Édito

« J’utilise Signal tous les jours #notespourleFBI (Spoiler: ils le savent déjà) »

null

null

Si je vois bien pourquoi Snowden met tout en place pour disparaître des radars et conserver ses conversations privées, comme la plupart des gens, ma première réaction a été de me demander : pourquoi me cacher si je n’ai rien à me reprocher ? Question légitime, à laquelle moi seule peut répondre. Car avant de devenir un-e hacker-keuse ultra sophistiqué-e capable de détourner les sites du gouvernement américain, il faut d’abord établir quelles parties de nous nous sommes prêt-es à partager sur internet.

Je suis journaliste : mon ordinateur et mon smartphone peuvent contenir des informations confidentielles.

Je suis dans ma chambre : un hacker peut accéder à la caméra de mon ordinateur (ouvert et allumé) et me filmer en train de me déshabiller.

Je suis au téléphone avec ma mère : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau.

Je prépare une action militante : la conversation peut être interceptée par n’importe qui capable d’accéder au réseau et je peux être localisée avec le GPS de mon téléphone.

Je fais une recherche sur Google sur ISIS : je peux être repérée par des algorithmes et mise sur une liste de surveillance pour des requêtes suspectes.

Les exemples d’atteinte à notre activité sur internet sont nombreux et les technologies ne manquent pas pour nous « hacker ». Il est temps de reprendre le contrôle. Il est surtout temps de comprendre ce qui fait quotidiennement partie de nos vies. C’est pour cela que l’Entonnoir a choisi de traduire et de partager le guide pour une cybersécurité féministe de l’organisation activiste HACK*BLOSSOM, luttant pour la sécurité et l’autonomie des utilisateurs marginalisés des espaces numériques. Vous pourrez ainsi apprendre à vous rendre anonyme sur le web ou encore à chiffrer vos mails et vos fichiers.

INTRODUCTION

Prends le contrôle de tes espaces numériques

Internet est devenu un environnement fondamental de nos vies. Amitiés, relations, travail, activisme, commerce et tant d'autres formes de liens sociaux se produisent via le numérique. Alors qu'on évolue dans ces espaces, harcèlement, violence et axes transversaux d'oppression se ressentent avec une force effrénée. Les trolls lancent des campagnes d'abus et d'intimidations, les hackers cherchent à exploiter et manipuler vos données privées et les compagnies s'approprient et vendent votre activité pour le profit. Ces menaces contre notre autonomie numérique sont genrées, racialisées, queerphobes, transphobes, capacitistes et classistes par nature. La dureté de ces menaces peuvent avoir d'importantes répercussions physiques et psychologiques pour celles-ceux qui en font l'expérience : elles ne peuvent pas être prises à la légère.

Les espaces numériques sont uniques dans le sens où vous devez souvent vous fier à des compagnies ou des développeurs pour protéger votre intégrité et les données de votre vie en ligne. Mais ces compagnies et ces développeurs ignorent ou sous-estiment fréquemment les menaces présentes dans ces espaces contre les usagers. Leur responsabilité est limitée, tandis que les usagers bénéficient d'un soutien quasi inexistant face à ces violences ou sont même blâmés pour ces attaques malveillantes.

Vous avez le droit d'exister dans un environnement numérique protégé. Bien que nous devions recourir à des tierces parties pour y accéder, il existe des tas d'outils et de stratégies pour nous permettre de prendre le contrôle et diminuer le risque de menaces. Nous allons parcourir plusieurs domaines tels que la navigation, les données privées, les smartphones, afin de vous montrer différentes façons d'intégrer autant de sécurité que vous le souhaitez et avec laquelle vous vous sentirez le plus à l'aise. Vous avez le pouvoir de définir vos propres barrières et protections. Nous espérons ainsi que ce guide vous aidera à prendre des décisions éclairées et personnelles sur ce que vous pensez être bon pour vous.

Comment utiliser ce guide

Ce guide a l'intention d'être une introduction détaillée et accessible aux outils de cybersécurité disponibles les plus importants. Il contient énormément d'informations et peut se révéler assommant à la première lecture ! N'hésitez pas à lire chaque section à votre propre rythme : il n'y a aucune obligation de tout lire ou d'installer chaque élément de tech que nous recommandons. Veillez à consulter notre « Cheat Sheet », moyen rapide d'identifier les outils qui correspondent à vos besoins. Ne vous inquiétez pas si certains éléments technologiques sont un peu déroutants : même des technophiles expérimentés peuvent être désorientés au début, mais vous aurez rarement besoin de connaître tous les rouages d'un outil dans le détail pour en tirer profit. Si vous avez des questions ou des remarques, n'hésitez pas à envoyer un tweet à l'auteur du guide à @ciakraa ou un mail à noah@hackblossom.org et il tentera de vous aider le plus rapidement possible (en anglais) !

Il existe aussi une version espagnole du guide, Guía de Seguridad Digital para Feministas Autogestivas. Jetez-y un œil !

Qui sont-ils ?

Noah Kelley est l'auteur de ce guide ! Dédié avec acharnement à l'établissement d'une culture de la sécurité accessible et enrichie de technologies gratuites, Noah explore le cyberféminisme avec l'organisation activiste HACK*BLOSSOM. Vous pouvez le suivre/l'interpeler sur les questions de cybersécurité sur Twitter @ciakraaa, aimer sa page Facebook ou lui envoyer un mail à noah@hackblossom.org. Points bonus si votre mail contient un PGP ;) Ce guide a été écrit sur son temps libre avec amour !

Remerciements

Nous souhaitons remercier tout particulièrement les organisations suivantes qui ont aidé à rendre ce guide possible :

Model View Culture – Les talentueux auteurs et éditeurs de Model View Culture font partie de l'avant-garde du féminisme dans les technologies. Sans leur travail et leurs luttes, notre compréhension des mondes numériques ne serait pas ce qu'elle est aujourd'hui.
The Tor Project – L'infatigable travail des contributeurs du Tor Project continue de fournir un anonymat salvateur pour un nombre incalculable de personnes nécessitant de protéger leurs espaces numériques.
Electronic Frontier Foundation – Les ressources d'EFF et son activisme sont des instruments fondamentaux pour la lutte de notre vie privé et de la sécurité dans le paysage numérique.
Mozilla Foundation – Le dévouement continu de Mozilla pour les technologies d'open source et la sécurité des utilisations rend possible la cybersécurité.
Library Freedom Project – Merci beaucoup aux excellents retours techniques durant l'écriture de ce guide.

ANONYMAT

Être invisible face aux menaces malveillantes

Je suis une femme, j’utilise mon ordinateur et mon smartphone quotidiennement mais je ne maîtrise pas tous les outils qui sont à ma disposition pour protéger mes données. Certaines personnes préconisent de brouiller les pistes en créant une multitude d’identités sur internet : si vous avez trois ou quatre profils sur Facebook, alors Facebook n’a plus de sens. HA ! Mais parfois, l’anonymat se révèle être la meilleure des solutions. Alors, comment faire ? Cette section du Guide DIY de cybersécurité féministe du collectif HACK*BLOSSOM nous aide à y voir plus clair.

Votre navigation occasionnelle sur internet produit une mine de données personnelles pour tous ceux qui sont capables de voir ce que vous faites. Les sites traquent souvent votre activité pour pouvoir collecter des données marketing : démographiques, vos intérêts, où vous passez du temps, etc. Comme vous pouvez l’imaginer, si ces données ont de la valeur pour des compagnies, elles en ont aussi pour les hackers et les trolls ; il est très facile de récupérer des informations sensibles comme les données de carte bancaire, une localisation ou les accès d’un compte, simplement en suivant la navigation de quelqu’un. Alors, que devez-vous savoir pour affronter ces connards ?

Si votre activité sur internet n’est pas chiffrée, elle ne sera PAS privée, vous devez alors supposer que quelqu’un ou quelque chose peut la voir.

Lorsque vous naviguez sur le web, imaginez que vous êtes en train d’envoyer une multitude de lettres ouvertes : n’importe qui se mettant à la bonne place peut simplement les lire avant qu’elles atteignent leur destination. Cette personne peut savoir d’où elles viennent, où elles vont et tout ce qu’elles contiennent. C’est là que le chiffrage est utile : il permet de sceller les lettres dans une enveloppe, garantissant que seul le destinataire puisse lire le contenu. Grâce à de nombreuses technologies ingénieuses, nous pouvons également cacher les informations liées à l’expéditeur et au destinataire.

En les laissant faire, vos cookies vont nourrir les compagnies privées avec vos données personnelles.

Les cookies sont une part intégrante de la navigation : des petits morceaux de données stockés sur votre ordinateur par des sites internet pour pouvoir traquer des données persistantes comme la localisation de votre connexion ou vos préférences d’utilisateur. Cependant, il est devenu très courant pour les sites de non seulement stocker les données sur votre expérience d’utilisateur, mais aussi des données sur vous. Ces cookies (comme leurs mauvais cousins LFOs qui ont les mêmes fonctions) sont particulièrement estimés par les compagnies de marketing qui construisent des profils détaillés à partir de vos informations personnelles et de vos habitudes sur le web pour les revendre à des fins publicitaires. Accumulant des données pendant des mois, voire des années, ces cookies malveillants peuvent exposer une énorme quantité d’informations personnelles à votre sujet à des compagnies qui ne devraient pas y avoir accès. Cette « vie de données » et sa diffusion à votre insu signifie qu’elle peut tomber entre de mauvaises mains, que ce soit en les hackant, parce qu’elles ont fuité, ou simplement à cause d’une publicité invasive.

Le wifi public n’est tellement, tellement pas sécurisé.

Lorsque vous êtes connecté-e en wifi, n’importe qui utilisant ce réseau peut consulter votre trafic sur le web (même s’il est protégé par un mot de passe). Parce que le nombre de personnes pouvant utiliser un même réseau est grand (comme dans un café ou une bibliothèque), un hacker malveillant pourrait facilement recueillir des tonnes de données personnelles pour chaque personne connectée. Il pourrait intercepter votre trafic et vous envoyer sur de faux sites dans le but de récolter vos précieuses données ! Et même si vous n’utilisez pas un réseau intentionnellement, des réseaux proches peuvent accéder à votre téléphone et retirer vos métadonnées simplement parce que le wifi est actif. Pour lutter contre ces invasions, vous devez vous assurer que votre trafic est chiffré : utiliser TOR ou un VPN, comme expliqué en détails plus bas, vous permettra d’avoir une vie privée. Vous devriez aussi désactiver le wifi sur votre téléphone quand vous n’en avez pas besoin !

