/dev/null

discard to the void

Outils pour utilisateurs

Outils du site


tech:vie_privee_et_securite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
tech:vie_privee_et_securite [2025/12/04] – [Sauvegarder et gérer ses données personnelles] Mathieutech:vie_privee_et_securite [2025/12/04] (Version actuelle) – [Des ressources] Mathieu
Ligne 281: Ligne 281:
 Les systèmes d'exploitation de nos ordinateurs et téléphones peuvent avoir un impact important sur notre sécurité ou notre vie privée : Les systèmes d'exploitation de nos ordinateurs et téléphones peuvent avoir un impact important sur notre sécurité ou notre vie privée :
  
-* **Windows est notoirement peu sécurisé**, même si la situation s'est grandement améliorée. Son code est aussi presque entièrement propriétaire, et il vous espionne sans vergogne. Bref, à fuir si l'on se préoccupe de ces questions,+  * **Windows est notoirement peu sécurisé**, même si la situation s'est grandement améliorée. Son code est aussi presque entièrement propriétaire, et il vous espionne sans vergogne. Bref, à fuir si l'on se préoccupe de ces questions,
  
-* **Mac OS est relativement bien sécurisé par défaut**, et en tout cas nettement plus que Windows. Pour ce qui est de la vie privée par contre, les pratiques d'Apple sont tout aussi questionnables que celles de Windows+  * **Mac OS est relativement bien sécurisé par défaut**, et en tout cas nettement plus que Windows. Pour ce qui est de la vie privée par contre, les pratiques d'Apple sont tout aussi questionnables que celles de Windows
  
-* <wrap caution>zone 2</wrap> Linux est peu commun sur les ordinateurs de bureau, et il est réputé difficile((pas tellement, en réalité, mais c'est certainement un nouveau paradigme à apprendre)). Il est libre, ce qui lui donne un avantage structurel, mais **pas particulièrement sécurisé par défaut**. C'est cependant **un très bon point de départ** pour sécuriser son système et contrôler ses données, par exemple en chiffrant l'installation complète.+  * <wrap caution>zone 2</wrap> Linux est peu commun sur les ordinateurs de bureau, et il est réputé difficile((pas tellement, en réalité, mais c'est certainement un nouveau paradigme à apprendre)). Il est libre, ce qui lui donne un avantage structurel, mais **pas particulièrement sécurisé par défaut**. C'est cependant **un très bon point de départ** pour sécuriser son système et contrôler ses données, par exemple en chiffrant l'installation complète.
  
-* <wrap danger>zone 3+</wrap> Certaines **distributions Linux sont spécialisées dans la sécurité et l'anonymat**. Par exemple [[https://tails.boum.org|Tails]], ou [[https://www.qubes-os.org/|Qubes OS]], **tous deux des systèmes extrêmement sécurisés et permettant un anonymat avancé**, au prix de contraintes importantes+  * <wrap danger>zone 3+</wrap> Certaines **distributions Linux sont spécialisées dans la sécurité et l'anonymat**. Par exemple [[https://tails.boum.org|Tails]], ou [[https://www.qubes-os.org/|Qubes OS]], **tous deux des systèmes extrêmement sécurisés et permettant un anonymat avancé**, au prix de contraintes importantes
  
-* **Sur les téléphones**, la situation est un peu plus complexe : +  * **Sur les téléphones**, la situation est un peu plus complexe : 
-  * Par défaut, **iOS est plus sécurisé que la plupart des systèmes Android** "constructeurs", +    * Par défaut, **iOS est plus sécurisé que la plupart des systèmes Android** "constructeurs", 
-  * Android "stock", tel que distribué par Google avec les appareils pixel, et occasionnellement par un ou l'autre constructeur tiers (One+, Oppo, Motorola) est d'un niveau de sécurité similaire à celui d'iOS, mais vous donne plus de liberté pour en faire plus, +    * Android "stock", tel que distribué par Google avec les appareils pixel, et occasionnellement par un ou l'autre constructeur tiers (One+, Oppo, Motorola) est d'un niveau de sécurité similaire à celui d'iOS, mais vous donne plus de liberté pour en faire plus, 
-  * <wrap danger>zone 3</wrap> Il existe **des rom Android tierces**, qui peuvent être installées sur certains appareils, et qui sont orientées sécurité : **[[https://grapheneos.org/|GrapheneOS]] et [[https://calyxos.org/|CalyxOS]] en particulier**. Ces systèmes sont a priori plus sécurisés qu'Android "stock", mais ce sont des petits projets qui vous exposent à des mises à jour tardives ou qui peuvent simplement disparaître sans crier gare, +    * <wrap danger>zone 3</wrap> Il existe **des rom Android tierces**, qui peuvent être installées sur certains appareils, et qui sont orientées sécurité : **[[https://grapheneos.org/|GrapheneOS]] et [[https://calyxos.org/|CalyxOS]] en particulier**. Ces systèmes sont a priori plus sécurisés qu'Android "stock", mais ce sont des petits projets qui vous exposent à des mises à jour tardives ou qui peuvent simplement disparaître sans crier gare, 
-  * **Le réseau cellulaire** lui-même est une faille de sécurité, en ce qu'il **vous localise en permanence**. Ces données de localisation ne sont pas difficiles à obtenir, et accessibles à tous pour une poignée de dollars +    * **Le réseau cellulaire** lui-même est une faille de sécurité, en ce qu'il **vous localise en permanence**. Ces données de localisation ne sont pas difficiles à obtenir, et accessibles à tous pour une poignée de dollars 
-  * <wrap caution>zone 2</wrap> Un //dumb phone// vous protège du profilage logiciel des apps et services de votre //smartphone//, mais ne vous protège pas de la localisation par le réseau cellulaire +    * <wrap caution>zone 2</wrap> Un //dumb phone// vous protège du profilage logiciel des apps et services de votre //smartphone//, mais ne vous protège pas de la localisation par le réseau cellulaire 
-  * <wrap danger>zone 3+</wrap> Si vous avez besoin d'un téléphone anonyme et difficile à localiser, vous pouvez envisager **un téléphone prépayé**, dont vous conservez le numéro secret, et dont la carte SIM ne vous sert qu'à accéder au réseau de données. Vous pouvez ensuite utiliser **un service de voip** sur ce réseau de données. Attention, vous êtes parfaitement localisable tout de même, cela ne fera que rendre plus difficile l'association entre vous et votre numéro de cellulaire+    * <wrap danger>zone 3+</wrap> Si vous avez besoin d'un téléphone anonyme et difficile à localiser, vous pouvez envisager **un téléphone prépayé**, dont vous conservez le numéro secret, et dont la carte SIM ne vous sert qu'à accéder au réseau de données. Vous pouvez ensuite utiliser **un service de voip** sur ce réseau de données. Attention, vous êtes parfaitement localisable tout de même, cela ne fera que rendre plus difficile l'association entre vous et votre numéro de cellulaire
  
