tech:vie_privee_et_securite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| tech:vie_privee_et_securite [2025/12/04] – [https (SSL, TLS)] Mathieu | tech:vie_privee_et_securite [2025/12/04] (Version actuelle) – [Des ressources] Mathieu | ||
|---|---|---|---|
| Ligne 11: | Ligne 11: | ||
| Utilisez les informations que vous trouverez ici à vos risques et périls : **mes conseils et suggestions ne doivent en aucun cas se substituer à votre compréhension des enjeux** et une stratégie adaptée à votre situation particulière. Je les crois pertinents, mais **les appliquer sans les comprendre pourrait entraîner plus d' | Utilisez les informations que vous trouverez ici à vos risques et périls : **mes conseils et suggestions ne doivent en aucun cas se substituer à votre compréhension des enjeux** et une stratégie adaptée à votre situation particulière. Je les crois pertinents, mais **les appliquer sans les comprendre pourrait entraîner plus d' | ||
| - | Cette page vise à donner un aperçu vulgarisé des principaux enjeux, des outils pour établir un niveau de ASV((Anonymat, | + | Cette page vise à donner un aperçu vulgarisé des principaux enjeux, des outils pour établir un niveau de ASV((Anonymat, |
| <WRAP center round info 60%> | <WRAP center round info 60%> | ||
| - | Améliorer sécurité, vie privée et anonymat a parfois des conséquences notables sur les habitudes de navigation : | + | Améliorer sécurité, vie privée et anonymat a parfois des conséquences notables sur les habitudes de navigation : |
| * <wrap safety> | * <wrap safety> | ||
| * <wrap caution> | * <wrap caution> | ||
| * <wrap danger> | * <wrap danger> | ||
| </ | </ | ||
| - | |||
| <WRAP center round important 60%> | <WRAP center round important 60%> | ||
| Ligne 26: | Ligne 26: | ||
| ====== Risques et enjeux ====== | ====== Risques et enjeux ====== | ||
| - | Même sans avoir quoi que ce soit à cacher, tout le monde est concerné par les questions de sécurité, d' | + | Même sans avoir quoi que ce soit à cacher, tout le monde est concerné par les questions de sécurité, d' |
| Les personnes, qu' | Les personnes, qu' | ||
| Ligne 34: | Ligne 34: | ||
| * **Risques de cybercriminalité** : L' | * **Risques de cybercriminalité** : L' | ||
| - | * **Surveillance et traçage** : Les gouvernements, | + | * **Surveillance et traçage** : Les gouvernements, |
| - | + | ||
| - | * **Discrimination basée sur les données** : Les entreprises utilisent parfois les données collectées en ligne pour prendre des décisions qui peuvent vous affecter, comme les tarifs d' | + | * **Discrimination basée sur les données** : Les entreprises utilisent parfois les données collectées en ligne pour prendre des décisions qui peuvent vous affecter, comme les tarifs d' |
| * **Publicité ciblée intrusive et profilage** : Basée sur votre comportement en ligne, les entreprises peuvent cibler des publicités spécifiques pour vous. Cela peut être perçu comme intrusif et également conduire à des décisions de consommation impulsives, | * **Publicité ciblée intrusive et profilage** : Basée sur votre comportement en ligne, les entreprises peuvent cibler des publicités spécifiques pour vous. Cela peut être perçu comme intrusif et également conduire à des décisions de consommation impulsives, | ||
| - | Être conscient de ces enjeux permet de mieux s'en prémunir. Au delà de ces généralités, | + | Être conscient de ces enjeux permet de mieux s'en prémunir. Au-delà de ces généralités, |
| - | Bien entendu, toutes les situations n' | + | Bien entendu, toutes les situations n' |
| ====== Accéder à Internet ====== | ====== Accéder à Internet ====== | ||
| Ligne 49: | Ligne 49: | ||
| ==== https (SSL, TLS) ==== | ==== https (SSL, TLS) ==== | ||
| - | <wrap safety> | + | <wrap safety> |
| - | TLS,((Tansport | + | TLS,((Transport |
| {{: | {{: | ||
| Ligne 57: | Ligne 57: | ||
| C'est le niveau de base de la sécurité sur Internet, et vous devriez vous assurer de ne naviguer que sur des sites sécurisés par https, et surtout, de **ne jamais soumettre d' | C'est le niveau de base de la sécurité sur Internet, et vous devriez vous assurer de ne naviguer que sur des sites sécurisés par https, et surtout, de **ne jamais soumettre d' | ||
| - | Les navigateurs modernes disposent d'option | + | Les navigateurs modernes disposent d'options |
| ==== VPN ==== | ==== VPN ==== | ||
| <wrap caution> | <wrap caution> | ||
| <WRAP center round important 90%> | <WRAP center round important 90%> | ||
| - | Les VPNs peuvent être utiles, si vous comprenez comment vous en servir. | + | Les VPNs peuvent être utiles, si vous comprenez comment vous en servir. |
| </ | </ | ||
| - | On nous vend des VPN((Virtual | + | On nous vend des VPN((Virtual |
| - | {{ : | + | {{ : |
| - | Cette technologie | + | Cette technologie |
| - | Mais dans le contexte de votre sécurité et de votre anonymat personnel en ligne, on ne parle généralement pas de cet usage là, mais plutôt du service | + | Mais dans le contexte de votre sécurité et de votre anonymat personnel en ligne, on ne parle généralement pas de cet usage-là, mais plutôt du service |
| === En utilisant un VPN grand public : === | === En utilisant un VPN grand public : === | ||
| - | |||
| - | * Votre **fournisseur d’accès**, ou l' | + | * Votre **fournisseur d'accès**, ou l' |
| * **Votre IP sera cachée aux sites que vous visitez**, et vous semblerez naviguer depuis l'IP du serveur VPN auquel vous êtes connecté, | * **Votre IP sera cachée aux sites que vous visitez**, et vous semblerez naviguer depuis l'IP du serveur VPN auquel vous êtes connecté, | ||
| - | * De ce fait, **un VPN peut aider à contourner les restrictions géographiques** sur certains | + | * De ce fait, **un VPN peut aider à contourner les restrictions géographiques** sur certains |
| - | * Cependant, **vous devez avoir une très grande confiance dans votre fournisseur de VPN**. Il a potentiellement accès à toutes vos transactions et données, et **peut les transmettre à la justice ou les vendre**. La plupart jurent | + | * Cependant, **vous devez avoir une très grande confiance dans votre fournisseur de VPN**. Il a potentiellement accès à toutes vos transactions et données, et **peut les transmettre à la justice ou les vendre**. La plupart jurent |
| - | * Vous devrez aussi composer avec quelques inconvénients mineurs : votre géolocalisation sera fausse, et votre connexion sera plus lente((Plus ou moins, selon le fournisseur que vous utilisez)). | + | * Vous devrez aussi composer avec quelques inconvénients mineurs : votre géolocalisation sera fausse, et votre connexion sera plus lente((Plus ou moins, selon le fournisseur que vous utilisez)). |
| === Choisir un fournisseur de confiance === | === Choisir un fournisseur de confiance === | ||
| + | J' | ||
| - | J' | + | D'une façon générale, **fuyez comme la peste les services |
| - | + | ||
| - | D'une façon générale, **fuyez comme la peste les services | + | |
| ==== TOR network ==== | ==== TOR network ==== | ||
| - | <wrap danger> | + | <wrap danger> |
| <WRAP center round important 90%> | <WRAP center round important 90%> | ||
| - | TOR est un protocole qui vous permet un très haut niveau de ASV, mais qui vient avec des contraintes importantes. Ce n'est pas une solution pour un usage quotidien et un //threat model// ordinaire | + | TOR est un protocole qui vous permet un très haut niveau de ASV, mais qui vient avec des contraintes importantes. Ce n'est pas une solution pour un usage quotidien et un //threat model// ordinaire |
| </ | </ | ||
| - | [[https:// | + | [[https:// |
| + | **Cette solution est - de loin - la plus sûre et la plus anonyme pour se connecter à Internet**. Cependant, cela vient avec des contraintes importantes : | ||
| - | **Cette solution est - de loin - la plus sure et la plus anonyme | + | |
| + | * Certains sites et services blacklistent les nœuds de sortie TOR, que ce soit pour empêcher l' | ||
| + | | ||
| + | * Outre les erreurs humaines, il existe | ||
| - | * Vous pouvez compter sur **un fort ralentissement de votre connexion**, | + | Bref, TOR est la solution technique la plus efficace en termes |
| - | * Certains sites et service blacklistent les nœuds de sortie TOR, que ce soit pour empêcher l' | + | |
| - | * Si TOR est très sécurisé par défaut, **il est facile de faire une erreur qui ruinera tout vos efforts** d' | + | |
| - | * Outre les erreurs humaines, il existe des attaques contre lesquelles TOR ne protège pas, telles que les [[https:// | + | |
| - | + | ||
| - | Bref, TOR est la solution technique la plus efficace en terme de sécurité et d' | + | |
| ====== Choisir un navigateur ====== | ====== Choisir un navigateur ====== | ||
| - | Le navigateur, c’est cette fenêtre dans laquelle vous consultez internet. Google Chrome, Safari, Firefox… | + | Le navigateur, c'est cette fenêtre dans laquelle vous consultez internet. Google Chrome, Safari, Firefox… |
| La plupart des gens utilisent soit le navigateur par défaut de leur système, donc **Edge** ou **Safari**, soit **Chrome**, le navigateur de google. | La plupart des gens utilisent soit le navigateur par défaut de leur système, donc **Edge** ou **Safari**, soit **Chrome**, le navigateur de google. | ||
| - | Ces 3 navigateurs sont des logiciels propriétaires, | + | Ces 3 navigateurs sont des logiciels propriétaires, |
| ===== Brave ===== | ===== Brave ===== | ||
| Ligne 122: | Ligne 117: | ||
| <wrap safety> | <wrap safety> | ||
| - | [[https:// | + | [[https:// |
| {{: | {{: | ||
| Si vous cherchez un remplacement facile à Chrome, Edge ou Safari, sans vouloir vous préoccuper de le configurer c'est sans doute la meilleure solution. | Si vous cherchez un remplacement facile à Chrome, Edge ou Safari, sans vouloir vous préoccuper de le configurer c'est sans doute la meilleure solution. | ||
| - | Il existe cependant des raisons de ne pas vouloir choisir Brave, à commencer par son intégration d'un système de crypto monnaies((qui se désactive cependant facilement)). D' | + | Il existe cependant des raisons de ne pas vouloir choisir Brave, à commencer par son intégration d'un système de cryptomonnaies((qui se désactive cependant facilement)). D' |
| ===== Firefox ===== | ===== Firefox ===== | ||
| <wrap caution> | <wrap caution> | ||
| - | [[https:// | + | [[https:// |
| - | {{ : | + | {{ : |
| - | Firefox | + | Firefox |
| - | Sa configuration par défaut est cependant insuffisante (d'un point ASV). Voici [[tech: | + | Sa configuration par défaut est cependant insuffisante (d'un point de vue ASV). Voici [[tech: |
| - | Je place Firefox en <wrap caution> | + | Je place Firefox en <wrap caution> |
| ===== Navigateurs spécialisés ===== | ===== Navigateurs spécialisés ===== | ||
| Ligne 146: | Ligne 141: | ||
| Plusieurs autres options existent, des navigateurs spécialisés dont le principal objectif est de fournir une expérience particulièrement sécurisée et anonyme. | Plusieurs autres options existent, des navigateurs spécialisés dont le principal objectif est de fournir une expérience particulièrement sécurisée et anonyme. | ||
| - | * **[[https:// | + | * **[[https:// |
| - | * **[[https:// | + | * **[[https:// |
| - | * **[[https:// | + | * **[[https:// |
| ===== Autres navigateurs ===== | ===== Autres navigateurs ===== | ||
| - | De nombreux autres navigateurs, | + | De nombreux autres navigateurs, |
| * [[https:// | * [[https:// | ||
| - | * [[https:// | + | * [[https:// |
| - | ====== S’authentifier et protéger son identité ====== | + | ====== S'authentifier et protéger son identité ====== |
| - | L'un des principaux enjeux de sécurité que nous rencontrons sur internet est lié à la protection de notre identité. Si ça ne vous est pas arrivé directement, | + | L'un des principaux enjeux de sécurité que nous rencontrons sur internet est lié à la protection de notre identité. Si ça ne vous est pas arrivé directement, |
| Le problème est complexe, mais de bonnes pratiques de sécurité peuvent réduire radicalement le risque que vous en soyez victime. | Le problème est complexe, mais de bonnes pratiques de sécurité peuvent réduire radicalement le risque que vous en soyez victime. | ||
| ==== Gestionnaire de mots de passe ==== | ==== Gestionnaire de mots de passe ==== | ||
| - | <wrap safety> | + | <wrap safety> |
| <WRAP center round important 90%> | <WRAP center round important 90%> | ||
| - | Un gestionnaire de mot de passe est indispensable, | + | Un gestionnaire de mots de passe est indispensable, |
| </ | </ | ||
| - | Protéger son identité, sur le papier c'est assez simple, | + | Protéger son identité, sur le papier c'est assez simple, il //" |
| * **des mots de passe forts** (pas '' | * **des mots de passe forts** (pas '' | ||
| - | * **des mots de passe uniques** | + | * **des mots de passe uniques** pour chaque site (ou plutôt, chaque compte) sinon il suffit d'une brèche de sécurité sur un site pour compromettre |
| {{: | {{: | ||
| - | Là encore, **évitez les logiciels propriétaires** : la confiance repose sur du code ouvert. **Évitez aussi la gestion des mots de passe interne de votre navigateur**, | + | Là encore, **évitez les logiciels propriétaires** : la confiance repose sur du code ouvert. **Évitez aussi la gestion des mots de passe interne de votre navigateur**, |
| - | Pour le commun des mortels, [[https:// | + | Pour le commun des mortels, [[https:// |
| - | Il vous faudra protéger l’accès à ce gestionnaire de mot de passe par un... mot de passe, dit //master password//, lui aussi fort et unique. Heureusement, | + | Il vous faudra protéger l'accès à ce gestionnaire de mots de passe par un... mot de passe, dit //master password//, lui aussi fort et unique. Heureusement, |
| - | [[https:// | + | [[https:// |
| <WRAP center round box 90%> | <WRAP center round box 90%> | ||
| - | //Un « truc » que nous vous recommandons : créez une phrase, par exemple « Le meilleur moment pour jouer au basketball est au mois de juin ». Prenez la première lettre de chaque mot, certaines en majuscule, d’autres en minuscule, et ajoutez des chiffres que vous retiendrez facilement. Vous obtiendrez alors le résultat suivant : LmMPjabElMDJ2733. Voilà un mot de passe dont vous seul pouvez vous souvenir.// | + | //Un « truc » que nous vous recommandons : créez une phrase, par exemple « Le meilleur moment pour jouer au basketball est au mois de juin ». Prenez la première lettre de chaque mot, certaines en majuscule, d'autres en minuscule, et ajoutez des chiffres que vous retiendrez facilement. Vous obtiendrez alors le résultat suivant : LmMPjabElMDJ2733. Voilà un mot de passe dont vous seul pouvez vous souvenir.// |
| </ | </ | ||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| - | |||
| ==== Double authentification - 2FA ==== | ==== Double authentification - 2FA ==== | ||
| Ligne 199: | Ligne 189: | ||
| La double authentification((l' | La double authentification((l' | ||
| - | Vous l'avez sans doute déjà rencontré, par exemple dans le cas de ces sites qui vous envoi un code par SMS au moment de vous connecter. C'est une technique extrêmement efficace, si elle est bien implémentée, | + | Vous l'avez sans doute déjà rencontré, par exemple dans le cas de ces sites qui vous envoient |
| - | Il existe plusieurs implémentations de 2FA, et si **toutes sont plus sécurisées que l' | + | Il existe plusieurs implémentations de 2FA, et si **toutes sont plus sécurisées que l' |
| - | * **SMS** : Souvent imposée, par exemple par les banques, c'est l' | + | * **SMS** : Souvent imposée, par exemple par les banques, c'est l' |
| * **Courriel** : Fonctionnant sur le même principe que la 2FA par SMS, elle est largement moins populaire, et nettement plus sécurisée | * **Courriel** : Fonctionnant sur le même principe que la 2FA par SMS, elle est largement moins populaire, et nettement plus sécurisée | ||
| * **TOTP** : Vous connaissez peut-être [[https:// | * **TOTP** : Vous connaissez peut-être [[https:// | ||
| - | * **Clefs physiques** : Vous pouvez enfin utiliser des clefs physiques, avec le protocole U2F((Universal 2nd Factor)) ou FIDO((Fast IDentity Online)), comme celle vendues par [[https:// | + | * **Clefs physiques** : Vous pouvez enfin utiliser des clefs physiques, avec le protocole U2F((Universal 2nd Factor)) ou FIDO((Fast IDentity Online)), comme celles |
| <WRAP center round info 90%> | <WRAP center round info 90%> | ||
| - | **Pour résumer :** Utilisez 2FA chaque fois que c'est possible. Privilégiez les clefs physiques et TOTP chaque fois que possible, mais les courriels et les SMS sont mieux que rien. | + | **Pour résumer :** Utilisez 2FA chaque fois que c'est possible. Privilégiez les clefs physiques et TOTP chaque fois que possible, mais les courriels et les SMS sont mieux que rien. |
| </ | </ | ||
| Ligne 216: | Ligne 206: | ||
| </ | </ | ||
| - | + | ====== Communiquer ====== | |
| - | |||
| - | ====== Communiquer ====== | ||
| - | |||
| ===== Courriels ===== | ===== Courriels ===== | ||
| Le courriel est **l'un des plus vieux protocoles d' | Le courriel est **l'un des plus vieux protocoles d' | ||
| - | Pourtant, **le courriel est au cœur de notre identité numérique** : on s'en sert pour s' | + | Pourtant, **le courriel est au cœur de notre identité numérique** : on s'en sert pour s' |
| - | Outre cet enjeu de sécurité, l' | + | Outre cet enjeu de sécurité, l' |
| - | Il existe plusieurs moyens de se protéger de cette intrusion, | + | Il existe plusieurs moyens de se protéger de cette intrusion, |
| ==== Fournisseur sécurisé ==== | ==== Fournisseur sécurisé ==== | ||
| <wrap safety> | <wrap safety> | ||
| - | Une solution simple consiste plutôt | + | Une solution simple consiste plutôt |
| - | * {{ : | + | * {{ : |
| - | * [[https:// | + | * [[https:// |
| * [[https:// | * [[https:// | ||
| - | |||
| ==== Courriel anonyme et sécurisé ==== | ==== Courriel anonyme et sécurisé ==== | ||
| Ligne 245: | Ligne 231: | ||
| <wrap danger> | <wrap danger> | ||
| - | Utiliser les fournisseurs ci-haut vous place dans une situation infiniment plus avantageuse, | + | Utiliser les fournisseurs ci-haut vous place dans une situation infiniment plus avantageuse, |
| - | Cela ne donnes | + | Cela ne donne pas pour autant accès au contenu de ses courriels aux autorités, mais peut très bien mettre en danger une personne, ou son activité. Si vous êtes préoccupés de ce type d' |
| - | * Avec le **navigateur TOR**, connectez vous au [[https:// | + | * Avec le **navigateur TOR**, connectez-vous au [[https:// |
| * Ne révélez **à personne** l' | * Ne révélez **à personne** l' | ||
| - | * N' | + | * N' |
| - | * N' | + | * N' |
| - | Une boite de courriel de ce type ne vous sera d' | + | Une boîte |
| - | |||
| ===== Messagerie instantanée ===== | ===== Messagerie instantanée ===== | ||
| L' | L' | ||
| - | {{ : | + | {{ : |
| Pour faire simple, autant que possible, **utilisez [[https:// | Pour faire simple, autant que possible, **utilisez [[https:// | ||
| - | Si vous ne pouvez pas utiliser Signal (par exemple avec des contacts qui ne l' | + | Si vous ne pouvez pas utiliser Signal (par exemple avec des contacts qui ne l' |
| ====== Sauvegarder et gérer ses données personnelles ====== | ====== Sauvegarder et gérer ses données personnelles ====== | ||
| <wrap caution> | <wrap caution> | ||
| - | **Sauvegarder ses données en ligne**, avec un service tel que Google Drive, Dropbox ou OneDrive peut sembler une bonne idée, du point de vue de la sécurité. D' | + | **Sauvegarder ses données en ligne**, avec un service tel que Google Drive, Dropbox ou OneDrive peut sembler une bonne idée, du point de vue de la sécurité. D' |
| Il y a tout de même plusieurs problèmes avec cette approche : | Il y a tout de même plusieurs problèmes avec cette approche : | ||
| Ligne 276: | Ligne 261: | ||
| * **Un service de synchronisation n'est pas une sauvegarde**, | * **Un service de synchronisation n'est pas une sauvegarde**, | ||
| - | Pour autant, **maintenir une sauvegarde à jour de ses données est crucial en terme de sécurité**, | + | Pour autant, **maintenir une sauvegarde à jour de ses données est crucial en termes |
| - | Plusieurs approches permettent de contourner ces difficultés : | + | Plusieurs approches permettent de contourner ces difficultés : |
| - | * Faire des sauvegardes sur **des supports physiques**, | + | * Faire des sauvegardes sur **des supports physiques**, |
| - | + | ||
| - | * Utiliser un service en ligne, tel que ceux cité plus haut, mais **en chiffrant ses données** avant de les pousser vers le service. C'est une approche parfaitement viable, mais un peu complexe. Vous ne pourrez pas vous reposer sur les automatismes de synchronisation des services grands public, et vous perdrez l' | + | |
| + | * Utiliser un service en ligne, tel que ceux cités plus haut, mais **en chiffrant ses données** avant de les pousser vers le service. C'est une approche parfaitement viable, mais un peu complexe. Vous ne pourrez pas vous reposer sur les automatismes de synchronisation des services grand public, et vous perdrez l' | ||
| * <wrap danger> | * <wrap danger> | ||
| - | |||
| - | |||
| ====== Aller plus loin ====== | ====== Aller plus loin ====== | ||
| - | Ces conseils généraux couvrent l' | + | Ces conseils généraux couvrent l' |
| Cependant, si ces questions sont importantes pour vous, bien d' | Cependant, si ces questions sont importantes pour vous, bien d' | ||
| Ligne 297: | Ligne 279: | ||
| ==== Un OS sécurisé ==== | ==== Un OS sécurisé ==== | ||
| - | Les systèmes d'exploitations | + | Les systèmes d'exploitation |
| * **Windows est notoirement peu sécurisé**, | * **Windows est notoirement peu sécurisé**, | ||
| - | * **Mac OS est relativement bien sécurisé par défaut**, et en tout cas nettement plus que Windows. Pour ce qui est de la vie privée par contre, les pratiques | + | * **Mac OS est relativement bien sécurisé par défaut**, et en tout cas nettement plus que Windows. Pour ce qui est de la vie privée par contre, les pratiques |
| - | * <wrap caution> | + | * <wrap caution> |
| - | * <wrap danger> | + | * <wrap danger> |
| - | * **Sur les téléphones**, | + | * **Sur les téléphones**, |
| - | * Par défaut, **IOS est plus sécurisé que la plupart des systèmes Android** " | + | * Par défaut, **iOS est plus sécurisé que la plupart des systèmes Android** " |
| - | * Android " | + | * Android " |
| - | * <wrap danger> | + | * <wrap danger> |
| - | * **Le réseau cellulaire** lui-même est une faille de sécurité, en ce qu'il **vous localise en permanence**. Ces données de localisation ne sont pas difficile | + | * **Le réseau cellulaire** lui-même est une faille de sécurité, en ce qu'il **vous localise en permanence**. Ces données de localisation ne sont pas difficiles |
| - | * <wrap caution> | + | * <wrap caution> |
| - | * <wrap danger> | + | * <wrap danger> |
| ==== Auto-hébergement ==== | ==== Auto-hébergement ==== | ||
| <wrap danger> | <wrap danger> | ||
| - | Pour éviter de confier ses données et leur sécurité à des tiers, **une des approches | + | Pour éviter de confier ses données et leur sécurité à des tiers, **une des approches |
| - | C'est une approche **très efficace, mais qui réclame beaucoup de temps et de travail**. Pour la plupart des gens, c'est inenvisageable, | + | C'est une approche **très efficace, mais qui réclame beaucoup de temps et de travail**. Pour la plupart des gens, c'est inenvisageable, |
| Si c'est une route que vous voulez emprunter, je vous conseille de mutualiser les efforts avec quelques amis, pour partager les efforts et les responsabilités. Vous apprendrez beaucoup en chemin, et vous allez aussi probablement vivre quelques grands moments de solitude :) | Si c'est une route que vous voulez emprunter, je vous conseille de mutualiser les efforts avec quelques amis, pour partager les efforts et les responsabilités. Vous apprendrez beaucoup en chemin, et vous allez aussi probablement vivre quelques grands moments de solitude :) | ||
| <WRAP center round alert 90%> | <WRAP center round alert 90%> | ||
| - | <wrap danger> | + | <wrap danger> |
| - | C'est un secteur particulièrement hostile, et la moindre erreur de configuration sera exploitée, plus vite que vous ne le croyez, potentiellement dans les minutes qui suivent la mise en ligne de votre serveur de courriel. **Avec probablement des dégâts significatifs aussi bien pour vous que des tiers**. | + | C'est un secteur particulièrement hostile, et la moindre erreur de configuration sera exploitée, plus vite que vous ne le croyez, potentiellement dans les minutes qui suivent la mise en ligne de votre serveur de courriel. **Avec probablement des dégâts significatifs aussi bien pour vous que pour des tiers**. |
| </ | </ | ||
| - | |||
| - | |||
| ==== Tout le reste ==== | ==== Tout le reste ==== | ||
| Ligne 336: | Ligne 316: | ||
| J'ai essayé de couvrir les principales questions de sécurité et d' | J'ai essayé de couvrir les principales questions de sécurité et d' | ||
| - | Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d' | + | Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d' |
| * Utiliser prioritairement des **logiciels et des protocoles libres**, | * Utiliser prioritairement des **logiciels et des protocoles libres**, | ||
| Ligne 346: | Ligne 326: | ||
| ==== Modéliser le risque et élaborer des stratégies adaptées ==== | ==== Modéliser le risque et élaborer des stratégies adaptées ==== | ||
| - | Ces conseils sont très larges, et vous vous demandez peut-être ce qu'il est pertinent ou non d' | + | Ces conseils sont très larges, et vous vous demandez peut-être ce qu'il est pertinent ou non d' |
| === Grand public === | === Grand public === | ||
| <wrap safety> | <wrap safety> | ||
| - | Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d' | + | Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d' |
| - | * Utilisez un gestionnaire de mot de passe, et activez 2FA là ou c'est disponible, | + | * Utilisez un gestionnaire de mots de passe, et activez 2FA là où c'est disponible, |
| * Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, | * Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, | ||
| - | * Transférez votre courriel vers Proton mail, | + | * Transférez votre courriel vers Proton mail, |
| * Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes, | * Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes, | ||
| Ligne 361: | Ligne 341: | ||
| <wrap caution> | <wrap caution> | ||
| - | Vous avez des **activités militantes**, | + | Vous avez des **activités militantes**, |
| - | * Outre le gestionnaire de mot de passe, assurez vous de n' | + | * Outre le gestionnaire de mots de passe, assurez-vous de n' |
| - | * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https:// | + | * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https:// |
| - | * Ayez des sauvegardes à jours, chiffrées et au moins une dans un site distant | + | * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant |
| === Saine paranoïa === | === Saine paranoïa === | ||
| <wrap danger> | <wrap danger> | ||
| - | Si vous êtes atteint d'une saine paranoïa, que celle ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sur applicables, | + | Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, |
| * **Chiffrer toutes vos données**, même localement, | * **Chiffrer toutes vos données**, même localement, | ||
| * Maîtriser GPG, le chiffrement asymétrique, | * Maîtriser GPG, le chiffrement asymétrique, | ||
| - | * disposer | + | * Disposer |
| * Utiliser **un système d' | * Utiliser **un système d' | ||
| * Envisager d' | * Envisager d' | ||
| * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, | ||
| - | * Apprendre à utiliser **une crypto-monnaie | + | * Apprendre à utiliser **une cryptomonnaie |
| * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' | ||
| Ligne 386: | Ligne 366: | ||
| * La [[https:// | * La [[https:// | ||
| - | * elle met en ligne plusieurs outils pratiques : | + | * Elle met en ligne plusieurs outils pratiques : |
| * [[https:// | * [[https:// | ||
| * [[https:// | * [[https:// | ||
| * [[https:// | * [[https:// | ||
| - | * Vous pouvez aussi jeter un oeil sur [[https:// | + | * Vous pouvez aussi jeter un œil sur [[https:// |
| {{tag> | {{tag> | ||
tech/vie_privee_et_securite.1764880343.txt.gz · Dernière modification : de Mathieu