Le but de cette section est de sécuriser votre activité sur internet et de la protéger de la surveillance et du pistage sans consentement, pour vous rendre anonyme de façon efficace (même si vous n’êtes jamais – complètement – anonyme ; vous avez bien une adresse IP et un fournisseur internet). La quantité de protection que vous adoptez vous appartient totalement : généralement, plus vous voulez vous protéger, plus votre navigation sera lente et peu pratique. Heureusement, un grand nombre de technologies de base ne requiert aucun effort particulier de votre part et offre beaucoup de protection.

Privacité et sécurité zéro effort : les extensions de navigateur

Les extensions de navigateur sont des logiciels qui ne coûtent rien et que vous pouvez installer et personnaliser. Celles citées plus bas aident à protéger votre navigation des gouvernements, des entreprises ou des hackers tentant de fouiller dans votre activité. Si vous ne vous sentez pas de tout lire, suivez simplement le lien de téléchargement et installez les extensions ; votre navigateur deviendra vraiment sûr ! Cependant, nous recommandons de lire au moins les descriptions des extensions avant de les installer.

Il est également utile de signaler que parmi les navigateurs les plus connus (Chrome, Firefox, Safari, Internet Explorer), Firefox est le seul à être développé par une société à but non lucratif. Mozilla, qui l'a développé, a une longue histoire de protection des droits des usagers et est très actif dans la lutte pour un internet libre et ouvert. Avec les autres logiciels, votre activité est régulièrement traquée par les compagnies qui les possèdent, c'est pourquoi ce guide vous recommande fortement d'utiliser Firefox comme navigateur principal. Assurez-vous de consulter notre section sur la navigation sur mobile si vous êtes aussi intéressé-e par la sécurité sur smartphone.

Privacy Badger

Privacy Badger est un « add-on » qui empêche les publicitaires ou tout autre traqueur tierce de recueillir secrètement vos données sur vos déplacements sur le web et l'historique des pages consultées. Si un publicitaire semble vous suivre sur plusieurs sites sans votre permission, Privacy Badger le bloque automatiquement et l'empêche de charger du contenu dans votre navigateur. Pour le publicitaire, c'est comme si vous disparaissiez d'un coup. - Electronic Frontier Foundation

Pour Firefox ici
Pour Chrome ici

Page officielle pour plus d'informations ici

uBlock Origin

ublock Origin bloque les publicités sur 99 % des sites que vous visitez. Les publicités peuvent contenir des virus, des malware, traquer votre activité ou être un simple désagrément. Cette extension va donc préventivement empêcher ces choses désagréables sans fournir d'effort.

Pour Firefox ici
Pour Chrome ici

Page officielle de l'extension uBlock ici

Disconnect.me

Disconnect identifie le web « invisible », ce qui représente tous les traqueurs, signaux, cookies et autres outils que les sites et les pro du markerting utilisent pour suivre votre activité sur internet. Il empêche ces traqueurs malveillants de voir votre activité, ce qui, dans la plupart des cas, permet aux sites de se charger plus rapidement. C'est un très bon ajout à Privacy Badger.

Pour Firefox ici
Pour Chrome ici

Page officielle pour plus d'infos ici

HTTPS Everywhere!

Beaucoup de sites sont programmés pour chiffrer (rendre privé) votre activité lorsque vous êtes dessus : ça peut être limité à des choses sensibles comme faire un achat ou pour l'entièreté du site. Cette extension permet à votre navigateur d'utiliser automatiquement le chiffrage, à chaque fois que c'est possible.

Pour Firefox ici
Pour Chrome ici

Page officielle pour plus d'infos ici

Privacité sur mobile : Firefox Focus et Firefox pour Android

Aussi utile que peut être la sécurité sur ordinateur, nous naviguons de plus en plus sur nos téléphones et tablettes. La nature de iOS et Android fait que vous avez moins de contrôle sur votre appareil comparé à votre ordinateur : vous pouvez seulement installer des logiciels disponibles sur les app et play stores, et vous êtes souvent limités en termes de paramètres et fonctionnalités. Heureusement pour votre vie privée, les développeurs géniaux de Mozilla ont créé des applications formidables pour naviguer sur votre téléphone.

Firefox Focus pour iOS

Firefox Focus est dédié à la navigation privée. En bloquant les traqueurs malveillants et les pubs, Firefox Focus réduit la surveillance des sites tout en augmentant la rapidité de chargement. Il sert aussi de bloqueur de contenu sur iOS, c'est-à-dire que vous pouvez profiter de ses fonctions de sécurité sur d'autres apps. Pour l'activer dans Safari, allez dans Safari, paramètres, cliquez sur « Content Blockers » et activez Firefox Focus.

Pour iOS ici

Article introductif de blog pour plus d'infos ici

Firefox pour Android

Firefox pour Android est un navigateur rapide et fiable qui peut installer les mêmes extensions que sur la version ordinateur. Donc, si vous voulez sécuriser votre navigation mobile sous Android, tout ce que vous avez à faire est de télécharger Firefox pour Android et installer les outils de sécurité dans la section « Privacy Extensions » !

Pour Android ici

Site officiel ici

Navigation anonyme : Tor

L'inconvénient, avec Firefox ou Chrome, c'est qu'un site, un hacker ou un gouvernement peut toujours retrouver votre localisation et les sites que vous avez visités en fonction de ce qui est envoyé de et vers votre ordinateur (même s'ils ne peuvent pas lire le contenu de ce qui est envoyé). Dans le cas d'un gouvernement ou d'un fournisseur internet, ils peuvent même entièrement bloquer l'accès à un site. À chaque fois que vous utilisez un navigateur traditionnel, vous êtes constamment exposé-e à cette menace, peu importe les extensions que vous avez installées. Si jamais vous êtes dans la position où vous DEVEZ absolument être anonyme, pour des questions de sécurité ou de politique, vous devez alors utiliser Tor.

Le réseau Tor est un protocole internet qui, en gros, cache votre identité en faisant rebondir votre requête à travers le monde, dans plusieurs couches de chiffrement, avant qu'elle soit reçue par le site en question. Bien que vous puissiez visiter un site depuis Boston, celui-ci pensera que votre requête vient d'Angleterre, du Kenya, du Japon ou de n'importe quel autre pays où Tor l'aura envoyée ; il n'y a aucun moyen de traquer votre requête jusqu'à son point d'origine. Le réseau héberge aussi des sites (appelés des sites « en oignon ») qui ne sont pas accessibles à partir de l'internet traditionnel : ça peut aller du site politique dissident à des forums de survivants d'abus ou des marchés de drogue jusqu'à des sites complètement inintéressants. Vous pouvez cependant aussi accéder à toute la partie « normale » d'internet.

Pour faire passer votre activité à travers le réseau Tor, tout ce que vous avez à faire est de télécharger le navigateur Tor et de l'utiliser exactement comme votre navigateur régulier. Vous ne devez par contre pas télécharger d'extensions étant donné qu'il vous anonymise déjà et utilise HTTPS lorsque c'est possible ! Le principal inconvénient de ce réseau est qu'il est plutôt lent : il faut quelques secondes pour faire rebondir votre requête à travers le monde.

Mais attention, Tor vous rend anonyme mais pas privé. Bien que vos recherches soient anonymes, si vous postez quelque chose sur Facebook ou que vous envoyez un mail avec Gmail, votre activité est toujours identifiable comme venant de « vous ». Donc, de manière générale, quand vous utilisez Tor et si vous tentez de rester anonyme, ne visitez pas des sites associés à vos informations personnelles. Si vous devez absolument visiter un site qui demande ce genre d'informations, inventez de fausses données quand vous vous enregistrez et assurez-vous de ne pas les utiliser quand vous êtes en dehors de Tor. Aussi, gardez à l'esprit que la connexion finale avec le site auquel vous voulez accéder est seulement chiffrée si le site supporte HTTPS ; être anonyme ne signifie pas que la connexion finale ISP au site ne peut pas être surveillée. Enfin, essayez de ne rien télécharger : les nœuds de Tor (les serveurs qui rebondissent autour de vos requêtes) peuvent être gérés par des personnes ordinaires qui peuvent donc attacher un virus au fichier téléchargé si elles le veulent.

Navigateur Tor

Téléchargez Tor depuis son site officiel Tor Project

L'EFF a un très bon guide interactif sur comment Tor (comme HTTPS) protège votre navigation. Plus d'informations à propos du réseau Tor peuvent être trouvées sur the Tor Project.

Améliorer sa sécurité avec un peu d'effort et un coût potentiel : VPN

Tor est lent, donc il a tendance à ne pas être l'outil le plus fun à utiliser pour sa navigation quotidienne. Il existe cependant d'autres façons de protéger son activité sur le web grâce à un réseau privé virtuel (Virtual Private Network, VPN).

Un VPN crée une connexion privée et chiffrée entre le serveur VPN et vous ; toute votre activité internet se retrouve « canalisée » à travers ce réseau privé avant de sortir du serveur VPN et rejoindre le monde ouvert. Quand vous accédez à un site avec une connexion VPN, celui-ci verra votre requête venir du serveur VPN, pas de vous. Quelqu'un qui essayera de voir ce qui se passe entre votre ordinateur et le serveur VPN ne pourra pas voir ce que vous faites : tout est chiffré. Voyez-le comme un tunnel privé entre votre ordinateur et le VPN : le serveur laisse passer ce que vous voulez dans ou hors du tunnel, mais personne ne peut voir ce qu'il y a à l'intérieur. Ce qui est particulièrement cool c'est que le serveur VPN peut se situer n'importe où dans le monde ! Si vous en utilisez un en Suisse, les sites internet penseront que vous êtes en Suisse parce que vos requêtes proviendront d'un serveur VPN suisse. Si vous utilisez un serveur au Japon, les sites penseront que vous êtes Japonais-e.

Alors que certains techos construisent leur propre serveur VPN, la plupart des gens ont tendance à plutôt utiliser des fournisseurs. Ce sont des compagnies ou des organisations qui créent et gèrent des serveurs VPN pour que vous n'ayez pas à vous occuper des détails techniques. Certains fournisseurs VPN peuvent aller encore plus loin en faisant rebondir votre activité via des proxies (d'autres serveurs). Malheureusement, les services VPN ne sont généralement pas gratuits. Vous devez donc soit mettre en place votre propre serveur quelque part ou, plus généralement, payer un service mensuel chez un fournisseur.

Fournisseurs VPN

Il existe de nombreux fournisseurs VPN, ce qui peut rendre la décision difficile. Globalement, vous voulez quelqu'un qui ne stocke pas l'historique de ses utilisateurs et qui mette en place un OpenVPN (certaines technologies VPN ont été hackées par la NSA ; jusqu'à preuve du contraire, l'OpenVPN jamais). C'est aussi très bien d'avoir le choix de la localisation du serveur : être capable de dérouter votre trafic à travers d'autres pays est une formidable mesure de sécurité, sans effort particulier. En général, les fournisseurs payants sont plus faciles à utiliser et offrent un service client et des guides utiles, mais il y a aussi des fournisseurs gratuits. En voici quelques-uns que nous vous recommandons :

  • AirVPN est un fournisseur payant qui vous permet de choisir depuis quel pays vous voulez que votre connexion parte, de payer anonymement avec des bitcoins et qui ne stocke pas l'historique de ses clients. Il coûte 5 dollars par mois si on prend l'offre annuelle, ou 8 dollars par mois pour l'offre mensuelle. Il s'accompagne de son propre client VPN pour un usage facile !

  • Feral Hosting est un service payant qui vous permet de créer votre serveur VPN personnel mais propose aussi d'autres services comme : clients de torrent, gestion de site et stockage de fichiers. C'est une très bonne option pour les geeks parmi vous qui sont plus aventureux-ses et qui aiment l'idée d'avoir leur propre serveur avec lequel jouer, mais avec un paquet de guides d'installations, de gestion automatique et un service client exceptionnel (ce qui rend la chose moins compliquée qu'avec un serveur indépendant). Ça coûte plus ou moins 15 dollars par mois pour la formule la moins chère.

  • CyberghostVPN a des options gratuites limitées : vous pouvez vous connecter jusqu'à trois heures à l'un de ses réseaux VPN. Ce qui est très bien si vous n'avez pas les moyens de vous payer un VPN mais que vous voulez être plus sécurisé-e quand vous travaillez sur du wifi public de temps en temps.

Clients VPN

Pour utiliser un VPN, vous devez installer un client VPN sur votre ordinateur qui communiquera avec votre fournisseur VPN. C'est ce qui garantit le tunnel chiffré de la communication entre l'ordinateur et le serveur. Les clients qui coûtent de l'argent ont tendance à être plus faciles à utiliser, mais les options gratuites fonctionnent tout aussi bien (peut-être demanderont-elles un peu plus d'efforts d'installation de votre part). Une fois que tout est mis en place, tout ce que vous avez à faire est de cliquer sur un bouton dans votre client et votre activité sur internet sera transférée via votre fournisseur VPN. Ainsi, votre activité sera beaucoup plus sécurisée avec un impact minimum sur la vitesse de navigation. Un guide d'instructions pour chaque client VPN serait trop long à rédiger pour ce guide (nous ne sommes que des humains!) donc suivez les instructions sur leur site respectif pour vous lancer. Assurez-vous de le faire après vous être enregistré-e chez un fournisseur VPN pour avoir les fichiers VPN nécessaires prêts pour votre client.

Viscosity est un client payant pour Mac et Windows

Tunnelblick est un client gratuit pour Mac

OpenVPN est un client gratuit pour Windows

Si vous utilisez AirVPN, ils vous offrent un client VPN gratuit !

Anonymat et amnésie ultimes : Tails

L'anonymat n'a pas à s'arrêter à votre navigateur internet. En utilisant le système d'exploitation Tails, vous pouvez créer un espace numérique anonyme, amnésique et sécurisé partout où vous allez. Vous n'avez même pas besoin de votre propre ordinateur !

Il existe un nombre incalculable de situations où Tails peut être un outil intestimable pour votre vie privée. Des activistes qui voudraient s'organiser en dépit de la surveillance de leur gouvernement peuvent utiliser Tails pour communiquer de façon efficace. Des personnes traquées par des prédateurs peuvent utiliser Tails pour avoir accès à internet sans risquer de révéler leur position géographique ou leurs données. Quelqu'un qui veut utiliser un ordinateur public ou les réseaux publics peut le faire tout en conservant ses données privées et protégées. À chaque fois que vous voulez obtenir un maximum de sécurité pour votre activité et vos données, Tails est un outil incroyable à avoir à sa disposition !

Tails

Tails est un système d'exploitation portable, basé sur Linux, spécifiquement conçu pour votre vie privée. Vous l'installez sur un DVD ou une clé USB et vous pouvez le lancer depuis presque n'importe quel ordinateur, qu'il soit sous Windows, Apple ou Linux. Alors en quoi est-il utile ?

  • Tail est un système amnésique, c'est-à-dire qu'aucune donnée n'est stockée entre chaque session : à chaque fois que vous l'utilisez, vous pouvez avoir un environnement remis à zéro, sans aucune donnée personnelle identifiable, peu importe l'ordinateur que vous utilisez (ça peut être particulièrement utile si vous n'avez pas un accès sécurisé à votre ordinateur).

  • Toutes les connexions internet utilisées par Tails sont déroutées à travers le réseau Tor, donc votre adresse IP, votre localisation et votre activité ne peuvent pas être facilement contrôlées par une tierce partie extérieure (votre ISP peut voir que vous utilisez Tor mais ne peut pas voir comment vous l'utilisez). Seul un État vraiment déterminé peut essayer d'identifier votre activité sur Tor.

  • Votre adresse d'ordinateur MAC est parodiée, c'est-à-dire que votre connexion internet n'a pas un identifiant matériel unique et reconnaissable (comme c'est généralement le cas).

  • D'importantes extensions de sécurité comme HTTPS Everywhere sont pré-installées dans Firefox pour Tails, du coup votre navigation est chiffrée à chaque fois qu'il quitte le réseau Tor pour un site supporté par HTTPS.

  • Tails est fourni avec un logiciel de vie privée fantastique, déjà installé, comme le client mail PGP pour envoyer des mails chiffrés.

  • Il y a même un mode « camouflage » pour que votre bureau ressemble à n'importe quel bureau Windows, au cas où vous ne voudriez pas éveiller les soupçons.

Pour installer Tails sur un DVD ou une clé USB, suivez les instructions sur leur site officiel. Ça peut paraître décourageant mais ne vous inquiétez pas ! Même si on vous recommande fortement de vérifier l'image ISO comme indiqué, ce n'est pas obligatoire. Faites juste attention aux risques impliqués et décidez s'ils sont acceptables ou non. Pour un usage non urgent, ignorer ces vérifications ne pose pas de problème, mais si des parties malveillantes sont potentiellement en train de vous cibler, il vaut mieux être sûr et vérifier. Au minimum, vous aurez eu un cours génial en accéléré sur comment utiliser PGP ! Et assurez-vous de vous maintenir à jour avec les dernières versions de Tails pour ne pas vous exposer à des vulnérabilités.

Malheureusement, Tails n'est pas un système parfaitement sécurisé : comme tout le reste, il y a toujours des risques de surveillance ou de hacking (bien que la plupart de ces risques sont beaucoup plus faibles que ceux d'un bureau quelconque ou d'un téléphone). Nous vous conseillons vraiment de consulter la documentation de mise en garde de Tails pour que vous ayez une meilleure connaissance des forces et faiblesses d'un tel espace numérique.


Vous êtes perdu-e-s ? Normal. Impossible de tout appliquer, comme vous vous en doutez. Alors, choisissez en fonction de vos besoins et commencez par le plus simple. Tor, par exemple. Après l'avoir utilisé pour quelques recherches, j'avais l'impression d'être passée de l'autre côté, dans le deep dark web, et que seuls des sites de pédopornographie, de ventes de drogues ou de fans de terrorisme allaient apparaître : oubliez tout ça. Tor n'a rien d'exceptionnel si ce n'est ce qui est mentionné dans le guide, à savoir : notre localisation physique est brouillée.

Pour le VPN, j'ai très vite laissé tomber quand je me suis aperçue qu'ils ne fonctionnaient plus avec Netflix... Quelle désillusion. Je n'ai pas tenté les versions payantes, je suis une intellectuelle précaire après tout, j'ai préféré m'acheter un livre (lol).

Firefox étant déjà installé, sur mon ordinateur et mon téléphone, je n'avais plus qu'à ajouter les différentes extensions proposées. À chaque nouvel ajout, j'avais la sensation de rajouter une couche de sécurité et d'un peu plus prendre le contrôle sur mes données. Attention, vous risquez de prendre conscience du nombre de traqueurs qui vous suivent : une bonne dose de réalité dans la face.

Ce qui est sûr, c'est que je ne me fierai plus jamais à un wifi public...

Hacking

Protégez vos comptes en ligne

Je suis une femme, j'utilise mon ordinateur et mon smartphone quotidiennement mais je ne maîtrise pas tous les outils qui sont à ma disposition pour protéger mes comptes en ligne. Je sais que des arnaques sont courantes mais rien n'y fait, je continue de garder le même mot de passe depuis mon premier compte Caramail... Il est temps de prendre les choses en main. Cette section du Guide DIY de cybersécurité féministe du collectif HACK*BLOSSOM nous aide à y voir plus clair.

Vos comptes sont des points d'accès à votre vie en ligne et hors ligne. Vos mails, vos réseaux sociaux, votre shopping, vous en avez pour presque tout ce que vous faites sur internet. À l'intérieur de ceux-ci se trouve un trésor de données personnelles, d'informations bancaires et même la possibilité pour quelqu'un d'être « vous ». Malheureusement, les hackers et les agresseurs connaissent la valeur d'avoir accès à de tels comptes, cibles principales pour le cyber-harcèlement et le cyber-crime. Cette section offre un certain nombre de méthodes pour rendre le hacking beaucoup plus difficile. Comme pour tout service numérique, il n'y a pas de méthode infaillible pour vous protéger contre un hacker déterminé (et vous ne devriez jamais faire confiance à quelqu'un qui prétend le contraire), mais ajouter des couches de sécurité vous donne plus de contrôle sur votre identité et vos informations en ligne, ce qui peut dissuader ou prévenir des formes communes de hacking.

Alors que nous esquissons les meilleures pratiques à avoir, les technologies les plus utiles à installer et vous recommandons certains services, il est fondamental d'être conscient-e des risques liés à chaque contexte. La meilleure chose à se demander est : « Si c'était hacké, quel impact ça aurait sur ma vie ? » Envisager les choses sous cet angle signifie que VOUS pouvez dicter la sécurité et la privacité de votre vie numérique. Vous pouvez choisir d'ajouter plus de mesures, ou moins. Vous pouvez choisir d'utiliser un service plus sûr, ou rester avec ce que vous avez. C'est à vous de décider !

Ingénierie sociale et hameçonnage

L'ingénierie sociale implique une manipulation psychologique des cibles pour révéler des informations sensibles. Un exemple courant est un appel d'un hacker à un service client ou service technique sur un site internet : il prétend être un employé ou un client et après avoir lancé la conversation il arrive à obtenir des informations sur un autre client. Un autre cas courant est de simplement contacter la cible et de se faire passer pour un représentant de la compagnie : un hacker peut prétendre être un employé d'un fournisseur quelconque nécessitant une information sur votre appartement, ou un employé d'assurance pour connaître votre plan de santé, ou incarner n'importe quel rôle pour vous voler des informations. Le hameçonnage est une forme très populaire de l'ingénierie sociale, où un hacker vous enverra un mail qui aura l'air professionnel prétendant être un site ou un service, en incluant un lien à suivre. Lorsque vous cliquez dessus, il vous emmènera vers un site qui semblera légitime qui vous demandera votre passeport, votre code pin ou n'importe quelle autre information. Mais en réalité, le site est un faux qui recueille les données privées que vous donnez par erreur !/p>

Alors, comment vous protéger contre ces sortes d'attaques ? Voici quelques repères qui pourront vous aider !

Ne vous connectez pas à un site à partir d'un lien dans un mail

En règle générale, si un lien dans un mail vous dirige directement à un écran de connexion, vous devriez être suspicieux-se. Il vaut mieux vous rendre sur le site vous-même à partir de votre navigateur, vous connecter normalement et chercher la page proposée dans le mail. Une exception, quand vous devez mettre à jour votre mot de passe sur un site (celui-ci a besoin de vous fournir un lien personnalisé pour que vous puissiez le changer). Dans ce cas, c'est juste pour s'assurer que vous avez effectivement fait la demande. Et utilisez un mot de passe unique, juste pour être sûr-e !

Toujours installer les mises à jour de logiciel le plus vite possible

Les hackers dépendent souvent des vulnérabilités exploitables dans les logiciels populaires pour cibler leurs victimes. Les développeurs peuvent rapidement devenir conscients de ces vulnérabilités et sortent des mises à jour pour régler le problème. Il est impératif que vous gardiez un logiciel à jour pour que vos applications aient les dernières corrections de sécurité ! C'est très simple à faire : quand votre ordinateur vous notifie qu'il y a des mises à jour à installer, allez-y et faites-le. Assurez-vous surtout d'installer les mises à jour des systèmes d'exploitation macOS, iOS, Android et Windows le plus vite possible !

Essayez de ne pas vous connecter aux sites via Facebook, Twitter ou Google

De nombreux sites offrent la possibilité de vous connecter grâce à votre compte de réseau social plutôt que d'avoir à en créer un nouveau. Bien que pratique, cela représente un énorme risque de sécurité : comment savez-vous si ce site est légitime ? En encourageant des utilisateurs peu méfiants à utiliser leur compte de réseau social, un site malveillant peut facilement recueillir des noms ou mots de passe. Il est beaucoup plus sûr de se créer un nouveau compte pour le site.

Ne vous fiez pas aux mails vous demandant des informations professionnelles, des données statistiques ou n'importe quelle autre information à propos de vous, peu importe s'ils paraissent pro

La majorité des sites n'ont pas besoin de vos données personnelles pour vous fournir un service, donc soyez suspicieux-se si on vous les demande (en plus, on s'en fout de ce qu'ils veulent, non ? Ce n'est pas votre responsabilité de leur donner quoi que ce soit). Si vous pensez que la requête est légitime, ne suivez pas le lien fourni : vous devriez pouvoir faire ce que vous voulez en allant sur leur site à partir de votre navigateur. Si vous ne pouvez pas, ils ont clairement des pratiques de sécurité de merde et vous devriez vous méfier d'eux de façon générale !

Utilisez des connexions HTTPS à chaque fois que c'est possible

Dans la section sur l'anonymat, nous avons parlé de l'avantage d'utiliser l'extension HTTPS Everywhere. Quand vous vous connectez à un site en utilisant HTTPS, votre navigateur s'assure que le site n'est pas un faux en vérifiant si son certificat HTTPS est légitime. Parce que des faux sites ne peuvent pas reproduire le certificat attendu, votre navigateur peut vous prévenir que ce site pas sûr. Faites confiance à votre navigateur ! En installant l'extension HTTPS everywhere, votre navigateur va tenter d'utiliser HTTPS le plus possible, offrant donc une première ligne de défense facile contre les combines d'hameçonnage.

Méfiez-vous du wifi public

Quand vous vous connectez au wifi, n'importe qui utilisant ce réseau peut observer ou intercepter votre trafic sur le web (même si c'est un réseau protégé par un mot de passe). Une combine très simple d'hameçonnage peut très bien vous attendre dans un café, intercepter toutes vos requêtes à facebook.com, envoyer tout le monde sur un faux site à la place et donc récupérer tous les mots de passe. La meilleure des protections est d'utiliser un Réseau Virtuel Privé (VPN) pour chiffrer votre trafic et le rendre impossible à intercepter. Utiliser Tor peut être une très bonne alternative : vous êtes anonyme grâce au chiffrement de vos données (bien que ce sera plus lent qu'un navigateur habituel). Si vous êtes sur votre téléphone, essayez d'utiliser les applications que vous avez installées pour accéder aux sites souhaités plutôt que de vous connecter via un navigateur (les navigateurs sur téléphone sont en effet beaucoup moins sécurisés).

Au final, est-ce que vous devez vraiment céder vos informations personnelles ? (… Non)

Assez régulièrement, un site ou un fournisseur de services vous demanderont plus qu'un mail et un mot de passe : ils voudront votre nom, votre localisation et autres données à forte valeur commerciale. Eh bien, qu'ils aillent se faire foutre ! Qui a dit que vous deviez leur dire la vérité ? Une bonne règle générale est de ne donner vos informations personnelles que dans le cas où c'est absolument nécessaire. N'ayez pas peur d'inventer ! Vous pouvez toujours donner un faux nom, une fausse adresse et toutes sortes de fausses informations. Sauf si vous achetez quelque chose, toutes ces informations personnelles sont rarement fondamentales. En donnant de fausses données, vous diminuez les risques de lier un compte compromis à d'autres comptes via les données partagées, mais vous réduisez aussi la possibilité pour une personne malveillante d'en savoir plus sur votre vraie vie.

(Au fait, les adresses mail n'ont pas besoin d'être vraies non plus. Si vous vous enregistrez juste rapidement pour utiliser un site une ou deux fois, utilisez une adresse mail jetable ! C'est particulièrement pratique si vous devez faire quelque chose en ligne sous anonymat. On aime bien utiliser Sharklasers.com parce que les requins sont cool mais il y a de nombreux autres services identiques sur le web.)

Mots de passe forts : « Ugh »

Pour citer xkcd : « Après 20 ans d'effort, nous avons réussi à entraîner tout le monde à utiliser des mots de passe difficiles pour les humains à retenir, mais simples pour les ordinateurs à deviner. »

On peut accéder à la grande majorité des comptes en ligne grâce à un mot de passe et un mail/identifiant. Comme on le sait tous, un bon mot de passe est essentiel pour s'assurer que les hackers n'aient pas accès à nos affaires. Cependant, la façon dont on les crée et dont on s'en souvient tend à être très facile à hacker : des noms communs ou des phrases peuvent être exploitées par la programmation quand on tente d'accéder à un compte. Comme étant la première et souvent la seule ligne de défense contre l'accès à votre compte, les mots de passe forts sont la clé !

Voici quelques règles générales à suivre pour créer de bons mots de passe forts :

  1. Le mieux : un mixe de lettres, nombres et caractères spéciaux au hasard.

  2. Plus c'est long, plus c'est bon. 12 caractères ou plus !

  3. NE RÉUTILISEZ PAS LE MÊME MOT DE PASSE SUR PLUSIEURS SITES

  4. NE RÉUTILISEZ PAS LE MÊME MOT DE PASSE SUR PLUSIEURS SITES

Se souvenir de mots de passe qui suivent ces règles peut se révéler vraiment pénible, surtout quand vous en avez autant. Par chance, xkcd a une approche formidable : quand vous créez vos mots de passe, prenez une phrase secrète de trois ou quatre mots au hasard. Ces mots de passe seront non seulement plus faciles à se souvenir, ils sont aussi beaucoup plus difficiles à hacker parce qu'ils sont vraiment longs ! Voici quelques exemples :

  1. correcthorsebatterystaple

  2. sillyredkitchenplant

  3. librarypantherseatvanilla

Gestionnaires de mots de passe : « Cool ! »

Comme vous pouvez vous en douter, faire des mots de passe forts, c'est chiant. Quand vous avez une douzaine de comptes répartis sur plusieurs sites différents, c'est pratiquement impossible d'être parfait en créant et en se souvenant de tous ces mots de passe uniques. Sans parler du fait que certains sites sont horribles quand il s'agit de les stocker : s'ils sont hackés c'est vous qui devez changer votre mot de passe. Il existe des outils pour vous aider ! Un gestionnaire est un service en ligne qui peut générer et stocker tous vos mots de passe pour que vous n'ayez pas à les connaître par cœur.

Lifehacker a un guide très pratique qui détaille les gestionnaires les plus populaires.

Vous êtes probablement suspicieux-se : est-ce que ce n'est pas dangereux d'avoir tous vos mots de passe en un seul endroit ? Et vous avez raison, parce que ça l'est ! C'est pourquoi il est important d'évaluer comment tel gestionnaire gère effectivement les mots de passe et quelles protections sont mises en place. Au final, vous devez décider vous-même l'équilibre entre les risques d'un mauvais mot de passe, utilisé par tous vos comptes, contre le risque de bons mots de passe centralisés au même endroit.

LastPass

Étant donné la difficulté de se souvenir de mots de passe sécurisés et uniques, nous vous recommandons quand même d'utiliser un gestionnaire, en particulier LastPass.

Lastpass utilise une combinaison d'extensions de navigateurs, d'applications de téléphone, de chiffrement, de double authentification et une multitude d'autres technologies pour assurer que vos mots de passe sont stockés de façon sécurisée et accessible (seulement pour vous!). Il peut aussi générer des mots de passe – extrêmement – forts au hasard. Nous apprécions particulièrement LastPass parce que tous nos mots de passe sont chiffrés lorsqu'ils sont sauvés sur son cloud : même s'ils sont hackés, un hacker ne pourra pas les utiliser sauf s'il connaît votre mot de passe pour LastPass (qui ne sera jamais stocké par LastPass). Inutile de préciser que si vous décidez de l'utiliser, vous devez vous assurer que votre mot de passe d'accès à LastPass est le mot de passe le plus fort que vous ayez jamais eu ! Vous n'aurez plus à vous souvenir des autres, donc ça devrait être un peu plus facile à faire.

Vous pouvez commencer avec LastPass avec leur site officiel.

Tant qu'on parle de diminuer les risques, nous vous recommandons de ne pas utiliser LastPass pour votre mail, votre banque ou les services de santé en ligne. Bien que LastPass soit un service très sécurisé, ça reste une compagnie sujette à des erreurs et des vulnérabilités. En séparant vos mots de passe cruciaux, vous avez une petite protection en plus en n'ayant pas TOUS les œufs dans le même panier. Les œufs les plus importants méritent d'être gardés dans votre propre panier !

Quelques bonnes règles générales d'utilisation pour LastPass :

  • Utilisez un générateur pour des mots de passe longs et compliqués. Le mieux : au moins 16 caractères avec des lettres, nombres et symboles.

  • Assurez-vous d'activer l'authentification double pour LastPass.

  • Toujours demander un mot de passe principal pour accéder aux mots de passe de vos comptes importants.

  • Une fois que vous vous êtes enregistré-e à LastPass depuis votre téléphone et/ou tablette, allez sur le site de LastPass, dans Settings, sous l'onglet « Mobile Devices », assurez-vous d'avoir coché « Restrict mobile devices to the specific UUIDs listed as enabled below ». De cette façon, seuls les appareils spécifiés peuvent être utilisés pour vous connecter à votre compte LastPass.

Double authentification : « Yay ! »

L'une des meilleures choses que vous pouvez faire pour vos comptes en ligne est d'activer la double authentification (2FA) à chaque fois que c'est possible. En gros, au lieu de n'avoir besoin que d'un mot de passe, vous devrez entrer un deuxième morceau de données. C'est typiquement un court code envoyé dans un mail, un sms ou généré par une application sur votre téléphone. 2FA est un outil fantastique de sécurité parce que ça signifie que même si vos mots de passe sont hackés, un hacker doit aussi avoir accès à votre mail, votre téléphone ou l'application pour pouvoir accéder à vos comptes.

Vous devriez définitivement activer 2FA pour tous vos comptes cruciaux qui le proposent. La plupart des grosses machines comme Google, Facebook, Dropbox et Twitter ont une option disponible, comme pour les gestionnaires de mots de passe populaires comme LastPass. En gros vous devez chercher dans les paramètres des comptes liés aux sites pour trouver comment l'activer. Voici un guide pratique de Google si vous voulez en savoir plus sur le fonctionnement de l'authentification à double facteurs.

Authy

Quand vous utilisez un site ou un service qui propose la double authentification (2FA), vous avez souvent l'option pour générer un QR code ou un code numérique que vous rentrez ensuite dans une application 2FA sur votre téléphone. À partir de là, quand vous vous connectez à un site ou un service qui peut supporter un code 2FA, vous avez juste à regarder dans l'application pour un code généré à utiliser sur ce compte. C'est plus sécurisé que de recevoir un code par sms ou mail, mais aussi plus difficile pour un hacker ou une surveillance d'y avoir accès. Bien qu'il y ait de nombreuses applications qui offrent cette fonctionnalité, nous recommandons Authy.

Authy est une super application qui génère automatiquement vos codes de double authentification hors ligne, partout où vous l'avez installée. Authy peut être installée sur votre téléphone ou votre bureau, avec tous vos comptes générant des codes 2FA, le tout sur un seul compte. Cela signifie que si vous perdez votre téléphone, ou si vous achetez un nouvel ordinateur, tout ce que vous avez à faire est d'installer Authy et de vous connecter (ayez un mot de passe très fort!!) et vos codes 2FA seront à nouveau générés sans problème. Vos comptes 2FA sont aussi chiffrés dans le cloud, c'est-à-dire que si les serveurs de Authy sont hackés, vos données seront inutilisables ! Et parce que ces codes sont générés hors ligne, vous n'avez pas besoin d'avoir internet ou avoir recours à un service téléphonique pour y avoir accès.

Disponible gratuitement sur iTunes ou Google Play, Authy a aussi une extension chrome

Les guides d'installation peuvent être trouvés sur le site d'Authy

Alors… comment je sais que j'ai été hacké-e ?

Les compagnies privées ont certaines des pires pratiques de sécurité imaginables. Vos mots de passe peuvent être stockés dans leurs bases de données en clair, associés à votre mail ou votre répertoire de mails, parfois même avec vos informations bancaires. Il n'existe aucune législation obligeant les compagnies à prendre votre sécurité au sérieux, du coup très peu d'entre elles le font. En conséquence, les hacks de compagnies et les fuites deviennent de plus en plus courants et continueront d'être fréquents tant que le big data exploite et vend d'énormes quantités de données personnelles. Vous avez probablement entendu parler de ces hacks aux infos, mais ils font rarement des vagues et sont vite oubliés. Malheureusement, ces données privées ne disparaissent pas avec le temps : elles sont agrégées à travers internet et stockées indéfiniment, parfois par des hackers, ou parfois par des professionnels de la sécurité. Donc, si vous n'êtes pas au courant qu'une compagnie fait fuiter vos données, ou vous avez simplement oublié, vous pouvez très bien être une cible (ils ont vos données personnelles, après tout).

Allez sur haveibeenpwned pour voir si votre mail ou votre identifiant a déjà été compromis dans une faille majeure de données. Votre seule action de défense possible est d'utiliser des mots de passe forts et uniques et la double authentification pour tous vos comptes importants.

Si une ni deux, j'ai testé mes mails et identifiants sur le site haveibeenpwned : manque de bol, j'étais compromise.


J'ai évidemment immédiatement changé mes mots de passe... Tout en essayant de me remémorer ce que j'avais sur Dropbox au moment des faits. Rien de compromettant, sûrement. J'avais toujours fait attention à ne pas partager de documents sensibles ou d'informations sur mes sources, sachant le service peu fiable. Il était de toute façon trop tard pour ce qui avait fuité. Mes réflexes sont de plus en plus affinés : je n'ouvre jamais une pièce jointe dont je ne connais pas le destinataire, je vérifie toujours que je suis sur une page https:// avant de me connecter à un site et j'ai modifié tous mes mots de passe en les rallongeant et en y ajoutant toutes sortes de chiffres et de lettres. Ce que je n'ai pas encore résolu, par contre, c'est la tentation de me connecter à des sites directement avec mon compte Facebook... C'est si facile...

DATA

Soyez le/la propriétaire de vos fichiers

Je suis une femme, j'utilise mon ordinateur et mon smartphone quotidiennement mais je ne maîtrise pas tous les outils qui sont à ma disposition pour faire en sorte d'être vraiment propriétaire de tous mes fichiers : documents, photos, vidéos, sons... Pourtant, on a tous en mémoire la diffusion de photos personnelles de stars inter-na-tio-nales sur les internets. Moins people, on connaît aussi le revenge porn et autres hacking de nos données. Il est temps de prendre les choses en main. Cette section du Guide DIY de cybersécurité féministe du collectif HACK*BLOSSOM nous aide à y voir plus clair.

Vous êtes un-e cyberpunk technicien-ne averti-e : vos comptes sont sécurisés, votre navigation chiffrée et vous profitez d'internet depuis le confort douillet de votre VPN. Qu'arrive-t-il quand quelqu'un vole votre ordinateur ? Ou si votre service de cloud est hacké ? Et si cette super nouvelle application a un bug qui laisse les hackers télécharger vos données ?

Si vous avez des fichiers, des photos ou n'importe quel autre medium non chiffré, ce n'est PAS privé et vous devez supposer que quelqu'un ou quelque chose peut le voir.

Malheureusement, un des effets secondaires d'avoir autant de technologies extraordinaires à disposition est qu'on a trop confiance dans les développeurs et les compagnies qui les rendent possibles. On leur donne nos images, nos communications ou n'importe quelle donnée et on compte sur eux pour s'assurer que ça reste sécurisé. Alors que les hackers constituent une menace évidente et universelle, nous devons aussi considérer la possibilité qu'un développeur malveillant puisse lire nos données privées que nous envoyons sur son application. Que la surveillance gouvernementale puisse lire vos sms. Que quelqu'un qui vole votre ordinateur puisse deviner votre mot de passe et avoir accès à tout ce que vous avez sauvegardé sur le disque dur. C'est pourquoi le chiffrement est la clé : c'est la chose la plus sécurisée que vous pouvez faire pour garantir que vos données puissent être accessibles aux yeux que VOUS jugez nécessaires.

