tech:vie_privee_et_securite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| tech:vie_privee_et_securite [2025/12/04] – [Anonymat, sécurité et vie privée sur Internet] Mathieu | tech:vie_privee_et_securite [2025/12/04] (Version actuelle) – [Des ressources] Mathieu | ||
|---|---|---|---|
| Ligne 16: | Ligne 16: | ||
| Améliorer sécurité, vie privée et anonymat a parfois des conséquences notables sur les habitudes de navigation : | Améliorer sécurité, vie privée et anonymat a parfois des conséquences notables sur les habitudes de navigation : | ||
| - | * <wrap safety> | + | |
| - | * <wrap caution> | + | * <wrap caution> |
| - | * <wrap danger> | + | * <wrap danger> |
| </ | </ | ||
| Ligne 30: | Ligne 30: | ||
| Les personnes, qu' | Les personnes, qu' | ||
| - | * **Protection des informations personnelles** : Les informations que vous partagez en ligne, intentionnellement ou non, sont exploitées à des fins lucratives et peuvent être utilisées de manière abusive. Cela inclut les données qui peuvent être collectées sur vous à votre insu lors de la navigation sur Internet, comme votre adresse IP, vos habitudes de navigation, les personnes avec qui vous échangez... | + | |
| - | * **Risques de cybercriminalité** : L' | + | |
| - | * **Surveillance et traçage** : Les gouvernements, | + | |
| - | * **Discrimination basée sur les données** : Les entreprises utilisent parfois les données collectées en ligne pour prendre des décisions qui peuvent vous affecter, comme les tarifs d' | + | |
| - | * **Publicité ciblée intrusive et profilage** : Basée sur votre comportement en ligne, les entreprises peuvent cibler des publicités spécifiques pour vous. Cela peut être perçu comme intrusif et également conduire à des décisions de consommation impulsives, | + | |
| Être conscient de ces enjeux permet de mieux s'en prémunir. Au-delà de ces généralités, | Être conscient de ces enjeux permet de mieux s'en prémunir. Au-delà de ces généralités, | ||
| Ligne 75: | Ligne 75: | ||
| === En utilisant un VPN grand public : === | === En utilisant un VPN grand public : === | ||
| - | * Votre **fournisseur d' | + | |
| - | * **Votre IP sera cachée aux sites que vous visitez**, et vous semblerez naviguer depuis l'IP du serveur VPN auquel vous êtes connecté, | + | * **Votre IP sera cachée aux sites que vous visitez**, et vous semblerez naviguer depuis l'IP du serveur VPN auquel vous êtes connecté, |
| - | * De ce fait, **un VPN peut aider à contourner les restrictions géographiques** sur certains services((Attention cependant, beaucoup de VPN sont blacklistés par beaucoup de services de streaming, si c'est ce que vous avez en tête)), | + | * De ce fait, **un VPN peut aider à contourner les restrictions géographiques** sur certains services((Attention cependant, beaucoup de VPN sont blacklistés par beaucoup de services de streaming, si c'est ce que vous avez en tête)), |
| - | * Cependant, **vous devez avoir une très grande confiance dans votre fournisseur de VPN**. Il a potentiellement accès à toutes vos transactions et données, et **peut les transmettre à la justice ou les vendre**. La plupart jurent évidemment ne pas le faire, ou même ne pas conserver de logs, mais plusieurs ont été pris à mentir à ce sujet, | + | * Cependant, **vous devez avoir une très grande confiance dans votre fournisseur de VPN**. Il a potentiellement accès à toutes vos transactions et données, et **peut les transmettre à la justice ou les vendre**. La plupart jurent évidemment ne pas le faire, ou même ne pas conserver de logs, mais plusieurs ont été pris à mentir à ce sujet, |
| - | * Vous devrez aussi composer avec quelques inconvénients mineurs : votre géolocalisation sera fausse, et votre connexion sera plus lente((Plus ou moins, selon le fournisseur que vous utilisez)). | + | * Vous devrez aussi composer avec quelques inconvénients mineurs : votre géolocalisation sera fausse, et votre connexion sera plus lente((Plus ou moins, selon le fournisseur que vous utilisez)). |
| === Choisir un fournisseur de confiance === | === Choisir un fournisseur de confiance === | ||
| Ligne 98: | Ligne 98: | ||
| **Cette solution est - de loin - la plus sûre et la plus anonyme pour se connecter à Internet**. Cependant, cela vient avec des contraintes importantes : | **Cette solution est - de loin - la plus sûre et la plus anonyme pour se connecter à Internet**. Cependant, cela vient avec des contraintes importantes : | ||
| - | * Vous pouvez compter sur **un fort ralentissement de votre connexion**, | + | |
| - | * Certains sites et services blacklistent les nœuds de sortie TOR, que ce soit pour empêcher l' | + | * Certains sites et services blacklistent les nœuds de sortie TOR, que ce soit pour empêcher l' |
| - | * Si TOR est très sécurisé par défaut, **il est facile de faire une erreur qui ruinera tous vos efforts** d' | + | * Si TOR est très sécurisé par défaut, **il est facile de faire une erreur qui ruinera tous vos efforts** d' |
| - | * Outre les erreurs humaines, il existe des attaques contre lesquelles TOR ne protège pas, telles que les [[https:// | + | * Outre les erreurs humaines, il existe des attaques contre lesquelles TOR ne protège pas, telles que les [[https:// |
| Bref, TOR est la solution technique la plus efficace en termes de sécurité et d' | Bref, TOR est la solution technique la plus efficace en termes de sécurité et d' | ||
| Ligne 141: | Ligne 141: | ||
| Plusieurs autres options existent, des navigateurs spécialisés dont le principal objectif est de fournir une expérience particulièrement sécurisée et anonyme. | Plusieurs autres options existent, des navigateurs spécialisés dont le principal objectif est de fournir une expérience particulièrement sécurisée et anonyme. | ||
| - | * **[[https:// | + | |
| - | * **[[https:// | + | * **[[https:// |
| - | * **[[https:// | + | * **[[https:// |
| ===== Autres navigateurs ===== | ===== Autres navigateurs ===== | ||
| Ligne 149: | Ligne 149: | ||
| De nombreux autres navigateurs, | De nombreux autres navigateurs, | ||
| - | * [[https:// | + | |
| - | * [[https:// | + | * [[https:// |
| ====== S' | ====== S' | ||
| Ligne 166: | Ligne 166: | ||
| Protéger son identité, sur le papier c'est assez simple, il //" | Protéger son identité, sur le papier c'est assez simple, il //" | ||
| - | * **des mots de passe forts** (pas '' | + | |
| - | * **des mots de passe uniques** pour chaque site (ou plutôt, chaque compte) sinon il suffit d'une brèche de sécurité sur un site pour compromettre tous les comptes utilisant le même mot de passe. | + | * **des mots de passe uniques** pour chaque site (ou plutôt, chaque compte) sinon il suffit d'une brèche de sécurité sur un site pour compromettre tous les comptes utilisant le même mot de passe. |
| {{: | {{: | ||
| Ligne 193: | Ligne 193: | ||
| Il existe plusieurs implémentations de 2FA, et si **toutes sont plus sécurisées que l' | Il existe plusieurs implémentations de 2FA, et si **toutes sont plus sécurisées que l' | ||
| - | * **SMS** : Souvent imposée, par exemple par les banques, c'est l' | + | |
| - | * **Courriel** : Fonctionnant sur le même principe que la 2FA par SMS, elle est largement moins populaire, et nettement plus sécurisée | + | * **Courriel** : Fonctionnant sur le même principe que la 2FA par SMS, elle est largement moins populaire, et nettement plus sécurisée |
| - | * **TOTP** : Vous connaissez peut-être [[https:// | + | * **TOTP** : Vous connaissez peut-être [[https:// |
| - | * **Clefs physiques** : Vous pouvez enfin utiliser des clefs physiques, avec le protocole U2F((Universal 2nd Factor)) ou FIDO((Fast IDentity Online)), comme celles vendues par [[https:// | + | * **Clefs physiques** : Vous pouvez enfin utiliser des clefs physiques, avec le protocole U2F((Universal 2nd Factor)) ou FIDO((Fast IDentity Online)), comme celles vendues par [[https:// |
| <WRAP center round info 90%> | <WRAP center round info 90%> | ||
| Ligne 223: | Ligne 223: | ||
| Une solution simple consiste plutôt à se tourner vers **un fournisseur de courriel sécurisé et respectueux de votre vie privée**. Ceux-ci sont peu nombreux, et souvent payants, mais ils font **une différence très significative** pour votre ASV. | Une solution simple consiste plutôt à se tourner vers **un fournisseur de courriel sécurisé et respectueux de votre vie privée**. Ceux-ci sont peu nombreux, et souvent payants, mais ils font **une différence très significative** pour votre ASV. | ||
| - | * {{ : | + | |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| ==== Courriel anonyme et sécurisé ==== | ==== Courriel anonyme et sécurisé ==== | ||
| Ligne 235: | Ligne 235: | ||
| Cela ne donne pas pour autant accès au contenu de ses courriels aux autorités, mais peut très bien mettre en danger une personne, ou son activité. Si vous êtes préoccupés de ce type d' | Cela ne donne pas pour autant accès au contenu de ses courriels aux autorités, mais peut très bien mettre en danger une personne, ou son activité. Si vous êtes préoccupés de ce type d' | ||
| - | * Avec le **navigateur TOR**, connectez-vous au [[https:// | + | |
| - | * Ne révélez **à personne** l' | + | * Ne révélez **à personne** l' |
| - | * N' | + | * N' |
| - | * N' | + | * N' |
| Une boîte de courriel de ce type ne vous sera d' | Une boîte de courriel de ce type ne vous sera d' | ||
| Ligne 258: | Ligne 258: | ||
| Il y a tout de même plusieurs problèmes avec cette approche : | Il y a tout de même plusieurs problèmes avec cette approche : | ||
| - | * **Toutes vos données seront scannées**, | + | |
| - | * **Un service de synchronisation n'est pas une sauvegarde**, | + | * **Un service de synchronisation n'est pas une sauvegarde**, |
| Pour autant, **maintenir une sauvegarde à jour de ses données est crucial en termes de sécurité**, | Pour autant, **maintenir une sauvegarde à jour de ses données est crucial en termes de sécurité**, | ||
| Ligne 265: | Ligne 265: | ||
| Plusieurs approches permettent de contourner ces difficultés : | Plusieurs approches permettent de contourner ces difficultés : | ||
| - | * Faire des sauvegardes sur **des supports physiques**, | + | |
| - | * Utiliser un service en ligne, tel que ceux cités plus haut, mais **en chiffrant ses données** avant de les pousser vers le service. C'est une approche parfaitement viable, mais un peu complexe. Vous ne pourrez pas vous reposer sur les automatismes de synchronisation des services grand public, et vous perdrez l' | + | |
| - | * <wrap danger> | + | |
| ====== Aller plus loin ====== | ====== Aller plus loin ====== | ||
| Ligne 281: | Ligne 281: | ||
| Les systèmes d' | Les systèmes d' | ||
| - | * **Windows est notoirement peu sécurisé**, | + | |
| - | * **Mac OS est relativement bien sécurisé par défaut**, et en tout cas nettement plus que Windows. Pour ce qui est de la vie privée par contre, les pratiques d' | + | |
| - | * <wrap caution> | + | |
| - | * <wrap danger> | + | |
| - | * **Sur les téléphones**, | + | |
| - | * Par défaut, **iOS est plus sécurisé que la plupart des systèmes Android** " | + | * Par défaut, **iOS est plus sécurisé que la plupart des systèmes Android** " |
| - | * Android " | + | * Android " |
| - | * <wrap danger> | + | * <wrap danger> |
| - | * **Le réseau cellulaire** lui-même est une faille de sécurité, en ce qu'il **vous localise en permanence**. Ces données de localisation ne sont pas difficiles à obtenir, et accessibles à tous pour une poignée de dollars | + | * **Le réseau cellulaire** lui-même est une faille de sécurité, en ce qu'il **vous localise en permanence**. Ces données de localisation ne sont pas difficiles à obtenir, et accessibles à tous pour une poignée de dollars |
| - | * <wrap caution> | + | * <wrap caution> |
| - | * <wrap danger> | + | * <wrap danger> |
| ==== Auto-hébergement ==== | ==== Auto-hébergement ==== | ||
| Ligne 318: | Ligne 318: | ||
| Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d' | Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d' | ||
| - | * Utiliser prioritairement des **logiciels et des protocoles libres**, | + | |
| - | * **Limiter les permissions** accordées à des tiers au strict minimum nécessaire, | + | * **Limiter les permissions** accordées à des tiers au strict minimum nécessaire, |
| - | * **Limiter l' | + | * **Limiter l' |
| - | * Identifier vos besoins, **modéliser les risques** que vous encourez, | + | * Identifier vos besoins, **modéliser les risques** que vous encourez, |
| - | * **Connaître les limites** des mesures de sécurité sur lesquelles vous vous appuyez, | + | * **Connaître les limites** des mesures de sécurité sur lesquelles vous vous appuyez, |
| - | * **Formaliser et systématiser** vos pratiques de sécurité, pour minimiser les erreurs humaines | + | * **Formaliser et systématiser** vos pratiques de sécurité, pour minimiser les erreurs humaines |
| ==== Modéliser le risque et élaborer des stratégies adaptées ==== | ==== Modéliser le risque et élaborer des stratégies adaptées ==== | ||
| Ligne 333: | Ligne 333: | ||
| Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d' | Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d' | ||
| - | * Utilisez un gestionnaire de mots de passe, et activez 2FA là où c'est disponible, | + | |
| - | * Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, | + | * Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, |
| - | * Transférez votre courriel vers Proton mail, | + | * Transférez votre courriel vers Proton mail, |
| - | * Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes, | + | * Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes, |
| === Besoin de sécurité accrue === | === Besoin de sécurité accrue === | ||
| Ligne 343: | Ligne 343: | ||
| Vous avez des **activités militantes**, | Vous avez des **activités militantes**, | ||
| - | * Outre le gestionnaire de mots de passe, assurez-vous de n' | + | |
| - | * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https:// | + | * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https:// |
| - | * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant | + | * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant |
| === Saine paranoïa === | === Saine paranoïa === | ||
| Ligne 352: | Ligne 352: | ||
| Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, | Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, | ||
| - | * **Chiffrer toutes vos données**, même localement, | + | |
| - | * Maîtriser GPG, le chiffrement asymétrique, | + | * Maîtriser GPG, le chiffrement asymétrique, |
| - | * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, | + | * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, |
| - | * Utiliser **un système d' | + | * Utiliser **un système d' |
| - | * Envisager d' | + | * Envisager d' |
| - | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, | + | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, |
| - | * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, | + | * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, |
| - | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' | + | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' |
| ==== Des ressources ==== | ==== Des ressources ==== | ||
| Ligne 365: | Ligne 365: | ||
| Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : | Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : | ||
| - | * La [[https:// | + | |
| - | * Elle met en ligne plusieurs outils pratiques : | + | * Elle met en ligne plusieurs outils pratiques : |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| - | * Vous pouvez aussi jeter un œil sur [[https:// | + | * Vous pouvez aussi jeter un œil sur [[https:// |
| {{tag> | {{tag> | ||
tech/vie_privee_et_securite.1764880888.txt.gz · Dernière modification : de Mathieu