Tuto - L'hygiène numérique pour les ... branleurs

et les branleuses, pas de sexisme. Avec un événement récent, il devient important de parler de précautions élémentaires avec les outils numériques, du simple téléphone portable à touches jusqu’au dernier cri de la technologie. Car ne laissons pas des juristes et éditorialistes mal informés dire **n’importe** quoi.

Revenge Porn, Sexto, Sexleak, ransomware, etc… des termes que l’on rencontre très souvent et qui provoquent des suicides, des dépressions chez des adolescents, des adultes, mais aussi qui peuvent toucher des entreprises, des corps d’état dans l’espionnage. Le monde du numérique est aussi dangereux que le monde réel mais on prend souvent moins de précautions dans ses échanges.

Il faut comprendre que lorsque l’on a un poste à responsabilité, lorsque l’on a accès à des données confidentielles au niveau de son entreprise ou de l’état, on peut être l’objet d’espionnage ou de tentative de chantage. De ce fait, sans parler de transparence, il y a un devoir d’exemplarité, ou au moins un devoir de se protéger. Les services de renseignement intérieur font des interventions en entreprise, plus ou moins pertinentes, sur ce sujet. Ce petit article ne rappelle que des pratiques de bon sens.

image

Le SMS et le téléphone

Le simple téléphone peut-être évidemment mis sur écoute, illégalement ou légalement selon où l’on se trouve. Comme on fera attention à ne pas discuter n’importe où de données confidentielles (on évitera le train, les cafés, les avions…), on fera attention à ne pas dire n’importe quoi au téléphone. Et puis on ne laisse jamais son smartphone sans protection. Il y a des entreprises, des lieux où sous prétexte de confidentialité, on demande de laisser son téléphone à l’entrée. Cela peut-être l’occasion de récupérer les données qu’il y a dedans. Soit vous avez chiffrer ces données, et ça peut limiter les risques, soit vous n’avez rien de compromettant, mais absolument rien. Le simple accès à vos contacts peut donner d’autres portes d’entrée à vos données, d’où les précautions à prendre dans ce que vous échangez.

Le bon vieux SMS est aussi particulièrement exposé. Il n’est nullement sécurisé et c’est un peu comme une petite note qu’on fait passer de la main à la main, sans enveloppe cachetée. Il convient de faire du ménage régulièrement dans ses SMS reçu en supprimant et ne surtout pas basculer dans les applications Apple ou Google (hangout). On peut utiliser des messageries chiffrées mais ça ne donne pas une sécurité totale. Car, surtout, on n’envoie pas n’importe quoi à une personne, même de confiance, qui pourrait très bien être moins précautionneuse, ou ne plus être autant de confiance demain. N’importe quoi, c’est tout élément qui pourrait nous mettre en danger, permettre un chantage. Evidemment, une photo de son sexe, une photo de soi nu est du grand n’importe quoi. Si votre amoureux(se) vous force la main à envoyer ce type de message, c’est sans doute qu’il/elle n’en vaut pas la peine. L’amour rend aveugle, souvent, et même con parfois. Mais essayez de vous souvenir du risque d’abord, d’en parler avec l’autre.

Avec les accès en NFC à des services de paiement ou bientôt à votre voiture, le téléphone est devenu un trousseau de clés. Alors comme vous faites attention à vos clés, faites attention à lui.

L’e-mail

image

On croit trop souvent qu’un e-mail est confidentiel mais en réalité c’est aussi confidentiel qu’une feuille volante sans enveloppe, surtout avec les messageries “gratuites” du type Gmail ou Hotmail qui savent tout de vous. La seule méthode pour transmettre de manière sécurisée une information par e-mail, c’est le chiffrement avec une clé numérique. Il y a des outils spécialisés assez simples d’accès, il y a la possibilité d’utiliser une clé privée. Là aussi, il faut maîtriser absolument ce que l’on envoie, comme pour un SMS et un MMS. Car même avec une belle enveloppe cachetée, comme l’est un message chiffré, il ne faut pas envoyer des éléments qui pourraient donner lieu à des chantages.

Dans ce que vous recevez aussi, il faut faire attention. Il y a l’hameçonnage (phishing) qui vous incite à rentrer des données en faisant miroiter un cadeau, une erreur de la banque en votre faveur, etc…Toujours regarder l’adresse complète de l’expéditeur. Il y a aussi la pièce jointe qui peut être une application derrière un côté ludique et anodin. Et cette application sera un virus, sera un moyen de pénétrer dans vos données. En cas de doute, supprimez directement sans ouvrir.

Les applications

Et justement les applications pour smartphone sont parfaites pour faire le sale boulot. Il y a déjà l’espionnage institutionnalisé par les GAFAM à travers les OS que sont Android, Windows, iOS et les surcouches des constructeurs, pas seulement chinois d’ailleurs. Puis viennent les applications qui savent un peu trop ce que vous faites. La précaution élémentaire, c’est de bloquer avec un** firewall**, et de ne pas donner des “permissions” à toutes les applications, comme vos contacts, votre agenda, etc…Il y a des applications comme exodus privacy pour vous y aider. Il y a également de fausses applications copies des vraies ou des applications qui promettent des services mais en réalité espionnent et piratent vos données. N’utilisez pas des sources non vérifiées et regardez qui a fait l’application.

Evitez de toute façon la synchronisation automatique de toutes les photos avec votre nuage/cloud, comme elle est souvent proposée par les applications et smartphone. C’est le meilleur moyen de ne pas réellement supprimer une photo compromettante. Et évitez les cloud des constructeurs de téléphone pour privilégier un prestataire de confiance. Il y en a de très faciles à utiliser.

Le stockage

Le stockage de vos données, notamment avec les smartphones est primordial. En plus de l’élément sauvegarde, il faut prendre en compte le risque qu’elles vous font prendre. Evidemment, ne ramenez jamais des données confidentielles professionelles chez vous en dehors de votre PC professionnel qui doit, normalement, être chiffré, sécurisé. Je parle évidemment pour des activités professionnelles critiques. Evitez les clés USB et n’acceptez jamais une clé USB de provenance inconnue, notamment dans vos rendez-vous professionnels.

Pour vos photos personnelles, vos vidéos, à caractère sexuels, si vraiment vous ne pouvez pas vous empêcher, ne les mettez jamais dans des services de cloud. Elles doivent rester à un endroit dont vous serez le seul à avoir accès. Pour le reste, pour des photos de vacances, ou de familles, il y a tout de même moins de danger et les services de cloud rendent des services. Mais n’oubliez jamais qu’en perdant un point d’entrée comme un smartphone ou un pc, vous mettez en danger tous les accès.

Les sites internet

Déjà, commencez par ne pas utiliser Chrome pour naviguer pour remplacer par un navigateur indépendant comme Firefox doté d’un antipub comme µBlock origin. Si vous allez sur des sites de piratage, des sites porno et autres choses qui peuvent vous être reproché, c’est votre problème mais attention à ne pas le faire sans protection. Utilisez un mode privé **sur votre navigateur, à travers éventuellement un **outil d’anonymisation comme TOR ou autre service similaire. Maîtrisez aussi ce que vous mettez en sites favoris. Ils sont une bonne indication de vos pratiques. Et les cookies restent encore d’actualité pour savoir ce que vous faites. Nettoyez les régulièrement ou ne les acceptez pas. Avec le RGPD on pensait avoir trouvé la solution mais les questions sont parfois si contraignantes que l’on fait Ok sans réfléchir.

Attention aussi à vos mots de passe, même sur les sites marchands qui peuvent être piratés. Si on met la main sur le couple email/mot de passe, et que vous utilisez le même partout, c’est mort pour vous. Donc trouvez un moyen mnémotechnique pour les différencier ou utilisez un coffre fort à mot de passe avec générateur.

Les réseaux sociaux<

Parmi les sites montrés du doigt, il y a les réseaux sociaux, de Facebook en passant par Twitter, Instagram mais aussi Snapchat, Whatsapp ou le chinois Wechat. Entre messagerie instantanée et réseaux sociaux, il y a des mélanges des genres. Derrière cela, il y a surtout** l’exploitation de vos données,** comme on a pu le voir avec l’affaire Cambridge Analytica. Tous vos commentaires sont aussi dans des historiques et seront d’autant plus surveillés si vous êtes un personnage public. Attention à qui vous donnez l’exploitation de ces comptes si ce n’est pas vous directement. Pour une marque, c’est le recrutement de community manager, un métier méconnu et particulièrement exposé au risque psycho-social.

Mais dans une pratique plus personnelle, c’est simplement éviter de mettre des données trop personnelles. Montrer que l’on est à un endroit à un instant T, c’est indiquer que l’on n’est plus chez soi **pendant ce temps. C’est aussi fournir des éléments sur son train de vie, sur **ses goûts, ce qui nous fait … envie. C’est à double tranchant. Les éléments personnels peuvent parfois être regardés dans des recrutements, même si ce n’est pas dit officiellement. Il y a des enquêtes de voisinage parfois donc c’est le même principe. Avant on googlait un individu, maintenant on le faceebooke ou on le tweete. Je conseille de faire le ménage régulièrement dans ses tweets passés, dans ses posts facebook et de faire attention à ce que l’on commente ou à qui on fait des retweets.

En Conclusion

“Un grand pouvoir implique de grandes responsabilités” : Plus vous aurez des responsabilités dans la vie, plus votre hygiène numérique devra être poussée. Tous ces petits éléments (je n’ai pas tout mis) peuvent paraître effrayants ou lourds à mettre en place mais avec l’habitude, en se forçant un peu la main, cela devient une bonne habitude, … autant que se brosser les dents, se laver les mains régulièrement. Sans sombrer dans la paranoïa totale, il faut discuter de tous ces risques dès l’adolescence. Limiter les accès chez soi ou sur le smartphone est possible mais, à mon avis, illusoire à brève échéance. Et puis l’élément primordial est de mettre une barrière entre le personnel et le professionnel, numériquement ou pas, d’ailleurs. Ne pas mélanger les terminaux, les utilisations est une bonne habitude à prendre. Parfois difficile, en effet, mais si utile au final.


Ecrit le : 17/02/2020
Categorie : tuto, geek
Tags : email,geek,Geekeries,hygiènenumérique,ransomware,revengeporn,sexto,tuto,tutoriel,

Commentaires : par Mastodon ou E-Mail.