Avant d'expliquer les différentes façons de chiffrer vos données, cela peut aider d'expliquer ce qu'est le chiffrement. N'hésitez pas à sauter cette partie si vous savez déjà ce que c'est.

Qu'est-ce que le chiffrement ?

Le chiffrement empêche les personnes indésirables de lire vos données. Il le fait en les transformant en non-sens complètement incompréhensible pour que personne, sauf le destinataire choisi, ne puisse comprendre. C'est vraiment tout simplement un code secret. Comment ce code est-il créé ?

Le chiffrement en tant que tel regroupe des fonctions mathématiques dépendant de deux variables : vos données et un morceau d'information appelé la clé de chiffrement. Bien qu'il existe de nombreuses approches, la plupart du temps la clé de chiffrement a deux formes : la clé publique et la clé privée. Quand vous voulez chiffrer une donnée pour quelqu'un, vous utilisez leur clé publique pour la « verrouiller ». Quand cette personne veut lire la donnée chiffrée, elle utilise sa clé privée pour la « déverrouiller ».

Comment utilise-t-on ces clés ? Par exemple, disons que vous voulez envoyer un message privé à un ami par mail. Pour chiffrer vos données, vous les passez avec la clé publique de votre ami dans une fonction de chiffrement : ça produit un mélange de lettres et de chiffres appelé « texte-chiffré ». Si quelqu'un était amené à lire ce texte-chiffré, ce serait quasiment impossible de comprendre ce que ça signifie. Quand votre ami veut le lire, il passe ce texte-chiffré dans une autre fonction de chiffrement avec sa clé privée ; ce qui produit votre donnée originelle. Voyez-le comme mettre une lettre dans une boîte verrouillée : une fois que vous l'avez mise dedans, seule la personne qui a la clé peut l'ouvrir et lire la lettre.

C'est une explication hyper simplifiée, mais c'est tout ce dont vous avez besoin de connaître pour utiliser le chiffrement. La plupart des extensions et technologies citées dans les sections précédentes réalisent ce processus lorsque vous naviguez sur internet. Il existe aussi des applications qui peuvent le faire pour vos fichiers sur votre ordinateur. Cependant, si vous voulez chiffrer des textes dans un mail ou sur un Google doc, ou si vous ne voulez pas prendre le risque d'utiliser une application pour des fichiers locaux, vous pouvez les chiffrer manuellement avec des logiciels gratuits.

Préparez-vous au pire : chiffrez votre disque dur !

Disons qu'on vous vole votre ordinateur. Trop triste, les ordinateurs sont quand même chers :(

Il y a des chances que vous ne vouliez pas que certains fichiers sensibles se retrouvent entre les mains de ce connard-de-voleur. Si vous chiffrez votre disque dur, ce connard-de-voleur ne pourra pas s'introduire dans votre ordinateur et voir toutes vos données ! Ce type de chiffrement fonctionne en chiffrant l'entièreté de votre ordinateur à chaque fois que vous l'éteignez. Quand vous le démarrez, vous devez entrer un mot de passe (on espère un fort!) pour déchiffrer le disque dur et le rendre utilisable. La chose importante à se souvenir est que ça ne protège que votre ordinateur s'il a été éteint ; si une personne malveillante a accès à votre ordinateur quand il est allumé, vos fichiers seront toujours vulnérables (il faudra chiffrer les fichiers avec un PGP pour ajouter un niveau supérieur de précaution).

Chiffrement du disque dur

OS X est fourni avec un logiciel, File Vault 2, déjà installé sur votre ordinateur et qui fera le chiffrement du disque dur pour vous. Tout ce que vous avez à faire est de l'activer en suivant les instructions d'Apple.

Windows 10 chiffrera votre disque dur par défaut, comme détaillé ici. Cependant, si vous avez une version antérieure de Windows, vous pouvez utiliser le logiciel Bitlocker.

Assurez-vous de vous rappeler votre mot de passe de chiffrement ! S'il vous arrivait de l'oublier, toutes vos données seraient irrémédiablement perdues. Il est aussi important de noter que bien que le chiffrement du disque dur soit un très bon moyen de dissuasion pour un voleur classique ou un troll essayant d'avoir physiquement accès à votre ordinateur, ce ne sera pas efficace contre un attaquant plus sophistiqué (comme une unité tech gouvernementale). Si ça vous inquiète, vous devrez chiffrer manuellement vos fichiers les plus importants avec un PGP.

Une chose très importante à garder à l'esprit est de faire des SAUVEGARDES. Bien sûr, c'est très bien de chiffrer votre disque dur, mais si votre ordinateur est volé, vous aurez quand même perdu vos données. Si vous sauvegardez votre ordinateur sur des disques durs externes, assurez-vous de les chiffrer aussi. Quel est l'intérêt de chiffrer votre ordinateur si quelqu'un peut juste emporter votre disque dur externe et avoir facilement accès à vos données privées ? Aucun ! Allez voir notre section « La tête dans le cloud » plus bas sur comment sauvegarder des fichiers sur un cloud chiffré.

Salissez-vous les mains : chiffrez vos fichiers et vos mails manuellement !

Pour les cyberpunks averti-e-s, être capable de chiffrer ses fichiers et mails est un atout fondamental. C'est particulièrement génial si vous voulez envoyer des informations privées à une autre personne dont vous avez absolument besoin qu'elle reste privée : un mail chiffré a l'avantage que seul le-la destinataire sera capable de voir le contenu, peu importe si le service est surveillé. Être capable de chiffrer manuellement un fichier signifie que vous avez un plus grand contrôle pour chiffrer des fichiers pour d'autres personnes (qui utilisent aussi le chiffrement), ou juste pour vous-même.

Pretty Good Privacy

Pretty Good Privacy est une technologie que vous pouvez utiliser sur n'importe quel système d'exploitation pour chiffrer vos mails et fichiers, pour signer une donnée (en gros, ajouter une signature numérique prouvant que vos clés de chiffrement ont été utilisées correctement) et pour vérifier les signatures (s'assurer que la signature de quelqu'un d'autre est honnête). C'est une installation un peu plus avancée, mais pas si difficile si vous avez une heure et quelque et un peu de patience à tuer. Une fois fini, le chiffrement de mails et de fichiers sera un jeu d'enfant !

Il est fondamental de prendre en compte ce qu'il se passerait si vous perdiez vos clés de chiffrement (par exemple si votre ordinateur est volé ou cassé) : tout ce qui aura été chiffré sera perdu à jamais. Si vous avez des fichiers ou des mails que vous devez chiffrer et rendre accessibles qui ne doivent absolument pas être perdus, vous devez faire une sauvegarde de vos clés. Depuis n'importe quel programme PGP que vous avez installé, vous devriez avoir une option d'export de vos clés. Sauvegardez-les sur une clé USB et gardez-les dans un endroit incroyablement sécurisé.

L'Electronic Frontier Foundation offre des guides détaillés pour installer PGP sur OSX et Windows.

La tête dans le cloud : sauvegardez vos fichiers sur un cloud chiffré !

Il y a de grandes chances que vous utilisiez des services comme Dropbox ou Google Drive pour synchroniser vos fichiers sur le cloud. Bien qu'ingénieux, ces services sont susceptibles de partager vos fichiers à des « parties intéressées » en cas d'obligations légales. Et s'ils étaient hackés, tous vos fichiers seraient accessibles à tous sur internet. Comme la plupart des choses dans la vie, ces services sont bien meilleurs lorsqu'ils sont chiffrés : si les fichiers le sont sur le cloud, et déchiffrés sur votre ordinateur, vous aurez les mêmes fonctionnalités que Dropbox ou Google Drive sans les risques de sécurité !

Il existe de nombreux services qui offrent un stockage chiffré sur cloud. Jetez un œil au guide de services de cloud réalisé par Lifehacker pour déterminer ce qui vous convient le mieux.

CONSEIL SÉCURITÉ : Assurez-vous de TOUJOURS sauvegarder vos fichiers localement en plus de les synchroniser avec le cloud. Si votre service de cloud meurt soudainement pour n'importe quelle raison, vous serez terriblement vulnérable (et votre ordinateur sera probablement volé la même semaine parce que le monde est cruel). Sauvegardez vos fichiers les plus importants sur un disque dur externe, que vous devriez définitivement chiffrer aussi (comme détaillé dans les sections précédentes : #ANONYMAT #HACKING).

Téléphones

Les téléphones ne seront jamais sécurisés mais vous pouvez toujours essayer

Je suis une femme, j'utilise mon ordinateur et mon smartphone quotidiennement mais je ne maîtrise pas tous les outils qui sont à ma disposition pour sécuriser ce dernier... On ne compte pourtant plus les mises en garde contre la géolocalisation et le traçage de nos données, donc de nos vies. Si la peur d'un monde où les humains seront tous pucés est pour le moment irrationnelle, notre société a déjà largement de quoi nous observer en permanence. Il est temps de prendre les choses en main. Cette section du Guide DIY de cybersécurité féministe du collectif HACK*BLOSSOM nous aide à y voir plus clair.

Protéger votre ordinateur portable ou de bureau c'est très bien, mais qu'en est-il des menaces contre votre vie privée et votre sécurité sur votre téléphone ? Les smartphones sont des cibles particulièrement séduisantes parce qu'ils contiennent un concentré énorme d'informations personnelles. Le GPS de votre téléphone peut traquer vos trajets tout au long de la journée. La plupart des communications avec vos amis, contenant parfois des informations sensibles ou des images, sont stockées dans des messages accessibles. Vos mails, images, vidéos, fichiers et toutes sortes de données importantes sont aussi quelques fois stockées dans vos applications.

Bien que les smartphones aient de nombreux atouts, comme leurs fonctionnalités ou leur commodité, cela veut aussi dire moins de contrôle sur votre espace numérique. Vous n'avez par le choix : vous devez faire confiance à vos applications pour utiliser vos données de façon sécurisée. Vous devez faire confiance dans la capacité de votre système d'exploitation à résister au hacking. Vous devez faire confiance à votre opérateur pour ne pas interférer avec vos données ou vos appels. Vous devez espérer que personne de malveillant ne prenne le contrôle de votre téléphone. Avant de plonger plus en profondeur, il est fondamental d'insister sur le fait que la sécurité des téléphones est bien moins développée que la sécurité de base d'un ordinateur, avec souvent moins de visibilité sur la façon dont les données sont gérées et utilisées et avec beaucoup moins d'options de sécurité. Bien qu'il y ait beaucoup d'outils pour la sécurité des téléphones, ils ne sont pas complets et ne stopperont pas la collecte de données, la localisation ou la surveillance.

Avec autant de risques pour vos informations personnelles, comment pouvez-vous encore utiliser votre smartphone sans prendre des mesures pour vous protéger ? Chiffrez ! Chiffrez ! Chiffrez ! Quand vous sécurisez votre environnement numérique, c'est important de reconnaître que les applications ne sont pas toujours une menace pour votre sécurité : elles peuvent aussi être un atout. Certaines des données les plus sensibles sur votre téléphone, de vos photos à vos sms ou votre navigation peuvent être sécurisées à un degré correct. Et la technique à suivre la plus évidente est la plus connue : le chiffrement !

En chiffrant votre téléphone et les données qui s'y trouvent, vous aurez une plus grande assurance au cas où quelque chose arriverait à votre téléphone (qu'il soit volé ou hacké), vous aurez toujours des protections mises en place. Nous allons vous proposer quelques recommandations sur différentes façons de chiffrer vos fichiers, sms et même vos appels.

Protégez vos données : le chiffrement sur iOS et Android

Tout comme vous chiffrez votre ordinateur pour que personne ne puisse fouiller sur votre disque dur sans mot de passe, vous pouvez chiffrer votre téléphone. C'est d'autant plus important que s'il était amené à être volé ou confisqué, vous ne voudriez définitivement pas que quelqu'un puisse avoir librement accès à vos photos, vidéos, sms et contacts. iOS et Android ont différentes façon de le faire, donc n'hésitez pas à lire celle qui vous semble la plus appropriée pour vous (notez que iOS8 active le chiffrement par défaut, mais pas les versions antérieures). Nous vous proposons des super guides qui vous expliqueront le processus bien mieux que nous :)

Le chiffrement sur iOS via les instructions de l'Electronic Frontier Foundation

Le chiffrement sur Android via le guide de Greenbot

Protégez vos sms

Les sms peuvent contenir les échanges les plus privés et personnels de vos communications. Ils sont aussi particulièrement vulnérables : votre opérateur téléphonique peut les lire lorsqu'ils sont envoyés (comme n'importe quelle agence gouvernementale qui entretient de bonnes relations avec le fournisseur). N'importe qui ayant accès à votre téléphone peut aussi les lire (avec un peu de chance vous avez chiffré votre téléphone pour l'éviter !). Heureusement pour vous, il existe de nombreuses applications qui chiffrent vos sms sur iOS et Android pour vous garantir des conversations vraiment privées.

Signal

Signal est une application gratuite et open source qui chiffre vos sms grâce aux gourous de la sécurité de l'Open Whisper Systems. Quand vous envoyez un sms à un-e ami-e qui utilise aussi Signal, le sms sera chiffré pour que vous seuls puissiez lire les sms sur vos téléphones. Ça se fait automatiquement, sans effort de votre part ! Et la seule information disponible pour ceux qui surveilleraient le réseau téléphonique est : qui a envoyé le sms, qui l'a reçu et quand il a été reçu. Ils ne peuvent pas voir le contenu.

Les sms envoyés aux amis n'utilisant pas Signal ne seront pas chiffrés, mais le fait d'avoir cette option fait de cette application l'outil parfait pour envoyer vos sms. Ce qui est particulièrement génial c'est que peu importe si vos messages étaient chiffrés pour le destinataire, ils le seront localement sur votre téléphone. Donc si quelqu'un contrôle votre téléphone, il-elle devra toujours déchiffrer l'application (et votre téléphone !) pour voir vos messages stockés (ce que la grande majorité des voleurs et hackeurs ne savent pas faire).

L'Electronic Frontier Foundation offre des guides pour l'utilisation de Signal sur iOS ou Signal sur Android.

Protégez vos appels

La mise sur écoute est quasiment une tradition américaine. Si vous vous retrouvez dans des situations où vous ne vous sentez pas à l'aise ou en sécurité à l'idée que votre appel soit surveillé, vous devriez envisager d'utiliser une application dont la spécialité est de chiffrer vos appels. La plupart le fait en envoyant votre conversation sur une connexion de données plutôt que par le réseau téléphonique, permettant donc de chiffrer les 1 et les 0 avant d'arriver à votre destinataire.

Applications de chiffrement d'appels

Nous vous recommandons d'utiliser Signal, qui est disponible sur iOS et Android. Les deux sont gratuits, open source et développés par la fantastique équipe de l'Open Whisper Systems. Notez bien que les appels chiffrés ne fonctionnent que si la personne que vous appelez utilise aussi ces applications. Soyez aussi conscient-e que le son est un peu plus mauvais quand les appels sont chiffrés.

L'Electronic Frontier Foundation propose des guides d'utilisation de Signal pour iOS et pour Android.

Protégez votre navigation sur smartphone

Vous avez de la chance ! Vous avez à disposition de nombreuses options faciles et efficaces pour sécuriser votre navigation sur téléphone. Jetez un œil à la section navigation sur téléphone et téléchargez Firefox Focus pour iOS ou Firefox pour Android.

Dans une section précédente du guide (#ANONYMAT), nous avons évoqué la sécurisation de votre navigation avec un VPN. Heureusement, vous pouvez aussi utiliser un VPN sur votre téléphone ! Si vous avez déjà un fournisseur, c'est relativement facile de l'installer sur votre téléphone. Suivez les instructions d'Apple pour iOS ou allez voir OpenVPN (le client VPN que nous vous recommandons pour Android).

Suivez les instructions d'Apple pour configurer votre VPN sur iOS

Installez OpenVPN pour activer le VPN sur Android

Quelques réflexions sur la sécurité des téléphones

Vous avez minutieusement vérifier toutes vos applications. Vous chiffrez votre téléphone, vos sms et même certains de vos appels. Votre téléphone est une forteresse ! Vraiment ?

La chose la plus fondamentale à retenir est qu'aucun téléphone n'est sécurisé à 100%. Si vous vous retrouvez un jour dans une situation où vous devez absolument vous protéger, comme par exemple vous rendre à un événement avec une forte présence policière ou éviter un prédateur ou un agresseur, envisagez de laisser votre téléphone à la maison jusqu'à être en sécurité. Éteindre votre téléphone pendant un moment, et ensuite le rallumer, déclenche en fait des programmes de surveillance gouvernementaux, donc n'essayez pas de le faire si vous allez à une manifestation ou autre. Envisagez plutôt d'acheter un téléphone prépayé si vous en avez les moyens. Ces approches ne sont pas toujours possibles ; ce guide ne peut pas vous dire ce qui vous convient. Mais c'est à vous de gérer votre espace numérique : peu importe l'action que vous déciderez de prendre, ce sera la bonne.

SOCIAL

Ne laissez pas les trolls voir vos pensées intimes et vos expériences

Je suis une femme, j'utilise mon ordinateur et mon smartphone quotidiennement mais je ne maîtrise pas tous les outils qui sont à ma disposition pour faire en sorte que toute ma vie sur le net ne soit pas à la portée de tout le monde (et surtout n'importe qui)... Et pourtant, je continue de poster sur Facebook en public sans me demander qui pourra lire mes propos. J'y mets mes photos de vacance. Je « like » des photos des gamin-e-s de mes ami-e-s. Tous mes comptes sont connectés entre eux, permettant au premier ou à la première venue de se balader très facilement entre mes tweets, mes posts et autres com'. Il est temps de prendre les choses en main. Cette section du Guide DIY de cybersécurité féministe du collectif HACK*BLOSSOM nous aide à y voir plus clair.

Annonce : cette section considère que vous avez lu ou consulté les parties précédentes (#ANONYMAT #HACKING #DATA #TÉLÉPHONES) et que vous vous êtes déjà emparé-e des techniques de base de la sécurité comme la double authentification, les mots de passe forts, les extensions de navigateurs, le chiffrement de téléphone et le chiffrement d'ordinateur. Tous ces points sont particulièrement importants pour protéger vos communications et votre activité sur les réseaux sociaux, mais nous n'allons pas y revenir ici en détails.

On se socialise sur internet. On se fait des amis sur les réseaux sociaux, on s'organise et on y planifie notre vie, c'est le lieu principal de nos communications. Puisque tout cela est possible grâce à différentes compagnies dans un réseau élaboré (facilement accessible à la surveillance gouvernementale), il est quasiment impossible de garantir que votre vie reste vraiment privée si vous vous fiez uniquement à ces compagnies privées pour vous connecter à vos amis en ligne. Les développeurs, travailleurs IT, marketers et un nombre incalculable de personnes peuvent voir vos messages et médias les plus intimes. Et parce que la plupart de ces compagnies stockent les métadonnées indéfiniment, vos conversations d'aujourd'hui et de demain peuvent encore être menacées des années plus tard.

Nous allons d'abord vous guider à travers des suggestions pour savoir comment exploiter les options de sécurité sur les différentes plateformes de réseaux sociaux. Même mieux, nous allons explorer des alternatives gratuites et open source de chats et mails pour que, lorsque vous en avez besoin, vous puissiez vraiment avoir des conversations privées qui peuvent résister aux hackers les plus déterminés et à la surveillance.

Prenez connaissance de la sécurité sur vos réseaux sociaux

La première étape pour sécuriser votre vie sociale numérique est de simplement prendre connaissance des options de privacité et de sécurité qui sont disponibles. Bien que ces options n'arrêteront pas les pro du marketing, les développeurs sans scrupules ou la surveillance gouvernementale d'accéder à vos données, elles pourront le rendre beaucoup plus difficile pour un troll inexpérimenté qui tenterait de vous hacker ou de vous agresser. Parce que les options de sécurité et les stratégies peuvent varier de façon significative entre les plateformes, nous allons vous présenter quelques points de base que vous devriez garder en tête quand vous utilisez un réseau social.

Prenez garde aux hameçonnages et autres ingénieries sociales

L'ingénierie sociale, la manipulation psychologique des cibles, est de loin la façon la plus répandue de hacker un compte sur un réseau social. Prenez connaissance de l'ingénierie sociale dans notre section sur le hacking pour être conscient-e de ces types de menaces ! En gros, ne donnez jamais votre mot de passe à qui que ce soit, ne vous connectez jamais sur votre compte à partir d'un lien ou d'un site dont vous n'êtes pas familier-ère et essayez de ne pas utiliser vos comptes pour vous connecter à d'autres sites. Ne vous connectez que via le site officiel dans votre navigateur ou via les applications officielles.

Utilisez la double authentification et des mots de passe forts

Hacker un compte de réseau social est très facile si celui-ci ne requiert qu'un simple mot de passe. Mais c'est aussi très simple à éviter! Si vous avez mis en place une double authentification et un mot de passe fort (comme détaillé plus tôt dans ce guide), un troll malveillant aura besoin d'un ordinateur extrêmement puissant ET d'un accès personnel à votre ordinateur/téléphone, de façon simultanée. Parce que ces technologies sont très faciles à mettre en place, elles font sans aucun doute partie des meilleures étapes à suivre pour protéger vos réseaux sociaux.

Méfiez-vous de la géolocalisation

De nombreux services sur les réseaux sociaux se servent des données GPS de votre téléphone ou de l'adresse IP de votre ordinateur pour associer un lieu physique à vos publications. Cette information est souvent librement exposée aux développeurs, c'est-à-dire que n'importe qui pouvant voir vos publications peut facilement trouver des informations sensibles sur votre lieu de vie ou vos habitudes de trajets. De nombreux sites, comme Twitter, offrent la possibilité de désactiver la géolocalisation dans les paramètres de sécurité, donc cherchez cette option sur tous les sites sur lesquels vous postez du contenu ou des médias. Une solution plus complète (mais aussi plus avancée) est d'utiliser un Réseau Privé Virtuel (VPN) pour que toute votre activité apparaisse comme provenant d'un data center au hasard, quelque part dans le monde.

Ne vous fiez pas aux applications qui demandent un accès à votre compte

C'est très habituel d'utiliser des applications dans le réseau social lui-même (par exemple une application Facebook) et en-dehors du site (par exemple, une fonctionnalité de Snapchat). Cependant, quand vous vous enregistrez pour ces applications, vous devez souvent exposer des tas de données personnelles : votre identité, vos photos, vos messages, vos amis. Si ça ne vous semble pas si grave, ça veut dire que vous faites confiance à des développeurs avec des informations profondément personnelles. De nombreux services d'applications sont créés par des programmeurs inexpérimentés qui n'ont pas les ressources adéquates pour protéger vos données (s'ils s'en soucient). La majeure partie du temps, ils veulent juste récolter vos informations pour les revendre aux agences de marketing. Sauf si vous avez vraiment, vraiment besoin de cette application, reconsidérez le fait que des inconnus puissent voir tout ce que vous faites sur les réseaux sociaux.

Familiarisez-vous avec les paramètres de sécurité de vos sites

Chaque site a ses propres capacités de sécurité, certaines plus complètes que d'autres. Vous devriez jeter un œil à ces rapides guides de vos sites préférés et comprendre quels outils vous avez à disposition.

Utilisez un chiffrement super fort pour votre messagerie avec Signal

Il est très courant d'utiliser une messagerie comme Facebook ou Google Hangouts pour parler avec des amis : vous pouvez utiliser assez facilement le même service sur différents appareils et toujours avoir accès à vos conversations. Malheureusement, celles-ci font l'objet d'une intense collecte de données par les publicitaires et les agences gouvernementales. Et si quelqu'un était amené à hacker ou faire fuiter votre compte, on pourrait voir des années et des années de conversations privées parce que les données ne disparaissent jamais.

Par chance, il existe de super alternatives open source, sécurisées et gratuites aux services de messagerie standards des grandes compagnies. Signal est une application pour chiffrer vos sms pour que le contenu de vos messages ne puissent être vu par personne d'autre que vous-même et la personne avec qui vous parlez. On peut l'utiliser pour des messages entre deux personnes, en groupe ou même des appels téléphoniques.

Jetez un œil à notre section sur Signal pour vous y mettre !

Protégez vos conversations par mail avec PGP

Le chiffrement standard pour sécuriser les communications est de facto PGP, que vous avez déjà vu dans la section sur les données (vous devriez peut-être revenir en arrière et lire comment le chiffrement fonctionne puisqu'on ne va pas le répéter ici). Un mail est constamment contrôlé par les services (c'est pour ça qu'ils sont gratuits après tout). PGP, qui signifie Pretty Good Privacy, vous permet de chiffrer vos mails (et à peu près tout le reste) avec un niveau très haut de sophistication. Ce qui est préférable aux messageries instantanées parce que :

  1. Le destinataire a besoin d'utiliser un mot de passe pour déchiffrer tout ce que vous lui envoyez, donc c'est considérablement plus dur pour un voleur ou un hacker d'accéder à votre mail.

  2. Vous pouvez « signer » numériquement votre mail, ce qui permet de mieux prouver que c'est bien vous qui l'avez écrit.

  3. Vous pouvez toujours trouver les clés publiques de quelqu'un (ce dont vous avez besoin pour chiffrer un message pour eux) en ligne, ce qui vous permet très facilement de chiffrer des éléments pour vos amis, collègues et relations professionnelles.

Ces guides, bien que plutôt complexes, présentent des instructions sur comment mettre en place PGP avec votre mail. N'importe quelle adresse mail peut être utilisée avec un chiffrement PGP !

L'Electronic Frontier Foundation offre des guides détaillés pour installer PGP sur OSX et Windows.

CHEAT SHEET

Trouvez les bons outils pour vos besoins en sécurité

Je [/dropcap]suis une femme, j'utilise mon ordinateur et mon smartphone quotidiennement mais je ne maîtrise pas tous les outils qui sont à ma disposition pour me protéger. Grâce au Guide DIY de cybersécurité féministe du collectif HACK*BLOSSOM, je peux maintenant prendre les choses en main. Mais tout ce que j'ai pu découvrir dans le guide ne me correspond pas. J'ai donc testé, trillé, fouillé, j'ai conservé certaines extensions installées dans mon navigateur, j'ai arrêté d'utiliser certains sites parce que je n'avais pas envie de dire oui aux cookies, j'ai changé tous mes mots de passe (trois fois, pour être bien sûre d'avoir le plus long et le plus complexe possible). Et puis, j'ai aussi continué à ne pas faire attention. À essayer de trouver l'équilibre entre ma volonté de ne plus subir les technologies tout en devant rester accessible pour les besoins de mon métier. Enfin, je suis maintenant capable d'assurer des communications privées et sécurisées avec de potentielles sources pour de futures enquêtes extraordinaires.

Comme moi, essayez de trouver votre balance. Cette dernière section propose quelques formules pour celles et ceux qui hésiteraient encore.

Avec autant d'outils disponibles pour la cybersécurité, cela peut être intimidant de trouver quels outils correspondent le mieux à vos besoins. Notre « cheat sheets » vous guidera dans des recommandations technologiques de base pour décider à quelles activités et espaces vous devriez faire plus attention. Nous proposons aussi des recommandations pour les cyberpunks plus expérimenté-e-s qui pourraient avoir besoin d'une sécurité plus poussée qu'une personne normale. Mais retenez surtout que peu importe le niveau de sécurité que vous décidez d'utiliser, rien n'est sûr à 100% dans le monde numérique ! Soyez toujours vigilant-e et conscient-e de votre sécurité. N'assumez pas que vous êtes invincible : personne ne l'est !

Sécurité de base

Cette « cheat sheet » est la plus adaptée pour les féministes sur internet : vous pouvez faire en sorte que ce soit beaucoup plus difficile d'attaquer votre espace numérique pour les trolls, les traqueurs et les hackers. Nos recommandations sont toutes gratuites, requièrent des installations minimales et vous donnent des options faciles pour sécuriser vos données. Avec cette technologie, vous n'aurez presque jamais à vous demander ce que ça fait : ça fonctionne, tout simplement.

(Nous vous recommandons définitivement d'utiliser un gestionnaire de mots de passe pour les renforcer, bien que ce ne soit pas gratuit. Si vous ne voulez pas en utiliser, s'il vous plaît, utilisez des mots de passe forts et uniques pour chacun de vos comptes les plus importants!) #HACKING

Conversations privées avec vos amis et collègues

Cette « cheat sheet » correspond aux personnes souhaitant garder leurs conversations complètement privées. Être capable d'échanger de façon sécurisée est inestimable pour les journalistes, activistes, professionnel-le-s de santé, personnages publics et pour tout utilisateur d'internet qui ne se sent pas confortable à l'idée d'être surveillé par un gouvernement, des compagnies privées ou des hackers. Vous ne devez pas forcément utiliser cette technologie 24h/4, 7j/7 ; il est parfois plus facile de le faire au cas par cas.

Anonymat avancé

Cette « cheat sheet » est la plus adaptée pour les personnes qui, peu importe la raison, ont besoin d'un contrôle beaucoup plus grand sur leurs informations comme leur localisation, leur identité ou leur activité sur internet. Ce sont des outils inestimables si vous êtes inquiet-ète-s par rapport à un site ou le fait qu'un troll puisse être capable de déterminer votre adresse grâce à l'adresse IP, ou si vous ne voulez pas que votre navigation puisse être tracée jusqu'à votre maison. Bien que certaines de ces technologies peuvent coûter de l'argent, ça vaut souvent le coup de payer.

Contacter l'Entonnoir

Envoyez nous un email pour discuter du dossier, donner des nouvelles suggestions ou juste pour nous dire hello!

info@entonnoir.org


Les illustrations sont la propriété exclusive de Jean-Bon et de ses ayants-droits – sauf mention contraire – et ne sont pas libres de droit.

Les photos sont la propriété exclusive de Poterealpopolo et de ses ayants-droits – sauf mention contraire – et ne sont pas libres de droit.