtonMail fait cela pour ajouter une couche de sécurité supplémentaire.

A lire : Comment encrypter votre vie entière en une heure

Naviguez sur Internet avec Tor

Le navigateur Internet Tor envoie votre trafic Internet via de nombreux ordinateurs.

Cela protège votre vie privée, car les sites Web ne peuvent pas savoir d’où vous venez et votre fournisseur ne pourra pas voir ce que vous faites sur Internet.

Cela peut être pratique pour certaines personnes, mais cela peut aussi sauver la vie de nombreuses personnes dans des pays comme l’Iran et la Russie.

Tor vous permet également de visiter des sites Web bloqués, ce qui est particulièrement utile dans un pays comme la Turquie.

Utilisez PGP (mais seulement si vous devez vraiment le faire)

PGP, qui signifie Pretty Good Privacy, est utilisé pour chiffrer le contenu et les pièces jointes des courriers électroniques avec un chiffrement de bout en bout.

C’est l’un des meilleurs moyens de chiffrer vos courriels depuis des années, mais c’est aussi très compliqué à utiliser.

Réfléchissez pour savoir si vous avez vraiment besoin de PGP. C’est plus facile d’utiliser Signal.

OpenWrt sur votre routeur

Beaucoup de fabricants arrêtent de mettre à jour leurs routeurs après un certain temps.

Par conséquent, il est conseillé d’installer OpenWrt.

Le logiciel est disponible pour toutes sortes de routeurs et est mis à jour régulièrement pour corriger les vulnérabilités de sécurité.

Discuter en utilisant OTR

Off The Record (OTR) est un moyen sûr de discuter avec des gens, tout comme Signal.

OTR est utilisé avec une adresse électronique et une application sur votre bureau (Adium pour MacOS et Pidgin pour Windows et Linux) ou un smartphone (Conversations pour Android et ChatSecure pour iOS).

Ces applications vous permettent de discuter avec d’autres utilisateurs d’OTR, mais la plupart des gens préféreraient tout de même Signal.

Exécutez votre propre VPN

Si vous êtes techniquement avisé, vous pouvez prendre les choses en main et gérer votre propre VPN.

L’option la plus simple est Algo , que vous installez sur votre serveur, de préférence nouveau.

Vous allez gérer votre propre connexion Internet sécurisée et y connecter tous vos appareils.

Algo étant facile à configurer, vous pouvez également l’utiliser pour configurer un VPN temporaire.

A lire : Existe-t’il un VPN gratuit et fiable ?Comment choisir un VPN

Créez votre propre caméra de sécurité

Le dénonciateur de la NSA, Edward Snowden, a travaillé sur Haven, une application gratuite pour Android qui transforme votre ancien smartphone en une caméra de sécurité intelligente.

Cela ne sera utile que si vous pensez qu’un pirate informatique tente d’accéder physiquement à vos appareils pour obtenir vos informations.

Haven utilise les caméras, les microphones, les capteurs de lumière et l’accéléromètre d’un téléphone pour surveiller les mouvements et le son.

Placez l’ancien smartphone dans votre chambre d’hôtel et vous serez alerté dès que quelqu’un entrera dans la chambre.

iPod Touch avec Signal

Les smartphones se connectent en permanence aux tours de téléphonie cellulaire pour recevoir des appels téléphoniques, des SMS et des données.

Cela laisse une traînée de données (méta), que les services de renseignement peuvent exploiter.

Les personnes à risque, telles que les journalistes, les avocats et les politiciens, doivent en être conscientes.

Un iPod Touch avec Signal est un moyen sûr de communiquer dans de telles situations.

Le lecteur de musique Apple utilise la dernière version d’iOS, a accès à l’App Store et permet la téléphonie et la messagerie via Wi-Fi via Signal.

Pour créer un compte Signal, vous avez besoin d’un numéro de téléphone (temporaire).

Achetez une carte SIM prépayée ou enregistrez un numéro VoIP.

Cette astuce s’applique également aux iPad (sans la fonctionnalité LTE), même si ceux-ci ne tiendront pas aussi facilement dans votre poche.

Méfiez-vous des certificats

Les pirates tentent parfois d’installer leurs propres certificats sur votre ordinateur, votre smartphone ou votre tablette, ce qui leur permet de garder une trace de ce que vous faites, même lorsque vous utilisez des sites Web sécurisés par https.

Habituellement, une victime est amenée à installer un certificat sur son appareil pour pouvoir accéder à un réseau WiFi public.

En règle générale, les personnes ne devraient jamais avoir à installer de certificat.

Soyez donc extrêmement prudent lorsque vous êtes invité à le faire.

Si nécessaire, demandez à qui de droit si l’installation demandée est légitime.

Utiliser un écran de confidentialité

Un écran de confidentialité est un film d’écran que vous placez sur l’écran de votre smartphone, de votre ordinateur portable ou de votre tablette.

Ces écrans bloquent les angles de vision, sauf lorsque vous regardez directement sur votre écran.

Assurez-vous que personne ne peut voir ce que vous faites sur vos appareils.

Si votre téléphone est allongé sur une table, vous devrez le prendre et le regarder pour pouvoir lire ou voir n’importe quoi.

Fellowes vend de bons écrans de confidentialité.

Utilisez un «préservatif USB»

Oui, le «préservatif USB» a un son assez grossier, mais le SyncStop fait exactement ce que cela implique : il ne transfère aucune donnée, mais uniquement de l’électricité, lorsque vous chargez un appareil via le port USB de votre ordinateur.

Cela empêche les logiciels malveillants de s’installer sur votre smartphone ou votre tablette.

Si vous souhaitez charger votre appareil avec un ordinateur inconnu, le SyncStop empêche toutes les attaques de programmes malveillants.

A lire : 10 gadgets que tout hacker doit avoir

Tails and Qubes

Ces deux systèmes d’exploitation sont réservés aux experts, car ils sont difficiles à utiliser.

Les deux Tails et Qubes fonctionnent à partir d’un lecteur flash que vous vous connectez à votre ordinateur.

Déconnectez le lecteur flash de l’ordinateur et votre PC n’aura aucun souvenir de ce que vous avez fait entre-temps.

Tails protège votre vie privée et propose toutes sortes d’applications, telles que Tor, Thunderbird et PGP.

Qubes offre la meilleure protection et est utilisé par les personnes ciblées par des pirates informatiques (parrainés par l’État).

En espérant que cet article vous aide à identifier de nouvelles failles potentielles dans votre installation, et vous aide à les corriger.

Sources :
https://www.theguardian.com/commentisfree/2013/aug/10/protection-against-cyber-surveillance
https://www.forbes.com/sites/realspin/2014/02/07/5-ways-to-protect-yourself-from-cyber-attacks/#128c99295afb
https://www.cairn.info/revue-securite-et-strategie-2011-1-page-56.htm

Coinhive : Qui, comment, pourquoi ?

Coinhive : Qui, comment, pourquoi ?

Comment sécuriser vos communications (en quelques minutes) ?

Comment sécuriser vos communications (en quelques minutes) ?