Table des matières:

Un guide pour le paranoïaque : comment éviter la surveillance et le vol de données
Un guide pour le paranoïaque : comment éviter la surveillance et le vol de données
Anonim

Mesures à prendre pour que vous seul puissiez utiliser vos données.

Un guide pour le paranoïaque: comment éviter la surveillance et le vol de données
Un guide pour le paranoïaque: comment éviter la surveillance et le vol de données

Windows vous espionne en envoyant des données télémétriques à Microsoft, et Google se souvient de vos recherches et analyse le contenu des e-mails pour vous inonder de publicités. Bien sûr, vous pouvez simplement l'ignorer. Mais les grandes entreprises ne sont pas les seules à s'intéresser à vos données. Ceux-ci peuvent être de simples escrocs et extorqueurs. Même vos proches ou collègues, en ouvrant votre ordinateur portable, peuvent voir quelque chose qui n'est pas destiné aux regards indiscrets.

Pour protéger vos fichiers, mots de passe, correspondance et autres informations confidentielles, vous devez veiller à la sécurité. Il n'est pas nécessaire de suivre absolument toutes les instructions ci-dessous. Mais vous pouvez les lire et décider lesquels d'entre eux peuvent vous être utiles.

Crypter les données

Même si votre système est protégé par mot de passe, un attaquant peut facilement le réinitialiser en démarrant à partir d'un lecteur externe si vous laissez votre ordinateur sans surveillance. Il n'est pas nécessaire de réinitialiser votre mot de passe - n'importe quelle distribution Live Linux peut facilement lire et copier vos données. Par conséquent, vous devez prendre des mesures pour crypter.

Windows, macOS et Linux ont tous un cryptage intégré. Utilisez-les et vos documents seront hors de portée des étrangers, même si votre ordinateur portable tombe entre de mauvaises mains.

données personnelles: BitLocker
données personnelles: BitLocker

Windows dispose d'un outil de chiffrement BitLocker intégré. Ouvrez le Panneau de configuration, accédez à Système et sécurité et sélectionnez Chiffrement de lecteur BitLocker.

données personnelles: FileVault
données personnelles: FileVault

Sur macOS, le cryptage des données peut être effectué à l'aide de FileVault. Accédez aux Préférences Système, recherchez la section Sécurité et protection et ouvrez l'onglet FileVault.

La plupart des distributions Linux proposent généralement de chiffrer votre partition personnelle lors de l'installation du système. Le formatage d'une partition crée un système de fichiers eCryptfs crypté. Si vous avez négligé cela lors de l'installation du système, vous pouvez ensuite crypter manuellement les partitions souhaitées à l'aide de Loop-AES ou dm-crypt. Pour savoir comment procéder, consultez les instructions.

Pour des fonctionnalités de cryptage plus avancées, l'utilitaire gratuit, open source et multiplateforme VeraCrypt peut être utilisé. En plus du cryptage simple, il peut créer des sections trompeuses avec des informations sans importance qui peuvent détourner l'attention des attaquants des données vraiment précieuses.

Télécharger VeraCrypt →

Soyez prudent avec le cryptage. Si vous oubliez votre mot de passe, vous ne pourrez pas récupérer vos données. Veillez également à ce que votre ordinateur soit protégé contre les surtensions accidentelles. Si l'appareil s'éteint soudainement pendant que vous travaillez avec un disque crypté, des données peuvent être perdues. Et n'oubliez pas les sauvegardes.

Utiliser des gestionnaires de mots de passe

Utiliser des phrases significatives comme mots de passe et s'en souvenir n'est pas une bonne idée. Utilisez des gestionnaires de mots de passe. Générez de nouveaux mots de passe aléatoires à chaque fois pour tout compte que vous créez.

données personnelles: KeePass
données personnelles: KeePass

Il est préférable d'utiliser des gestionnaires de mots de passe qui stockent leurs bases de données localement. KeePass est un excellent choix. Il est open source, a des clients pour toutes les plates-formes populaires et peut protéger vos mots de passe avec des phrases secrètes et des fichiers clés. KeePass utilise un mécanisme de cryptage fort: même si une copie de votre base de données est volée, elle sera totalement inutile pour un attaquant.

Télécharger KeePass →

Utiliser Tor

données personnelles: Tor
données personnelles: Tor

Même si vous utilisez tout le temps le mode navigation privée dans Chrome ou Firefox, votre activité Internet peut toujours être suivie par votre FAI, votre administrateur système réseau ou le développeur de votre navigateur. Pour rendre le surf vraiment privé, cela vaut la peine d'utiliser Tor, qui utilise le routage en oignon.

Télécharger Tor →

Si votre FAI bloque le téléchargement de Tor, vous pouvez:

  • Télécharger depuis GitHub.
  • Recevez par email en envoyant le nom de votre système d'exploitation (windows, linux, osx) à [email protected].
  • Obtenez-le via Twitter en envoyant un message à @get_tor avec l'aide textuelle.

Choisissez des moteurs de recherche fiables

données personnelles: DuckDuckGo
données personnelles: DuckDuckGo

Êtes-vous fatigué du fait que Google et Yandex savent tout ce que vous recherchez sur Internet ? Passez à des moteurs de recherche alternatifs comme DuckDuckGo. Ce moteur de recherche ne stocke aucune information vous concernant et garantit votre confidentialité.

CanardCanardGo →

Informations sécurisées dans le stockage cloud

données personnelles: ownCloud
données personnelles: ownCloud

Pour sécuriser les informations stockées dans le cloud, il vaut la peine de les crypter. Même si le service est compromis, les attaquants ne pourront pas lire vos données. Cela peut être fait à l'aide de n'importe quel utilitaire de cryptage, tel que Windows BitLocker ou VeraCrypt intégré.

Vous pouvez aller de l'avant et créer votre propre cloud sur votre serveur domestique. Utilisez ownCloud par exemple. Avec son aide, vous pouvez non seulement stocker des fichiers dans votre cloud, mais également augmenter votre serveur de messagerie et synchroniser en toute sécurité le courrier, le calendrier et les contacts.

Télécharger ownCloud →

Utiliser le service de messagerie anonyme

données personnelles: Tutanota
données personnelles: Tutanota

Les serveurs de Google examinent le contenu de vos e-mails pour diffuser des publicités ciblées. D'autres fournisseurs de messagerie font de même. Comment gérer cela ? Évidemment, n'utilisez pas Google mail, Yandex et d'autres comme eux.

Vous pouvez essayer à la place:

Protonmail. Service de messagerie anonyme open source. Fournit un cryptage de bout en bout. Cela signifie que seuls vous et votre destinataire pouvez lire la correspondance. Prend en charge l'authentification à deux facteurs.

Protonmail →

Tutanota. Un autre service de messagerie anonyme. Le code source est open source. Tutanota crypte automatiquement tous vos e-mails et contacts sur votre appareil.

Tutanota →

Votre propre serveur de messagerie. Sûr et crypté autant que vous le souhaitez. Naturellement, pour élever votre serveur, vous aurez besoin de certaines connaissances. Mais toutes les informations dont vous avez besoin se trouvent sur Internet.

Aller aux messageries privées

données personnelles: Tox
données personnelles: Tox

Skype, Telegram, Viber, WhatsApp et d'autres messageries instantanées propriétaires sont certainement pratiques, mais ils présentent un certain nombre de défauts de confidentialité critiques. De quelle confidentialité peut-on parler si votre correspondance est stockée sur un serveur distant ?

Pour préserver la confidentialité de la correspondance, utilisez des messageries décentralisées. Ils n'utilisent pas de serveurs, connectant directement les clients des utilisateurs. Les options les plus populaires sont:

Tox. Messagerie P2P avancée. Tox est complètement décentralisé et les communications entre les utilisateurs sont cryptées de manière sécurisée. Il existe des clients pour Windows, Linux, macOS et Android. Prend en charge la voix, la vidéo, le partage d'écran, des conférences peuvent être créées.

Télécharger Tox →

Anneau. Capable de fonctionner en tant que client SIP centralisé, d'utiliser votre serveur domestique ou d'agir de manière décentralisée. Il existe des clients pour Windows, Linux, macOS et Android.

Télécharger Ring →

Rétropartage. Crée une connexion cryptée entre des clients anonymes, offrant la possibilité de correspondre, de passer des appels audio et vidéo, d'échanger des fichiers, ainsi que de lire des forums et de s'abonner à des chaînes d'information. Fonctionne sur Windows, macOS et Linux.

Télécharger Retroshare →

Bit-message. Un autre messager P2P open source. Le protocole décentralisé, le cryptage des messages et l'authentification à l'aide de clés générées aléatoirement le rendent très sécurisé. Prend en charge la messagerie texte uniquement. Il existe des clients pour Windows, macOS et Linux.

Télécharger Bitmessage →

Messager Tor. Messagerie multiplateforme anonyme pour les utilisateurs avancés utilisant Tor. Crypte la correspondance. N'utilise pas de serveurs, la communication se fait directement entre les clients. Prend en charge Windows, macOS et Linux.

Télécharger Tor Messenger →

Installer Linux

Envisagez de passer à Linux. Vous pouvez désactiver la télémétrie dans Windows ou macOS autant que vous le souhaitez, mais vous n'avez aucune garantie qu'elle ne se réactivera pas avec la prochaine mise à jour. Les systèmes d'exploitation à source fermée sont moins fiables que Linux.

Oui, Linux n'a pas d'applications spécifiques. Mais pour le travail sur Internet et les loisirs, c'est tout à fait adapté. Si vous ne pouvez toujours pas vous passer de programmes qui ne sont pas disponibles sur Linux, par exemple, le package Adobe, ou si vous souhaitez jouer à des jeux disponibles uniquement pour Windows, vous pouvez installer un système de Microsoft en multiboot avec Linux ou dans un environnement virtuel et désactiver son accès à Internet. Vos données ne seront pas endommagées par des virus ou volées si vous les stockez sur une partition Linux cryptée.

Le populaire Ubuntu n'est pas le meilleur choix, car Canonical s'est récemment associé à Microsoft, et la télémétrie a même été suspectée dans Ubuntu. Pour les utilisateurs soucieux de la confidentialité, envisagez d'utiliser des distributions prises en charge par la communauté: Debian simple et stable, ou Arch difficile à installer mais flexible.

Oubliez les téléphones portables

Si vous êtes vraiment paranoïaque, c'est que vous n'avez pas utilisé de téléphone portable depuis longtemps. Au lieu de cela, vous pouvez acheter un modem USB, le brancher sur votre netbook et passer des appels VoIP cryptés AES.

Si vous ne voulez pas aller aussi loin, mais que vous vous souciez toujours de la confidentialité de vos conversations téléphoniques, achetez un smartphone Android et installez-y un firmware open source tiers, tel que LineageOS (anciennement CyanogenMod). N'utilisez pas les services Google sur votre téléphone. N'installez pas Google Play, utilisez des référentiels open source tiers comme F-Droid. Et installez Adblock sur votre téléphone.

La confidentialité absolue est en principe inaccessible. Mais les méthodes énumérées peuvent vous protéger du vol de données confidentielles par des fraudeurs, de la curiosité de collègues assis à la même table que vous, de l'attention agaçante des spécialistes du marketing de Google et de Microsoft.

Conseillé: