Skip to main content
Surveillance
Self-Defense

Protéger vos données

Dernière révision : July 22, 2024

This page was translated from English. The English version may be more up-to-date.

Vos ordinateurs, y compris les ordinateurs portables, les téléphones portables, les tablettes et autres appareils, transportent d'énormes quantités de données . Vos contacts sociaux, vos communications privées, vos documents financiers et médicaux, vos photos ne sont que quelques-uns des éléments que vous souhaitez protéger sur vos appareils.

Votre appareil peut être saisi à la frontière ou par les forces de l'ordre, récupéré s'il est accidentellement laissé dans un café ou cambriolé chez vous. Une fois qu'il est entre d'autres mains, vos données peuvent être rapidement copiées. Malheureusement, verrouiller votre appareil avec des mots de passe, des codes PIN ou des données biométriques peut ne pas protéger vos données si l'appareil lui-même est saisi. Selon le type d'appareil et la manière dont les données y sont stockées, il peut être relativement facile de contourner ces méthodes de verrouillage de l'appareil.

Cela dit, vous pouvez rendre plus difficile la tâche de ceux qui volent physiquement votre appareil pour découvrir ses secrets. Voici quelques façons dont vous pouvez contribuer à protéger vos données.

Chiffrez vos données anchor link

Si vous utilisez le cryptage, votre adversaire a besoin à la fois de votre appareil et de votre mot de passe (ou d'un moyen d'accéder à vos données biométriques, comme votre visage ou vos empreintes digitales) pour déchiffrer les données cryptées. Par conséquent, il est plus sûr de chiffrer toutes vos données, pas seulement quelques dossiers. La plupart des smartphones et des ordinateurs proposent en option un cryptage complet du disque.

Pour smartphones et tablettes :

  • Android propose un cryptage complet du disque sur les appareils les plus récents lorsque vous configurez votre appareil pour la première fois, ou à tout moment par la suite dans ses paramètres « Sécurité » pour tous les appareils. Les appareils plus anciens peuvent ne pas avoir cette option activée par défaut, il est donc préférable de vérifier dans les paramètres « Sécurité ».
  • Les appareils Apple tels que l'iPhone et l'iPad décrivent le cryptage complet du disque comme « Protection des données » et l'activent par défaut lorsque vous définissez un mot de passe sur votre appareil lors de sa configuration. Apple propose également une « Protection avancée des données », qui étend cette protection aux données que vous stockez dans iCloud. Nous avons un guide pour configurer cela ici.

Pour les ordinateurs :

La plupart des systèmes d'exploitation, notamment Windows, macOS et les distributions Linux populaires, incluent une forme de cryptage complet du disque. Rendez-vous ici pour consulter notre guide pour le configurer pour le système d'exploitation de votre choix.

Notez que dans le cas de Windows et de macOS, vous faites respectivement confiance à Microsoft et à Apple. Si vous êtes préoccupé par la surveillance d'acteurs susceptibles d'avoir accès à des outils secrets ou à des portes dérobées, envisagez un autre système d'exploitation open source renforcé contre les attaques de sécurité, tel que Tails ou Qubes OS. Vous pouvez également envisager d'installer un autre logiciel de chiffrement de disque, Veracrypt, pour chiffrer votre disque dur.

N'oubliez pas : quel que soit le nom de votre appareil, le cryptage est aussi efficace que votre mot de passe. Si un adversaire possède votre appareil, il a tout le temps du monde pour découvrir vos mots de passe. Un moyen efficace de créer un mot de passe fort et mémorable consiste à utiliser des dés et une liste de mots pour choisir des mots au hasard. Ensemble, ces mots forment votre « phrase secrète ». Une « phrase secrète » est un type de mot de passe plus long pour plus de sécurité. Pour le chiffrement du disque, nous vous recommandons de sélectionner un minimum de six mots. Consultez notre guide sur la création de mots de passe forts pour plus d'informations.

Néanmoins, même si le cryptage peut être utile pour empêcher tout accès occasionnel, vous devez préserver les données véritablement confidentielles en les gardant cachées de tout accès physique par des adversaires, ou en les bouclant sur un appareil beaucoup plus sécurisé.

Créer un appareil sécurisé anchor link

Maintenir un environnement sécurisé peut être difficile. Au mieux, vous devez modifier vos mots de passe, vos habitudes et peut-être les logiciels que vous utilisez sur votre ordinateur ou appareil principal. Dans le pire des cas, vous devez constamment vous demander si vous divulguez des informations confidentielles ou si vous utilisez des pratiques dangereuses. Même si vous connaissez les problèmes, vous ne pourrez peut-être pas trouver de solutions, car les personnes avec lesquelles vous devez communiquer utilisent parfois des pratiques de sécurité numérique moins sécurisées. Par exemple, des collègues de travail voudront peut-être que vous ouvriez les pièces jointes de leurs e-mails, même si vous savez que vos adversaires pourraient usurper leur identité et vous envoyer des logiciels malveillants.

Alors quelle est la solution ?

Envisagez de verrouiller les données et communications précieuses sur un appareil plus sécurisé. Vous pouvez utiliser l'appareil sécurisé pour conserver la copie principale de vos données confidentielles. N'utilisez cet appareil qu'occasionnellement et, lorsque vous le faites, faites consciemment beaucoup plus attention à vos actions. Si vous devez ouvrir des pièces jointes ou utiliser un logiciel non sécurisé, faites-le sur une autre machine.

Un ordinateur supplémentaire et sécurisé n’est peut-être pas une option aussi coûteuse que vous le pensez. N'oubliez pas : ce ne sera probablement pas votre machine de tous les jours. Il s'agit d'un ordinateur rarement utilisé, qui n'exécute que quelques programmes et n'a donc pas besoin d'être particulièrement rapide ou nouveau. Vous pouvez acheter un netbook plus ancien pour une fraction du prix d’un ordinateur portable ou d’un téléphone moderne. Les machines plus anciennes ont également l'avantage qu'un logiciel sécurisé comme Tails est plus susceptible de fonctionner avec elles que les modèles plus récents.

Certains conseils généraux sont presque toujours vrais : lorsque vous achetez un appareil ou un système d'exploitation, tenez-le à jour avec les mises à jour logicielles. Les mises à jour résolvent souvent les problèmes de sécurité dans le code plus ancien que les attaques peuvent exploiter. Notez que certains systèmes d'exploitation plus anciens peuvent ne plus être pris en charge, même pour les mises à jour de sécurité.

Lors de la configuration d’un ordinateur sécurisé, quelles mesures pouvez-vous prendre pour le sécuriser ? anchor link

  1. Gardez votre appareil bien caché : rangez-le dans un endroit où vous pouvez savoir s'il a été falsifié, comme dans une armoire verrouillée (et ne discutez pas de son emplacement).
  2. Chiffrez le disque dur de votre ordinateur : comme indiqué ci-dessus, utilisez une phrase secrète solide afin qu'en cas de vol, les données restent illisibles sans la phrase secrète.
  3. Installez un système d'exploitation axé sur la confidentialité et la sécurité comme Tails ou Qubes : bien que l'une ou l'autre de ces options puisse constituer un changement intimidant par rapport aux systèmes d'exploitation auxquels vous pourriez normalement être habitué, utilisez l'une ou l'autre pour simplement stocker, modifier et écrire des informations confidentielles sera beaucoup plus faciles que si vous les utilisiez par défaut pour toutes vos activités régulières.
  4. Gardez votre appareil hors ligne : Sans surprise, le meilleur moyen de vous protéger contre les attaques Internet ou la surveillance en ligne est de ne jamais vous connecter à Internet. Vous pouvez vous assurer que votre appareil sécurisé ne se connecte jamais à un réseau local ou au Wi-Fi et copier uniquement des fichiers sur la machine à l'aide de supports physiques, comme des clés USB ou des DVD. En matière de sécurité réseau, cela s’appelle un « espace d’air » entre l’ordinateur et le reste du monde. Bien qu'extrême, cela peut être une option si vous souhaitez protéger des données auxquelles vous accédez rarement, mais que vous ne voulez jamais perdre (comme une clé de cryptage, une liste de mots de passe ou une copie de sauvegarde des données privées de quelqu'un d'autre qui a été confiée à toi). Ou bien, une clé USB cryptée gardée cachée en toute sécurité peut être une solution plus simple si vous avez uniquement besoin de stocker des données sensibles.
  5. Ne vous connectez pas à vos comptes habituels : si vous utilisez votre appareil sécurisé pour vous connecter à Internet, créez des comptes Web ou de messagerie différents à ce que vous utilisez pour les communications à partir de cet appareil et utilisez Tor (voir les guides pour Linux, MacOs, Windows et smartphones) pour garder votre adresse IP cachée à ces services. Si quelqu'un choisit de cibler spécifiquement votre identité avec un logiciel malveillant ou intercepte uniquement vos communications, des comptes séparés et Tor peuvent aider à rompre le lien entre votre identité et cette machine particulière.

Même si le fait de disposer d’un appareil sécurisé contenant des informations importantes et confidentielles peut contribuer à le protéger, cela crée une cible évidente. Il existe également un risque de perdre la seule copie de vos données si la machine est détruite. Si votre adversaire aurait intérêt à ce que vous perdiez toutes vos données, ne les conservez pas au même endroit, aussi sécurisé soit-il. Chiffrez une copie et conservez-la ailleurs.

Une variante de l'idée d'une machine sécurisée consiste à avoir une machine non sécurisée : un appareil que vous utilisez uniquement lorsque vous vous rendez dans un endroit dangereux ou tentez une opération risquée. De nombreux journalistes et militants, par exemple, emportent avec eux un netbook de base lorsqu'ils voyagent. Cet ordinateur ne contient aucun de leurs documents ni informations de contact ou de courrier électronique habituel, il y a donc une perte minime s'il est confisqué ou numérisé. Vous pouvez appliquer la même stratégie aux téléphones mobiles. Si vous utilisez habituellement un smartphone, envisagez d'acheter un téléphone jetable ou un « téléphone graveur » bon marché lorsque vous voyagez pour des communications spécifiques.