 ==== Auto-hébergement ==== ==== Auto-hébergement ====
Ligne 318: Ligne 318:
 Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d'autres situations. Les grands principes qui nous guident restent les mêmes, et des techniques similaires s'appliquent : Appliquer ces conseils devrait vous donner une solide base et une bonne culture de sécurité en ligne, et vous permettre de les généraliser à d'autres situations. Les grands principes qui nous guident restent les mêmes, et des techniques similaires s'appliquent :
  
-* Utiliser prioritairement des **logiciels et des protocoles libres**, +  * Utiliser prioritairement des **logiciels et des protocoles libres**, 
-* **Limiter les permissions** accordées à des tiers au strict minimum nécessaire, +  * **Limiter les permissions** accordées à des tiers au strict minimum nécessaire, 
-* **Limiter l'exposition** de vos données au maximum, +  * **Limiter l'exposition** de vos données au maximum, 
-* Identifier vos besoins, **modéliser les risques** que vous encourez, +  * Identifier vos besoins, **modéliser les risques** que vous encourez, 
-* **Connaître les limites** des mesures de sécurité sur lesquelles vous vous appuyez, +  * **Connaître les limites** des mesures de sécurité sur lesquelles vous vous appuyez, 
-* **Formaliser et systématiser** vos pratiques de sécurité, pour minimiser les erreurs humaines+  * **Formaliser et systématiser** vos pratiques de sécurité, pour minimiser les erreurs humaines
 ==== Modéliser le risque et élaborer des stratégies adaptées ==== ==== Modéliser le risque et élaborer des stratégies adaptées ====
  
Ligne 333: Ligne 333:
 Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d'effort ou d'argent dans cette question. Vous n'avez aucune raison d'être particulièrement ciblé, ni par un gouvernement, ni par un acteur privé. **Votre principale préoccupation est d'éviter un profilage trop intrusif, et de vous protéger des attaques crapuleuses**. Vous n'avez aucune activité particulière à cacher, ne manipulez pas de données sensibles, et vous ne voulez pas investir beaucoup de temps, d'effort ou d'argent dans cette question. Vous n'avez aucune raison d'être particulièrement ciblé, ni par un gouvernement, ni par un acteur privé. **Votre principale préoccupation est d'éviter un profilage trop intrusif, et de vous protéger des attaques crapuleuses**.
  
-* Utilisez un gestionnaire de mots de passe, et activez 2FA là où c'est disponible, +  * Utilisez un gestionnaire de mots de passe, et activez 2FA là où c'est disponible, 
-* Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, +  * Utilisez le navigateur Brave, ou configurez Firefox si vous préférez favoriser la diversité du web, 
-* Transférez votre courriel vers Proton mail, +  * Transférez votre courriel vers Proton mail, 
-* Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes,+  * Réfléchissez à un système de sauvegarde de vos données, sans oublier que sauvegarde et synchronisation sont deux choses différentes,
  
 === Besoin de sécurité accrue === === Besoin de sécurité accrue ===
Ligne 343: Ligne 343:
 Vous avez des **activités militantes**, vous manipulez des **données sensibles**, vous êtes susceptible, pour une raison ou une autre, d'**être la cible d'acteurs malveillants** : Vous avez des **activités militantes**, vous manipulez des **données sensibles**, vous êtes susceptible, pour une raison ou une autre, d'**être la cible d'acteurs malveillants** :
  
