Le guide ultime de confidentialité

Le guide ultime de confidentialité sur Internet


Contents

Le guide ultime de confidentialité 2019

En ce qui concerne la navigation sur Internet, la navigation sur une boutique en ligne, la mise à jour d'un statut ou le partage de quelque chose sur les réseaux sociaux, et la réalisation de transactions financières en ligne, nous avons tous un droit humain fondamental, celui de la confidentialité sur Internet..

Les petits morceaux d'informations qui zooment sur Internet sont comme des pièces d'un puzzle, qui peuvent révéler une multitude d'informations sur quiconque une fois assemblés. Ces informations personnelles peuvent être très dommageables si elles sont compilées ensemble et utilisées à des fins spécifiques.

Merci aux révélations dévoilées par Edward Snowden sur la NSA’s et le gouvernement’s surveillance des citoyens, ce droit à la vie privée est violé. Pour aggraver les choses, il existe de nombreux pays dans le monde qui effectuent une surveillance indésirable de leurs citoyens et surveillent toutes leurs activités Internet / téléphone.

Beaucoup de ces pays ont introduit des réglementations et des lois qui obligent les entreprises de télécommunications et les fournisseurs de services Internet à enregistrer leurs utilisateurs’ métadonnées. Cela signifie que chaque fois que vous visitez un site Web; effectuer un achat en ligne; envoyer / recevoir un e-mail; passer un appel téléphonique (via VoIP); ou envoyer un SMS; toutes ces activités sont enregistrées et utilisées par le gouvernement à des fins de surveillance.

C'est là que vous devez comprendre les nombreuses menaces présentes sur le Web; comment ils peuvent affecter votre vie privée; les outils et logiciels disponibles pour se défendre contre chacune de ces menaces; et comment vous pouvez les utiliser pour protéger votre vie privée et devenir anonyme.

menaces à la vie privée en 2018

Bureau & Menaces liées aux ordinateurs portables

Les utilisateurs de Mac et de Windows doivent s'inquiéter de certaines menaces de bureau provenant d'Internet et pouvant porter atteinte à votre vie privée. Voici quelques-unes des menaces les plus courantes auxquelles vous pouvez vous attendre en tant qu'utilisateur Mac / Windows:

  • Botnets: ils sont une collection de logiciels ‘bots’, contrôlé à distance par leur créateur et conçu pour infecter votre ordinateur avec des entités malveillantes (virus, malware, etc.).
  • Le piratage: c'est le processus par lequel les cybercriminels pénètrent dans votre système et obtiennent un accès non autorisé à vos données personnelles.
  • Malware: il s'agit d'un logiciel malveillant qui s'infiltre dans votre système et endommage votre ordinateur. Les logiciels malveillants peuvent également contenir des virus, des chevaux de Troie, des logiciels publicitaires, etc..
  • Hameçonnage: Le phishing est un processus par lequel les cybercriminels tentent de récupérer des informations personnelles et financières sur les utilisateurs. Ils utilisent de faux e-mails, sites Web, messages texte et autres méthodes pour obtenir des informations personnelles et exploitables sur vous.
  • Pharming: lorsque vous êtes redirigé vers des sites Web illégaux et malveillants, ce processus est appelé pharming. Les cyber-goons utilisent ce processus pour commettre une fraude et obtenir des informations personnelles sur les utilisateurs.
  • Spam: il s'agit de la distribution massive de publicités, de courriels, de messages, de publicités, de matériel pornographique et d'autres contenus indésirables à des utilisateurs sans méfiance. Les spammeurs obtiennent généralement les adresses e-mail des utilisateurs ciblés à partir de blogs, de sites Web et de profils de réseaux sociaux.
  • Usurpation d'identité: cette technique est utilisée par les cybercriminels, généralement en combinaison avec le phishing, pour voler vos informations personnelles. Ces criminels utilisent des sites Web ou des adresses électroniques pour obtenir ces informations de votre part et tentent de les rendre aussi légitimes que possible..
  • Spyware & Adware: ce sont des logiciels qui s'infiltrent dans votre système et collectent des informations personnelles vous concernant. Ces logiciels sont principalement attachés avec du contenu gratuit à télécharger sur Internet. Beaucoup de ces logiciels peuvent également contenir des virus.
  • Virus: ce sont les sources d'attaques les plus courantes sur votre ordinateur. Les virus sont des programmes malveillants qui infectent votre ordinateur et tous les autres systèmes avec lesquels vous entrez en contact..
  • Chevaux de Troie: ce sont des fichiers exécutables qui sont cachés ou intégrés dans un logiciel légitime. Leur objectif principal est également de pirater votre système, supprimer vos fichiers ou enregistrer vos frappes.
  • Vers: ce sont des programmes largement utilisés qui se propagent sur Internet. Ces programmes sont stockés sur votre disque dur et provoquent des interruptions indésirables lorsque vous utilisez Internet en fermant certaines parties d'Internet.
  • DNS & Fuites IP: ces menaces surviennent lorsque vous utilisez un logiciel d'anonymat et que votre trafic sécurisé fuit en dehors du réseau d'anonymat. Toute entité qui surveille votre trafic peut enregistrer vos activités via des fuites DNS ou IP.

Menaces du navigateur Web

Il existe de nombreuses menaces qui se propagent à partir de votre navigateur Web et nuisent à votre confidentialité et à votre sécurité en ligne. Il est important de noter que de nombreux navigateurs Web populaires, tels que Google Chrome, Mozilla Firefox, Internet Explorer (maintenant Microsoft Edge), Safari et Opera présentent diverses vulnérabilités de sécurité.

* Nous allons nous concentrer sur Google Chrome, Mozilla Firefox et Internet Explorer pour l'instant dans notre guide et ajouter très bientôt des détails sur les autres navigateurs.

Google Chrome

Avez-vous déjà remarqué que votre Google Chrome vous oblige à vous connecter avec votre identifiant Gmail? En effet, Google Chrome enregistre un fichier sur votre ordinateur où il stocke toutes vos adresses e-mail, noms, mots de passe, numéros de compte, numéros de téléphone, numéros de sécurité sociale, détails de carte de crédit, adresse postale et autres informations de remplissage automatique.

Selon Insider Finder, les données que Google Chrome enregistre rendent vos informations privées sensibles au vol de données. En effet, Google fait des copies de ces données et les stocke dans le cache du fournisseur d'historique, les données Web et d'autres bases de données SQLite.

Ces fichiers stockés ne sont pas protégés et si quelqu'un a un accès illimité à votre système ou viole ces bases de données, il peut facilement récupérer vos informations privées. Si vous utilisez Google Chrome sur un PC Windows, vous pouvez trouver ces fichiers ici:

“% localappdata% \ Google \ Chrome \ User Data \ Default \”

Mozilla Firefox

Lorsqu'il s'agit de sélectionner un navigateur Web, Mozilla Firefox est l'un des navigateurs les plus légers à utiliser. Cela étant dit, il’s n'est pas le navigateur le plus convivial de l'industrie. Par rapport à Google Chrome ou Internet Explorer, Firefox peut être difficile à gérer.

En plus de cela, il existe certaines vulnérabilités de sécurité dans Mozilla Firefox qui laisseront votre vie privée violée. Certaines de ces menaces de sécurité concernent des plantages inattendus, des risques de sécurité de la mémoire et des menaces de sécurité des données.

Mozilla Firefox est connu pour planter lorsque plusieurs plug-ins fonctionnent en arrière-plan. Il fournit de mauvaises mesures de sécurité des données et de faibles niveaux de cryptage. Cela laisse vos informations personnelles et l'historique de navigation exposés à de nombreuses cybermenaces.

Internet Explorer

Internet Explorer a peut-être perdu son charme et est revenu à la case départ en termes d'options de navigateur Web, mais il est important de souligner ses vulnérabilités de sécurité. En effet, certains services nécessitent toujours que vous utilisiez IE pour accéder à leurs fonctionnalités en ligne.

Certaines des menaces de sécurité comprennent des attaques de logiciels malveillants pour contourner les fonctionnalités de sécurité d'IE, des attaques DDoS, l'exploitation de la faible configuration de Windows et Internet Explorer, des attaques de code (JavaScript) et l'exposition de données confidentielles via des sites Web malveillants. Toutes ces menaces laisseront vos données privées et confidentielles sur IE exposées à des menaces indésirables.

Un autre facteur important que vous devez prendre en compte est qu'à compter du 12 janvier 2016, Microsoft ne prend plus en charge toutes les versions précédentes d'Internet Explorer, à l'exception de la dernière version d'Internet Explorer 11. Il vous encourage même à passer à la dernière version de Windows 10 et à utiliser sa nouvelle navigateur appelé Edge, indiquant clairement que l'IE n'est plus un navigateur sécurisé. De plus, à long terme, vous avez gagné’t recevoir des mises à niveau de sécurité et des corrections de bogues pour IE, ce qui met en danger diverses cybermenaces.

Menaces de navigation mobile

Avec l'utilisation croissante des smartphones et des tablettes, les risques de sécurité et de confidentialité sur Internet ont considérablement augmenté. Cela est dû à la connexion Internet non sécurisée (points d'accès Wi-Fi) à laquelle ces appareils se connectent. De nombreux cybercriminels se cachent sur ces connexions Internet non sécurisées, attendant de bondir sur vos informations personnelles et de profiter de vos données.

Cette menace est amplifiée en raison de la nature diversifiée de ces appareils portables et de leur capacité à synchroniser tous vos comptes, profils de médias sociaux, photos et autres données en un seul endroit. Selon Kaspersky Lab, le système d'exploitation mobile le plus ciblé est Android. En 2012, plus de 35 000 programmes Android malveillants ont été utilisés pour attaquer des utilisateurs.

Les programmes malveillants ont été inclus dans les applications, Google Play Store, l'App Store d'Amazon et certains magasins d'applications tiers. Kaspersky a classé ces menaces Android en trois catégories:

  • Modules publicitaires
  • Virus Trojan Trojan
  • Exploits (pour accéder à vos informations personnelles stockées sur l'appareil)

Cela montre que la navigation mobile est encore plus risquée que la navigation Web normale. Comme les navigateurs Web, les navigateurs mobiles sont plus faibles lorsqu'il s'agit de protéger votre confidentialité en ligne. Les mesures et protocoles de sécurité utilisés dans les navigateurs Web ne sont pas suffisamment solides pour protéger vos informations personnelles.

Services bancaires en ligne & Menaces de paiement

L'utilisation croissante du commerce électronique, des méthodes de paiement en ligne, des services bancaires en ligne et des services bancaires mobiles a mis vos informations financières à risque. Les cybercriminels cherchant à exploiter les informations personnelles vous concernant, vos coordonnées bancaires et vos transactions financières sont parmi les cibles privilégiées.

Symantec a souligné qu'il existe deux sources par lesquelles des attaques contre vos opérations bancaires et de paiement en ligne se produisent. Il s'agit notamment des attaques locales et des attaques à distance. Dans les attaques locales, les cybercriminels malveillants attaquent directement votre ordinateur local. Dans les attaques à distance, les utilisateurs sont redirigés vers des sites Web distants où leurs informations financières sont exploitées.

Ces menaces bancaires et de paiement en ligne sont accrues si vous utilisez les services bancaires mobiles. Diverses banques ont trouvé de nombreuses failles de sécurité dans leurs applications bancaires mobiles. En 2009, CitiGroup a identifié que son application de banque mobile stockait des données utilisateur sensibles sur des téléphones intelligents dans des fichiers cachés. Donc, si vous utilisez l'une de ces applications ou effectuez des transactions en ligne sur votre PC, méfiez-vous de toutes ces menaces.

Surveillances gouvernementales

Si les cybercriminels et les logiciels malveillants’s ne suffisent pas, de nombreuses organisations gouvernementales sont déterminées à vous espionner. Les premiers signes de surveillance gouvernementale ont été révélés par Edward Snowden avec le programme PRISM en 2007. Ce programme a donné à la NSA la liberté de collecter’s informations de communication Internet pour les principales sociétés Internet américaines.

Quoi’s connu comme ‘métadonnées’, ces agences gouvernementales de renseignement peuvent voir toutes vos activités Internet, toucher vos lignes téléphoniques, enregistrer toutes vos communications, e-mails, messages texte, conversations VoIP et filtrer le trafic étranger qui traverse leurs frontières.

NSA & Autres collaborateurs d'espionnage

La NSA peut être considérée comme le summum de toutes les agences d'espionnage, mais d'autres agences de renseignement du monde entier ont collaboré avec la NSA et partagent les utilisateurs’s métadonnées les uns avec les autres. Un exemple typique d'une telle collaboration est les nations Five Eye (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande). Fondé à l'origine pendant la Seconde Guerre mondiale, Five Eyes n'est pas utilisé pour la guerre contre le terrorisme.

Règles légales & Règlements

Lorsqu'il s'agit de légaliser la surveillance gouvernementale, il existe de nombreuses lois et lois adoptées par le gouvernement. Le US Patriot Act, la FISA Amendment Act (FAA) et la CISA sont quelques-uns des exemples adoptés aux États-Unis..

De même, d'autres pays ont également mis en œuvre des lois qui exemptent les agences de renseignement de poursuites pour violation de la vie privée de leurs citoyens. En Grande-Bretagne, le Serious Crime Bill permet une telle immunité aux agences de renseignement comme le GCHQ, la police et d'autres agences de surveillance.

Lois sur la conservation des données

Ensuite, il existe des lois qui obligent les entreprises de télécommunications, les FAI et les entreprises technologiques à enregistrer légalement les métadonnées de leurs utilisateurs. Ces lois ont été légalement mises en œuvre dans divers pays. Certains d'entre eux comprennent l'Australie, les pays de l'Union européenne (Royaume-Uni, Italie, Allemagne, République tchèque, etc.) et diverses autres régions.

Alors que ces nations ont des lois qui exigent le stockage des informations personnelles des utilisateurs, d'autres nations’Les agences de renseignement continuent d'enregistrer les données sensibles des utilisateurs sans aucune procédure judiciaire (comme la NSA aux États-Unis).

Menaces sur les réseaux sociaux

L'utilisation croissante des médias sociaux, les frontières physiques sont devenues inexistantes lorsqu'il s'agit de se connecter avec d'autres personnes. Partager des photos, des vidéos, les dernières tendances, publier des mises à jour et même acheter des trucs en ligne ont rendu l'utilisation des médias sociaux beaucoup plus importante dans nos vies.

Cela étant dit, les médias sociaux ont ouvert un débouché pour de nombreuses cybermenaces qui peuvent nuire à votre vie privée en ligne. Un inconnu nous a tous demandé de les ajouter sur Facebook ou de les suivre sur Twitter et Instagram; ces médias sociaux à usage personnel pour toutes sortes de crimes odieux. Voici quelques-unes des menaces des réseaux sociaux qui peuvent gravement compromettre votre vie privée et votre sécurité:

Usurpation d'identité

Les cybercriminels utilisent vos informations personnelles (nom, date de naissance, photos, nom de famille, etc.) et utilisent ces informations à leur avantage. De la création de faux profils à l'accès à du contenu illégal, les voleurs d'identité peuvent également essayer d'exploiter vos transactions financières laissées sur les sites de réseaux sociaux.

Spamming

Il existe de nombreuses sociétés de publicité qui utilisent des sites Web de médias sociaux comme Facebook et Twitter comme plate-forme pour la publicité de leurs produits et services. Au milieu de ces agences de publicité se trouvent des spammeurs. Ils font la promotion de sites Web malveillants auprès des utilisateurs sur les réseaux sociaux et envoient des annonces en masse, apparaissant aux utilisateurs’s fils de nouvelles. Par exemple, en novembre 2011, les utilisateurs de Facebook ont ​​été victimes d'une campagne qui a montré du spam pornographique sur leurs murs Facebook.

Harceleurs sexuels

Au fil des ans, il y a eu de nombreux cas de victimes assassinées, violées et agressées par des prédateurs sexuels via les réseaux sociaux. Ils s'attaquent aux victimes en utilisant leurs données personnelles obtenues à partir des profils des réseaux sociaux. Ces prédateurs sexuels utilisent également les médias sociaux pour harceler et faire des avances indésirables à des personnes aléatoires.

Les adolescents sont principalement les plus grandes victimes de délits sexuels sur les réseaux sociaux. L'un des cas les plus populaires concernant les délits sexuels sur les réseaux sociaux a été celui de Peter Chapman, un meurtrier condamné qui a utilisé son faux profil Facebook pour s'attaquer à de jeunes femmes..

Surveillance par le gouvernement

Les médias sociaux offrent un accès ouvert à toutes vos informations et activités privées sur Internet. Facebook, Twitter, LinkedIn, Instagram et d'autres sites Web de médias sociaux sont une cible privilégiée pour la surveillance gouvernementale. Ces agences peuvent accéder à ces informations privées ou recourir à une action en justice pour obtenir ces données à partir de ces services de médias sociaux.

Ingénierie sociale

L'ingénierie sociale fait référence à la manipulation psychologique des personnes et à leur incitation à révéler des informations privées et confidentielles. Les menaces sur les réseaux sociaux que nous avons mentionnées ci-dessus, comme le vol d'identité et le spam, peuvent être utilisées dans un sens beaucoup plus large et faire partie d'une fraude plus complexe.

Un attaquant effectuant une ingénierie sociale pourrait utiliser vos profils de médias sociaux pour collecter des informations sur votre domicile (adresse), vos coordonnées, vos amis, votre date et lieu de naissance, vos coordonnées bancaires et d'autres informations financières, vos intérêts et divers autres éléments confidentiels. Les données. Ces informations peuvent ensuite être utilisées par l'attaquant pour effectuer toutes sortes de cybercrimes.

Les organisations sont généralement la cible principale des attaques d'ingénierie sociale, car les attaquants cherchent à récupérer des données commerciales confidentielles et à les utiliser à leur propre avantage. Certaines des méthodes couramment utilisées pour de telles attaques comprennent l'appâtage, le phishing, le prétexte (scénarios fabriqués), le quid pro quo (une promesse en échange d'informations) et le talonnage..

Email & Menaces de messagerie texte

Dans le monde rempli d'escroqueries en ligne et de divers cybercriminels, vous êtes également vulnérable à ces menaces provenant des e-mails et des SMS. Il existe de nombreuses menaces pouvant entraver votre confidentialité à l'aide d'e-mails et de SMS:

  • Botnets
  • Les pirates
  • Malwares
  • Virus
  • Spyware
  • Phishing
  • Escroqueries
  • Vol d'identité
  • Chevaux de Troie
  • Adware

Ils attacheraient des liens dans les e-mails et les rendraient légitimes autant que possible, incitant les utilisateurs à les ouvrir et à être infectés. De cette façon, votre vie privée est violée et les cyber-goons ont accès à toutes vos données sensibles. Certains cybercriminels peuvent pirater votre compte de messagerie en piratant votre mot de passe et accéder à toutes vos données confidentielles.

Hormis les logiciels espions, les virus, les escroqueries par phishing et autres menaces auxquelles vous êtes’N'oubliez pas les services de textos. Les services de textos Web, comme WhatsApp, offrent une autre avenue aux cybercriminels pour prendre le contrôle de vos informations privées.

Certaines de ces menaces proviennent de logiciels malveillants Web envoyés via des messages texte dans différentes langues, des messages d'erreur destinés à arrêter quelqu'un’s le service de textos Web et l'utilisation d'un logiciel d'espionnage pour surveiller les changements d'état, les images, les messages, les appels et la navigation.

Menaces VoIP (Voice over Internet Protocol)

Si vous pensiez que les e-mails et les services de messagerie texte n'étaient pas sûrs, les services VoIP peuvent également entraîner des violations potentielles de la vie privée. Avec l'utilisation croissante de services VoIP comme Skype, Vonage, Ring Central Office et Ooma Telo, le nombre de menaces à la vie privée a considérablement augmenté.

Les cybercriminels cherchent à écouter vos conversations sur les services VoIP, à détourner votre inscription, à perturber vos conversations, à faire des appels frauduleux et des abonnements, à utiliser nos coordonnées et à utiliser vos coordonnées de carte de crédit.

De même, les attaques par déni de service (DoS) sont également utilisées pour rendre vos services VoIP lents ou presque inutilisables. Toutes ces menaces peuvent gravement nuire à votre vie privée et laisser toutes vos données sensibles entre de mauvaises mains.

Menaces de stockage dans le cloud

Maintenant, si vous êtes quelqu'un qui stocke leurs données sur Google Drive, OneDrive, Shutterfly et d'autres périphériques de stockage en nuage, vous devez vous méfier des attaques de confidentialité dans ces services. Rappelez-vous le piratage d'iCloud et les images divulguées de diverses célébrités en 2014.

Si les pirates peuvent s'introduire dans Apple’s iCloud, ils peuvent également pénétrer dans d'autres services de stockage cloud. Selon un rapport de Gartner, 36% des consommateurs américains stockeront leur contenu sur le cloud. Cette statistique montre la montée de nombreuses attaques contre la vie privée dans le futur à venir et montre que les dommages mortels qu'ils peuvent faire.

Une autre menace à la vie privée que vous devez prendre en compte lors de l'utilisation du stockage cloud est qu'ils peuvent être saisis par les forces de l'ordre. Les gouvernements peuvent obtenir des mandats ou des avis juridiques pour récupérer les données des utilisateurs de ces sociétés de stockage en nuage.

outils de confidentialité en 2018

Pour vous protéger contre les nombreuses menaces à la vie privée qui proviennent de diverses sources, vous avez besoin de certains outils pour vous protéger contre elles. Ici, nous avons répertorié tous les logiciels, extensions de navigateur et autres outils possibles que vous pouvez utiliser pour protéger votre vie privée contre toutes les menaces.

Réseau privé virtuel (VPN)

Un réseau privé virtuel ou VPN est un logiciel / application qui crée un tunnel sécurisé entre vous et un serveur distant. C'est l'outil ultime pour devenir anonyme sur Internet et cacher votre véritable identité. Si vous souhaitez conserver votre anonymat sur Internet, envisagez d'investir dans un service VPN premium.

Un VPN dispose de plusieurs serveurs situés dans différents pays du monde. Lorsque vous vous connectez à ces serveurs, des tunnels sécurisés sont créés. Ce faisant, votre adresse IP d'origine est masquée et remplacée par l'adresse IP du serveur auquel vous êtes également connecté. C'est la meilleure défense contre la surveillance du gouvernement car les agences d'espionnage ne peuvent pas voir votre véritable emplacement.

Si vous êtes préoccupé par le suivi de vos activités Internet par votre FAI ou toute autre personne, un VPN bon marché vous permet de sécuriser vos données auprès de ces entités. Lorsque vous créez ces tunnels sécurisés, tout votre trafic Internet est crypté et caché par des protocoles dans le processus; ne pas autoriser votre FAI, votre gouvernement ou tout autre tiers à écouter ce que vous faites sur Internet.

Voici quelques facteurs que vous devriez rechercher dans un VPN qui protégeraient votre vie privée:

  • Politique de zéro journal (ne conserve pas les journaux d'activité)
  • Fournit au moins des niveaux de cryptage AES 256 bits
  • Propose le protocole OpenVPN
  • Offre une IP partagée’s
  • Des serveurs répartis dans le monde
  • Options de paiement anonymes disponibles
  • Le service VPN est basé dans un emplacement convivial sur Internet

Tor (le routeur oignon)

Tor est un logiciel gratuit conçu pour crypter votre trafic Internet et vous garder anonyme sur Internet. Initialement connu sous le nom de Onion Router, Tor est devenu son acronyme et est maintenant connu sous ce nom dans le monde entier..

Tor vous permet de vous connecter à une série de nœuds sélectionnés au hasard sur son réseau de serveurs (exploités volontairement) et crypte tout votre trafic Internet chaque fois qu'il passe par un nœud. Bien que chaque nœud sache qui y est connecté et à qui il se connecte, personne ne connaît l'ensemble du circuit (route).

Étant donné que Tor est gratuit, il fournit une solution immédiate pour préserver votre vie privée contre la surveillance en ligne et devenir anonyme. Cependant, l'un des inconvénients majeurs de Tor réside dans sa dernière liaison dans le circuit (nœud de sortie). Comme les nœuds sont exploités par des bénévoles, ceux qui gèrent les nœuds de sortie sont surveillés si quelque chose d'illégal passe par leur nœud (comme le contenu piraté).

Cela conduit au problème de trouver des nœuds de sortie publics sur Tor car ils sont disponibles en quantité limitée. En outre, les gouvernements de divers pays, comme la Chine’s, a utilisé ces nœuds de sortie pour surveiller les utilisateurs et a bloqué ces nœuds. De même, Tor ne doit pas être utilisé pour le partage de fichiers P2P ou l'utilisation de torrents. Donc, si vous appréciez votre vie privée et pouvez être patient avec la recherche de nœuds de sortie, alors Tor est votre meilleur outil pour préserver votre vie privée.

Logiciels libres et gratuits (FOSS)

L'utilisation de logiciels libres et open source (FOSS) s'explique par l'influence croissante de la NSA sur les entreprises technologiques et les oblige à créer des portes dérobées pour leurs logiciels et programmes. FOSS permet à chacun de voir les codes sécurisés et de les examiner; permettant aux programmeurs de créer des logiciels open source difficiles à manipuler.

Un logiciel libre et gratuit minimise le risque que les agences de renseignement gouvernementales interfèrent avec le logiciel et affaiblissent ses défenses. Au fil des ans, la NSA aurait violé des logiciels de sécurité en ligne et entravé leur sécurité afin d'accéder au programme.

C'est précisément la raison pour laquelle vous devriez éviter les logiciels fabriqués aux États-Unis ou au Royaume-Uni, car les développeurs peuvent être facilement influencés par la NSA et similaires. Il est recommandé d'utiliser FOSS plus souvent et si vous le combinez avec des systèmes d'exploitation open source, comme Linux, vous pouvez sécuriser votre confidentialité et minimiser tout risque d'agences gouvernementales de falsification des programmes.

Outils pour sécuriser vos paiements en ligne

Maintenant, si vous êtes quelqu'un qui fait souvent des achats en ligne, vous devez savoir que la majorité des cyberattaques sont perpétrées dans le but d'accéder à vos informations financières. Selon un rapport de McAfee, la perte financière totale pour l'économie mondiale en 2014 était estimée à 575 milliards de dollars.

Sur la base de cette statistique, vous devez sécuriser votre confidentialité en ligne, en particulier lors des paiements et des transactions en ligne. Voici quelques outils que vous pouvez utiliser pour sécuriser vos paiements en ligne.

  • Utilisez des méthodes de paiement anonymes (comme BitCoin)
  • Utilisez des cartes de crédit prépayées
  • Utiliser Crypto - Devises
  • Achetez en espèces pour les achats locaux

BitCoin

BitCoin est un système de paiement révolutionnaire qui vous permet d'effectuer des paiements anonymes. Développé en 2008 et publié en tant que logiciel open source en 2009 par Satoshi Nakamoto, ce qui rend BitCoin si sûr, c'est qu'il n'a pas besoin d'un intermédiaire ou d'une organisation de contrôle (comme une banque centrale) pour fonctionner.

BitCoin est peut-être l'une des crypto-monnaies les plus populaires actuellement utilisées. De nombreux sites Web de commerce électronique, fournisseurs de VPN et autres services acceptent les paiements via BitCoin. Le mécanisme de base derrière BitCoin est similaire aux technologies peer to peer telles que BitTorrent.

Pour garantir l'anonymat complet lors du paiement avec BitCoin, procédez comme suit:

  • Créez un pseudo compte jetable (adresse e-mail, nom, etc.) qui ne révèle pas votre véritable identité.
  • Utilisez toujours une nouvelle adresse BitCoin (portefeuille) lors d'un achat. Cela garantira que les transactions financières ne peuvent pas être retracées jusqu'à vous.
  • Lorsque vous remplissez les détails de BitCoin, ne révélez jamais votre vrai nom, numéro de téléphone, adresse et autres informations personnelles.
  • Si vous achetez BitCoin à partir d'échanges automatisés (comme CoinBase), ils peuvent vous demander de révéler votre identité réelle. Cependant, avec les services de mixage (tels que Shared Coin), vous pouvez garantir un anonymat complet en blanchissant vos achats BitCoin. Bien que cette méthode ne soit pas gratuite, les services de mixage anonymisent votre BitCoin en le échangeant avec d'autres utilisateurs; rendant difficile de remonter jusqu'à vous.

Cartes de crédit prépayées

Une autre méthode pour sécuriser vos paiements en ligne consiste à utiliser des cartes de crédit prépayées. Bien que cette méthode puisse dépendre de l'emplacement, vous pouvez l'utiliser pour acheter des cartes-cadeaux en vente libre, puis utiliser une pseudo adresse e-mail pour acheter des crypto-monnaies comme BitCoin. Cette méthode garantit un anonymat complet lors de l'achat et garantit également une transaction en ligne sécurisée.

Monnaies cryptographiques

Aujourd'hui, plus de 660 monnaies cryptographiques différentes sont disponibles pour le commerce sur le marché en ligne. BitCoin est sans aucun doute le plus utilisé de tous et le plus populaire également. Cependant, en plus de BitCoin, vous pouvez utiliser d'autres crypto-monnaies pour effectuer vos paiements en ligne. Certains d'entre eux incluent Auroracoin, DigitalNote, Dash, Nxt, Emercoin et bien d'autres.

Machines virtuelles

Vous pouvez renforcer votre sécurité en ligne en accédant à Internet ou en rationalisant certaines tâches sur Internet à l'aide de machines virtuelles. Dans le monde de l'informatique, les machines virtuelles sont des programmes ou des logiciels qui émulent un système informatique particulier.

