Guide incroyable contre la surveillance étatique

Guide incroyable contre la surveillance étatique

Les enjeux de la confidentialité numérique : comment protéger sa vie privée dans un monde ultra-connecté ?

Nous vivons un époque formidable ! Mais assez effrayante également. Alors que les outils de communication nous connectent plus que jamais, ils nous exposent aussi à une surveillance accrue. Les évènements aux USA avec l'élection de Trump qui dit vouloir chasser l'ennemi intérieur, une sorte de maccarthysme inversé, n'augure rien de bon pour les libertés individuelles. Entre outils technologiques, lois intrusives et collaborations ambiguës entre gouvernements et entreprises tech, le citoyen ordinaire est souvent pris au dépourvu. La France n'y échappe pas non plus, non seulement les lois s'empilent sans répit, mais la France collabore aussi avec la NSA. Dans cet article, nous explorerons comment se défendre contre cette intrusion numérique avec de nombreuses techniques, configuration ou précautions. Vous éviterez d'être surveillé ou attaqué, ainsi que quelques ennuis.

1. Cryptage des communications : votre première ligne de défense

C'est évident, la confidentialité commence par des outils de communication sécurisés. Contrairement aux SMS ou aux appels téléphoniques classiques, des applications comme Signal, iMessage ou Telegram proposent un chiffrage de bout en bout, empêchant théoriquement toute interception par des tiers, qu’ils soient malveillants ou officiels. Toutefois, Signal ne conserve aucune métadonnée lié à vos échanges, contrairement à des applications comme Telegram, où les données sont parfois accessibles sur les serveurs. Les métadonnées semblent moins intrusives mais le sont tout autant que les données elles-même. Quant a WhatsApp, s'il permet le chiffrement de bout en bout également, il appartient a une entreprise qui gagne sa vie en collectant et vendant nos données, donc douteuse concernant le respect de la vie privée. Dans tous les cas vérifiez que le chiffrement de bout en bout est réellement activé dans votre application car certaine ne le font qu'en option.

2. Protégez vos appareils : des smartphones aux ordinateurs

Un appareil non sécurisé est une mine d’or pour les attaquants. Une simple astuce comme le chiffrement intégral des données sur iOS ou Android permet déjà de limiter considérablement les risques. Ajoutez à cela un mot de passe alphanumérique complexe, et vous compliquez drastiquement la tâche de ceux qui voudraient accéder à vos données. Pour les laptops, des outils comme BitLocker (Windows) ou FileVault (Mac) garantissent une protection similaire. Petite astuce : éteignez vos appareils dans les situations à risque pour minimiser les chances d'accès non autorisé. Notons que si les deux systèmes sont équivalents, ils ne sont pas robuste aux attaques quantiques, même si ce n'est pas encore d'actualité. Enfin, dans le cas de BitLocker des attaques de types "cold boot" ont été réalisées avec succès, de même la dépendance a certain TPM vulnérables ont permis d'extraire les clefs privées. Il se pourrait que FileVault soit potentiellement sensible a ces attaques mais à ma connaissance aucune n'a pu être menée avec succès.

Sur iOS, il est important de rappeler qu'un reboot a toute les chances de supprimer toute compromission car jusqu'a présent il n'a pas été démontré que des malware pouvaient être persistants. Il est donc important de redémarrer régulièrement, pour les personnes particulièrement exposées (journaliste, politiques, ONG, immigrants, opposants...) je conseille un redémarrage tous les soirs.

N'oubliez jamais de vous déconnecter d'un service ou site web, certaines attaques peuvent voler les tokens de sécurité et cela pourrait conduire à une usurpation d'identité sur ces sites.

Ne conservez pas d'historiques : fichiers ouverts, navigation, ... Fixez la taille de cet historique a zéro ou un chiffre très faible.

Ne donnez aucune information sensible ou personnelle aux sites ou aux chat bots : encore un fois toute donnée numérisée est définitivement perdue.Lorsque des site vous demandent des informations superflues, esquivez ou, si ce n'est pas possible, donnez des information fausses (exemple : votre date de naissance).

Sur les smartphones, en particulier sur Android, vérifiez régulièrement les options de confidentialité et ne donnez que le stricte nécessaire : accès au calendrier, carnet d'adresses, santé, photos, accessoires, bluetooth, réseau local, micro, appareil photo, localisation, mouvements, reconnaissance vocale. Ne gardez que les applications dont vous avez besoin. En effet, nombre de développeurs, si ce n'est pas tous, utilisent des libraires ou des frameworks gratuits qui sont très pratiques et puissants mais qui comportent des traceurs. Des entreprises comme Google ou Meta mettent a disposition ces briques de base logicielles et en profitent pour se payer par les traceurs qui sont présents dans ces briques. Les développeurs n'en sont souvent pas conscients ou s'en moquent.

N'autorisez l'exécution en arrière plan que pour les application qui en out vraiment besoin (iPhone : Réglage -> Général -> Actualiser en arrière plan). N'acceptez le notifications que d'application dont vous avez vraiment besoin : certain malware puissants, abusent des notification pour compromettre votre appareil. Ne téléchargez pas d'application hors du store de votre téléphone ou ordinateur.

Désactivez les publicités ciblées. Désactivez les rapports de diagnostique. Adoptez un firewall sérieux qui peut filtrer ce que vous n'avez pas configuré correctement ou ce qui n'est pas configurable.

Les produits Apple permettent, si vous avez un doute de compromission de passer dans un mode sécurisé. iPhone : Réglage -> Confidentialité et sécurité -> Mode isolement. Sur Mac OS : Réglage système -> Confidentialité et sécurité -> Mode isolement.

Installez toutes le mise à jours en temps et en heure, une mise à jour non appliquée est un appareil vulnérable.

Ne branchez jamais votre téléphone dans une voiture de location : au mieux votre carnet d'adresses sera aspiré et sera accessible au locataire suivant, au pire vous pourriez avoir un risque de sécurité pour votre appareil. Si vous devez le charger, utilisez un préservatif USB : c'est un adaptateur qui supprime les lignes de données de l'USB. Ce filtre est également indispensable si vous désirez charger votre smartphone sur des bornes de recharge publique (aéroport, restaurant...) ou sur un chargeur qui n'est pas le votre.

D'une manière générale ne branchez jamais une clef USB qui n'est pas la votre ou qui a été laissée sans surveillance. Evidemment quelque soit l'étiquette ou la valeur estimée d'une clef USB trouvée, il ne faut en aucun cas l'utiliser. Attention aux gadgets USB qu'on vous donne dans les salons ou conférences, ils ne doivent être utilisés qu'avec un préservatif USB. Idem pour des gadgets achetés en Asie ou dans une dictature.

Ai-je besoin de le dire ? Ne "jailbreakez" ou ne "rootez" jamais votre téléphone ou votre ordinateur. C'est comme si vous laissiez définitivement ouverte la porte de votre appartement.

Si vous partez a l'étranger, en particulier dans un pays sensible (mais pas que), il est plus prudent de ne pas apporter son vrai téléphone mais utilisez un téléphone de remplacement qui n'a que le stricte minimum d'installé dessus. Certaines dictatures se méfient des appareils avec une mémoire comme un smartphone, un lecteur MP3, ou un ordinateur car cela pourrait servir a importer des fichiers interdît localement films, documentaires, séries, documents de propagande, journaux interdits...). Vous risquez une fouille et une forte sanction si de tels fichiers étaient, par aventure, découverts.

Cerise sur le gâteau: Les personnes qui ont des activités vraiment sensibles seraient bien avisées de maintenir des réseaux sociaux neutres en plus de ceux qu'il utilisent pour leurs activités. Certain pays, même démocratiques, peuvent vous demander de donner vos réseaux sociaux et mots de passe pour faire un contrôle a l'entrée du pays. Ne pas avoir de réseaux sociaux serait hautement suspect. Ne pas vouloir les donner pourrai bloquer votre entrée ou vous faire rater votre avion.

3. Attention au cloud : vos données dans les nuages, mais accessibles ?

Stocker ses données en ligne offre de la commodité, mais à quel prix ? Les services comme iCloud ou Google Drive centralisent des informations sensibles que les autorités peuvent demander en cas d’enquête. L’affaire du jeune militant arrêté grâce à ses données iCloud en est une illustration frappante. Solution : privilégiez le stockage local ou des outils comme Veracrypt, qui chiffrent les fichiers avant de les envoyer en ligne. Je pense que nous avons trop souvent cédé aux facilités du cloud sans nous poser de question par le passé, mais autrefois nous n'en avions pas et on s'en portait très bien. Utilisez le cloud pour des documents sans importance, pour le reste faite de sauvegarde en local sur votre ordinateur. Eviter les système de sauvegarde connectés à l'internet, type NAS, car une vague de vulnérabilité a frappé ces équipements très récemment, certains n'ayant pas de patch correctifs. Utilisez des disques durs / SSD qui ne sont pas connectés en permanence à votre ordinateur, en cas d'infection votre sauvegarde aura une chance d'être épargnée. Rappelez-vous une règle d'or : vous perdez le contrôle potentiellement sur toute donnée numérisée.

4. Navigation anonyme : brouillez les pistes

Naviguer sur internet sans protection revient à marcher dans la neige en laissant des traces nettes. Des outils comme le navigateur Tor ou les VPN (réseaux privés virtuels) payant (pas de gratuit) masquent votre position et vos activités. Bien que Tor soit plus robuste, les VPN offrent une solution plus accessible au quotidien en raison de leur vitesse. Attention cependant à choisir un VPN réputé pour sa politique stricte de non-conservation des données.

En plus des VPN vous pouvez installer des addons pour votre navigateur afin de supprimer les publicités qui ralentissent la navigation et peuvent être un vecteur d'infestation par des outils comme ceux de NSO. Certains addons permettent de décider au cas par cas de l'exécution du javascript sur les sites que vous visitez, mais cela peut être fastidieux. Javascript peut permettre de désanonymiser votre connexion et peut apporter des comportements malicieux.

Ne contournez jamais un écran de votre navigateur qui indique : "cette connexion n'est pas sécurisée" (ou équivalent) car soit le site a été compromis, soit ce n'est pas le bon site. Et dans tous les cas ne cliquez jamais sur les liens par SMS, email ou dans les notifications d'application. Ces moyens de délivrer des liens ne sont pas sûrs.

Utilisez un navigateur internet qui respecte votre vie privée. De ce point de vue, Chrome est très sécurisé mais est un véritable cauchemar pour votre vie privée, même lorsqu'il est correctement configuré il fuie de partout.

5. Vos déplacements : plus traçables que vous ne le pensez

Les téléphones mobiles, par leur connexion constante aux antennes relais, trahissent votre position en permanence. Si éteindre votre téléphone est une mesure radicale mais efficace, des solutions comme les pochettes de Faraday bloquent les signaux tout en vous permettant de garder votre appareil. Dans les situations sensibles, cela peut faire la différence entre sécurité et exposition.

N'oubliez pas que les smartphones modernes ne sont jamais vraiment éteints, par exemple les iPhones font tourner un OS léger qui offre diverses possibilités (traçage des AirTags, réveil pour mise à jour totale...). N'oubliez pas que même si votre GPS est désactivé, on peut encore vous géolocaliser par triangulation, d'autant que des méthodes complémentaires permettent d'apporter la précision manquante a cette méthode.

Désactivez le WI-FI et le Bluetooth lorsque vous ne l'utilisez pas. Désactivez la connexion automatique aux partages (iPhone : Réglage -> WIFI -> