Guide Débutant en Sécurité Internet : Comment se protéger sur le web en 2022 ?

Améliorer sa sécurité sur internet

Écrit par Alexandre Louise

Je développe du contenu pour le Blog "The Ones" afin de vous aider dans vos stratégies digitales ( Référencement SEO, Design, Web & Réseaux Sociaux)

2 novembre 2022

Le dictionnaire Merriam-Webster définit la sécurité comme des mesures prises pour se prémunir contre l’espionnage ou le sabotage, le crime, l’attaque ou la fuite.

Ces mots descriptifs s’appliquent également aux protections que vous devez prendre lorsque vous êtes en ligne pour protéger votre confidentialité et votre sécurité internet.

Nous réalisons tous maintenant qu’Internet regorge de pirates qui cherchent à voler tout ce qui a de la valeur. Pire encore, le gouvernement qui s’est engagé à être « par le peuple, pour le peuple » s’immisce souvent dans notre vie privée au nom de la sécurité nationale.

Ce guide, cependant, n’est pas destiné aux personnes engagées dans des activités secrètes qui auraient besoin d’être protégées des regards indiscrets de la NSA. Il se veut un guide sur la sécurité pour les personnes qui utilisent Internet au quotidien pour :

  • Travailler
  • Activité sur les réseaux sociaux
  • Commerce électronique

En 2022, votre activité en ligne se limite plus à un ordinateur de bureau, mais également à des appareils portables, la mise en œuvre des protocoles de sécurité et de confidentialité appropriés peut vous protéger contre les pirates. Ils peuvent ainsi empêcher votre fournisseur de FAI de connaître chaque site Web que vous avez visité.

Notre guide sur la sécurité internet peut permettre à la plupart d’entre vous de renforcer la sécurité de vos appareils et assurer autant de confidentialité que possible. Il faut tout de même garder à l’esprit que l’anonymat total sur le Web est presque impossible.

Utiliser l’authentification à deux facteurs pour améliorer votre sécurité internet.

La double authentification — La sécurité incontournable pour contrer efficacement les hackeurs
La double authentification est devenue la première sécurité indispensable contre les hackeurs.

Beaucoup d’entreprises utilisent aujourd’hui l’authentification à deux facteurs. En effet, cela permet d’avoir un second niveau de sécurité internet, outre l’identification par mot de passe. En effet, vous devez également posséder et contrôler un appareil spécifique afin de pouvoir accéder à vos données.

Prenez pour exemple un compte Gmail, vous pouvez activer un module de double authentification depuis les paramètres Google. Ce système exige un code SMS ou un code généré par l’application de génération de code le plus populaire : Google Authenticator. Il s’agit là d’un bon moyen de sécuriser l’accès à vos données.

Cependant, la plupart des personnes veulent faire simple avec l’augmentation de comptes à créer sur internet. En effet, l’authentification a deux facteurs demande plus d’efforts, cependant cela réduit considérablement les risques de piratage.

Installer les mises à jour logicielles

Mettez régulièrement vos systèmes électroniques et informatiques à jour. Les fabricants colmatent quotidiennement les failles de sécurité exploitées par les hackeurs.
Renforcez votre sécurité au quotidien avec l’installation des mises à jour automatiques de vos systèmes.

Au minimum, vous devez vous assurer d’installer les mises à jour logicielles les plus récentes sur tous vos ordinateurs de bureau et appareils mobiles. Nous savons que les mises à jour peuvent être pénibles, mais elles peuvent garantir que votre logiciel est aussi sécurisé que possible.

En réalité, vous remarquerez souvent que de nombreux messages de mise à jour sont liés à un certain type de problème de sécurité. Il pourrait permettre à une personne d’accéder plus facilement à vos informations via les navigateurs les plus courants, tels que Firefox, Safari et Chrome.

Si vous prenez votre temps pour installer une mise à jour, cela donne aux pirates beaucoup plus de temps pour accéder à votre système grâce une faille de sécurité internet que la mise à jour a été conçue pour corriger.

La plupart des grandes marques, telles qu’Apple et Samsung, enverront des messages aux utilisateurs sur leurs ordinateurs de bureau, ordinateurs portables et appareils mobiles dès qu’elles publieront une mise à jour de sécurité.

