IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

LINUX : LES CAHIERS DU DÉBUTANT


précédentsommairesuivant

11. Protégez vos données et votre vie privée

L'actualité est claire : Internet est sur écoute. Ce n'est pas pour vous alarmer ou vous faire peur, c'est simplement pour bien prendre conscience que « l'Internet » n'est pas votre salon privé et que chaque photo ou texte portés sur la toile est potentiellement récupérable.

11-1. Protégez votre système

11-1-1. Sécurité physique

Cela est évident, mais autant le dire une bonne fois : si vous souhaitez protéger vos données, ne laissez pas traîner votre ordinateur portable n'importe où ! Ne laissez pas votre ordinateur en libre-service chez vous !

Votre ordinateur contient vos mots de passe (banque, administration, travail…), documents (administratifs, photo…), historique de navigation (les sites que vous avez visités et quand), etc.

Si vous souhaitez faire découvrir votre distribution ou simplement partager ses ressources, je vous conseille de créer un utilisateur supplémentaire qui n'aura pas accès à vos données ni à l'administration de votre système.

11-1-2. Mise à jour

Les mises à jour de vos programmes apportent des fonctionnalités, corrigent des bogues, mais surtout, corrigent les failles possibles de sécurité.

C'est la grande force de la communauté du Logiciel-libre : les sources des programmes sont disponibles, donc quand une faille est découverte, elle est rendue publique et corrigée dans la foulée…

Contrairement aux failles des systèmes propriétaires qui, gardées secrètes, continuent d'empoisonner la vie des utilisateurs…

Les mises à jour de sécurité ne doivent pas être considérées comme optionnelles, il faut les installer le plus tôt possible.

11-1-3. Mot de passe

Chaque année des dizaines de milliers de comptes de messagerie, d'accès Wi-Fi, de codes PIN… se font facilement pirater, car les utilisateurs ont choisi un mot de passe trop facile à deviner. La palme du pire mot de passe de 2013 revient à 123456, mais c'est sans compter sur d'autres fumeuses suites comme AZERTYUIOP, 0000, les noms d'animaux, les dates de naissance…

Tous ces mots de passe trop simples sont à proscrire !

Ce n'est pas non plus en additionnant deux mots de passe simples ensemble que vous en créerez un bon ! Un cassoulet50 sera certes difficilement découvert par un humain, mais un « robot informatique » déchiffrera ce code très rapidement.

Pour augmenter la robustesse d'un mot de passe, c'est-à-dire sa résistance aux tentatives de déchiffrage, utilisez le plus de caractères possible et variez leur type (minuscules, majuscules, chiffres, caractères spéciaux).

Il existe des outils simples qui permettent de garder et d'organiser vos mots de passe en sécurité comme KeePassX.

Pour disposer d'un mot de passe robuste protégeant la base de KeePassX, pourquoi ne pas utiliser une phrase de passe ? Il s'agit d'une phrase longue, difficile à découvrir, mais facile à retenir : il suffit de sélectionner quelques mots, qui forment ensemble une phrase qui ne veut rien dire, mais qui pour vous, aura un sens bien particulier.

11-2. Protéger vos données

11-2-1. Limiter les droits sur vos données

Si vous utilisez Debian en mode « multiutilisateur », vous voudrez peut-être limiter l'accès à vos données pour les autres utilisateurs. La procédure est très simple et s'effectue graphiquement (nul besoin d'ouvrir son terminal) depuis un clic droit sur un dossier > propriétés > permissions : les entrées sont explicites.

11-2-2. Sauvegarder vos données

Vous avez certainement croisé des avertissements à propos de la sauvegarde de vos données… Et ce n'est pas pour rien ! Consultez la section dédiéeSauvegardez vos données et prenez l'habitude de sauvegarder régulièrement vos données sur un support externe.

11-3. Logiciels AntiVirus

Certes, les systèmes GNU/Linux sont beaucoup moins sensibles aux virus, mais un virus sur GNU/Linux, c'est possible.

À l'heure actuelle, les mises à jour sont les seules protections efficaces contre d'éventuels virus et installer un antivirus n'ajoute pas de sécurité supplémentaire à votre système.

ClamAv est le logiciel antivirus de référence pour GNU/Linux. Notez que ClamAv ne fonctionne pas en continu et demande à l'utilisateur de scanner un dossier.

Une documentation complète est disponible sur le wiki Debian-Facile.

11-4. Contrôle parental

Oui, on trouve vraiment de tout sur Internet, le meilleur comme le pire, et souvent des images ou contenus inadaptés à nos enfants. Afin de les laisser profiter du monde numérique en sécurité, vous pouvez utiliser différents systèmes de contrôle parental.

Mais gardez à l'esprit que le meilleur contrôle parental, c'est vous !

11-4-1. Depuis votre FAI

Votre fournisseur d'accès Internet propose différents logiciels de contrôle parental. Ce système permet d'activer un contrôle sur tous les postes de la maison, mais ne dispense pas d'activer un contrôle parental sur votre navigateur Internet.

Le site e.enfance propose des tutoriels détaillés pour l'installation et la configuration du contrôle parental pour la plupart des FAI. Vous trouverez toute la documentation sur la page dédiée : http://www.e-enfance.org/assistance.html.

11-4-2. Depuis votre ordinateur

La mise en place d'un contrôle parental est réservé aux utilisateurs avancés, car la procédure est complexe… et pas efficace à 100 %. De plus, les sites « interdits » doivent être mis à jour régulièrement. Le module complémentaire Fox Web Security peut être utilement installé dans les extensions du navigateur Firefox pour filtrer les contenus « adultes ».

11-5. Vie privée sur Internet

Il est difficile de rester complètement anonyme sur Internet, à moins d'être un utilisateur expérimenté et bien équipé, vous laisserez toujours des traces derrière vous.

La plus belle empreinte que vous laissez quotidiennement en vous connectant est celle de votre adresse IP. En effet, chaque appareil connecté sur Internet dispose d'une adresse IP, celle-ci permet de connaître votre fournisseur d'accès, mais surtout votre localisation précise… Un petit test ? Visitez cette page pour connaître votre IP publique : http://whatismyipaddress.com/

De plus, même si la cuisine n'est pas votre fort, vous distribuez beaucoup de « cookies » à tous les sites que vous visitez. Les cookies sont des témoins de connexion. Ils gardent des informations comme vos préférences sur un site, vos identifiants et mots de passe, votre choix de langue, le contenu de vos paniers d'achats électroniques, etc., dans votre ordinateur, mais aussi sur des serveurs. Ainsi, quand vous tapez une recherche sur un site, il est susceptible d'enregistrer cette information.

Des régies publicitaires se joignent également à la fête et vous créent automatiquement un profil en scrutant votre historique de navigation.

Ne vous alarmez pas ! Vous disposez de nombreux conseils et outils pour devenir discrets facilement.

11-5-1. Les réseaux sociaux

Rappelez-vous que les réseaux sociaux, dans leur très grande majorité, ne sont pas destinés à vous rendre service, bien au contraire : ce sont de grandes régies publicitaires qui collectent toutes les données qu'ils peuvent emmagasiner sur vous. Ces informations personnelles sont revendues à des annonceurs publicitaires pour qu'ils ciblent mieux vos « besoins ».

En outre, les derniers scandales en date montrent que vos informations peuvent aussi être collectées par des agences de renseignement de plusieurs pays et cela même si vous ne faites rien de suspect.

Si vous ne résistez pas à la tentation de vous inscrire sur un réseau social, voici quelques conseils simples.

  • Choisir un pseudo, à la place de vos prénom et nom.
  • Limitez votre réseau aux personnes que vous connaissez réellement.
  • Modifiez vos paramètres de confidentialité, pour n'être vu que par vos « amis ».
  • N'entrez pas d'informations personnelles : adresses, numéros de téléphone.
  • Évitez de mettre des photos de vous et de vos proches et encore moins de les taguer (les annoter avec les noms des personnes présentes).

Le traçage par les réseaux sociaux ne s'arrête pas là : ces derniers continuent de vous suivre à la trace sur plein de sites, notamment avec les boutons « like » ou « G+ ».

11-6. Navigation privée depuis votre navigateur

Si vous souhaitez surfer sans laisser de traces, les nouvelles versions des navigateurs Internet intègrent un mode « Navigation privée ».

Pour Firefox, direction le menu puis choisissez « Fenêtre privée ».

Image non disponible

Firefox : fenêtre de navigation privée

Il est possible que certains sites Internet fonctionnent mal si vous désactivez certains cookies. Il est donc préférable de ne pas activer ce mode tout le temps.

11-7. Navigation privée sur Internet

Attention : privée ne veut pas dire anonyme !

Tout d'abord, évitez d'utiliser des navigateurs non libres, dont les codes sources ne peuvent pas être analysés par les premiers connaisseurs venus. Les navigateurs non libres (Internet Explorer, Safari, Chrome…) peuvent potentiellement espionner votre navigation sans que vous ne le sachiez.

Les deux navigateurs principaux libres auxquels vous pouvez faire confiance sont Firefox et Chromium (la même base que Chrome, sans la transmission d'informations à Google sauf si vous utilisez les outils Google…).

La navigation privée permet de supprimer toutes les traces de navigation sur l'ordinateur et peut ajouter quelques protections supplémentaires contre le pistage. Il ne peut en revanche pas garantir l'anonymat face à certaines techniques de pistage avancées comme le fingerprinting.

11-7-1. Les moteurs de recherche

Arrêtez de faire comme tout le monde, même si soi-disant « vous n'avez rien à cacher ».

  • Ne tapez pas toutes vos recherches dans Google ou Bing… Même si ces derniers fonctionnent très bien, vous n'avez peut-être pas envie que ces entreprises conservent pendant des dizaines d'années votre recherche « solutions contre les hémorroïdes », voire revendent cette information à des entreprises pharmaceutiques, votre mutuelle…
  • Utilisez des moteurs de recherche respectueux de votre vie privée, comme Startpage (utilisent la puissance de Google, mais cache votre identité à ce dernier), DuckDuckGo ou QwantLite.
  • Agrémentez vos navigateurs libres de plusieurs extensions qui luttent contre la fuite de vos données.

11-8. Navigation anonyme sur Internet

Si vous souhaitez devenir anonyme et totalement masquer votre adresse IP, la meilleure idée est d'utiliser TOR. Pour cela nous allons voir deux méthodes : l'installation de tor-browser ou l'utilisation de Tails.

11-8-1. Tor-Browser : le navigateur anonyme

Tor met à votre disposition son navigateur sous forme d'archive indépendante (pas besoin des droits d'administration).

  • Commencez par télécharger la bonne version sur le site principal en sélectionnant la langue et l'architecture :

Image non disponible

TorBrowser : page de téléchargement du navigateur

  • Une fois l'archive téléchargée, décompressez-la où vous voulez (dans un dossier qui restera en place) et ouvrez le dossier nouvellement créé (tor-browser-fr).

Image non disponible

TorBrowser : décompression de l'archive

Image non disponible

TorBrowser : ouvrir le dossier TorBrowser

  • Double-Clic sur l'icône « Tor Browser Setup » :

Image non disponible

TorBrowser : configuration du navigateur

  • Si votre connexion se situe derrière un proxy, vous devrez configurer la liaison Tor. Mais dans la majorité des cas, il vous suffit de cliquer sur « Se connecter ». Le service Tor se lance et cherche des points relais :

Image non disponible

TorBrowser : configuration de la connexion Tor

Image non disponible

TorBrowser : connexion au réseau Tor

  • Vous pouvez désormais profiter de la navigation anonyme sur Internet :

Image non disponible

TorBrowser : interface par défaut

  • Si vous désirez accéder plus rapidement à votre navigateur TOR, glissez-déposez l'icône du lanceur dans votre panel ou créez un lien sur votre bureau.

Notez que l'usage de Tor peut ralentir votre navigation Internet.

11-8-2. Tails : la distribution anonyme

Tails est une distribution GNU/Linux qui vous permet un anonymat total sur le net. Elle s'installe sur un DVD ou une clé USB.

Ce que dit le site principal…

Image non disponible

Tails est un système d'exploitation autonome (live), que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à :

  • utiliser Internet de manière anonyme et contourner la censure. Toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;
  • ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ;
  • utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, vos courriels et votre messagerie instantanée.

Pour plus d'informations, rendez-vous sur la page en français.

Bonus : citizen four.

Image non disponible


précédentsommairesuivant

Les sources présentées sur cette page sont libres de droits et vous pouvez les utiliser à votre convenance. Par contre, la page de présentation constitue une œuvre intellectuelle protégée par les droits d'auteur. Copyright © 2016 Arpinux. Aucune reproduction, même partielle, ne peut être faite de ce site ni de l'ensemble de son contenu : textes, documents, images, etc. sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à trois ans de prison et jusqu'à 300 000 € de dommages et intérêts.