Ceci est réalisé en émulant un disque dur sur lequel un système d'exploitation est installé tandis que votre système d'exploitation normal s'exécute en arrière-plan, émulant efficacement un système informatique. Bref, ça’s comme exécuter un tout nouveau système d'exploitation sur votre système d'exploitation standard. Certaines machines virtuelles populaires incluent VMWare Player, VirtualBox, Parallels, QEMU et Windows Virtual PC.

Cela fait des machines virtuelles un excellent outil pour protéger votre vie privée sur Internet. Les menaces malveillantes détectées par les machines virtuelles protègent l'ordinateur hôte contre toute infection ou infiltration. Cependant, les machines virtuelles peuvent ralentir votre système car plus de puissance de traitement serait nécessaire pour exécuter un système d'exploitation sur un autre système d'exploitation.

DNS & Tests de fuite IP

Maintenant, si vous utilisez des outils de confidentialité pour masquer votre adresse IP comme un VPN, il y a toujours des chances que votre adresse IP et votre DNS soient divulgués. Pour découvrir que votre trafic DNS ou votre IP fuit, vous pouvez utiliser des outils gratuits tels que DNSLeakTest.com, Whatsmyip.org et DNSleak.com.

Si les résultats du test montrent le DNS et l'IP de votre logiciel de confidentialité (VPN), vous n'avez aucune fuite. Cependant, si vous voyez le DNS et l'adresse IP de votre FAI, vous avez une fuite. Cela signifie que toute personne surveillant votre trafic peut vous le retracer en raison de ces fuites DNS et IP.

Pour résoudre ce problème, DNSLeakTest.com a décrit les étapes suivantes:

  • Avant de vous connecter à votre logiciel de confidentialité (VPN), définissez les propriétés de votre adresse IP statique si vous utilisez DHCP.
  • Une fois connecté, supprimez tous les paramètres DNS.
  • Une fois que vous êtes déconnecté, revenez au serveur DNS statique d'origine ou DHCP.

Voici quelques étapes de base qui peuvent vous aider à corriger les fuites DNS. Il existe des programmes disponibles qui peuvent lancer automatiquement ces étapes et corriger les fuites DNS. Sinon, vous pouvez effacer manuellement les paramètres DNS et résoudre le problème des fuites DNS.

Extensions de navigateur Web

Afin de protéger votre vie privée en ligne qui découle des navigateurs Web, différentes extensions de navigateur et outils sont à votre disposition. Ces outils vont des extensions de blocage des cookies, des extensions VPN, HTTPS, aux programmes qui vous aideront à sécuriser votre historique de navigation.

Extensions VPN

Il existe une poignée de fournisseurs de VPN qui proposent leur propre extension de navigateur Web. Comme Hola, Zenmate et TunnelBear, ces fournisseurs vous permettent de sécuriser votre navigation Web en la chiffrant et en la tunnelant via leurs propres serveurs à l'aide de ces extensions. La majorité de ces extensions sont gratuites, mais certaines d'entre elles ont un plafond sur la quantité de données que vous pouvez utiliser au cours d'une période donnée.

Ghostery

Une extension de navigateur Web gratuite disponible sur Google Chrome, Mozilla Firefox, Safari et Opera, Ghostery vous permet de voir toutes les technologies de suivi cachées qui fonctionnent en arrière-plan. Avec Ghostery, vous pouvez bloquer les cookies, balises, balises, éditeurs Web, pixels et autres outils de suivi Web.

Adblock Plus

Il s'agit d'une extension de navigateur indispensable car AdBlock Plus bloque toutes sortes d'annonces (payantes & gratuit). AdBlock arrêtera toute annonce qui apparaîtra lorsque vous parcourez divers sites Web, bloquez les publicités sur YouTube, Facebook et d'autres canaux de médias sociaux et désactivez les cookies et scripts tiers. Bien qu'AdBlock puisse autoriser le passage de certaines annonces, mais peut modifier ses préférences de filtrage pour empêcher toute annonce d'être autorisée à passer.

Blaireau de confidentialité

Privacy Badger est une autre extension de navigateur conçue pour arrêter les technologies de suivi qui exécutent l'arrière-plan. Il arrête d'espionner les publicités, les cookies, les technologies d'empreintes digitales, bloque les logiciels malveillants et diverses autres technologies de suivi Web.

HTTPS partout

Le HTTPS Everywhere est également une extension de navigateur Web gratuite et est un incontournable. Compatible avec Firefox, Chrome et Opera, ce que fait HTTPS Everywhere, c'est qu'il garantit que vous vous connectez toujours à un site Web via une connexion HTTPS. Cela protège la confidentialité de votre navigation Web lorsque votre trafic Web passe par des connexions cryptées.

Déconnecter

Disconnect est un excellent petit outil qui fonctionne de manière similaire à Ghostery. Il vous permettra de bloquer toutes les technologies de suivi Web, de bloquer les logiciels malveillants et de garder vos recherches Web privées. La version premium de Disconnect offre également un service VPN, une compatibilité multi-appareils (3 appareils simultanément) et fonctionne sur ordinateur de bureau et mobile.

NoScript

Il existe de nombreux scripts qui s'exécutent en arrière-plan sur vos navigateurs Web (principalement javascript). Ces scripts peuvent divulguer des informations identifiables à votre sujet. NoScript est un outil puissant qui peut vous donner le contrôle des scripts exécutés sur votre navigateur Web. Cependant, NoScript n'est pas pour quiconque n'est pas technophile. Il nécessite des connaissances techniques et une compréhension des risques liés à l'arrêt de certains scripts.

BetterPrivacy

Outre les cookies normaux, certains sites Web exécutent LSO (Local Shared Objects) pour suivre votre activité. Les LSO sont communément appelés ‘Cookies Flash’. Vous pouvez configurer Flash et bloquer tous les LSO. Cependant, cela signifierait la rupture du contenu Flash - ce qui pourrait être problématique. C'est là que l'utilisation de l'extension BetterPrivacy est utile car elle bloque ces cookies Flash et vous permet de gérer les LSO.

Moteurs de recherche sécurisés qui ne’t Track

Parmi les nombreuses menaces de navigation sur le Web, la dernière chose dont vous devez vous soucier est que les différents moteurs de recherche stockent toutes vos informations de recherche. Les moteurs de recherche populaires, Google et Yahoo, stockent des informations telles que votre adresse IP, la requête de terme de recherche, la date et l'heure de la recherche (requête) et retracent la recherche sur votre ordinateur à l'aide de l'identifiant de cookie.

La plupart des moteurs de recherche combinent également vos requêtes de recherche passées et les publications que vous ‘Comme’ sur les réseaux sociaux afin de vous apporter les meilleurs résultats de recherche possible. C'est quoi’s connu comme ‘bulle de filtre’ où les moteurs de recherche vous profilent et rapprochent les résultats de vos intérêts; diminuant à son tour les résultats qui pourraient avoir un point de vue et des opinions alternatifs.

C'est là que vous devez utiliser des moteurs de recherche qui ne vous suivent pas et vous fournissent des résultats de recherche impartiaux. Voici certains de ces moteurs de recherche sécurisés:

DuckDuckGo

L'un des meilleurs moteurs de recherche alternatifs actuellement disponible. Avec DuckDuckGo, vos requêtes de recherche sont anonymes et ne sont pas suivies. Cependant, DuckDuckGo déclare qu'il doit se conformer aux ordonnances des tribunaux et partager les données des utilisateurs si demandé. Mais comme il ne suit pas vos requêtes de recherche, il n'y a pas’t quelque chose de potentiellement dangereux qui peut être donné.

YaCy

Si vous ne faites pas confiance aux moteurs de recherche qui préservent votre confidentialité, vous pouvez utiliser YaCy qui s'appuie sur la technologie peer-to-peer. YaCy ne stocke pas vos termes de recherche et n'utilise pas d'ID de cookie, au lieu d'utiliser un réseau homologue mondial, il fournit les meilleurs résultats des pages Web indexées.

Page de démarrage

Il s'agit d'un autre moteur de recherche sécurisé qui promet de ne pas stocker d'informations sur vos recherches, d'utiliser des identifiants de cookies ou d'envoyer vos informations personnelles à des tiers.

Gibiru

Gibiru utilise les résultats de recherche Google mais garde votre adresse IP (identité) anonyme en séparant le terme de recherche à l'aide de serveurs proxy. Il supprime également tous les enregistrements quelques secondes après avoir effectué la recherche.

Outils de cryptage des e-mails

L'infiltration croissante des gouvernements et la mise en œuvre de lois sur la conservation des données ont rendu nos e-mails sensibles aux atteintes à la vie privée. La plupart des services de messagerie ont intégré le cryptage SSL à leurs services de messagerie. Cependant, SSL n'est d'aucune utilité si ces fournisseurs de messagerie (Google & Microsoft) envoient vos informations à des agences gouvernementales (NSA).

La solution pour garantir la confidentialité de vos e-mails réside dans le cryptage de bout en bout des e-mails. Il existe différents outils que vous pouvez utiliser pour sécuriser vos e-mails. Voici quelques-uns des meilleurs et des plus faciles outils de cryptage des e-mails.

* Notez que ces outils de cryptage ne masquent pas tous les aspects de votre courrier électronique. L'adresse e-mail de l'expéditeur et du destinataire, la ligne d'objet et la date & l'heure de l'e-mail sont toujours visibles. Les seuls contenus chiffrés sont le corps du message et ses pièces jointes.          

  • GNU Privacy Guard
  • Assez bonne confidentialité (PGP)
  • Infoencrypt
  • GPGTools
  • GPG4Win
  • HP SecureMail
  • Proofpoint
  • EdgeWave
  • Cryptzone
  • Enveloppe postale
  • DataMotion
  • Sendinc
  • Verrouillé

Outils pour sécuriser les conversations VoIP

À la lumière de diverses cyberattaques, vous êtes vulnérable aux atteintes à la vie privée via les services VoIP. Pour protéger votre vie privée contre les menaces VoIP, que nous avons soulignées précédemment, vous devez utiliser les services VoIP avec un cryptage de bout en bout. Certains de ces outils incluent:

  • RedPhone: Il s'agit d'un logiciel open source disponible sur les appareils Android et gratuit. RedPhone offre un cryptage de bout en bout sur les services VoIP, vous permettant de crypter tous vos appels.
  • Signal: c'est un logiciel gratuit et open source mais conçu pour les appareils iOS. Signal est développé par les mêmes fabricants que RedPhone. Il vous permet également de crypter vos appels vocaux et SMS.
  • Jitsi: vous pouvez facilement remplacer Skype par Jitsi car il permet toutes les fonctionnalités telles que les appels, les vidéoconférences, les transferts de fichiers et le chat. Cependant, Jitsi crypte toutes vos conversations et activités VoIP avec ZRTP.
  • Tox: c'est un autre logiciel gratuit pour sécuriser vos conversations VoIP. Tout comme Skype, Tox vous permet de passer des appels gratuits, d'envoyer des messages, de transférer des fichiers et d'héberger des vidéoconférences. Cependant, les appels à Tox sont pour Tox-to-Tox.
  • Cercle silencieux: c'est un costume complet où vous pouvez crypter toutes les formes de conversations. Dans cette combinaison se trouve la fonctionnalité appelée Silent Phone. Cela permet de protéger vos conversations vocales et textuelles sur les appareils iOS et Android. Auparavant, il fournissait également la fonction Silent Eyes (un service VoIP sur Windows) mais maintenant le service a été interrompu.

Outils de sécurisation des messages instantanés

Les outils que nous avons mentionnés ci-dessus pour sécuriser vos conversations VoIP assurent également la protection de vos messages instantanés. En dehors de ces outils, il existe des applications et des programmes dédiés conçus pour protéger votre confidentialité sur les messages instantanés. Certains d'entre eux comprennent:

  • Plugin Pidgin + OTR: il s'agit d'un client de messagerie instantanée open source qui peut être utilisé avec Google Talk, Yahoo, MSN et de nombreux autres services de chat. Le plugin OTR est un module complémentaire et permet un cryptage de bout en bout avec retransmission secrète. Cela sécurise tous vos messages et crypte toutes vos conversations.
  • Gliph: l'un des meilleurs outils pour protéger vos messages, Gliph vous permet de changer votre identité en un pseudo nom, puis de la changer à nouveau. Une autre caractéristique qui distingue Gliph est son ‘Réel supprimer’ option, si vous pouviez supprimer votre message de l'expéditeur’s et récepteur’appareils s ainsi que de Gliph’serveurs s.
  • Plugin Adium + OTR: Adium est également un client de messagerie instantanée gratuit et open source, mais exclusivement pour les appareils iOS. Le plugin OTR est intégré avec Adium vous permet de crypter vos messages instantanés.
  • Chatsecure: il est compatible sur toutes les principales plates-formes et fonctionne avec presque tous les services de messagerie instantanée. Chatsecure a OTR intégré et protège vos messages de toute violation de la vie privée.
  • Télégramme: il est compatible sur les appareils Android, iOS et Windows. Telegram fournit un cryptage de bout en bout, sécurisant tous vos messages. Telegram ne stocke pas vos messages sur ses serveurs et dispose d'une fonction permettant de supprimer le message de l'expéditeur’s et récepteur’s dispositif simultanément; ne laissant aucune trace de votre conversation.   
  • TextSecure: spécialement conçu pour Android, TextSecure remplace l'application de texte par défaut de votre appareil Android et chiffre tous vos messages. C'est un excellent outil car vos messages resteront cryptés même si votre téléphone est volé.

cryptage des données 2018

À la lumière de toutes les menaces à la vie privée et des interférences croissantes de divers gouvernements, c'est le cryptage des données qui vous permet de protéger vos informations privées. De nombreux outils que nous avons énumérés ci-dessus utilisent le cryptage pour empêcher vos données de tomber entre les mains d'envahisseurs de la vie privée.

Qu'est-ce que le cryptage?

Vous trouverez plusieurs définitions de ‘chiffrement’ Sur internet. Certains l'ont défini comme un moyen de traduire les données en codes secrets, tandis que d'autres l'ont défini comme la conversion de données en texte chiffré qui ne peut être lu par personne, sauf pour les parties autorisées.

Cependant, pour le dire simplement, le cryptage est un moyen par lequel vos messages, fichiers et autres informations sont brouillés, ne permettant à personne de voir le contenu des informations à moins d'avoir la bonne clé de cryptage pour décrypter les données.

Comment fonctionne le cryptage?

Comme le dit la définition, le chiffrement des données brouille vos données et à l'aide d'algorithmes de chiffrement, il traduit le texte en clair en textes chiffrés. Les données chiffrées ne peuvent être comprises ou lues par personne, à moins qu'il ne dispose des clés de chiffrement pour déchiffrer les données.

Pour démontrer à quoi ressemble le cryptage d'un message, nous avons utilisé le logiciel PGP pour crypter un e-mail contenant le message suivant:

Le guide ultime de confidentialité

Quand il a été chiffré par PGP, c'est ce que n'importe qui verra s'il a intercepté notre message:

Le guide ultime de confidentialité

Différents types d'algorithmes de chiffrement

Lorsque vous approfondissez un peu le cryptage, ce qui se passe en arrière-plan, c'est qu'il existe différents algorithmes qui fonctionnent pour crypter vos données. Au fil des ans, il y a eu différents algorithmes de chiffrement, chacun avec sa longueur de clé de chiffrement, son niveau de protection et d'autres fonctionnalités.

  • Triple DES: L'algorithme Data Encryption Standard (DES) était peut-être le premier algorithme de chiffrement jamais rendu public. C'était relativement faible et facile à pirater pour les pirates. Pour remplacer DES, Triple DES a été introduit, qui utilisait trois clés individuelles de 56 bits. Maintenant lentement remplacé par d'autres algorithmes de cryptage, Triple DES était très utilisé par les services financiers.
  • Blowfish: il s'agit de l'un des algorithmes de chiffrement les plus flexibles du marché et a également été introduit pour remplacer DES. Utilisant des chiffres 64 bits, Blowfish est connu pour fournir de grandes vitesses et se trouve principalement dans la protection de votre mot de passe lorsque vous magasinez en ligne ou effectuez des paiements.
  • Deux Poisson: il est le successeur de l'algorithme Blowfish et était également connu pour fournir des vitesses rapides. Twofish utilisait des clés de cryptage jusqu'à 256 bits et sa nature open source gratuite signifiait qu'il se trouve dans les logiciels de cryptage populaires tels que TrueCrypt, GPG et PhotoEncrypt.
  • RSA: contrairement à Triple DES, Blowfish et Twofish, RSA utilise un algorithme asymétrique. Cela signifiait que RSA utilisait 2 clés, l'une pour le chiffrement et l'autre pour le déchiffrement. Cela a rendu RSA plus sécurisé que les autres algorithmes de chiffrement et se trouve dans les logiciels populaires tels que PGP et GPG.
  • AES: Advanced Encryption Standard (AES) est considéré comme l'algorithme de cryptage le plus puissant à ce jour’s temps et est approuvé par le gouvernement américain et d'autres autorités. En utilisant des clés de cryptage de 128 bits, 192 bits et 256 bits, AES peut arrêter toutes sortes d'attaques de pirates. Bien que les attaques par force brute puissent toujours casser le cryptage AES, cela nécessiterait une quantité énorme de puissance et de temps pour atteindre cet objectif.

Longueurs de clé de chiffrement

Nous avons parlé du chiffrement, de son fonctionnement et de certains des algorithmes de chiffrement populaires que vous trouverez dans divers outils de chiffrement, mais combien de temps faut-il pour rompre le chiffrement. La façon la plus simple ou la plus grossière de le savoir est de regarder les longueurs de clé de chiffrement.

Il s'agit du nombre total de zéros et de uns ou des nombres bruts impliqués dans une clé de chiffrement. En fonction de ces longueurs de clé, les experts en sécurité déterminent le temps total qu'il faudrait pour rompre chaque chiffrement. Pour donner une idée, considérez ceci:

  • Les cryptages AES 128 bits nécessiteraient 3,4 × 1038 opérations pour réussir à le briser.
  • L'ordinateur le plus rapide et le plus puissant au monde, Tianhe-2 (situé en Chine), mettrait environ 1/3 de milliard d'années à briser le cryptage AES 128 bits par la force.
  • Comme AES 256 bits est plus puissant que 128 bits, il faudrait 2128 fois plus de puissance informatique pour le casser par la force brute. Plus précisément, 3,31 × 1065

En regardant ces chiffres, il faudrait des quantités énormes de puissance, de ressources et de temps pour l'ordinateur juste pour briser le cryptage AES 128 bits. Alors qu'il faut autant de temps pour casser 128 bits, le craquage du cryptage AES 256 bits ferait arrêter le monde. C'est pourquoi, peut-être, il n'a pas encore été cassé et considéré comme le niveau de cryptage le plus puissant jusqu'à présent.

Chiffres

Cependant, don’Je pense que la longueur des clés de cryptage est la seule chose qui détermine la force des cryptages. Les algorithmes mathématiques qui chiffrent vos données en arrière-plan, appelés chiffres, sont la véritable force de tout chiffrement.

Ce sont la principale raison ou source par laquelle le cryptage est rompu. Toute faiblesse ou lacune de l'algorithme peut être exploitée par des pirates et utilisée pour briser les cryptages. Nous avons déjà discuté de quelques chiffrements courants ci-dessus tels que Blowfish, RSA et AES.

Cryptage de bout en bout

Afin de garantir une confidentialité et une sécurité complètes, vous devez opter pour des services offrant un cryptage de bout en bout. Ce que le cryptage de bout en bout fait, c'est qu'il crypte toutes vos données de votre côté (PC, ordinateur portable, routeur, téléphone, tablette, console de jeu, etc.) puis décrypté à la destination prévue.

La meilleure chose à propos du chiffrement de bout en bout est qu'aucun intermédiaire ou tiers ne peut accéder à vos données pendant tout le processus. Aucune entité ne peut accéder à vos données non sécurisées dans un chiffrement de bout en bout sans autorisation. C'est ce qui fait du chiffrement de bout en bout un must absolu pour se protéger contre diverses cybermenaces.

Perfect Forward Secrecy

Perfect Forward Secrecy est un système qui garantit que votre cryptage reste protégé contre toute violation. Il fonctionne en créant de nouvelles clés de chiffrement privées uniques pour chaque session. De cette façon, Perfect Forward Secrecy empêche la compromission de vos données en cas de fuite d'une clé de chiffrement; protection des autres clés de session en vigueur.

Les gouvernements peuvent-ils compromettre le chiffrement des données?

Puisque nous avons parlé du cryptage en détail, la vraie question se pose, les agences gouvernementales peuvent-elles compromettre le cryptage des données? Selon les faits révélés par Edward Snowden, cela est tout à fait vrai. La raison sous-jacente à cela est due au NIST (National Institute of Standards and Technology).

Le NIST développe et certifie la quasi-totalité des cryptages de données actuellement utilisés. Certains d'entre eux incluent AES, RSA, SHA-1 et SHA-2. Cependant, le problème avec NIST est qu'il travaille très étroitement avec NSA pour développer différents chiffrements de chiffrement. La NSA est connue pour falsifier des logiciels et créer des portes dérobées; nous laissant remettre en question l'intégrité du NIST.

GCHQ & La NSA peut casser la clé de chiffrement RSA

Un exemple de cryptage compromis par les gouvernements provient des informations fournies par Edward Snowden. Sur la base de ses rapports, un programme du nom de code appelé ‘Nom au fromage’ a été utilisé pour distinguer les certificats et pourrait être piraté par les superordinateurs GCHQ.

Cela signifiait que toute forme de cryptage reposant sur des certificats pouvait être piratée par les agences gouvernementales de renseignement. Sur la base de cette notion, la clé de chiffrement SSL, TLS et RSA 1028 bits pourrait être facilement compromise par NSA et GCHQ. C'est pourquoi vous trouverez un cryptage RSA 2048 bits et 4096 bits dans la plupart des logiciels (principalement des VPN).

protocoles 2018

Les protocoles sécurisés sont l'autre pièce du puzzle qui aide à sécuriser votre vie privée et à protéger vos données contre de nombreuses menaces. Ils fonctionnent en combinaison avec différents niveaux de cryptage des données; formant des barrières de protection qui ont gagné’t permettre à différentes menaces de violer votre vie privée et votre sécurité.

Différents types de protocoles

Il existe différents protocoles que vous verrez lors de l'utilisation de différents logiciels de cryptage. Certains logiciels sélectionnent automatiquement les protocoles les mieux adaptés tandis que d'autres vous permettent de choisir (comme dans la plupart des services VPN). Voici les protocoles les plus courants que vous verrez:

PPTP

Le tunneling point à point (PPTP) est considéré comme l'un des protocoles les plus rapides et les plus faciles à utiliser aujourd'hui. Cependant, il existe de nombreuses failles de sécurité dans PPTP. Ce n'est pas le protocole le plus sûr et peut être facilement violé par des pirates, des agences de surveillance gouvernementales et d'autres. C'est pourquoi PPTP est principalement référé pour contourner les restrictions géographiques et le streaming en ligne, pas pour protéger votre vie privée.

L2TP / IPSec

L2TP / IPSec offre une meilleure sécurité et est considéré comme plus sécurisé que PPTP. Depuis L2TP lui-même ne’Pour crypter vos données, vous les verrez avec la combinaison IPSec. Cependant, L2TP / IPSec est beaucoup plus lent dans les performances; différents pare-feu rendent également la configuration difficile, et selon Edward Snowden L2TP a été délibérément compromis par la NSA au moment de son développement.

OpenVPN

OpenVPN est un logiciel open source et est considéré comme le protocole le plus sécurisé que vous pouvez utiliser aujourd'hui. Il prend en charge tous les principaux algorithmes de chiffrement (Blowfish, AES, etc.) et une haute sécurité à des vitesses rapides. La nature open source d'OpenVPN signifie qu'il n'a pas été compromis par la NSA. Cela dit, OpenVPN nécessite un logiciel tiers pour la configuration sur certains appareils et peut être difficile à configurer.

SSTP

Vous trouverez le protocole SSTP principalement sur la plate-forme Windows. Développé à l'origine par Microsoft, il a été vu pour la première fois dans Windows Vista SP1. SSTP offre une sécurité similaire à OpenVPN mais étant donné la longue histoire entre la NSA et Microsoft, il y a des chances qu'il soit compromis.

IKEv2

IKEv2 offre une bonne sécurité globale et utilise la même base que le protocole IPSec. IKEv2 est considéré par plus rapidement que PPTP, SSTP et L2TP / IPSec et se trouve principalement dans divers systèmes d'exploitation mobiles (tels que BlackBerry). Cependant, tous les appareils ne prennent pas en charge IKEv2 et sa configuration peut être complexe. Puisqu'il a été développé conjointement par Microsoft et Cisco, IKEv2 n'est pas à l'abri de la falsification NSA.

Quel protocole (et cryptage) devez-vous utiliser?

Lorsque vous tenez compte des avantages et des inconvénients de chacun de ces protocoles, il peut être difficile de trouver le bon équilibre pour la confidentialité en ligne. Pour une sécurité et un anonymat en ligne ultimes, le protocole OpenVPN avec cryptage AES 256 bits devrait être votre premier choix évident.

La nature open source d'OpenVPN et l'immense puissance nécessaire pour briser le cryptage AES 256 bits’s le plus fort que vous pouvez utiliser aujourd'hui. D'autre part, vous pouvez utiliser le protocole L2TP / IPSec si le protocole OpenVPN ne peut pas être utilisé pour une raison quelconque. L2TP / IPSec fournit des connexions sécurisées et est pris en charge par une grande variété d'appareils.

comment sécuriser votre navigation

Maintenant que vous connaissez les différentes menaces qui peuvent porter atteinte à votre vie privée en ligne, les différents outils que vous pouvez utiliser pour empêcher que votre vie privée soit envahie, ainsi que le cryptage et les protocoles que vous devez utiliser, voici un guide rapide sur la façon de sécuriser votre navigation sur le Web.

Effacer les cookies

Les cookies sont la vraie raison pour laquelle différents sites Web savent ce que vous faites sur le Web. Ils sont stockés sur votre PC et renvoient de petites informations sur le site Web. Ainsi, la prochaine fois que vous visiterez le même site Web, un cookie sera envoyé au site Web.’serveur contenant toutes vos activités précédentes.

Ces cookies peuvent stocker des informations importantes vous concernant, telles que des mots de passe, des détails de carte de crédit, des adresses et d'autres informations personnelles. C'est là que l'utilisation d'extensions de navigateur telles que AdBlock Plus, Privacy Badger et Ghostery vient à votre aide. Ils aident à identifier et à bloquer différents types de cookies. De même, l'extension de navigateur BetterPrivacy est très utile pour bloquer les cookies Flash et gérer les LSO.

De nombreux navigateurs populaires ont désormais la possibilité d'arrêter de stocker des cookies réguliers, mais les cookies Flash sont toujours une menace. Cependant, vous pouvez utiliser l'application suivante pour effacer les cookies Flash:

  • CCleaner (disponible sur Windows et Mac OS): CCleaner aide à protéger votre vie privée en effaçant les cookies flash. Il aide également à rendre votre système plus rapide et efface votre système’registre de s, qui peut être encombré d'erreurs et de paramètres cassés.

Utilisez les extensions de navigateur pour renforcer votre confidentialité

En plus des cookies, votre vie privée en ligne peut être compromise par la surveillance en ligne, les pirates, les spammeurs et autres cybercriminels malveillants. C'est là que l'utilisation d'une extension de navigateur VPN vous permet d'accéder en toute sécurité aux sites Web et de surfer sur le Web sans laisser de traces. Les extensions de navigateur VPN sont utiles lorsque vous manquez de temps mais que vous souhaitez accéder aux services bancaires en ligne ou faire des achats en ligne.

De même, AdBlock Plus empêche les publicités embêtantes d'être spammées sur l'écran de votre navigateur. C'est un excellent outil pour empêcher les publicités tierces de récupérer des informations personnelles à votre sujet ou vous conduire vers des sites Web frauduleux.

Technologies de suivi Web

Les technologies de suivi Web fonctionnent en arrière-plan et surveillent chacun de vos mouvements. Si vous souhaitez identifier ces technologies de suivi, les extensions de navigateur telles que Ghostery, Privacy Badger, Disconnect et NoScript peuvent être très utiles. Ils bloquent divers outils de suivi tels que les balises, les logiciels malveillants, les cookies, les balises, les pixels, les éditeurs Web et d'autres technologies similaires.

Voici différentes technologies de suivi Web à considérer:

  • Empreinte digitale du navigateur: comme nous l'avons mentionné ci-dessus sous ‘Menaces du navigateur Web’, de nombreux navigateurs récents collectent des informations sur vous de différentes manières afin que vous puissiez être identifié de manière unique. Le processus par lequel cela est réalisé est appelé empreinte digitale du navigateur et vous pouvez l'arrêter en utilisant le module complémentaire Privacy Badger.
  • Stockage Web HTML: il existe un stockage Web intégré à différents navigateurs Web. Il fonctionne comme les cookies mais a plus de stockage et vous ne pouvez pas le surveiller ou le supprimer de manière sélective de votre navigateur. Dans Firefox et Internet Explorer, vous pouvez désactiver le stockage Web HTML, mais en utilisant Click&Extension Clean and BetterPrivacy pour supprimer le contenu de ce stockage Web.
  • ETags: Les balises d'entité ou ETags font partie des protocoles HTTP et sont utilisés pour valider votre navigateur’s cache. Lorsque les ETags sont validés, vous créez une empreinte digitale lorsque vous visitez un site Web et ces ETags peuvent être utilisés pour vous suivre.
  • Vol d'histoire: il existe différents sites Web notoires qui peuvent récupérer votre historique de navigation précédent. Le processus utilisé par ces sites Web consiste à exploiter le fonctionnement du Web. La partie la plus dommageable du vol d'histoire est qu'il est pratiquement impossible de s'arrêter. Cependant, vous pouvez l'empêcher de suivre votre identité d'origine en utilisant un VPN ou Tor.

Utilisez des moteurs de recherche’t vous suivre

De nombreux moteurs de recherche populaires tels que Google et Yahoo stockent des informations précieuses sur vous qui peuvent être retracées et pourraient entraîner des atteintes à la vie privée. C'est là que vous devez utiliser des moteurs de recherche qui ne’t vous suivre, afin de sécuriser votre navigation.

Nous avons mentionné certains de ces moteurs de recherche en détail sous ‘Outils de confidentialité’. Les moteurs de recherche tels que DuckDuckGo, StartPage, YaCy et Gibiru ne stockent pas d'informations telles que votre adresse IP, les requêtes de termes de recherche et d'autres informations.

Sécurisez votre navigation mobile

Alors que nous plongeons dans le monde des appareils portables et que nous utilisons de plus en plus Internet sur les smartphones, il est important de garantir votre confidentialité sur la navigation mobile. Les extensions de navigateur que nous avons mentionnées jusqu'à présent se concentrent principalement sur les ordinateurs de bureau, mais certaines d'entre elles fonctionneront également sur vos plates-formes mobiles..

Parmi eux, le populaire AdBlock Plus qui vous aidera à arrêter les publicités embêtantes, les technologies de suivi et d'autres outils d'arrière-plan malveillants. Si Firefox est installé sur votre appareil mobile, vous pouvez également utiliser des extensions telles que Ghostery.

De même, il existe diverses applications que vous pouvez utiliser pour la gestion avancée des cookies et le blocage de diverses technologies de suivi Web. Les options de navigation privée et de non-suivi sont désormais disponibles sur divers systèmes d'exploitation mobiles, ce qui constitue un pas dans la bonne direction..

Protégez vos profils de médias sociaux

Bien que nous soyons sur le point de protéger votre vie privée lors de la navigation, il est important de mentionner également les étapes de sécurisation de vos profils de réseaux sociaux. Voici quelques-unes des mesures que vous pouvez prendre pour garantir la sécurité de vos profils de médias sociaux:

  • Vérifiez les paramètres de confidentialité des profils de médias sociaux: différents réseaux de médias sociaux comme Facebook et LinkedIn fournissent divers paramètres de confidentialité et vous permettent de contrôler et de gérer les publications sur votre profil. Utilisez ces paramètres pour préserver votre confidentialité en ligne.
  • Configuration de l'authentification à deux facteurs: vous pouvez configurer une authentification à deux facteurs sur les profils de médias sociaux pour vous protéger contre les pirates et autres intrusions forcées. Certains réseaux de médias sociaux tels que Facebook et Twitter offrent déjà cette fonctionnalité. Utilisez-le pour vous assurer que personne n'accède à votre compte sans votre approbation.
  • Créez des mots de passe forts ou utilisez Password Manager: en plus de l'authentification à deux facteurs, vous devez créer des mots de passe forts ou utiliser un gestionnaire de mots de passe pour gérer la sécurité des mots de passe de différents profils de médias sociaux.
  • Don’t Révéler ou publier trop d'informations personnelles: comme vous l'avez peut-être vu, les gens répertorient chaque petit détail d'eux-mêmes sur les profils de médias sociaux. Nous vous déconseillons cela et vous recommandons de mettre un peu de détails sur vous-même autant que possible.
  • Gérez votre cercle d'amis: les médias sociaux vous permettent de vous connecter avec de nombreuses personnes, mais tout le monde n'a pas besoin de connaître tous les aspects de votre vie. Gérez vos amis’ répertorier et limiter les informations personnelles visibles par différentes personnes.
  • Pensez deux fois avant de poster: une fois que vous avez publié quelque chose en ligne sur les réseaux sociaux, assurez-vous que c'est quelque chose qui a gagné’t compromettre votre vie privée.
  • Utilisez Supprimer, Bloquer, & Caractéristiques du rapport: différents réseaux de médias sociaux vous permettent de signaler, bloquer et supprimer les activités malveillantes sur votre profil. Utilisez ces fonctionnalités lorsque vous sentez que quelqu'un vous harcèle ou tente de violer votre vie privée.    

comment sécuriser vos emails

La surveillance continue exercée par les agences gouvernementales, la mise en œuvre de lois obligatoires sur la conservation des données et les menaces permanentes posées par les cybercriminels, vos e-mails sont en grand danger. Au fil des ans, de nombreux utilisateurs ont perdu des données privées et confidentielles lorsque leurs e-mails ont été piratés ou interceptés.

Nous avons mentionné plus tôt les menaces que vous pouvez rencontrer par e-mails. De l'usurpation d'e-mails aux e-mails diffamatoires, aux fraudes et au contenu malveillant envoyé via les e-mails, il est très important que vous sécurisiez vos e-mails..

De nombreux services de messagerie ont intégré le cryptage SSL pour sécuriser vos e-mails. Cependant, la clé réside dans le chiffrement de bout en bout car il chiffre vos données à votre extrémité et les déchiffre à la destination prévue.

Utiliser les outils de chiffrement des e-mails

Il existe différents outils de chiffrement de bout en bout que vous pouvez utiliser aujourd'hui. Nous avons mis en évidence certains de ces outils plus tôt sous le titre ‘Outils de cryptage des e-mails’. Les plus populaires d'entre eux sont tous PGP et GPG. Les deux outils sont gratuits et cryptent toutes sortes de données, y compris le contenu de votre e-mail. Voici nos 3 meilleurs choix parmi les différents outils de cryptage des e-mails que vous pouvez utiliser:

Assez bonne confidentialité (PGP)

PGP ou Pretty Good Privacy est un logiciel de cryptage open source et gratuit. Vous pouvez l'utiliser pour crypter toutes les formes de contenu telles que les e-mails, les messages texte, les fichiers, les répertoires, les partitions de disque dur et d'autres formes de communication. Voici une illustration simple, expliquant comment PGP fonctionne:

chiffrer le processus de déchiffrement

GNU Privacy Guard

GNU Privacy Guard ou GPG est une mise à niveau de PGP et utilise le même standard OpenPGP. GPG est également libre d'utiliser des logiciels et vous permet de crypter toutes vos données et communications. La nature open source de l'outil de chiffrement le rend compatible sur diverses plates-formes, y compris Windows, Mac et Linux. GPG utilise une interface de ligne de commande et propose également des versions plus sophistiquées pour les trois plates-formes.

Outils GPG

Pour tous les utilisateurs de Mac qui recherchent gratuitement un outil de cryptage des e-mails, GPGTools vous offre exactement cela. Le GPGTool est un logiciel open source et avec lui, vous pouvez protéger votre Apple Mail. GPGTools intègre OpenPGP, aide à crypter ou décrypter vos e-mails sur Mac et à protéger vos conversations par e-mail contre diverses cybermenaces.

GPG4win

GPG4win est un autre outil gratuit de cryptage des e-mails, mais exclusivement pour les utilisateurs de Windows. GPG4win utilise également OpenPGP avec S / MIME pour protéger vos e-mails. La meilleure partie de GPG4win est qu'il peut être facilement intégré à tous les services de messagerie couramment utilisés. vous pouvez même utiliser une fonction appelée GPGOL qui crypte également les e-mails Microsoft Outlook.

Infoencrypt

Si vous recherchez un service Web pour crypter le contenu de votre courrier électronique, alors Infoencrypt est le meilleur outil disponible. Il est gratuit et vous n'avez besoin d'aucun téléchargement de logiciel pour crypter vos e-mails.

Infoencrypt utilise un cryptage AES 128 bits, qui est suffisamment puissant pour masquer le contenu de l'e-mail. Le processus global de cryptage des données à l'aide d'Infoencrypt est assez simple. Il vous suffit de saisir vos données, de sélectionner un mot de passe et de crypter vos données.

Infoencrypt

Une fois que vous cliquez sur ‘Crypter’, vos données sont cryptées en codes. Pour déchiffrer le message, le destinataire devra saisir le mot de passe que vous avez sélectionné puis déchiffrer les données.

Le guide ultime de confidentialité

Mention honorable

Outre les trois outils de cryptage des e-mails mentionnés ci-dessus, vous devriez également consulter Mailvelope. Il est gratuit d'utiliser l'extension du navigateur Web pour Chrome et Firefox. Mailvelope offre un cryptage OpenPGP de bout en bout et peut être utilisé avec toutes les principales plates-formes de messagerie (Gmail, Outlook, Yahoo Mail et GMX).

Autres précautions pour sécuriser votre courrier électronique

Les outils de chiffrement des e-mails ne sont qu'une petite partie de la sécurisation de vos e-mails contre les failles de sécurité potentielles. Il y a d'autres précautions à prendre en compte lors de l'utilisation de vos services de messagerie.

  • Créez des mots de passe forts: C'est peut-être l'étape la plus fondamentale vers la sécurité des e-mails. Vous devez générer des mots de passe forts pour chacun de vos comptes et ne pas’t utiliser le même mot de passe pour plusieurs comptes de messagerie ou profils de réseaux sociaux.
  • Don’t Cliquez sur les liens non sécurisés: Vous devez éviter de cliquer sur des liens qui ne sont pas sécurisés. De nombreux cyber-goons cherchent à récupérer vos informations privées lorsque vous cliquez sur ces liens malveillants. Vérifiez tous les liens avant de cliquer. Passez votre souris sur les liens et voyez où vous êtes redirigé.
  • Évitez d'accéder aux e-mails sur le réseau WiFi public: Si vous êtes connecté à Internet via des points d'accès Wi-Fi gratuits et publics, essayez d'éviter d'ouvrir vos e-mails, sauf si vous disposez d'un VPN ou d'un outil de cryptage des e-mails connecté..
  • Gardez UAC (User Account Control) allumé: Don’t désactivez UAC sur votre système d'exploitation Windows car il surveille les différents changements qui ont lieu dans votre système. Au lieu de désactiver complètement l'UAC, vous pouvez diminuer le niveau de protection.
  • Analyser les pièces jointes des e-mails: Diverses recherches ont montré que la majorité des virus qui infectent les systèmes des utilisateurs sont obtenus via des pièces jointes aux e-mails. Certains services de messagerie ont des analyseurs antivirus intégrés qui analysent vos pièces jointes. Dans tous les cas, scannez vos pièces jointes avant de télécharger.

comment sécuriser vos conversations

La menace croissante de divers cybercriminels contre les surveillances gouvernementales, il est impératif que vous protégiez vos communications contre toute violation. Cela dit, vous devez garder à l'esprit que les appels effectués sur des téléphones portables ou des lignes fixes ne sont jamais sécurisés. Les gouvernements du monde entier collectent des informations sur les appels via des métadonnées.

Cependant, les communications effectuées par voie électronique (telles que les services VoIP) peuvent être cryptées et protégées contre les cybercriminels indésirables. Il existe différents outils que vous pouvez utiliser pour protéger vos conversations VoIP et vos messages instantanés.

Nous avons déjà mentionné certains de ces outils de chiffrement sous le ‘Outils pour sécuriser les conversations VoIP’ et ‘Outils de sécurisation des messages instantanés’ rubriques. Voici comment vous pouvez les utiliser pour sécuriser vos conversations VoIP et SMS.

Utilisez des outils de chiffrement de bout en bout

La chose importante à noter est que tous ces outils utilisent un cryptage de bout en bout. C'est ce qui rend vos conversations à l'abri de la surveillance ou du suivi par des entités indésirables. Certains services VoIP, tels que Skype, utilisent des protocoles peer-to-peer qui rendent difficile pour quiconque de retracer vos appels.

Signal Private Messenger

Si votre service ne fonctionne pas’t utiliser un protocole peer-to-peer, vous pouvez utiliser des outils tels que Signal Private Messenger pour les appareils Android et iOS. Signal Private Messenger est développé par Open Whisper Systems, la même entreprise qui a créé TextSecure et RedPhone. Signal Private Messenger combine les deux outils, TextSecure et RedPhone, et vous permet de crypter vos appels VoIP et vos messages instantanés.

Cercle silencieux

Un autre outil que vous pouvez utiliser pour sécuriser vos conversations sur les appareils Android et iOS est Silent Circle. Au sein de cette sécurité, une combinaison est un téléphone silencieux qui crypte vos communications vocales, vidéo et textuelles. Silent Phone est disponible en deux packages, Basic et Plus. Vous pouvez choisir l'un des deux en fonction de votre besoin de sécurité.

Gliph

Lorsqu'il s'agit de sécuriser uniquement votre communication textuelle, vous devez essayer Gliph. Il offre quelques fonctionnalités élégantes offertes par cette application et la distingue des autres applications de cryptage de texte. Vous pouvez utiliser Gliph sur vos appareils Android, appareils iOS et ordinateurs de bureau. Vous pouvez sécuriser votre communication sur n'importe quel canal; choisissez un pseudo nom pour masquer votre véritable identité et sécurisez votre vie privée lors des paiements BitCoin.

Threema

Threema est une application payante pour les utilisateurs d'iOS, d'Android et de Windows Phone et offre d'excellentes fonctionnalités pour sécuriser vos communications VoIP. Grâce au chiffrement de bout en bout, vous envoyez en toute sécurité des messages, des fichiers, des vidéos, des messages vocaux, des codes QR et bien plus encore. Il garantit également un anonymat complet car chaque utilisateur reçoit un identifiant Threema et votre numéro de téléphone ou votre adresse e-mail d'origine ne sont pas visibles par les autres..

Désactivez le GPS, Google Now & Autres services de localisation

En plus d'utiliser différents outils de chiffrement, certains paramètres de vos appareils mobiles peuvent être utilisés pour sécuriser vos communications. Pour commencer, vous pouvez désactiver Google Now sur vos appareils Android car il stocke une quantité impie de données vous concernant et apprend votre comportement de recherche pour prédire ce que vous voulez.

Les données stockées par Google Now incluent à peu près tout, de l'historique des recherches, des lieux que vous avez visités, de votre emplacement, des taux de change (s'il apprend que vous êtes dans un autre pays), des lieux à proximité, des restaurants et bien plus encore. Tous ces facteurs conduisent à de graves problèmes de confidentialité et nous ne savons tout simplement pas si Google Now parcourt nos e-mails et autres conversations pour prédire les choses que nous voulons.

Outre la désactivation de Google Now, d'autres services tels que le suivi de localisation et le GPS peuvent également entraîner des atteintes à la vie privée. Il existe différents équipements GPS anti-suivi / anti-espionnage que vous pouvez empêcher de suivre. Cependant, si vous êtes préoccupé par votre vie privée,’s mieux laisser ces services désactivés et protéger votre vie privée contre diverses menaces.

comment sécuriser le stockage cloud

Aujourd'hui’s jour et âge, vous pouvez accéder aux fichiers, aux images et à presque tous les types de données de n'importe où grâce aux services de stockage en nuage. Cela dit, tous les grands services de stockage cloud comme Google Drive, OneDrive, iCloud et Dropbox sont loin d'être sécurisés.