Par exemple, Apple a publié de nouvelles mises à jour de sécurité pour ses iPhone, iPad et Mac pour une faille de puce informatique connue sous le nom de Spectre. Cette faille a affecté des milliards d’appareils sur tous les principaux systèmes, y compris iOS.

Apple a immédiatement envoyé un message à tous ses utilisateurs mobiles pour installer une mise à jour, qui comprenait des correctifs de sécurité internet pour empêcher les pirates d’exploiter la faille de la puce. La société a également envoyé des e-mails aux utilisateurs de bureau pour installer Mac OS High Sierra 10.13.2, qui comprenait des correctifs pour Safari pour les ordinateurs portables et les ordinateurs de bureau.

Concrètement, vous n’avez pas à vous inquiéter de ne pas recevoir ces invites de mise à jour, car il est dans l’intérêt des grandes marques d’empêcher un piratage massif de se produire. Si vous voulez vous assurer de ne jamais manquer une mise à jour importante, il existe plusieurs outils qui peuvent vous aider à atteindre cet objectif…

Outils de mise à jour pour les utilisateurs de Mac

Mise à jour logicielle – Il s’agit d’une application intégrée à laquelle vous accédez via le menu Pomme qui ouvre l’application Mac App Store et vous permet de cliquer sur l’onglet Mises à jour. La mise à jour de logiciels analyse toutes les applications que vous avez téléchargées depuis le Mac App Store pour voir si elles sont mises à jour. Il fait la même chose pour votre logiciel de système d’exploitation, ce qui est un beau bonus. Notons qu’utiliser un système d’exploitation le plus récent est hautement recommandé, les anciennes versions ne reçoivent plus de mises à jour.

Outils de mise à jour pour les utilisateurs de PC

Windows Update – Si vous choisissez la fonction de mise à jour automatique sur cet outil intégré à Windows, il installe automatiquement les correctifs logiciels sur toute application disposant d’une mise à jour de sécurité Internet. Si vous exécutez la version manuelle, le programme fait rapidement défiler les applications mises à jour et non mises à jour et vous permet de vérifier celles que vous souhaitez mettre à jour et corriger. Il est recommandé d’utiliser les systèmes d’exploitation les plus récents : Windows 10 ou 11. Les versions précédentes ne sont plus prises en charges par Microsoft et ne reçoivent plus de mises à jour.

Crypter votre appareil

Crypter les données de votre téléphone garantit une meilleure sécurité lorsque vous êtes en ligne.
Ajouter une sécurité supplémentaire à l’accès de vos données.

Le cryptage est un mot fantaisiste pour un code qui protège les informations contre l’accès. Il existe différents niveaux de cryptage et, aux niveaux les plus élevés, le cryptage vous garantit la meilleure protection lorsque vous êtes en ligne. Le cryptage brouille votre activité en ligne dans ce qui ressemble à un gâchis brouillé et non identifiable pour quiconque n’a pas le code pour traduire ce gâchis en son contenu réel.

La raison pour laquelle cela est important est que protéger vos appareils avec seulement un mot de passe simplifie l’accès et la copie de vos données sur lecteur externe si un voleur vole l’appareil. Si cet appareil est crypté, les données auxquelles le voleur accède resteront cryptées, et selon le niveau de cryptage, il faudra soit beaucoup de temps au voleur pour déchiffrer le code, soit le voleur sera incapable de le casser.

Avant de nous plonger dans certaines des bases du chiffrement des ordinateurs de bureau et des appareils mobiles, rappelez-vous que le chiffrement présente certains inconvénients.

  • La principale donnée à savoir est que si vous perdez la clé de cryptage, il peut être très compliqué d’accéder de nouveau à vos données. 
  • Ensuite, le cryptage affectera la vitesse de votre appareil, car il utilise la capacité de votre processeur.

C’est un petit prix à payer, cependant, pour tous les avantages que propose le cryptage en termes de sécurité internet contre les intrusions et de confidentialité contre les regards indiscrets qui veulent exactement savoir ce que vous faites sur Internet.

Cryptage pour les appareils Apple

Si vous possédez un appareil mobile Apple tel qu’un iPhone ou un iPad, ces appareils sont vendus avec le cryptage comme fonctionnalité standard, donc tout ce dont vous avez besoin est un bon mot de passe.

Si vous possédez un ordinateur de bureau ou un ordinateur portable Mac, vous pouvez chiffrer votre appareil à l’aide du programme de chiffrement de disque FileVault auquel vous accédez via le menu Préférences Système sous le menu déroulant « Sécurité ». Suivez simplement les instructions faciles à comprendre pour obtenir votre clé de cryptage.

Cryptage pour PC et appareils Android

Si vous possédez un PC, vous devrez manuellement chiffrer votre appareil. Vous pouvez chiffrer les nouveaux modèles de PC à l’aide de BitLocker, un outil intégré à Windows. BitLocker n’est disponible que si vous achetez les versions Professional ou Enterprise de Windows 8 et 10, ou la version Ultimate de Windows 7.

Si vous choisissez de ne pas utiliser BitLocker, les versions Windows 8.1 Home et Pro incluent une fonctionnalité de chiffrement de l’appareil qui fonctionne de manière très semblable à BitLocker.

Les nouveaux téléphones Android ont un cryptage par défaut. Pour les téléphones qui ne sont pas activés par le cryptage, le processus est plutôt simple à activer.

Pour les téléphones et les tablettes fonctionnant sous Android 5.0 ou version ultérieure, vous pouvez accéder au menu Sécurité sous Paramètres et sélectionner « Chiffrer le téléphone » ou « Chiffrer la tablette ». Vous devrez entrer votre mot de passe d’écran de verrouillage, qui est le même mot de passe nécessaire pour accéder à vos fichiers après le cryptage.

Même avant qu’Edward Snowden ne devienne un nom familier avec ses révélations explosives sur l’étendue des écoutes téléphoniques des Américains par la NSA, il était évident que les messages texte étaient susceptibles d’être interceptés par des tiers.

Ce qui est encore plus insidieux, c’est que les informations générées à partir de vos messages texte, appelées métadonnées, sont extrêmement précieuses. Les métadonnées incluent des informations sur les personnes avec lesquelles vous communiquez, où cette communication a lieu et à quelle heure.

Les pirates et les agences gouvernementales peuvent en apprendre beaucoup sur vous grâce aux métadonnées, c’est pourquoi il est si important pour vous de protéger la confidentialité de vos messages texte.

Heureusement, il existe des applications que vous pouvez installer pour crypter vos messages texte après leur envoi à une autre personne, et beaucoup ne collectent pas de métadonnées.

Outils pour crypter vos messages texte

Signal

Une application gratuite qui fournit un cryptage de bout en bout pour Android et iOS, ce qui signifie que seules les personnes qui communiquent sur le message texte peuvent lire les messages. Toute autre partie aurait besoin de la clé de cryptage pour décrypter la conversation, et cela inclut la société propriétaire du service de messagerie. L’un des grands avantages de l’utilisation de Signal est qu’il collecte très peu de métadonnées.

Whatsapp

Un autre service de messagerie cryptée populaire est WhatsApp, propriété de Facebook, qui fonctionne principalement sur les appareils mobiles. Pensez à désactiver toutes les sauvegardes sur votre compte WhatsApp en accédant à Chats, puis à Chat Backup, et en réglant la sauvegarde automatique sur Off. Cela désactive les sauvegardes sur l’application et le cloud.

Si vous ne désactivez pas la fonction de sauvegarde automatique, le gouvernement et les organismes chargés de l’application de la loi peuvent accéder à la sauvegarde avec un mandat de perquisition. Pourquoi est-ce si risqué ? Parce que le chiffrement de bout en bout ne couvre que la transmission de vos messages et ne protège pas les messages stockés. En d’autres termes, les forces de l’ordre ou les agences gouvernementales pourraient lire les messages texte stockés dans une sauvegarde cloud.

Une autre chose à retenir est que bien que WhatsApp soit considérée comme l’une des applications les plus sécurisées pour le cryptage des messages texte, elle collecte des métadonnées.

Si un gouvernement ou un organisme chargé de l’application de la loi obtenait un mandat de perquisition, cela pourrait forcer Facebook à fournir ces métadonnées. Cela reviendrait à révéler des éléments que vous souhaiteriez peut-être garder en sécurité, tels que les adresses IP et les données de localisation.

Protégez votre historique de navigation

Augmentez votre niveau de sécurité avec les réseaux VPN. Les personnes mal intentionnées n'auront pas le moyen de vous retrouver.
Masquez votre présence en ligne sur Internet grâce au VPN

Chaque fois que vous êtes sur Internet, certaines personnes essaient de voir ce que vous faites, quand vous le faites et à quelle fréquence vous le faites. Tous ces regards indiscrets ne possèdent pas de mauvaises intentions et, dans de nombreux cas, ce sont des spécialistes du marketing qui essaient de suivre vos mouvements en ligne afin de pouvoir vous cibler pour des publicités et des offres.

Des pirates entreprenants surveillent également vos activités, à la recherche de faiblesses qu’ils peuvent cibler pour obtenir vos informations personnelles. Votre fournisseur d’accès Internet (FAI) recueille une tonne d’informations en fonction de votre historique de navigation.

Face à toutes ces menaces à la vie privée, comment pouvons-nous renforcer notre sécurité en ligne ?

Vous pouvez utiliser un réseau privé virtuel (VPN), qui agit exactement comme un navigateur standard, mais vous permet de le faire de manière anonyme. Lorsque vous utilisez un VPN, vous vous connectez à Internet en utilisant le service du fournisseur VPN. Toutes les transmissions qui se produisent lorsque vous vous connectez avec votre téléphone mobile, votre tablette, votre ordinateur de bureau ou votre ordinateur portable sont cryptées.

Cela protège toutes vos activités en ligne du gouvernement ainsi que de votre FAI, vous permet d’accéder à des sites normalement restreints par votre emplacement géographique et vous protège des intrusions lorsque vous êtes sur un point d’accès public.

Si une personne veut suivre votre activité, votre adresse IP apparaîtra comme celle du serveur VPN, ce qui rend presque impossible pour quiconque de connaître votre emplacement exact ou votre adresse IP réelle. Cependant, les VPN ne vous offrent pas un anonymat total, car le fournisseur VPN connaît votre véritable adresse IP ainsi que les sites auxquels vous avez accédé. Certains fournisseurs de VPN proposent une politique « sans journaux », ce qui signifie qu’ils ne conservent aucun journal de vos activités en ligne.

Cela peut extrêmement être important si vous préparez quelque chose qui intéresse le gouvernement, comme diriger un groupe de protestations, et vous voulez vous assurer qu’aucune de vos activités en ligne ne peut pas être suivie.

Les fournisseurs de VPN sont vulnérables aux mandats de perquisition du gouvernement et aux demandes d’informations. Ils doivent mesurer s’il vaut mieux aller en prison en gardant votre activité privée plutôt qu’en abandonnant vos informations pour le bien de leur business, on imaginera bien que le choix sera vite choisi.

C’est pourquoi si vous choisissez d’opter pour un VPN, il est important de faire des recherches sur l’historique et la réputation d’un fournisseur. Par exemple, il y a 14 pays dans le monde qui ont partagé des accords sur l’espionnage de leurs citoyens et le partage les informations qu’ils découvrent entre eux. Cela ne vous surprendra peut-être pas d’apprendre que les États-Unis, le Canada, le Royaume-Uni, la France, l’Allemagne et l’Italie font tous partie de cette alliance.

Ce qui peut vous surprendre, c’est qu’il est préférable d’éviter tout VPN basé dans l’un de ces 14 pays en raison de leurs lois sur la conservation des données en matière de sécurité internet. Cela empêche les fournisseurs de VPN d’informer leurs clients lorsqu’une agence gouvernementale a demandé des informations sur leurs activités en ligne.

Utilisés correctement, les VPN peuvent vous proposer un degré élevé de sécurité internet en termes de confidentialité lorsque vous êtes en ligne.

Comment les plus grandes entreprises utilisent vos informations personnelles ?