-* Outre le gestionnaire de mots de passe, assurez-vous de n'utiliser que des services compatibles avec 2FA, et qui proposent soit TOTP, soit l'usage de clefs physiques, +  * Outre le gestionnaire de mots de passe, assurez-vous de n'utiliser que des services compatibles avec 2FA, et qui proposent soit TOTP, soit l'usage de clefs physiques, 
-* En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https://fr.wikipedia.org/wiki/GPG|GPG]], et la notion de chiffrement asymétrique. Assurez-vous que vos interlocuteurs utilisent eux aussi des services sécurisés +  * En plus de transférer votre courriel vers un service sécurisé, apprenez à utiliser [[https://fr.wikipedia.org/wiki/GPG|GPG]], et la notion de chiffrement asymétrique. Assurez-vous que vos interlocuteurs utilisent eux aussi des services sécurisés 
-* Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant+  * Ayez des sauvegardes à jour, chiffrées et au moins une dans un site distant
  
 === Saine paranoïa === === Saine paranoïa ===
Ligne 352: Ligne 352:
 Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, mais probablement pas suffisants. Vous devriez au minimum : Si vous êtes atteint d'une saine paranoïa, que celle-ci soit justifiée par vos activités ou la surveillance que vous encourez, ou simplement par votre esprit tordu, les conseils de cette page sont bien sûr applicables, mais probablement pas suffisants. Vous devriez au minimum :
  
-* **Chiffrer toutes vos données**, même localement, +  * **Chiffrer toutes vos données**, même localement, 
-* Maîtriser GPG, le chiffrement asymétrique, et appliquer une politique de chiffrement et de signature stricte, +  * Maîtriser GPG, le chiffrement asymétrique, et appliquer une politique de chiffrement et de signature stricte, 
-* Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, +  * Disposer d'**un courriel anonyme** créé et accédé exclusivement via TOR, 
-* Utiliser **un système d'exploitation libre**, tel que Linux, **et** renforcer sa sécurité par défaut, avec TOR, SElinux, et de [[https://privsec.dev/posts/linux/desktop-linux-hardening/|nombreuses techniques dites de hardening]] +  * Utiliser **un système d'exploitation libre**, tel que Linux, **et** renforcer sa sécurité par défaut, avec TOR, SElinux, et de [[https://privsec.dev/posts/linux/desktop-linux-hardening/|nombreuses techniques dites de hardening]] 
-* Envisager d'utiliser **un système spécialisé pour la sécurité et l'anonymat, tel que [[https://tails.boum.org/|Tails]]** +  * Envisager d'utiliser **un système spécialisé pour la sécurité et l'anonymat, tel que [[https://tails.boum.org/|Tails]]** 
-* Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, +  * Quitter, ou au moins sévèrement compartimenter les réseaux sociaux, 
-* Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, aka [[https://www.getmonero.org/|Monero]], +  * Apprendre à utiliser **une cryptomonnaie orientée anonymat et sécurité**, aka [[https://www.getmonero.org/|Monero]], 
-* Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l'exploite contre vous+  * Faire une veille active concernant les technologies qui vous tiennent en sécurité. Si un algorithme de chiffrement ou un service que vous utilisez est compromis, vous voulez le savoir avant qu'un acteur malveillant ne l'exploite contre vous
  
 ==== Des ressources ==== ==== Des ressources ====
Ligne 365: Ligne 365:
 Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici : Si vous cherchez des ressources pertinentes sur ces questions, vous pouvez regarder ici :
  
-* La [[https://www.eff.org/|Electronic Frontier Foundation]] est probablement la plus importante organisation à s'intéresser à ces questions +  * La [[https://www.eff.org/|Electronic Frontier Foundation]] est probablement la plus importante organisation à s'intéresser à ces questions 
-* Elle met en ligne plusieurs outils pratiques : +  * Elle met en ligne plusieurs outils pratiques : 
-  * [[https://atlasofsurveillance.org/|L'atlas de la surveillance]], +    * [[https://atlasofsurveillance.org/|L'atlas de la surveillance]], 
-  * [[https://ssd.eff.org/|Surveillance Self-Defense]], +    * [[https://ssd.eff.org/|Surveillance Self-Defense]], 
-  * [[https://coveryourtracks.eff.org/|Cover your tracks]], +    * [[https://coveryourtracks.eff.org/|Cover your tracks]], 
-* Vous pouvez aussi jeter un œil sur [[https://www.techlore.tech/|Techlore]] qui se donne pour mission de documenter et vulgariser sécurité et vie privée à destination du plus grand nombre+  * Vous pouvez aussi jeter un œil sur [[https://www.techlore.tech/|Techlore]] qui se donne pour mission de documenter et vulgariser sécurité et vie privée à destination du plus grand nombre
  
 {{tag>Web Cryptographie Sécurité Linux}} {{tag>Web Cryptographie Sécurité Linux}}
tech/vie_privee_et_securite.1764881191.txt.gz · Dernière modification : de Mathieu

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki