11. Protégez vos données et votre vie privée▲
L'actualité est claire : Internet est sur écoute. Ce n'est pas pour vous alarmer ou vous faire peur, c'est simplement pour bien prendre conscience que « l'Internet » n'est pas votre salon privé et que chaque photo ou texte portés sur la toile est potentiellement récupérable.
11-1. Protégez votre système▲
11-1-1. Sécurité physique▲
Cela est évident, mais autant le dire une bonne fois : si vous souhaitez protéger vos données, ne laissez pas traîner votre ordinateur portable n'importe où ! Ne laissez pas votre ordinateur en libre-service chez vous !
Votre ordinateur contient vos mots de passe (banque, administration, travail…), documents (administratifs, photo…), historique de navigation (les sites que vous avez visités et quand), etc.
Si vous souhaitez faire découvrir votre distribution ou simplement partager ses ressources, je vous conseille de créer un utilisateur supplémentaire qui n'aura pas accès à vos données ni à l'administration de votre système.
11-1-2. Mise à jour▲
Les mises à jour de vos programmes apportent des fonctionnalités, corrigent des bogues, mais surtout, corrigent les failles possibles de sécurité.
C'est la grande force de la communauté du Logiciel-libre : les sources des programmes sont disponibles, donc quand une faille est découverte, elle est rendue publique et corrigée dans la foulée…
Contrairement aux failles des systèmes propriétaires qui, gardées secrètes, continuent d'empoisonner la vie des utilisateurs…
Les mises à jour de sécurité ne doivent pas être considérées comme optionnelles, il faut les installer le plus tôt possible.
11-1-3. Mot de passe▲
Chaque année des dizaines de milliers de comptes de messagerie, d'accès Wi-Fi, de codes PIN… se font facilement pirater, car les utilisateurs ont choisi un mot de passe trop facile à deviner. La palme du pire mot de passe de 2013 revient à 123456, mais c'est sans compter sur d'autres fumeuses suites comme AZERTYUIOP, 0000, les noms d'animaux, les dates de naissance…
Tous ces mots de passe trop simples sont à proscrire !
Ce n'est pas non plus en additionnant deux mots de passe simples ensemble que vous en créerez un bon ! Un cassoulet50 sera certes difficilement découvert par un humain, mais un « robot informatique » déchiffrera ce code très rapidement.
Pour augmenter la robustesse d'un mot de passe, c'est-à-dire sa résistance aux tentatives de déchiffrage, utilisez le plus de caractères possible et variez leur type (minuscules, majuscules, chiffres, caractères spéciaux).
Il existe des outils simples qui permettent de garder et d'organiser vos mots de passe en sécurité comme KeePassX.
Pour disposer d'un mot de passe robuste protégeant la base de KeePassX, pourquoi ne pas utiliser une phrase de passe ? Il s'agit d'une phrase longue, difficile à découvrir, mais facile à retenir : il suffit de sélectionner quelques mots, qui forment ensemble une phrase qui ne veut rien dire, mais qui pour vous, aura un sens bien particulier.
11-2. Protéger vos données▲
11-2-1. Limiter les droits sur vos données▲
Si vous utilisez Debian en mode « multiutilisateur », vous voudrez peut-être limiter l'accès à vos données pour les autres utilisateurs. La procédure est très simple et s'effectue graphiquement (nul besoin d'ouvrir son terminal) depuis un clic droit sur un dossier > propriétés > permissions : les entrées sont explicites.
11-2-2. Sauvegarder vos données▲
Vous avez certainement croisé des avertissements à propos de la sauvegarde de vos données… Et ce n'est pas pour rien ! Consultez la section dédiéeSauvegardez vos données et prenez l'habitude de sauvegarder régulièrement vos données sur un support externe.
11-3. Logiciels AntiVirus▲
Certes, les systèmes GNU/Linux sont beaucoup moins sensibles aux virus, mais un virus sur GNU/Linux, c'est possible.
À l'heure actuelle, les mises à jour sont les seules protections efficaces contre d'éventuels virus et installer un antivirus n'ajoute pas de sécurité supplémentaire à votre système.
ClamAv est le logiciel antivirus de référence pour GNU/Linux. Notez que ClamAv ne fonctionne pas en continu et demande à l'utilisateur de scanner un dossier.
Une documentation complète est disponible sur le wiki Debian-Facile.
11-4. Contrôle parental▲
Oui, on trouve vraiment de tout sur Internet, le meilleur comme le pire, et souvent des images ou contenus inadaptés à nos enfants. Afin de les laisser profiter du monde numérique en sécurité, vous pouvez utiliser différents systèmes de contrôle parental.
Mais gardez à l'esprit que le meilleur contrôle parental, c'est vous !
11-4-1. Depuis votre FAI▲
Votre fournisseur d'accès Internet propose différents logiciels de contrôle parental. Ce système permet d'activer un contrôle sur tous les postes de la maison, mais ne dispense pas d'activer un contrôle parental sur votre navigateur Internet.
Le site e.enfance propose des tutoriels détaillés pour l'installation et la configuration du contrôle parental pour la plupart des FAI. Vous trouverez toute la documentation sur la page dédiée : http://www.e-enfance.org/assistance.html.
11-4-2. Depuis votre ordinateur▲
La mise en place d'un contrôle parental est réservé aux utilisateurs avancés, car la procédure est complexe… et pas efficace à 100 %. De plus, les sites « interdits » doivent être mis à jour régulièrement. Le module complémentaire Fox Web Security peut être utilement installé dans les extensions du navigateur Firefox pour filtrer les contenus « adultes ».
11-5. Vie privée sur Internet▲
Il est difficile de rester complètement anonyme sur Internet, à moins d'être un utilisateur expérimenté et bien équipé, vous laisserez toujours des traces derrière vous.
La plus belle empreinte que vous laissez quotidiennement en vous connectant est celle de votre adresse IP. En effet, chaque appareil connecté sur Internet dispose d'une adresse IP, celle-ci permet de connaître votre fournisseur d'accès, mais surtout votre localisation précise… Un petit test ? Visitez cette page pour connaître votre IP publique : http://whatismyipaddress.com/
De plus, même si la cuisine n'est pas votre fort, vous distribuez beaucoup de « cookies » à tous les sites que vous visitez. Les cookies sont des témoins de connexion. Ils gardent des informations comme vos préférences sur un site, vos identifiants et mots de passe, votre choix de langue, le contenu de vos paniers d'achats électroniques, etc., dans votre ordinateur, mais aussi sur des serveurs. Ainsi, quand vous tapez une recherche sur un site, il est susceptible d'enregistrer cette information.
Des régies publicitaires se joignent également à la fête et vous créent automatiquement un profil en scrutant votre historique de navigation.
Ne vous alarmez pas ! Vous disposez de nombreux conseils et outils pour devenir discrets facilement.
11-5-1. Les réseaux sociaux▲
Rappelez-vous que les réseaux sociaux, dans leur très grande majorité, ne sont pas destinés à vous rendre service, bien au contraire : ce sont de grandes régies publicitaires qui collectent toutes les données qu'ils peuvent emmagasiner sur vous. Ces informations personnelles sont revendues à des annonceurs publicitaires pour qu'ils ciblent mieux vos « besoins ».
En outre, les derniers scandales en date montrent que vos informations peuvent aussi être collectées par des agences de renseignement de plusieurs pays et cela même si vous ne faites rien de suspect.
Si vous ne résistez pas à la tentation de vous inscrire sur un réseau social, voici quelques conseils simples.
- Choisir un pseudo, à la place de vos prénom et nom.
- Limitez votre réseau aux personnes que vous connaissez réellement.
- Modifiez vos paramètres de confidentialité, pour n'être vu que par vos « amis ».
- N'entrez pas d'informations personnelles : adresses, numéros de téléphone.
- Évitez de mettre des photos de vous et de vos proches et encore moins de les taguer (les annoter avec les noms des personnes présentes).
Le traçage par les réseaux sociaux ne s'arrête pas là : ces derniers continuent de vous suivre à la trace sur plein de sites, notamment avec les boutons « like » ou « G+ ».
11-6. Navigation privée depuis votre navigateur▲
Si vous souhaitez surfer sans laisser de traces, les nouvelles versions des navigateurs Internet intègrent un mode « Navigation privée ».
Pour Firefox, direction le menu puis choisissez « Fenêtre privée ».
Il est possible que certains sites Internet fonctionnent mal si vous désactivez certains cookies. Il est donc préférable de ne pas activer ce mode tout le temps.
11-7. Navigation privée sur Internet▲
Attention : privée ne veut pas dire anonyme !
Tout d'abord, évitez d'utiliser des navigateurs non libres, dont les codes sources ne peuvent pas être analysés par les premiers connaisseurs venus. Les navigateurs non libres (Internet Explorer, Safari, Chrome…) peuvent potentiellement espionner votre navigation sans que vous ne le sachiez.
Les deux navigateurs principaux libres auxquels vous pouvez faire confiance sont Firefox et Chromium (la même base que Chrome, sans la transmission d'informations à Google sauf si vous utilisez les outils Google…).
La navigation privée permet de supprimer toutes les traces de navigation sur l'ordinateur et peut ajouter quelques protections supplémentaires contre le pistage. Il ne peut en revanche pas garantir l'anonymat face à certaines techniques de pistage avancées comme le fingerprinting.
11-7-1. Les moteurs de recherche▲
Arrêtez de faire comme tout le monde, même si soi-disant « vous n'avez rien à cacher ».
- Ne tapez pas toutes vos recherches dans Google ou Bing… Même si ces derniers fonctionnent très bien, vous n'avez peut-être pas envie que ces entreprises conservent pendant des dizaines d'années votre recherche « solutions contre les hémorroïdes », voire revendent cette information à des entreprises pharmaceutiques, votre mutuelle…
- Utilisez des moteurs de recherche respectueux de votre vie privée, comme Startpage (utilisent la puissance de Google, mais cache votre identité à ce dernier), DuckDuckGo ou QwantLite.
- Agrémentez vos navigateurs libres de plusieurs extensions qui luttent contre la fuite de vos données.
11-8. Navigation anonyme sur Internet▲
Si vous souhaitez devenir anonyme et totalement masquer votre adresse IP, la meilleure idée est d'utiliser TOR. Pour cela nous allons voir deux méthodes : l'installation de tor-browser ou l'utilisation de Tails.
11-8-1. Tor-Browser : le navigateur anonyme▲
Tor met à votre disposition son navigateur sous forme d'archive indépendante (pas besoin des droits d'administration).
- Commencez par télécharger la bonne version sur le site principal en sélectionnant la langue et l'architecture :
- Une fois l'archive téléchargée, décompressez-la où vous voulez (dans un dossier qui restera en place) et ouvrez le dossier nouvellement créé (tor-browser-fr).
- Double-Clic sur l'icône « Tor Browser Setup » :
- Si votre connexion se situe derrière un proxy, vous devrez configurer la liaison Tor. Mais dans la majorité des cas, il vous suffit de cliquer sur « Se connecter ». Le service Tor se lance et cherche des points relais :
- Vous pouvez désormais profiter de la navigation anonyme sur Internet :
- Si vous désirez accéder plus rapidement à votre navigateur TOR, glissez-déposez l'icône du lanceur dans votre panel ou créez un lien sur votre bureau.
Notez que l'usage de Tor peut ralentir votre navigation Internet.
11-8-2. Tails : la distribution anonyme▲
Tails est une distribution GNU/Linux qui vous permet un anonymat total sur le net. Elle s'installe sur un DVD ou une clé USB.
Ce que dit le site principal…
Tails est un système d'exploitation autonome (live), que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à :
- utiliser Internet de manière anonyme et contourner la censure. Toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;
- ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ;
- utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, vos courriels et votre messagerie instantanée.
Pour plus d'informations, rendez-vous sur la page en français.
Bonus : citizen four.
|