Les géants de Web ne garantissent pas la sécurité de vos données, ne sont pas la priorité des géants du Web, ils surveillent et utilisent vos faits et gestes sur Internet.
Les géants de Web ne garantissent pas la sécurité de vos données, ils surveillent vos activités sur Internet.

Facebook

Votre vie privée est vite mise à contribution lorsque vous rejoignez Facebook, d’autant plus que la politique de confidentialité de l’entreprise indique de manière flagrante qu’elle surveille la façon dont vous utilisez la plate-forme. Le type de contenu que vous consultez, le nombre de fois que vous êtes sur le site, le temps que vous passez sur le site, et tous les autres sites que vous naviguez lorsque vous n’êtes pas sur Facebook.

Comment Facebook connaît-il cela ? En suivant le nombre de fois, vous cliquez sur « J’aime » sur n’importe quel site qui comprend un bouton Facebook.

Cependant, vous ne pouvez pas faire grand-chose pour rendre Facebook plus privé. Vous pouvez accéder à l’outil « Télécharger vos informations » pour savoir exactement ce que le site a sur vous. Vous pouvez aussi consulter votre journal d’activité pour suivre vos actions depuis que vous avez rejoint Facebook, mais c’est à peu près tout.

La suppression de votre compte supprimera vos informations personnelles. En revanche, toutes les informations vous concernant partagées dans une publication resteront sur le site.

Google

Google stocke des informations personnelles telles que votre nom, votre adresse e-mail, votre numéro de téléphone. Ils surveillent vos recherches grâce à AdWords, vos demandes de recherche et le suivi de la localisation. Plus important encore, votre nom, votre adresse e-mail et votre photo sont accessibles au public, sauf si vous vous désabonnez.

Pour protéger une partie de votre vie privée, vous pouvez modifier certaines préférences. Désactiver le suivi de localisation, modifier la visibilité de votre profil public et lire les informations que Google a collectées sur vous via le tableau de données de l’entreprise.

Apple

La politique de confidentialité d’Apple stipule qu’elle collecte des informations telles que votre nom, vos contacts et le contenu de la bibliothèque musicale et les transmettent à ses propres serveurs en utilisant le cryptage. L’application News d’Apple analyse vos préférences de lecture pour les faire correspondre à des publicités ciblées sur ce que vous aimez.

La publicité ciblée est l’une des plus grandes forces d’Apple, et cela est sans dire qu’elle reste l’entreprise capable de générer du profit comme aucune autre sur Terre. Apple a créé une technologie de blocage des publicités dans son logiciel iOS pour empêcher les entreprises extérieures d’atteindre ses clients.

Mais, il n’hésite pas à utiliser les informations personnelles et les préférences personnelles recueillies auprès de ses clients pour leur fournir un flux infini de publicités ciblées de leurs produits et services.

Vous pouvez désactiver ce qu’Apple appelle « les annonces établies sur les centres d’intérêt », mais l’entreprise vous laisse à peu près le découvrir par vous-même.

Amazon

Amazon recueille une tonne d’informations personnelles, y compris le nom, l’adresse, le numéro de téléphone, l’e-mail, les informations de carte de crédit. Pour eux, les données les plus importantes sont vos articles achetés, vos listes de souhaits, votre historique de navigation sur leur site, les noms, adresses de chaque personne qui a déjà reçu un produit ou service Amazon.

Les avis que vous avez publiés et les demandes d’alertes de disponibilité des produits sont très essentiels pour eux dans le cadre de promotions marketing (ventes flash, réductions, recommandations, etc.).

Vous ne pouvez pas faire grand-chose pour empêcher Amazon d’être intrusif, sauf si vous ne prévoyez pas d’utiliser le site pour vos achats. Par exemple, Amazon utilise des « cookies », qui sont des extraits de données qui s’attachent à votre navigateur lorsque vous visitez le site.

Les cookies activent des fonctionnalités pratiques telles que l’achat en un clic et génèrent des recommandations lorsque vous revisitez Amazon. Ils permettent également à Amazon de vous envoyer des publicités lorsque vous êtes sur un autre site Web, ce qui peut sembler une atteinte à la vie privée et est également ennuyeux.