Le piratage d'iCloud en août 2014 n'est qu'un exemple parmi des milliers où des données privées, principalement des photographies, de diverses célébrités ont été divulguées sur différents sites Web. Cela montre à quel point vos données ne sont pas sécurisées sur les stockages cloud.

Alors, comment protégez-vous vos informations avant de les enregistrer sur le cloud? Voici quelques étapes que vous pouvez utiliser pour garantir la sécurité de votre stockage cloud.

Utiliser l'authentification à deux facteurs & Gestionnaire de mots de passe

Laisser’s commencez par les mots de passe basiques. Ils sont la clé pour sécuriser tous les points d'accès où vos données confidentielles sont enregistrées. Afin de sécuriser vos services de stockage cloud, nous vous recommandons d'utiliser le gestionnaire de mots de passe et de créer des mots de passe différents pour chaque service cloud.

En plus de générer des mots de passe forts, l'utilisation de l'authentification à deux facteurs renforce également la sécurité de votre stockage cloud. Ce que cela fera, c'est qu'il demandera deux requêtes avant de vous autoriser à accéder à votre compte de stockage cloud. Par exemple, vous pourriez être invité à entrer votre mot de passe, qui à son tour envoie un code de sécurité à votre téléphone mobile que vous devez entrer pour l'authentification.

L'authentification à deux facteurs n'est pas’t preuve complète, mais il renforce votre sécurité de stockage cloud. Considérez-le comme l'ajout de deux couches de sécurité à votre système; vous entrez d'abord le code PIN, puis vous scannez vos doigts pour accéder au périphérique de stockage.

Chiffrement manuel des fichiers avant de les stocker sur le cloud

La méthode la plus sécurisée pour protéger vos données personnelles sur le cloud consiste à crypter les fichiers manuellement avant de les télécharger sur le cloud. De cette façon, vous pouvez utiliser n'importe quel service de stockage en nuage de votre choix et ne pas’t avoir à vous soucier de toutes les menaces de sécurité inhérentes au service cloud.

Une autre précaution que vous pouvez prendre avant de télécharger les fichiers cryptés est d'activer un VPN afin que toute votre connexion Internet soit cryptée. Pour crypter manuellement vos fichiers avant de les télécharger sur le cloud, vous pouvez utiliser divers outils.

Auparavant, TrueCrypt était un logiciel de cryptage de fichiers populaire. Cependant, il a maintenant été interrompu en raison de divers problèmes liés à la sécurité. Néanmoins, il existe de nombreuses alternatives à TrueCrypt et certaines d'entre elles incluent VeraCrypt, AxCrypt, GNU Privacy Guard, BitLocker, 7-Zip, BoxCrypter, DiskCryptor, et bien d'autres. Voici nos 3 meilleurs choix pour crypter les fichiers manuellement:

BitLocker

Il s'agit d'un logiciel de chiffrement complet du disque intégré à Windows Vista, Windows 7 (Enterprise et Ultimate), Windows 8.1 (Enterprise et Pro) et Windows Server. BitLocker utilise le cryptage AES (128 bits et 256 bits) pour crypter vos fichiers.

BitLocker peut également chiffrer d'autres appareils virtuels ou volumes de données. Vous pouvez choisir parmi différents mécanismes d'authentification tels que les codes PIN, les mots de passe traditionnels, la clé USB et le TPM (Trusted Platform Module). BitLocker est un excellent outil pour les utilisateurs de PC Windows et vous permet de protéger vos données confidentielles.

cryptage de mon ordinateur

VeraCrypt

VeraCrypt est un logiciel de chiffrement open-source astucieux et gratuit et un successeur de l'outil TrueCrypt abandonné. Avec VeraCrypt, vous pouvez crypter un certain fichier, une partition, créer des disques virtuels cryptés dans des fichiers ou crypter des périphériques de stockage entiers.

Il existe différents niveaux de chiffrement parmi lesquels vous pouvez choisir dans VeraCrypt car il prend en charge les chiffrements de chiffrement AES, Serpent et Twofish. VeraCrypt résout les failles de sécurité et les vulnérabilités trouvées dans TrueCrypt et vous permet de crypter vos fichiers avant de les télécharger sur votre service de stockage cloud.

assistant de création de volume veracrypt

7-Zip

7-Zip (ou 7z) est principalement un outil d'archivage de fichiers et vous permet de compresser et d'organiser de gros volumes de fichiers à envoyer sur Internet. En plus de cela, 7-Zip crypte également des fichiers individuels ou des volumes entiers en utilisant des niveaux de cryptage AES 256 bits et est disponible sur Windows, Mac OS X et Linux.

Le logiciel 7z est gratuit et sa nature open source le rend libre de toute interférence gouvernementale. Vous pouvez protéger vos fichiers via un mot de passe et ils ne seront décryptés qu'une fois le mot de passe d'authentification correct entré. Cet archiveur de compression / fichier léger est excellent pour crypter les fichiers et vous pouvez l'utiliser pour crypter vos données avant de les stocker sur les services cloud.

7 zips

Vérifiez les conditions d'utilisation & Politique de confidentialité du service cloud

Cela peut sembler une tâche minutieuse, mais si vous êtes préoccupé par votre vie privée,’s une bonne idée de parcourir la politique de confidentialité, les conditions de service et les autres accords juridiques du service cloud. Cela révélera la position de votre service cloud sur votre confidentialité et votre sécurité.

Il existe certains services qui chiffrent vos données au niveau du serveur et n'ont aucune idée de ce que vous stockez sur leurs services de stockage en nuage. D'autre part, certains services utilisent des termes fantaisistes et se réservent le droit d'accéder à vos données quand ils le souhaitent.

Si les conditions de service, la politique de piratage et d'autres documents ne fournissent pas d'indication claire de votre vie privée, creusez un peu plus profondément et contactez le service client. La vérification de tels accords de service est une bonne pratique, à notre avis, et vous devez également la suivre si la protection des données et la confidentialité sont vos principales préoccupations.

Utiliser des services cloud qui chiffrent automatiquement les fichiers

Maintenant, si vous doutez de l'utilisation de services cloud populaires tels que iCloud, OneDrive, Google Drive ou Dropbox et que vous vous inquiétez de votre confidentialité, il existe différentes alternatives à ces services cloud. Ces alternatives chiffrent également vos données avant de les télécharger sur le cloud.

Il existe différents services cloud qui proposent le chiffrement dans le cadre du processus. Auparavant, un service célèbre, Wuala proposait le cryptage des fichiers avant le téléchargement, mais a maintenant été interrompu. Néanmoins, voici deux services cloud qui protégeront:

  • SpiderOakest un service cloud polyvalent qui crypte votre fichier localement sur votre ordinateur / appareil avant de les télécharger sur le cloud. SpiderOak est disponible sur Windows, Mac, Linux et propose également des applications pour iOS et Android. SiperOak suit ‘Zero-Knowledge’ politique où il n'a aucune idée de ce que vous téléchargez car les fichiers sont cryptés sur votre PC et sont protégés par un mot de passe que vous définissez.
  • Tersoritest un autre service de stockage en nuage qui crypte vos fichiers localement sur votre système en utilisant le niveau de chiffrement AES 256 bits et vous oblige à définir un mot de passe pour déchiffrer vos fichiers chiffrés. Tersorit propose des applications exclusives pour Windows, Mac OS X, Android, iOS et Windows Phone, permettant une grande flexibilité.

Laissez tomber le nuage & Utilisez BitTorrent Sync

Nous avons abordé différentes étapes que vous pouvez utiliser pour sécuriser vos services de stockage dans le cloud et différentes précautions à prendre avant le téléchargement. Voici une méthode alternative que vous pouvez utiliser pour stocker et transférer des fichiers sur différentes plates-formes sans utiliser le cloud, Bitorrent Sync.

Contrairement à d'autres services cloud, BitTorrent Sync utilise un réseau peer-to-peer plutôt que des serveurs cloud pour stocker et partager vos données. L'un des principaux avantages de cela est que, puisque vos fichiers ne sont pas stockés sur le cloud, personne ne peut y accéder sans votre autorisation. De même, vous pouvez télécharger une quantité illimitée de données sans avoir à payer un centime.

Cependant, les inconvénients de cette méthode sont qu'au moins un de vos systèmes doit être allumé et connecté à Internet pour que vous puissiez accéder à vos fichiers. De plus, la bande passante de votre FAI et les limites de données peuvent entraver le processus global de stockage et de transfert de fichiers.

BitTorrent Sync est donc un moyen intelligent d'enregistrer des données sur d'autres plates-formes sans avoir à utiliser le cloud. Cependant, nous vous recommandons de ne pas considérer BitTorrent Sync comme une alternative aux services cloud; il doit plutôt être utilisé en combinaison et doit compléter votre service de stockage en nuage.

pays qui violent votre vie privée

Il existe différents pays avec différentes lois et réglementations. Bien que ces réglementations soient élaborées dans le meilleur intérêt de la population (ou de la manière dont elles sont décrites), de nombreux pays appliquent des lois qui compromettent la vie privée d'un individu.

Principalement, ces réglementations prennent la forme de lois sur les données obligatoires et d'agences de renseignement stockant de grandes quantités d'informations sur les utilisateurs sans leur consentement..

Nous avons abordé le sujet de la surveillance gouvernementale plus tôt et montré comment différentes lois et agences fonctionnent pour collecter les métadonnées des utilisateurs. Ici, nous énumérerons certains de ces pays, comment ils compromettent votre vie privée et comment vous pouvez vous protéger.

Australie

L'Australie peut être célèbre pour de nombreuses raisons, mais les internautes s'en souviendront pour la loi sur la conservation des données obligatoire mise en œuvre en octobre 2015. Selon cette loi, votre activité sur Internet, comme l'historique de navigation, l'adresse IP, la durée des sessions et bien plus, sera enregistrée par votre FAI et services de télécommunications jusqu'à deux ans.

Cette’s pas tous! D'autres aspects de votre communication par e-mail ou par téléphone seront également stockés sur la base de cette loi de conservation des données. Pour protéger votre vie privée contre cette loi, vous devez utiliser un outil qui vous aide à crypter votre activité Internet (comme un VPN Australie) et utiliser d'autres outils qui cryptent vos communications par e-mails, services VoIP et téléphones portables..

Chine

La Chine possède certaines des lois de censure sur Internet les plus strictes par rapport à d'autres pays. Plaçant des interdictions et des restrictions régulières sur les réseaux sociaux, la Chine est un endroit qui n'est pas du tout amical envers Internet. Cela étant dit, les problèmes de confidentialité en ligne des utilisateurs en Chine ne sont pas aussi graves que ceux des autres pays, mais tout ce qui concerne le gouvernement chinois ne passe pas inaperçu..

Au fil des ans, de nombreux journalistes, sites Web, blogs personnels et chaînes de médias sociaux ont été confrontés à la colère du grand pare-feu de Chine. Toute critique du gouvernement chinois peut entraîner l'interdiction, des restrictions et même des peines de prison.

Vous pouvez utiliser un VPN pour protéger votre confidentialité et crypter tout votre trafic Internet. Cependant, la Chine a bloqué de nombreux services VPN et vous’Je dois creuser plus profondément pour trouver celui qui travaille toujours en Chine continentale. Un service VPN qui fonctionne parfaitement en Chine (jusqu'à présent) est ExpressVPN.

Etats-Unis

Les États-Unis n'ont pas de loi stricte sur la conservation des données. Cependant, les agences de renseignement opérant aux États-Unis sont connues pour espionner les citoyens américains. Grâce à Edward Snowden, les pitreries de la NSA (National Security Agency) ont été révélées et comment elles en ont violé une’s confidentialité en collectant des métadonnées.

Ces agences opèrent avec une liberté inimaginable grâce à différentes lois telles que le US Patriot Act et le programme PRISM. Bien que le US Patriot Act soit maintenant expiré, la collecte de données en masse des utilisateurs par diverses agences de renseignement pourrait ne jamais s'arrêter.

La NSA est une agence mise à l'honneur. D'autres agences telles que le FBI, la CIA, le DHS ou la DEA peuvent toujours effectuer une surveillance indésirable sur les citoyens américains et enregistrer chaque mouvement effectué en ligne. Nous vous recommandons d'utiliser un VPN américain pour crypter votre trafic en ligne et d'autres outils de cryptage répertoriés dans ce guide pour protéger votre vie privée contre l'espionnage gouvernemental..

Nations européennes

En 2006, l'Union européenne (UE) a adopté une nouvelle directive appelée Directive européenne sur la conservation des données (DRD). Selon ce nouveau cadre de conservation des données, les membres de l'Union européenne devaient obliger leurs FAI et sociétés de télécommunications à stocker les données suivantes de leurs utilisateurs / abonnés pendant une période allant de 6 mois à 2 ans:

  • Numéros de téléphone des appels entrants et sortants.
  • Adresses IP des utilisateurs (emplacement) de la communication.
  • Heure, date et durée de la communication.
  • L'appareil utilisé pour communiquer avec les autres.
  • Messages texte, e-mails et appels téléphoniques envoyés et reçus.

Ce sont quelques-uns des principaux aspects de la directive sur la conservation des données. À la demande du tribunal, la police et d'autres agences d'enquête pourraient avoir accès à d'autres informations telles que vos données de trafic Internet, le contenu des appels téléphoniques et envahir votre vie privée à un tout nouveau niveau.

Des pays comme l'Allemagne, la Slovaquie, le Royaume-Uni, l'Italie, la France, la Norvège, l'Espagne, les Pays-Bas, la Pologne, la Suède et d'autres pays de l'UE ont transposé la directive dans leur législation. Cependant, en avril 2014, la Cour de justice des Communautés européennes a déclaré la directive invalide au motif de l'atteinte au droit à la vie privée et à la protection des données personnelles.

Ces pays devraient réévaluer leurs lois sur la conservation des données et en formuler de nouvelles conformes à la Cour de justice de l'UE. Cela dit, votre vie privée est toujours en jeu et nous vous recommandons d'utiliser les outils de cryptage pour protéger votre vie privée car il n'est pas certain que le gouvernement enregistre toujours vos données ou non..

Royaume-Uni

Bien que le Royaume-Uni (Royaume-Uni) fasse partie de l'UE et ait adopté la directive sur la conservation des données sous les formes les plus sévères, nous devons souligner d'autres facteurs qui compromettent votre confidentialité en ligne.

Les agences de renseignement britanniques telles que le GCHQ auraient effectué une surveillance générale des citoyens britanniques. L'agence de renseignement a également travaillé en collaboration avec ses homologues américains (principalement la NSA) et a partagé des informations sur les utilisateurs de toutes sortes entre elles..

Si ce’s pas tous, le Royaume-Uni fait partie de l'alliance du renseignement Five Eye avec les États-Unis, l'Australie, la Nouvelle-Zélande et le Canada. Cette alliance conjointe entre les cinq nations leur permet d'avoir un pouvoir incontrôlable et de s'espionner les uns les autres’s citoyens, partager des informations entre eux et collecter d’énormes quantités de métadonnées d'internautes. La véritable image de cette alliance et la mesure dans laquelle ils effectuent la surveillance ont été révélées dans les documents divulgués par Edward Snowden (ancien entrepreneur de la NSA).

Une façon de vous protéger contre la surveillance globale est de crypter toutes vos activités en ligne. Un VPN britannique vous aide à protéger toutes vos activités Internet en chiffrant votre trafic Web; tandis que d'autres outils tels que Signal Private Messenger vous permettent de protéger vos communications VoIP (voix ou texte).

Russie

Le gouvernement russe est connu pour avoir bloqué plusieurs canaux de médias sociaux, blogs, sites Web et autres formes de support de communication. Le chien de garde des médias russes, Roskomnadzor, outre-mer tous les modes de communication et est strict dans le blocage ou l'ajout de sites Web à la liste noire si quelque chose est prononcé contre le gouvernement russe, les politiciens ou le président.

Cela crée plusieurs problèmes si vous êtes journaliste ou blogueur, car votre liberté en ligne est certainement restreinte dans une large mesure. Dans le passé, de nombreux journalistes ont été poursuivis pour avoir élevé la voix contre Vladimir Poutine ou le gouvernement russe.

Un autre facteur sur la Russie qui met votre vie privée en danger est la dernière loi sur la conservation des données. Selon cette nouvelle législation, les entreprises opérant en Russie (physiquement ou via des sites Web) sont tenues de stocker les données des utilisateurs sur des bases de données situées en Russie. Cela crée un énorme problème pour les géants de la technologie comme Facebook ou Google et met votre vie privée en danger.

Canada

Puisque le Canada fait partie de l'alliance Five Eye, votre vie privée est loin d'être sécurisée. Comme nous en avons discuté plus tôt, les nations Five Eye effectuent une surveillance indésirable des citoyens et partagent vos informations privées entre elles.

De même, certaines lois mises en œuvre au Canada violent également votre vie privée en ligne. Pour commencer, le projet de loi C-51 donne aux organismes gouvernementaux comme le SCRS ou la police un pouvoir sans précédent de partager des informations sur les utilisateurs; cela, à son tour, donne un nouvel élan à l'alliance Five Eye.

Si ce n'était pas’t assez, le gouvernement canadien exige maintenant que tous les FSI et les entreprises de télécommunications tiennent des’s les activités et signaler toute activité entraînant une violation des lois sur le droit d'auteur. C'est un gros problème pour les services VPN basés au Canada comme TunnelBear. Cependant, un VPN reste toujours l'une des solutions pour sécuriser votre confidentialité en ligne car il crypte votre trafic Internet.

améliorer l'utilisation d'antivirus, de pare-feu et d'anti-malware

Jusqu'à présent, nous avons discuté de nombreuses menaces à la sécurité et à la confidentialité dans notre guide de confidentialité et à la manière dont vous pouvez vous protéger contre elles. Mais nous ne pouvons pas ignorer l'importance de l'utilisation d'antivirus, de pare-feu et d'anti-malware.

Ces trois programmes constituent une importante barrière de sécurité qui vous protégera contre diverses menaces. Les menaces en ligne telles que les virus, les logiciels malveillants, le piratage, les logiciels espions, les logiciels publicitaires, les chevaux de Troie et autres peuvent entraîner de graves problèmes tels que la destruction de données, le vol et la fuite de données confidentielles, vous empêchant d'accéder à vos propres fichiers et, finalement, de désactiver votre ordinateur..

C'est pourquoi il est important que vous utilisiez un logiciel antivirus avec un pare-feu et des programmes anti-malware. Ici, nous vous montrerons comment améliorer l'utilisation d'antivirus, de pare-feu et d'anti-malware pour renforcer vos défenses contre de telles menaces de confidentialité en ligne.

Logiciel antivirus

De nombreux virus infectent votre appareil, puis se propagent dans tout le système en faisant des copies d'eux-mêmes. Bien que beaucoup d'entre eux soient inoffensifs, d'autres virus sont vraiment dangereux car ils sont conçus pour voler vos données, ralentir votre ordinateur, permettre aux spammeurs d'infiltrer votre système, supprimer des fichiers importants et même planter vos systèmes.

Un logiciel antivirus est conçu pour vous protéger contre différents virus. Il analyse régulièrement votre système et recherche les modèles et programmes dangereux pour votre appareil. Antivirus utilise des signatures ou définitions spécifiques de virus connus pour les signaler.

C'est pourquoi les entreprises qui développent des logiciels antivirus publient en permanence des mises à jour pour les définitions de virus. Ici, nous vous conseillons également de toujours garder votre logiciel antivirus à jour et peut-être de modifier les paramètres pour une mise à jour automatique. Et, si vous ne’t avoir un antivirus maintenant, alors vous devriez en obtenir un tout de suite.

Antivirus gratuit vs logiciel antivirus Premium

Le choix d'un antivirus peut être délicat, compte tenu des choix d'hôte qui s'offrent à vous sur le marché. Chacun fournit le service antivirus de base mais peut être différencié en termes de prix, de performances et de fonctionnalités. Cependant, tout se résume à savoir si vous optez pour un service antivirus gratuit ou obtenez un service payant.

L'idée générale est que les services antivirus gratuits sont tout aussi bons que les services antivirus premium. La principale différence entre payant et gratuit réside dans les fonctionnalités supplémentaires offertes par un logiciel antivirus premium.

Un logiciel antivirus gratuit fournira les mêmes fonctionnalités de détection et de protection antivirus qu'un antivirus commercial, mais manquera d'autres caractéristiques telles que l'option antivol, un pare-feu supplémentaire, une fonction anti-spam, des filtres anti-hameçonnage, etc. D'un autre côté, un antivirus payant fonctionne plus comme une combinaison de sécurité et vous obtenez toutes ces fonctionnalités supplémentaires pour un certain prix.

Meilleurs services antivirus

Maintenant que nous avons clarifié la différence entre les services antivirus gratuits et payants, vous pouvez considérer ces fournisseurs d’antivirus (gratuits & payé):

  • AVG est disponible gratuitement et également en tant que service payant. Le service gratuit offre des fonctionnalités antivirus de base; protection pour vos appareils Mac et Android, fonction de protection à distance, et analyse également le Web, Twitter et Facebook pour les liens malveillants. Le service payant offre plus d'avantages supplémentaires tels qu'un pare-feu, une fonction anti-spam, une protection des données, etc..
  • Avast est un autre service antivirus gratuit et disponible sur les appareils Windows, Mac, Android et iOS. La version gratuite vous fournira un service antivirus, une fonction de gestion de mot de passe et une protection du navigateur. Outre la version gratuite, Avast propose également une variété de services payants. Vous pouvez choisir entre une suite de sécurité complète et des modules complémentaires individuels.
  • Norton Security by Symantec est un service de longue date dans l'industrie antivirus. La suite Norton Security est un service payant et vous pouvez choisir parmi ses différentes variantes, selon les fonctionnalités que vous souhaitez.
  • Kaspersky est également un service antivirus commercial renommé et propose différents packages. Vous pouvez acheter le service antivirus autonome ou opter pour le package de sécurité totale.

Pare-feu

Les pare-feu sont un programme qui surveille le trafic de données entrant et sortant de votre système. Vous pouvez configurer les pare-feu pour empêcher les données de quitter ou d'entrer dans vos appareils en fonction d'un ensemble de règles différent.

Les pare-feu sont vraiment importants lorsqu'il s'agit de se défendre contre les cybercriminels tels que les pirates. Ils bloquent toutes les formes de communications provenant de sources indésirables et empêchent les pirates de vous identifier sur Internet.

Tous les derniers systèmes d'exploitation ont des pare-feu intégrés et’s une bonne pratique pour les laisser tournés ‘Sur’. Alternativement, il existe des pare-feu tiers que vous pouvez utiliser tels que Comodo Internet Security Pro ou diverses combinaisons de sécurité antivirus incluent également un module complémentaire de pare-feu.

Anti-Malware

Il existe de nombreuses cybermenaces qui s'infiltrent dans votre appareil et peuvent être très destructrices. Les menaces telles que les logiciels publicitaires, les logiciels espions, les chevaux de Troie et même les virus peuvent être classées parmi les logiciels malveillants et compromettront votre vie privée. Étant donné que le logiciel antivirus vous protège de divers virus, il est également important de vous protéger contre les logiciels espions et les chevaux de Troie..

Un programme anti-malware vous offre une protection contre toutes ces menaces. Bien que les suites de sécurité disposent de fonctionnalités qui vous protègent contre les logiciels malveillants, il est judicieux d'exécuter un logiciel anti-malware (anti-spyware) indépendant avec votre antivirus.

Si vous êtes un utilisateur de Windows 7 ou supérieur, Windows Defender scanne votre PC pour détecter tout signe de spyware et autres programmes malveillants. Cependant, vous pouvez également utiliser des programmes anti-malware gratuits tels que Malwarebytes ou Spybot Search & Détruire.

Utiliser un antivirus, des pare-feu, & Anti-Malware en combinaison

Lorsque nous avons dit que ces trois programmes constituaient une barrière de sécurité importante, nous’je plaisante. Lorsque les trois sont utilisés côte à côte, ils forment un formidable partenariat et se complètent.

Chacun d'eux est conçu pour un but spécifique et ils surmontent les faiblesses ou vulnérabilités les uns des autres. Une fois que vous les avez configurés au niveau de protection le plus élevé, un antivirus, un pare-feu et un anti-malware vous protégeront contre les menaces conçues pour endommager votre confidentialité et votre sécurité en ligne..

N'oubliez pas de ne pas exécuter deux antivirus en même temps sur un seul système car les deux peuvent se contredire et vous rendre vulnérable. D'un autre côté, certains experts en sécurité ont même déclaré que l'exécution de deux ou trois logiciels anti-malware est une bonne idée car aucun programme anti-malware n'est suffisant pour suivre toutes les menaces de sécurité.

autres trucs et astuces pour la confidentialité en ligne

Bug de saignement cardiaque

Le bug de saignement cardiaque est une vulnérabilité majeure qui peut être exploitée par des pirates pour attaquer n'importe quel client ou serveur connecté pour voler des données, leur permettant d'exposer tout contenu crypté, nom d'utilisateur / mot de passe ou clés privées. Il tire son nom de la faille trouvée dans l'extension de pulsation des implémentations OpenSSL.

Il a été causé par un code mal écrit et existe sur toutes les versions d'OpenSSL qui ont été publiées entre mars 2012 et avril 2014. Considérant que jusqu'à 66% de tous les sites Web ont un cryptage OpenSSL, il peut être considéré comme l'un des pires bogues de sécurité de l'histoire informatique. . Étant donné que les attaques exploitant ce bogue ne laissent aucune trace, l'étendue des données volées reste incertaine. Il a été question de supprimer complètement OpenSSL en faveur des techniques biométriques.

Pour se protéger contre cette vulnérabilité, il est recommandé aux entreprises de mettre à niveau vers la dernière version du chiffrement OpenSSL sur leurs sites Web. Le certificat OpenSSL associé doit également être réémis avec de nouvelles clés. Il est recommandé aux internautes de modifier les mots de passe dont ils disposent pour les sites Web implémentés OpenSSL. Les opérateurs bancaires en ligne devraient surveiller de près leurs transactions financières.

Whonix

Whonix est une distribution Linux qui a été conçue dans le but de fournir un maximum de confidentialité, d'anonymat et de sécurité sur Internet. Whonix est une distribution de deux machines virtuelles, un “passerelle” qui exécute uniquement TOR et “poste de travail” qui est un réseau complètement isolé. Il s'exécute sur d'autres systèmes d'exploitation à l'aide d'un moteur de virtualisations pris en charge tel que “Boîte virtuelle”.

Avantages

Puisqu'il atteint son objectif en forçant toutes les communications via le réseau TOR (passerelle), l'utilisation de Whonix présente certains avantages:

  • Vous restez anonyme car votre véritable adresse IP est cachée.
  • Empêche les fuites DNS et offre une protection maximale contre les logiciels malveillants.
  • Il est compatible avec n'importe quel progiciel, pouvant fonctionner en conjonction avec VPN.
  • Il empêche les applications mal configurées de divulguer votre véritable adresse IP externe.

Les inconvénients

Whonix a son propre ensemble d'inconvénients.

  • Puisqu'il utilise le réseau TOR, vos vitesses Internet peuvent être considérablement compromises.
  • Comparé à d'autres exemples de distributions Linux, un niveau de maintenance plus élevé est requis.
  • Il utilise des ressources supplémentaires car il a besoin de machines virtuelles ou de matériel de rechange pour fonctionner.

Passer au système d'exploitation Linux

De nombreux utilisateurs soucieux de leur confidentialité peuvent passer à Linux car il présente un certain nombre d'avantages par rapport aux autres principaux systèmes d'exploitation en termes de sécurité et de confidentialité en ligne..

  • L'un des avantages les plus cruciaux de Linux est que quiconque ne peut exécuter aucun fichier ou programme sans avoir les droits d'administrateur, y compris l'accès aux fichiers racine du système d'exploitation. Cela signifie qu'en cas de virus, de logiciels espions ou de pirates informatiques compromettant le système, ils ne seront pas en mesure de causer des dommages irréversibles au système..
  • Actuellement, Linux détient une part de marché de 1,71% contre 88,8% pour Windows et 7,6% pour Mac. Avoir une petite part de marché par rapport à Mac OS et Windows en fait une cible moins attrayante pour la réalisation d'attaques malveillantes et fait rarement l'objet d'attaques de cybercriminels.
  • Étant un système d'exploitation open source, Linux est exempt de falsification par les agences gouvernementales et les chances d'une porte dérobée NSA sont très improbables.
  • Un autre avantage de sa nature open source est que d'innombrables utilisateurs peuvent voir son code, signaler rapidement tous les exploits ou défauts et les corriger. Cela minimise les chances que des logiciels malveillants soient cachés dans les codes; les correctifs de sécurité arrivent également beaucoup plus rapidement sur Linux par rapport à d'autres systèmes d'exploitation.

Dans l'ensemble, cela le rend plus sûr par rapport à de nombreux autres systèmes d'exploitation commerciaux, mais même Linux’s la cybersécurité n'est pas impénétrable. Les utilisateurs peuvent encore renforcer leur protection de la confidentialité sur Linux en activant un pare-feu (s'il est désactivé), en restreignant l'utilisation des privilèges root, en installant un VPN et en maintenant le logiciel à jour.

Certains lecteurs concernés pourraient hésiter à passer à Linux car ils pourraient avoir une utilisation pour leurs systèmes d'exploitation existants, mais ils ne’t besoin de passer complètement. Avec l'utilisation d'une machine virtuelle (expliquée plus haut), on peut utiliser Linux dans un autre système d'exploitation.

Utiliser les ordinateurs portables Librem exécutant Qubes OS

Vous êtes-vous déjà demandé s'il y avait des ordinateurs portables qui utilisent des logiciels et du matériel open source et qui sont conçus uniquement pour protéger votre vie privée et votre sécurité? Le purisme fournit exactement cela avec ses cahiers Librem. Actuellement, ils proposent deux modèles, Librem 13 et Librem 15.

Utiliser les ordinateurs portables Librem exécutant Qubes OS

Les deux sont des ordinateurs portables haut de gamme et sont conçus avec une seule idée en tête, pour vous offrir une confidentialité et une sécurité de premier ordre contre diverses menaces provenant de différentes sources. Du matériel au logiciel utilisé dans les ordinateurs portables Librem, la confidentialité est une caractéristique primordiale.

Purisme’sa philosophie stipule qu'elle donne la priorité à la vie privée, à la sécurité et à la liberté; et il n'utiliserait que du matériel ou des logiciels open source qui ne’t violer un droit des utilisateurs à la vie privée. Les deux ordinateurs portables sont livrés avec un système d'exploitation intégré développé par Purism, appelé PureOS. Cet OS utilise un logiciel open source et est livré avec des logiciels Windows et Mac préinstallés populaires.

Qubes OS

Cependant, si vous souhaitez porter votre confidentialité et votre sécurité à un autre niveau, nous vous recommandons d'intensifier Qubes OS sur vos ordinateurs portables Librem. Qubes OS est un système d'exploitation axé sur la sécurité et est construit sur l'hyperviseur Xen.

Qubes assure la sécurité et la confidentialité grâce à l'isolement; il sépare votre vie numérique en exécutant ces opérations sur des machines virtuelles. Une chose qui distingue Qubes OS des autres systèmes d'exploitation est que le système d'exploitation suppose que votre système sera violé. Ce faisant, il classe différents sous-systèmes et empêche tout cyber-goon d'accéder pleinement à votre système.

Qubes est pris en charge par différentes machines virtuelles. Certains d'entre eux incluent les machines virtuelles Fedora et Debian Linux VM, Whonix et Windows Microsoft. Cela dit, un problème auquel les utilisateurs sont confrontés lorsqu'ils utilisent Qubes est de trouver le support matériel approprié pour le système d'exploitation. Étant donné que la virtualisation prend beaucoup de ressources, vous auriez besoin de processeurs prenant en charge la virtualisation (Intel VT-x ou AMD-v), d'un espace disque considérable et de beaucoup de RAM pour utiliser pleinement le système d'exploitation Qubes..

Protégez votre BIOS avec un mot de passe

Bien que la plupart des systèmes d'exploitation puissent empêcher les utilisateurs non autorisés de s'y connecter, ils peuvent’t les empêcher de démarrer d'autres systèmes d'exploitation, de formater les disques durs ou d'utiliser un CD live pour visualiser vos données personnelles.

Sur ton ordinateur’s BIOS, vous pouvez configurer un mot de passe pour empêcher de tels résultats de se produire sans votre autorisation. Pour configurer un mot de passe BIOS sur votre ordinateur, vous devrez procéder comme suit:

  • Démarrez votre ordinateur, pendant le processus de démarrage, appuyez sur la touche appropriée. Sur la plupart des ordinateurs, c'est F2, sinon, vous pouvez voir l'ordinateur’documentation ou effectuez une recherche Google rapide sur le “TOUCHE BIOS” de votre modèle d'ordinateur.
  • Une fois sur l'écran des paramètres du BIOS, recherchez l'option de mot de passe, généralement trouvée dans la section sécurité.
  • Configurez vos paramètres de mot de passe selon vos préférences et entrez votre mot de passe.
  • Vous pouvez définir différents mots de passe à des fins différentes, par exemple un pour démarrer l'ordinateur et un pour accéder aux paramètres de votre BIOS.

MISE EN GARDE: Un mot d'avertissement cependant, une fois que vous avez configuré un mot de passe sur votre BIOS, il peut être difficile de le réinitialiser, en particulier sur un ordinateur portable. Vous trouverez ici des informations sur la configuration de la réinitialisation d'un mot de passe BIOS.

Sur les ordinateurs Windows 8 et Mac

Sur un ordinateur exécutant Windows 8 et Mac, le micrologiciel UEFI est utilisé à la place du BIOS. Vous pouvez vous diriger vers l'option de démarrage de Windows 8 où vous trouverez les paramètres du firmware UEFI où vous pouvez configurer le mot de passe. Pour accéder aux paramètres sur Windows 8, faites glisser votre doigt depuis le bord droit de l'écran ou appuyez sur la touche Windows + C. Cliquez ensuite sur le bouton d'alimentation et dans les options, cliquez sur redémarrer tout en maintenant la touche Maj enfoncée..

Sur Mac, vous pouvez redémarrer le système et maintenir Command + R pour entrer en mode de récupération. Une fois là-bas, allez à ‘Utilitaires’ -> ‘Mot de passe du firmware’ et configurez votre mot de passe.

Notez qu'un mot de passe du BIOS ou du microprogramme UEFI protégera votre ordinateur de l'accès à vos disques durs via l'interface, il y a toujours le risque qu'une personne utilise son accès physique à votre ordinateur et change votre mot de passe ou enlève ou insère un disque dur. Par conséquent, nous vous recommandons également de crypter votre disque dur pour assurer une protection maximale.

Serveurs DNS

Un serveur DNS (système de nom de domaine) est nécessaire pour vous connecter au bon emplacement ou au site Web sur Internet. La plupart des gens utilisent le serveur DNS fourni par leur FAI ou un DNS public gratuit tel que Google DNS. Cependant, cela compromet votre vie privée car votre fournisseur de services DNS peut suivre et surveiller votre activité en ligne. Les informations stockées peuvent ensuite être utilisées pour une publicité ciblée.

Même avec une connexion VPN, des fuites DNS peuvent toujours se produire. Pour assurer une protection maximale de la confidentialité, nous vous recommandons de passer aux serveurs OpenDNS et d'utiliser des outils de chiffrement DNS aux côtés d'un VPN. DNSCrypt est l'un de ces outils, disponible sur les plates-formes Windows, Ma et Linux. DNSCrypt est un logiciel open source qui peut être téléchargé directement depuis Open DNS’s Site Web.

Alternativement, vous pouvez rechercher des clients VPN avec une protection intégrée contre les fuites DNS et en configurer un. VPN populaire avec cette fonctionnalité, notamment PureVPN et Private Internet Access (PIA).

Vérifier les paramètres de Flash Player

Pour protéger votre confidentialité en ligne, vous devez contrôler les autorisations et l'accès aux données personnelles que vous donnez aux sites Web que vous visitez. Pour ce faire, vous pouvez accéder aux paramètres de votre lecteur Flash. De loin, le lecteur flash le plus utilisé est Adobe Flash Player.

Pour configurer les paramètres de votre lecteur Flash, accédez au site officiel où vous trouverez le gestionnaire Adobe Flash Player. Le gestionnaire comprend sept onglets, dont six contrôlent un aspect différent de votre vie privée et de votre sécurité. Chacun d'eux est mentionné ci-dessous avec une recommandation sur les meilleurs paramètres.

Paramètre de confidentialité global

Cela contrôle l'autorisation pour les sites Web d'utiliser votre caméra ou votre microphone.

panneau des paramètres de confidentialité globaux

Recommandation: Sélectionner “Demandez toujours” car vous devrez peut-être que certains sites utilisent vos périphériques pour des tâches telles que les appels vidéo ou la commande vocale.

Paramètres de stockage global

Cela contrôle la quantité d'espace allouée aux cookies et autres contenus flash sur votre ordinateur à partir de sites Web non visités. Le stockage de contenu de tiers peut être risqué en termes de confidentialité en ligne car il peut permettre aux sites Web de garder un œil sur vos informations ou de surveiller votre activité.

panneau des paramètres de stockage global

Recommandation: Configurez les paramètres comme indiqué sur la capture d'écran. Refuser le stockage des cookies peut altérer les fonctionnalités de certains sites Web, mais cela est rare. Le meilleur conseil est d'expérimenter les paramètres, en passant des options les plus restrictives à un peu moins si vous rencontrez des sites Web cassés.

Paramètres de sécurité globale

Ceci contrôle si le contenu flash utilisant des règles de sécurité plus anciennes (contenu créé avant Flash 8) peut interagir sur Internet ou non.

panneau des paramètres de sécurité globale

Recommandation: Le meilleur choix est de sélectionner “Demandez toujours”. De cette façon, vous n'aurez pas à faire de compromis entre sécurité et fonctionnalité. Dans le cas de sites Web auxquels vous pouvez faire confiance et qui sont sécurisés, vous pouvez les répertorier comme exceptions dans la section en bas.

Paramètres de confidentialité du site Web

Cela contrôle les privilèges d'accès des sites Web visités. Vous pouvez configurer ces privilèges pour chaque site Web individuel ici, vous permettant de restreindre l'accès à partir de sites Web moins fiables.

panneau des paramètres de confidentialité du site Web

Recommandation: La préférence vous appartient. Il est préférable de sélectionner ”Demandez toujours” pour la plupart des sites Web, sélectionner uniquement la deuxième option pour les sites Web auxquels vous faites confiance et que vous visitez régulièrement.

Paramètres de stockage du site Web

Cela vous permet de micro-gérer la quantité de contenu flash comme les cookies qui peuvent être stockés sur votre ordinateur par les sites Web individuels que vous avez visités..

panneau des paramètres de stockage du site Web

Recommandation: Utilisez ce panneau pour définir la limite à 100 Ko uniquement pour les sites Web de confiance qui ne peuvent pas fonctionner correctement sans stocker de contenu flash.

Comment générer des mots de passe forts

Nous avons réfléchi à l'utilisation de mots de passe forts tout au long de notre guide de confidentialité et voici quelques conseils que vous pouvez utiliser pour générer des mots de passe forts. Les mots de passe garantissent que seule la personne autorisée peut accéder à leurs comptes. Les utilisateurs doivent s'assurer qu'ils ont des mots de passe forts qui ne sont pas facilement piratés par les pirates qui tentent de s'introduire dans leur compte. Un mot de passe fort doit avoir:

  • Un minimum de 12 caractères: plus le mot de passe est long, plus il est difficile de casser en utilisant l'attaque par force brute.
  • Doit comprendre des chiffres, des symboles, des majuscules et des minuscules: l'utilisation d'une combinaison de différents types de personnages rendra plus difficile le crack par des attaques par force brute.
  • Ne doit PAS être un mot trouvé dans le dictionnaire ou une combinaison de ceux-ci: évitez d'utiliser des mots communs faciles à deviner dans le dictionnaire, par ex. Blue Dinosaur comme mot de passe n'est pas sûr.
  • Ne doit pas dépendre de substitutions évidentes: g. en utilisant “Blue Dino $ aur” au lieu de cela’t va le rendre plus sûr.
  • Utilisez une phrase comme mot de passe: vous pouvez utiliser des phrases ou des phrases courtes comme mots de passe. C'est une méthode efficace pour garantir un mot de passe fort car les phrases sont plus difficiles à déchiffrer.
  • Ajoutez des espaces aléatoires: vous pouvez également ajouter des espaces aléatoires entre vos mots de passe (si cela est autorisé). Cela minimise les risques de fissuration de votre mot de passe et contribue à garantir sa solidité.
  • Évitez d'utiliser le même mot de passe pour plusieurs comptes: Cela garantira que si l'un de vos comptes obtient’s compromis par des pirates, ils ne pourront pas se connecter à vos autres comptes avec le même mot de passe.

Gestionnaire de mots de passe

Un problème de création de mots de passe forts est qu'ils peuvent être difficiles à retenir. Résolvez ce problème en utilisant un gestionnaire de mots de passe qui vous permettra de stocker et d'organiser des mots de passe forts. Avec l'aide d'un gestionnaire de mots de passe, vous n'avez besoin que de ‘mot de passe maître’ qui à son tour vous permet d'accéder à l'ensemble de votre base de données de mots de passe. Voici quelques gestionnaires de mots de passe que vous pouvez utiliser:

  • Dashlane: Un puissant gestionnaire de mots de passe avec une interface élégante. Dashlane offre un service gratuit et payant et vous pouvez modifier automatiquement le mot de passe de différents sites Web. Il génère des mots de passe solides et d'autres fonctionnalités comprennent le remplissage de formulaires à l'avance et la capture de reçus pour les achats en ligne.
  • LastPass 4.0: est un autre excellent gestionnaire de mots de passe et est disponible gratuitement. Vous pouvez également sélectionner la version premium. Certaines de ses fonctionnalités incluent notamment la possibilité de synchroniser les mots de passe sur différents appareils, le partage de mots de passe automatisé et amélioré, l'audit des mots de passe avec un défi de sécurité.
  • LogMeOnce Password Management Suite: Un gestionnaire de mots de passe gratuit offrant une gamme de fonctionnalités intéressantes. Certains d'entre eux incluent le suivi des appareils volés, le changement de mot de passe automatisé et le partage sécurisé.
  • KeePass: Voici un gestionnaire de mots de passe gratuit pour Windows que vous pouvez utiliser. Il s'agit d'un logiciel open source et protège vos mots de passe à l'aide d'un algorithme de cryptage AES 256 bits ou Twofish. Vous pouvez même transporter KeePass sur une clé USB et l'exécuter sur un autre système Windows sans avoir besoin d'installer.   
  • KeePassX: KeePassX est une version non officielle de KeePass mais offre bien plus de fonctionnalités. Tout d'abord, vous pouvez utiliser KeePassX sur différentes plateformes (Windows, Mac, Linux, etc.). Il dispose également d'un générateur de mot de passe et utilise également un algorithme de chiffrement AES 256 bits ou Twofish.

Conclusion

Maintenant que nous avons pris fin, nous espérons que notre guide vous aidera à sécuriser votre vie privée et votre sécurité contre de nombreuses menaces sur différentes plates-formes. La vie privée est une chose qu'aucune personne ne devrait tenir pour acquise ou faire un compromis.

Protéger votre confidentialité et votre sécurité en ligne peut sembler une tâche intimidante, mais ce n'est pas impossible. Nous avons fait de notre mieux pour organiser les choses aussi facilement que possible et vous aider à mettre en place des défenses pour protéger votre vie privée.

En utilisant les divers outils, en suivant les consignes de sécurité de base et en prêtant attention aux plus petits détails de confidentialité, vous pouvez facilement minimiser toutes les chances d'être attaqué par des cybercriminels, la surveillance gouvernementale et diverses autres menaces de confidentialité et de sécurité en ligne.

Enfin, faites-nous part de vos commentaires et suggestions d'amélioration dans les commentaires ci-dessous. De plus, si vous avez des questions concernant votre confidentialité et votre sécurité en ligne, faites-le nous savoir, nous serons ravis de vous aider.!

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

+ 59 = 69

map