Skip to main content
Surveillance
Self-Defense

Assurer la sécurité de vos données

Dernière révision : June 28, 2018

This page was translated from English. The English version may be more up-to-date.

Si vous possédez un téléphone intelligent, un ordinateur portable ou une tablette, vous transportez avec vous une quantité considérable de données en tout temps. Vos contacts sociaux, vos communications privées, vos documents et photos personnels (dont nombre contiennent des renseignements confidentiels sur des douzaines, voire des milliers de personnes) ne sont que quelques exemples de ce que vous pouvez stocker sur vos appareils numériques. Dans la mesure où nous stockons et transportons tant de données, il peut être difficile d’en assurer la sécurité, d’autant plus qu’elles peuvent vous être enlevées relativement facilement.

Vos données peuvent être saisies à la frontière, vous être dérobées dans la rue, ou encore vous être volées chez vous et copiées en quelques secondes. Malheureusement, verrouiller votre appareil par mot de passe , NIP ou geste ne protégera pas vos données si l’appareil même est saisi. Il est assez facile de contourner de tels verrous, car vos données sont stockées dans l’appareil sous une forme facilement lisible. Un adversaire n’aurait qu’à accéder directement à la mémoire afin de copier ou d’examiner vos données sans connaître votre mot de passe.

Cela dit, vous pouvez compliquer la tâche de ceux qui volent physiquement vos données et tentent d’en percer les secrets. Voici quelques mesures que vous pouvez prendre pour augmenter la sécurité de vos données.

Chiffrer vos données anchor link

Si vous avez recours au chiffrement, votre adversaire doit avoir à la fois votre appareil et votre mot de passe pour désembrouiller les données chiffrées. Il est par conséquent plus sûr de chiffrer toutes vos données que seulement quelques dossiers. La plupart des téléphones intelligents ou ordinateurs offrent le chiffrement du disque entier comme option.

Pour les téléphones intelligents et les tablettes :

  • Android offre le chiffrement du disque entier lors de la configuration initiale de votre téléphone pour les appareils plus récents, ou n’importe quand par la suite dans ses paramètres de « Sécurité » pour tous les appareils.
  • Les appareils Apple tels que l’iPhone ou l’iPad font référence à la « protection des données » et l’activent quand vous définissez un code.

Pour les ordinateurs :

  • Apple propose une fonction intégrée de chiffrement du disque entier sur macOS appelée FileVault.
  • Les versions de Linux offrent habituellement le chiffrement du disque entier lors de la configuration initiale de votre système.
  • Windows Vista et versions ultérieures proposent une fonction de chiffrement du disque entier appelée BitLocker.

Le code de BitLocker est fermé et propriétaire, ce qui signifie que les spécialistes chargés de l’examen critique peuvent difficilement connaître son niveau de sécurité. L’utilisation de BitLocker exige que vous fassiez confiance à Microsoft pour qu’ils fournissent un système de stockage sécurisé sans vulnérabilités cachées. D’autre part, si vous utilisez déjà Windows, vous faites déjà confiance à Microsoft dans la même mesure. Si vous vous inquiétez de la surveillance du genre d’adversaires qui pourraient connaître ou tirer partie d’une porte dérobée soit dans Windows soit dans BitLocker, envisagez un système d’exploitation de remplacement tel que GNU/Linux ou BSD, plus précisément une version qui a été renforcée pour résister aux attaques visant la sécurité, telle que Tails ou Qubes OS. Vous pouvez par ailleurs envisager d’installer un autre logiciel de chiffrement de disque, Veracrypt (site en anglais), pour chiffrer votre disque dur.

Souvenez-vous : quel que soit le nom que votre appareil lui donne, le chiffrement n’est efficace que si votre mot de passe l’est. Si un adversaire prend possession de votre appareil, il aura tout le temps nécessaire pour découvrir vos mots de passe. Une façon efficace de créer un mot de passe robuste et mémorisable (page en anglais) est d’utiliser des dés (page en anglais) ainsi qu’une liste de mots (page en anglais) pour choisir des mots au hasard. Ensemble, ces mots forment votre « phrase de passe ». Une phrase de passe est une sorte de mot de passe rallongé pour une sécurité accrue. Pour le chiffrement du disque, nous recommandons de choisir un minimum de six mots. Consulter notre guide sur la création de mots de passe robustes pour plus d’informations.

Il serait peut-être irréaliste que vous appreniez et saisissiez une longue phrase de passe sur votre téléphone intelligent ou sur votre appareil mobile. Ainsi, bien que le chiffrement puisse être utile pour prévenir des accès occasionnels, vous devriez protéger les données vraiment confidentielles en les mettant à l’abri d’un accès physique par des adversaires, ou à l’écart dans un appareil bien plus sûr.

Créer un appareil sûr anchor link

Il peut être difficile d’assurer la sécurité d’un environnement. Dans le meilleur des cas, vous devez changer vos mots de passe, vos habitudes et peut-être aussi les logiciels que vous utilisez sur votre ordinateur principal ou sur votre appareil. Dans le pire des cas, vous devez constamment évaluer si vous divulguez des informations confidentielles ou le danger que représentent vos pratiques. Même si vous connaissez les problèmes, vous ne pourrez peut-être pas appliquer de solutions, car parfois les personnes avec qui vous devez communiquer ont des pratiques de sécurité numérique dangereuses. Par exemple, vos collègues de travail vous demandent peut-être d’ouvrir les pièces jointes aux courriels qu’ils vous envoient, même si vous savez que vos adversaires pourraient usurper leur identité et vous envoyer des programmes malveillants.

Alors, quelle est la solution ? Envisagez de tenir à l’écart vos données et communications précieuses dans un appareil plus sûr. Vous pouvez utiliser l’appareil sûr pour conserver l’exemplaire principal de vos données confidentielles. N’utilisez cet appareil qu’occasionnellement et quand vous le faites, veillez bien davantage à vos actions, sciemment. Si vous devez ouvrir des fichiers joints ou utiliser des programmes non sécurisés, faites-le sur une autre machine.

Un ordinateur supplémentaire, sécurisé, n’est peut-être pas une option aussi coûteuse que vous le pensez. Un ordinateur qui est rarement utilisé et qui n’exécute que quelques programmes n’a pas besoin d’être particulièrement rapide ni récent. Vous pouvez acheter un ancien mini-ordinateur portable pour une fraction du prix d’un ordinateur portable ou d’un téléphone moderne. Les machines plus anciennes offrent aussi l’avantage que les logiciels sécurisés comme Tails fonctionneront vraisemblablement mieux sur ces machines que sur les nouveaux modèles. Un conseil d’ordre général s’avère presque toujours. Quand vous achetez un appareil ou un système d’exploitation , assurez-vous de le garder à jour grâce aux mises à jour logicielles. Les mises à jour corrigeront souvent des problèmes de sécurité présents dans du code plus ancien que les attaques peuvent exploiter. Veuillez noter que certains systèmes d’exploitation plus anciens pourraient ne plus recevoir de soutien, même pour les mises à jour de sécurité.

Lors de la mise en place d’un ordinateur sûr, quelles mesures prendre pour le rendre sûr ? anchor link

  1. Gardez votre appareil bien à l’abri et ne parlez pas de l’endroit où il se trouve, un endroit où vous pourriez savoir s’il a été manipulé, altéré à votre insu, par exemple dans une armoire sous clé .
  2. Chiffrez le disque dur de votre ordinateur avec une phrase de passe robuste afin que s’il était volé, les données resteraient illisibles sans la phrase de passe.
  3. Installez un système d’exploitation axé sur la confidentialité et la sécurité comme Tails. Vous ne pourrez peut-être pas (ou ne voudrez pas) utiliser un système d’exploitation à code source ouvert dans votre travail de tous les jours, mais si vous devez seulement stocker, modifier et rédiger des courriels confidentiels ou des messages instantanés à partir de cet appareil sûr, Tails fonctionnera bien et offrira par défaut des paramètres assurant une sécurité élevée.
  4. Assurez-vous que votre appareil est déconnecté, hors ligne. Il n’est pas surprenant que la meilleure façon de vous protéger contre les attaques provenant d’Internet ou contre la surveillance en ligne soit de ne jamais vous connecter à Internet. Vous pourriez vous assurer que votre appareil sûr ne se connecte jamais à un réseau local ou Wi-Fi, et que vous ne copiez des fichiers sur cette machine qu’en utilisant des supports physiques comme des DVD ou des clés USB. En sécurité des réseaux, on parlera d’« isolement », car l’ordinateur n’a pas de contact avec le reste du monde. Bien qu’extrême, cela pourrait être une solution si vous souhaitez protéger les données auxquelles vous accédez rarement, mais que vous ne voulez jamais perdre (telles qu’une clé de chiffrement, une liste de mots de passe ou une copie de sauvegarde de données confidentielles que quelqu’un vous a confiée). Dans la plupart de ces cas, vous pourriez envisager de n’avoir qu’un appareil de stockage caché, plutôt qu’un ordinateur complet. Par exemple, une clé USB chiffrée cachée en lieu sûr est probablement aussi utile (ou aussi inutile) qu’un ordinateur complet déconnecté d’Internet.
  5. Ne vous connectez pas à vos comptes habituels. Si vous utilisez votre appareil sûr pour vous connecter à Internet, créez des comptes Web et courriel séparés que vous utiliserez pour les communications à partir de cet appareil, et utilisez Tor (voir nos guides pour Linux, macOS, Windows) pour cacher votre adresse IP aux yeux de ces services. Si quelqu’un décide de cibler plus précisément votre identité avec des programmes malveillants ou intercepte seulement vos communications, des comptes séparés combinés à Tor peuvent aider à briser le lien entre votre identité et cette machine particulière.

 

Bien qu’avoir un appareil sûr qui contient des informations importantes et confidentielles puisse contribuer à les protéger des adversaires, cela crée aussi une cible évidente. Vous courez alors le risque de perdre le seul exemplaire de vos données si la machine était détruite. Si la perte de toutes vos données pouvait profiter à votre adversaire, ne les gardez pas au même endroit, aussi sûr soit-il. Chiffrez une copie et conservez-la ailleurs.

Une variante de l’idée d’une machine sûre est d’avoir une machine qui ne l’est pas : un appareil que vous n’utilisez que si vous vous rendez en un lieu dangereux ou si vous tentez une opération risquée. Par exemple, de nombreux journalistes et activistes emportent avec eux un simple mini-ordinateur portable lors de leurs déplacements. Cet ordinateur ne contient aucun de leurs documents ni contacts habituels ni courriels, et ne représenterait qu’une perte minimale s’il était confisqué ou examiné par balayage. Vous pouvez appliquer la même stratégie aux téléphones mobiles. Si vous utilisez habituellement un téléphone intelligent, envisagez d’acheter un téléphone mobile jetable pour certaines communications particulières lors de vos déplacements.