Le problème est que si vous choisissez de désactiver les cookies sur votre compte Amazon pour renforcer votre sécurité internet, vous ne pourrez pas ajouter d’articles à votre panier ou faire quoi que ce soit qui nécessite une connexion. Cela élimine à peu près toutes vos options d’achats.

Cela vous donne un aperçu général de la façon dont certaines grandes marques utilisent vos données, vous êtes donc conscient des implications de la fourniture de vos informations personnelles. Terminons par quelques questions fréquemment posées sur la sécurité internet et la confidentialité.

Pour résumer

La sécurité est une véritable point à considérer dès l’ouverture d’une page web

La confidentialité et la sécurité internet sont les deux faces d’une même médaille, et bien qu’il n’y ait aucun moyen de garantir une confidentialité totale ou une sécurité internet complète dans le monde numérique. La première étape consiste à comprendre les outils à votre disposition et la manière dont vos données personnelles sont utilisées par les grandes entreprises qui veulent votre entreprise.

Évidemment, ce guide ne traite pas tous les aspects de la sécurité internet et de la confidentialité en ligne. Il vous fournit quelques bonnes pratiques et des concepts importants qui peuvent vous aider à mieux comprendre ce problème complexe et en constante évolution. Si vous souhaitez plus d’approfondissements, mentionnez-le-moi dans les commentaires.

FAQ

Les personnes peuvent-elles vraiment me pirater dans un café ?

La plupart des cafés proposent une connexion Wi-Fi publique avec différents niveaux de sécurité internet. Dans de nombreux cas, ces réseaux gratuits ne sont pas très sécurisés, et même un pirate informatique de bas niveau pourrait accéder aux transmissions se produisant au café en mettant en place un faux point d’accès. Si vous souhaitez vous connecter dans un café, faites-le via un VPN.

Si vous ne possédez pas de VPN, assurez-vous de vous connecter sous le nom du Hotspot Wi-Fi et limitez votre activité à la navigation au lieu d’effectuer des transactions financières.

La NSA me surveille-t-elle vraiment via la caméra de mon ordinateur ?

La NSA a définitivement la technologie pour vous espionner via votre webcam. Edward Snowden a révélé que la NSA dispose d’un plug-in capable de pirater des caméras et de prendre des photos, d’enregistrer des vidéos et d’allumer le micro d’une webcam pour agir comme un appareil d’écoute. Ce qui n’est pas idéal pour notre sécurité internet, un moyen simple de contrecarrer ce piratage consiste à placer un autocollant sur l’objectif de votre webcam qui empêche un pirate de voir quoi que ce soit dans votre maison.

Facebook peut-il voir mes chats Messenger et modifier mon flux en fonction de ces conversations ?

La fonctionnalité Messenger de Facebook utilise une sécurité internet qui, selon elle, est semblable à celle que les banques utilisent pour protéger les informations financières de leurs clients. Depuis deux ans, Facebook a ajouté le cryptage de bout en bout à sa fonction de messagerie, mais les utilisateurs doivent l’activer, car ce n’est pas une valeur par défaut. Cependant, Facebook utilise votre profil, vos photos publiques et vos publications publiques pour mieux personnaliser les éléments, tels que le contenu du fil d’actualités qu’il vous envoie.

Quand le gouvernement peut-il – ou ne peut-il pas – obtenir des données personnelles des entreprises ?

En vertu de la loi sur la confidentialité des communications électroniques adoptée en 1986 sur la sécurité internet, les agences gouvernementales peuvent obtenir des citations à comparaître et des mandats de perquisition. Elle vise à de forcer des entreprises technologiques comme Google ou Apple à fournir des informations sur un utilisateur ou un groupe d’utilisateurs.

Les entreprises peuvent refuser sur la base de l’interdiction du quatrième amendement contre les perquisitions et saisies abusives, mais elles doivent faire face à une bataille difficile si la demande est fondée sur un motif légitime. Récemment, Amazon a refusé une injonction de l’État du Massachusetts de transmettre des données sur des vendeurs tiers. Mais, la société a cédé après avoir reçu une ordonnance du tribunal pour fournir les données ou faire face à des conséquences juridiques.

Vous pourriez aussi aimer…

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Share This