tech:vie_privee_et_securite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| tech:vie_privee_et_securite [2025/12/04] – [Autres navigateurs] Mathieu | tech:vie_privee_et_securite [2025/12/04] (Version actuelle) – [Des ressources] Mathieu | ||
|---|---|---|---|
| Ligne 166: | Ligne 166: | ||
| Protéger son identité, sur le papier c'est assez simple, il //" | Protéger son identité, sur le papier c'est assez simple, il //" | ||
| - | * **des mots de passe forts** (pas '' | + | |
| - | * **des mots de passe uniques** pour chaque site (ou plutôt, chaque compte) sinon il suffit d'une brèche de sécurité sur un site pour compromettre tous les comptes utilisant le même mot de passe. | + | * **des mots de passe uniques** pour chaque site (ou plutôt, chaque compte) sinon il suffit d'une brèche de sécurité sur un site pour compromettre tous les comptes utilisant le même mot de passe. |
| {{: | {{: | ||
| Ligne 193: | Ligne 193: | ||
| Il existe plusieurs implémentations de 2FA, et si **toutes sont plus sécurisées que l' | Il existe plusieurs implémentations de 2FA, et si **toutes sont plus sécurisées que l' | ||
| - | * **SMS** : Souvent imposée, par exemple par les banques, c'est l' | + | |
| - | * **Courriel** : Fonctionnant sur le même principe que la 2FA par SMS, elle est largement moins populaire, et nettement plus sécurisée | + | * **Courriel** : Fonctionnant sur le même principe que la 2FA par SMS, elle est largement moins populaire, et nettement plus sécurisée |
| - | * **TOTP** : Vous connaissez peut-être [[https:// | + | * **TOTP** : Vous connaissez peut-être [[https:// |
| - | * **Clefs physiques** : Vous pouvez enfin utiliser des clefs physiques, avec le protocole U2F((Universal 2nd Factor)) ou FIDO((Fast IDentity Online)), comme celles vendues par [[https:// | + | * **Clefs physiques** : Vous pouvez enfin utiliser des clefs physiques, avec le protocole U2F((Universal 2nd Factor)) ou FIDO((Fast IDentity Online)), comme celles vendues par [[https:// |
| <WRAP center round info 90%> | <WRAP center round info 90%> | ||
| Ligne 223: | Ligne 223: | ||
| Une solution simple consiste plutôt à se tourner vers **un fournisseur de courriel sécurisé et respectueux de votre vie privée**. Ceux-ci sont peu nombreux, et souvent payants, mais ils font **une différence très significative** pour votre ASV. | Une solution simple consiste plutôt à se tourner vers **un fournisseur de courriel sécurisé et respectueux de votre vie privée**. Ceux-ci sont peu nombreux, et souvent payants, mais ils font **une différence très significative** pour votre ASV. | ||
| - | * {{ : | + | |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| ==== Courriel anonyme et sécurisé ==== | ==== Courriel anonyme et sécurisé ==== | ||
| Ligne 235: | Ligne 235: | ||
| Cela ne donne pas pour autant accès au contenu de ses courriels aux autorités, mais peut très bien mettre en danger une personne, ou son activité. Si vous êtes préoccupés de ce type d' | Cela ne donne pas pour autant accès au contenu de ses courriels aux autorités, mais peut très bien mettre en danger une personne, ou son activité. Si vous êtes préoccupés de ce type d' | ||
| - | * Avec le **navigateur TOR**, connectez-vous au [[https:// | + | |
| - | * Ne révélez **à personne** l' | + | * Ne révélez **à personne** l' |
| - | * N' | + | * N' |
| - | * N' | + | * N' |
| Une boîte de courriel de ce type ne vous sera d' | Une boîte de courriel de ce type ne vous sera d' | ||
| Ligne 258: | Ligne 258: | ||
| Il y a tout de même plusieurs problèmes avec cette approche : | Il y a tout de même plusieurs problèmes avec cette approche : | ||
| - | * **Toutes vos données seront scannées**, | + | |
| - | * **Un service de synchronisation n'est pas une sauvegarde**, | + | * **Un service de synchronisation n'est pas une sauvegarde**, |
| Pour autant, **maintenir une sauvegarde à jour de ses données est crucial en termes de sécurité**, | Pour autant, **maintenir une sauvegarde à jour de ses données est crucial en termes de sécurité**, | ||
| Ligne 265: | Ligne 265: | ||
| Plusieurs approches permettent de contourner ces difficultés : | Plusieurs approches permettent de contourner ces difficultés : | ||
| - | * Faire des sauvegardes sur **des supports physiques**, | + | |
| - | * Utiliser un service en ligne, tel que ceux cités plus haut, mais **en chiffrant ses données** avant de les pousser vers le service. C'est une approche parfaitement viable, mais un peu complexe. Vous ne pourrez pas vous reposer sur les automatismes de synchronisation des services grand public, et vous perdrez l' | + | |
| - | * <wrap danger> | + | |
| ====== Aller plus loin ====== | ====== Aller plus loin ====== | ||
| Ligne 281: | Ligne 281: | ||
| Les systèmes d' | Les systèmes d' | ||
| - | * **Windows est notoirement peu sécurisé**, | + | |
| - | * **Mac OS est relativement bien sécurisé par défaut**, et en tout cas nettement plus que Windows. Pour ce qui est de la vie privée par contre, les pratiques d' | + | |
| - | * <wrap caution> | + | |
| - | * <wrap danger> | + | |
| - | * **Sur les téléphones**, | + | |
| - | * Par défaut, **iOS est plus sécurisé que la plupart des systèmes Android** " | + | * Par défaut, **iOS est plus sécurisé que la plupart des systèmes Android** " |
| - | * Android " | + | * Android " |
| - | * <wrap danger> | + | * <wrap danger> |
| - | * **Le réseau cellulaire** lui-même est une faille de sécurité, en ce qu'il **vous localise en permanence**. Ces données de localisation ne sont pas difficiles à obtenir, et accessibles à tous pour une poignée de dollars | + | * **Le réseau cellulaire** lui-même est une faille de sécurité, en ce qu'il **vous localise en permanence**. Ces données de localisation ne sont pas difficiles à obtenir, et accessibles à tous pour une poignée de dollars |
| - | * <wrap caution> | + | * <wrap caution> |
| - | * <wrap danger> | + | * <wrap danger> |
| ==== Auto-hébergement ==== | ==== Auto-hébergement ==== | ||
| Ligne 318: | Ligne 318: | ||
| Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d' | Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d' | ||
| - | * Utiliser prioritairement des **logiciels et des protocoles libres**, | + | |
| - | * **Limiter les permissions** accordées à des tiers au strict minimum nécessaire, | + | * **Limiter les permissions** accordées à des tiers au strict minimum nécessaire, |
| - | * **Limiter l' | + | * **Limiter l' |
| - | * Identifier vos besoins, **modéliser les risques** que vous encourez, | + | * Identifier vos besoins, **modéliser les risques** que vous encourez, |
| - | * **Connaître les limites** des mesures de sécurité sur lesquelles vous vous appuyez, | + | * **Connaître les limites** des mesures de sécurité sur lesquelles vous vous appuyez, |
| - | * **Formaliser et systématiser** vos pratiques de sécurité, pour minimiser les erreurs humaines | + | * **Formaliser et systématiser** vos pratiques de sécurité, pour minimiser les erreurs humaines |
| ==== Modéliser le risque et élaborer des stratégies adaptées ==== | ==== Modéliser le risque et élaborer des stratégies adaptées ==== | ||
| Ligne 333: | Ligne 333: | ||
| Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d' | Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d' | ||
| - | * Utilisez un gestionnaire de mots de passe, et activez 2FA là où c'est disponible, | + | |
| - | * Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, | + | * Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, |
| - | * Transférez votre courriel vers Proton mail, | + | * Transférez votre courriel vers Proton mail, |
| - | * Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes, | + | * Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes, |
| === Besoin de sécurité accrue === | === Besoin de sécurité accrue === | ||
| Ligne 343: | Ligne 343: | ||
| Vous avez des **activités militantes**, | Vous avez des **activités militantes**, | ||
| - | * Outre le gestionnaire de mots de passe, assurez-vous de n' | + | |
| - | * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https:// | + | * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https:// |
| - | * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant | + | * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant |
| === Saine paranoïa === | === Saine paranoïa === | ||
| Ligne 352: | Ligne 352: | ||
| Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, | Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, | ||
| - | * **Chiffrer toutes vos données**, même localement, | + | |
| - | * Maîtriser GPG, le chiffrement asymétrique, | + | * Maîtriser GPG, le chiffrement asymétrique, |
| - | * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, | + | * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, |
| - | * Utiliser **un système d' | + | * Utiliser **un système d' |
| - | * Envisager d' | + | * Envisager d' |
| - | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, | + | * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, |
| - | * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, | + | * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, |
| - | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' | + | * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l' |
| ==== Des ressources ==== | ==== Des ressources ==== | ||
| Ligne 365: | Ligne 365: | ||
| Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : | Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : | ||
| - | * La [[https:// | + | |
| - | * Elle met en ligne plusieurs outils pratiques : | + | * Elle met en ligne plusieurs outils pratiques : |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| - | * [[https:// | + | * [[https:// |
| - | * Vous pouvez aussi jeter un œil sur [[https:// | + | * Vous pouvez aussi jeter un œil sur [[https:// |
| {{tag> | {{tag> | ||
tech/vie_privee_et_securite.1764881038.txt.gz · Dernière modification : de Mathieu