Sécuriser Vos Données

L’un des plus grands défis au moment de protéger vos données contre ceux qui souhaitent en disposer est l’ampleur des informations que vous stockez ou transportez, et la facilité avec laquelle elles peuvent vous être dérobées. Bon nombre d’entre nous transportons des historiques entiers de nos contacts, communications, nos documents actuels sur nos ordinateurs portables, voire téléphones portables. Ces données peuvent comprendre des informations confidentielles concernant des dizaines, voire des milliers de personnes. Un téléphone et un ordinateur portables peuvent être volés ou copiés en question de secondes.

Les États-Unis sont l’un des nombreux pays qui saisissent et copient les données à la frontière. Les données peuvent être saisies par un barrage routier, dans la rue ou dévalisées de votre domicile.

Tout comme vous pouvez sécuriser vos communications grâce au chiffrement, vous pouvez également compliquer la vie de ceux qui se consacrent à physiquement voler les données afin d’en révéler les secrets. Les ordinateurs et les téléphones portables peuvent être verrouillés grâce à des mots de passe, PINs ou signes, mais ces verrous ne protègent pas les données si le dispositif en lui-même est volé. Il est relativement facile de contourner ces verrous, car vos données sont stockées dans un format aisément lisible à l’intérieur du dispositif. Tout ce dont un attaquant a besoin est d'avoir directement accès au stockage, et les données peuvent être copiées ou examinées sans même connaître votre mot de passe.

Si vous utilisez le chiffrement, votre adversaire a non seulement besoin de votre dispositif, mais également de votre mot de passe afin de démêler les données chiffrées—il n’existe aucun raccourci.

Il est plus sûr et plus facile de chiffrer toutes vos données et non quelques dossiers. La plupart des ordinateurs et des Smartphones offre le chiffrement du disque dans son intégralité en tant qu’option. Android l’offre dans ses paramètres de "Sécurité", les dispositifs Apple tels que l’iPhone et l’iPad le décrivent comme "Protection des Données" et l’activent si vous configurez un mot de passe. Dans les ordinateurs fonctionnant avec Windows Pro, il se dénomme "BitLocker." 

Le code de BitLocker est fermé et exclusif, ce qui signifie qu'il est difficile pour les évaluateurs externes de savoir exactement comment elle est sûre. En utilisant BitLocker nécessite de confiance Microsoft fournit un système de stockage sécurisé sans vulnérabilités cachées. D'autre part, si vous utilisez déjà Windows, vous êtes déjà approuvez Microsoft dans la même mesure. Si vous êtes inquiet à propos de la surveillance de ce genre d'attaquants qui pourraient connaître ou bénéficier d'une porte arrière dans Windows ou BitLocker, vous pouvez envisager un système d'exploitation open source alternative comme GNU / Linux ou BSD, notamment une version qui a été durci contre les attaques de sécurité, ces Tails ou Qubes OS.

Apple fournit une fonctionnalité intégrée de cryptage de disque sur MacOS appelé FileVault. Sur les distributions Linux, le cryptage de disque est typiquement offert lorsque vous configurez votre système pour la première fois. Au moment que ce guide a été écrit, nous n'avons pas un outil de cryptage de disque complet pour les versions de Windows qui n'incluent pas BitLocker que nous pouvons recommander.

Quelle que soit la manière dont votre dispositif le dénomme, le chiffrement est aussi utile que votre mot de passe. Si votre attaquant est en possession de votre dispositif, il dispose de tout son temps afin de tester de nouveaux mots de passe. Le logiciel criminalistique peut tester des millions de mots de passe en une seconde. Ceci signifie que si un pin à quatre chiffres ne peut probablement pas protéger vos données trop longtemps, un mot de passe plus long ralentira simplement votre attaquant. Un mot de passe réellement fort dans ces conditions doit contenir quinze caractères.

En réalité, la plupart d’entre nous n’apprendra ni ne saisira de telles phrases de passe sur son téléphone ou dispositif portable. Alors que le chiffrement peut être utile afin de prévenir les accès fortuits, vous devez préserver les données réellement confidentielles en les dissimulant aux yeux des attaquants, ou en les verrouillant sur une machine beaucoup plus sécurisée.

Créer une Machine Sécurisée Anchor link

Sécuriser un environnement peut être un travail difficile. Au mieux, vous devez modifier les mots de passe, habitudes et peut être le logiciel que vous utilisez sur votre ordinateur principal ou dispositif. Au pire, vous devrez continuellement penser si vous divulguez des informations confidentielles ou utilisez des pratiques non sécurisées. Même lorsque vous connaissez les problèmes, certaines solutions peuvent ne pas se trouver à portée de main. D’autres personnes peuvent requérir que vous poursuiviez vos pratiques de sécurité digitale non sécurisées, même si vous en avez expliqué les dangers. Par exemple, vos collègues de travail peuvent souhaiter que vous continuiez d’ouvrir les pièces jointes de leurs e-mails, même si vous savez que les attaquants pourraient se faire passer pour eux et vous envoyer des programmes malveillants. Ou vous pouvez vous soucier que leur ordinateur principal soit déjà compromis.

L’une des stratégies à considérer est de verrouiller les données de valeur et les communications sur un ordinateur plus sécurisé. Utilisez cette machine de manière occasionnelle et, ce faisant, soyez encore plus prudent. Si vous devez ouvrir des pièces jointes ou utiliser un logiciel qui ne soit pas sûr, faîtes-le sur une autre machine.

Si vous configurez une machine sécurisée, quelles sont les mesures additionnelles que vous devez prendre afin de la rendre réellement sécurisée ?

Vous pouvez ranger le dispositif dans un lieu physique encore plus à l’abri : quelque part où vous puissiez savoir s'il a été falsifié, comme meuble verrouillé.

Vous pouvez installer un système d’exploitation centré sur la confidentialité et la sécurité, comme Tails. Il est possible que vous ne puissiez (ou ne vouliez) pas utiliser un système d’exploitation libre au quotidien, mais si vous avez simplement besoin de stocker, d’éditer et d’écrire des e-mails confidentiels ou des messages instantanés à partir de ce dispositif sécurisé, Tails fonctionnera parfaitement, par défaut vis-à-vis de paramètres de grande sécurité.

Un ordinateur complémentaire et sécurisé peut s’avérer être une option pas aussi coûteuse que vous ne le pensez. Un ordinateur rarement utilisé, qui n’exécute que quelques programmes et n’a pas besoin d’être particulièrement rapide ou nouveau. Vous pouvez acquérir un netbook plus ancien pour une partie du prix d’un ordinateur ou téléphone portable nouveau. Les machines plus anciennes possèdent également l’avantage de mieux fonctionner avec des logiciels sécurisés comme Tails que les modèles plus nouveaux.

Vous pouvez utiliser la machine sécurisée afin d’y sauvegarder la copie principale de vos données confidentielles. Une machine sécurisée peut s’avérer être de grande valeur au moment de verrouiller les données privées, mais vous devez également envisager les quelques risques complémentaires qu’elle peut créer. Si vous concentrez vos informations les plus précieuses dans un seul ordinateur, celui-ci devient une cible plus que manifeste. Dissimulez-le bien à l’abri, ne parlez pas de son emplacement et chiffrez-en le disque dur avec mot de passe fort, dans le cas où il serait volé, les données demeureront illisibles sans le coffre-fort de mots de passe.

L’autre risque consiste en ce que la destruction de cette seule machine détruira la seule copie des données.

Si votre adversaire souhaite tirer parti de la perte de vos données, ne les rangez pas à un seul endroit, aussi sécurisé soit-il. Chiffrer une copie et rangez-la ailleurs.

Le plus haut niveau de protection contre les attaques sur Internet ou la surveillance en ligne n’est, chose étonnante, pas du tout reliée à Internet. Vous pouvez vous assurer que votre ordinateur sécurisé ne se connecte jamais à un réseau local ou Wi-Fi et copie exclusivement des fichiers en utilisant des moyens physiques tels que les DVDs ou les clés USB. En matière de sécurité sur le réseau, ceci se dénomme disposer d’un "entrefer" entre l’ordinateur et le reste du monde. Seules quelques personnes vont aussi loin, mais il peut s’agir d’une option si vous souhaitez sauvegarder des données auxquelles vous avez rarement accès mais ne souhaitez perdre sous aucun prix. Exemples : un code de chiffrement que vous utilisez exclusivement pour les messages importants (comme "Mes autres codes de chiffrement ne sont plus sécurisés"), une liste de mots de passe ou d’instructions afin que les autres sachent que vous n’êtes pas disponible, ou une copie de sauvegarde des données privées de quelqu’un d’autre qui vous a été confiée. Dans la plupart de ces cas, vous devez juste envisager de disposer d’un dispositif de stockage bien caché, au lieu d’un ordinateur. Une clé USB chiffrée bien à l’abri est probablement aussi utile (ou inutile) qu’un ordinateur déconnecté d’Internet.

Si vous utilisez des dispositifs sécurisés afin de vous connecter à Internet, vous pouvez choisir de ne pas vous connecter ou d’utiliser vos comptes habituels. Créez un Web ou des comptes e-mails indépendants que vous utiliserez afin de communiquer à partir de ce dispositif, et utilisez TOR afin de dissimuler votre adresse IP vis-à-vis de ces services. Si quelqu’un a tout particulièrement choisi de cibler votre identité avec des logiciels malveillants, ou n’intercepte que vos communications, séparez vos comptes et Tor vous aidera à briser le lien entre votre identité et cette machine en particulier.

Une des variations de l’idée de la machine sécurisée est de disposer d’une machine non sécurisée : un dispositif que vous utilisez exclusivement lorsque vous vous rendez dans des endroits dangereux ou devez mener à bien une opération risquée. De nombreux journalistes et activistes, par exemple, emportent seulement un netbook lorsqu’ils voyagent. Cet ordinateur de poche ne contient aucun de leurs documents, contacts habituels ou informations relatives aux e-mails, donc ne constituera qu’une simple perte s’il est confisqué ou scanné. Vous pouvez appliquer la même stratégie aux téléphones portables. Si vous utilisez habituellement un Smartphone, envisagez d’acquérir un téléphone jetable bon marché lorsque vous voyagez ou pour maintenir certaines conversations.

Dernière actualisation: 
2016-12-01
Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
JavaScript license information