Appuyez sur Entrée pour voir vos résultats ou Echap pour annuler.

Vol d’identité, cookies, fichiers temporaires ... La cybersécurité simplifiée

Les 10 commandements de Yoda pour un Internet sécure
Comment protéger ton ordinateur, ton smartphone et tes données

Regarde déjà cette courte vidéo (témoignage d’une personne victime d’un vol d’identité suite à un manque de précaution sur sa messagerie) : sa fille, harcelée, a développé une phobie scolaire.

Cookies, Temp files, historique de navigation, trackers, beacon ... : si c’est gratuit, c’est toi le produit.

Vol d’identité, ID theft, usurpation d’identité, vols de papiers, prêts pris à ton nom ... : 400 000 Français victimes ces 10 dernières années.

Les grandes lignes : méfiant et curieux par principe toujours tu seras

 IRL (In Real Life)

1. Tes affaires à la plage ou sur la table d’un restaurant ou d’un café tu ne laisseras pas traîner. N’oublie aucun papier d’identité ou moyen de paiement dans ta voiture.

2. A la police déclare tout vol de papiers, ton chargé de compte à la banque préviens et une copie de la déclaration garde sur toi jusqu’à ce que tu reçoives les nouveaux papiers.

3. Ne te fais jamais envoyer ton chéquier par la poste, va le chercher sur place. Ce titre de paiement est régulièrement volé dans les bureaux de poste ou dans les boîtes aux lettres.

4. N’envoie pas de scan de ta carte d’identité ou de ton relevé d’identité bancaire sur des sites Internet peu fiables.

5. On t’appelle et tu ne reconnais pas le numéro ? Note les noms, qualités professionnelles et le numéro de téléphone de ton interlocuteur. Puis cherche les sur les sites officiels et rappelle s’ils sont ok.

 En ligne :

1. Ne donne/prête JAMAIS tes codes d’accès à qui que ce soit pour quoi que ce soit, même si tu les changes après coup.

2. Curieux d’explorer les paramètres toujours tu seras :

  • ça commence par : petite roue dentée / trois petits points / Outils / Tools / Paramètres / Settings
  • puis ça continue par : Options / Confidentialité / Privacy / Vie privée / Securité / Security.

3. Avant d’installer quoi que ce soit tu te renseigneras : un coup de Google : faille / leak / fuite / bug + lire les com’s + ne pas installer si note sous 4,2/5 [1].

4. Les autorisations que tu donnes aux applications sur ton smartphone tu vérifieras. Chercher dans : Applications > Autorisations.

5. D’un SMS reçu d’un numéro inconnu tu te méfieras. Le numéro sur Google tu chercheras. A le bloquer tu penseras.

Le bon navigateur tu choisiras et tu paramétreras

 Très ergonomique et rapide Google Chrome est. Mais aussi bourré de fonctionnalités dédiées à espionner la totalité de ta navigation et très difficile à désactiver toutes. Hygiène minimale : Paramètres (Settings) > Advanced (eh oui, c’est caché ...) > Confidentialité (Privacy and security) > Effacer les données de navigation (Clear browsing data)

 Firefox : Options > Vie privée et sécurité (Privacy and security)

 Brave : intègre un module anti-pub et anti-tracking

 A éviter :

  • Internet Explorer — totalement dépassé aujourd’hui il est
  • éviter de préférence aussi son successeur Microsoft Edge.

Sur le nuage tu te sécuriseras

 Dans les paramètres de ton navigateur web, la fonctionnalité "Interdire le suivi" (Do not track / Ne pas pister) tu activeras (GoogleChrome, Mozilla Firefox).
Tu as parcouru un site marchand et après, de la publicité pour les produits que tu as consultés est affichée sur les sites que tu visites ? La fonctionnalité Do Not Track (DNT) est censée (elle n’est pas systématiquement respectée) bloquer ce comportement.

 Si un compte Google tu as :

  • supprime le suivi de ton activité. Connecte-toi à ton compte Google, cherche Google Dashboard puis vide un par un les historiques de chaque application et interdise leur pour le futur de continuer à mémoriser ton activité
  • retire aux sociétés tierces l’accès à ton compte Google en passant par Security Checkup.

 Teste des alternatives à Google Drive. Notamment :

 Ne laisse JAMAIS des scans de tes papiers d’identité sur ton smartphone ou ton cloud.

 Sur un ordinateur partagé à la maison, crée un profil pour chaque personne. Sinon, le suivant ouvre ton navigateur et se connecte direct à ta messagerie et ton cloud ! Facile !

 Sur un ordinateur partagé ailleurs, vide les données personnelles (fichiers temporaires, cookies etc.) puis ferme le navigateur.

 Et surtout : ne donne JAMAIS ton mot de passe de messagerie ET rend le un minimum COMPLEXE.

Sur ton ordinateur tes fichiers inutilisés ou gênants tu effaceras

 La Corbeille de Windows n’efface rien. Elle indique juste à l’Explorateur de fichiers de ne plus montrer les fichiers soi-disant supprimés. Si à l’avenir, il ne reste plus de place libre sur ton disque dur, Windows écrira par dessus tes fichiers et ils seront alors réellement supprimés. Pas avant.

 Pour effacer réellement un fichier du disque dur de son ordinateur :

  • Eraser est le plus connu. Ce logiciel (gratuit pour les particuliers), justement, écrit (beaucoup de fois) par dessus. Mais il n’est plus mis à jour depuis 2021
  • ses concurrents : cherche en anglais file schredder programs OR software : 35 Best Free File Shredder Software Programs, par Tim Fischer, Lifewire, régulièrement mis à jour..

La confidentialité tu apprendras

 Utilise les messageries cryptées Telegram ou Signal ou le courrier papier en cas de besoin de confidentialité absolue (recommandations de journalistes d’investigation et de spécialistes reconnus de la sécurité informatique).

 Aux dernières nouvelles, le chiffrement des messages sur Telegram n’a toujours pas été cassé mais la pression russe est intense sur le développeur fondateur.

Les vrais amis tu retrouveras

 Réévalue ton utilisation de Facebook :

  • avec qui je communique vraiment tous les jours ET de manière personnalisée ?
  • si oui, depuis combien de temps je n’ai pas fait un restau ou un ciné avec ces personnes ?

 Désactive ton compte pour une semaine et passe par le téléphone. Trop dur ?

 Facebook fournit les données (au moins 52.000 attributs par personne) de ton activité aux publicitaires, supermarchés, marketeurs et politiques. Ces données alimentent des profils à 3000 types d’infos sur toi.

Les autorisations tu filtreras

 Lis et refuse si nécessaire les autorisations demandées par les app de ton smartphone.

 En installant une application sur ton téléphone, tu lui donne le droit d’accéder à certaines informations : ton carnet de contact, tes photos, tes textos, le lieu où tu es, l’appareil photo, le microphone, les informations de connexion, Wi-Fi et Bluetooth, etc.

 Pourquoi une lampe de poche aurait besoin d’accéder à ton agenda ? Pourquoi un jeu doit être autorisé à accéder au micro de ton smartphone ? Vérifie à quoi ont accès les applications installées sur ton smartphone.

De l’intrus tu te protégeras

 Les scripts et petites images des GAFAM nous suivent de page web en page web, notamment à travers la publicité de Google et les pouces bleus de Facebook. Ces traqueurs et mouchards dévoilent quasiment toutes les pages web que nous consultons aux GAFAM.

 Ajoute un module/extension/addon anti-tracking (ce qui comprend généralement l’anti-pub) à ton navigateur web. Les meilleurs :

  • Ublock Origin
  • AdBlock Plus (ABP)
  • Ghostery
  • Privacy Badger (qui lui n’est orienté que anti-tracking, pas anti-pub).

Les mots de passe tu géreras

 Aie partout un mot de passe différent et complexe (avec des chiffres, des majuscules, des caractères non alphabétiques etc.). Tu peux le faire générer par un générateur de mot de passe solides.

 Si tu ne sais pas comment les retenir, prend un coffre-fort à mots de passe. Mais surtout pas Lastpass, qui s’est fait méchamment hacker récemment.

Des objets tu te méfieras

 À propos des enceintes connectées, mon conseil est simple : n’en achète pas. Personne ne l’éteint. Elle sait si tu as des difficultés financières, si tu trompes ton conjoint etc. Des employés d’Amazon écoutent des gens chez le médecin, ou en train de faire une partie de jambes en l’air ...

 De toute façon, tu peux faire quasiment la même chose avec les applications de ton smartphone, qui se comporte déjà comme un super mouchard ...

Emmanuel Barthe

Pour aller plus loin

Notes

[1Pourquoi 4,2 ? C’est par expérience. Je regarde toujours les notes sur Google — avec un oeil critique. Je constate une surévaluation quasi-constante, les avis sont souvent achetés (voir sur ce sujet notre billet Les avis sur Google, Amazon, Trustpilot etc. : pipeau ou représentatifs ?). 4,2 est de facto selon mes constats la traduction de la note de 13 ou 14/20 pour une copie en droit.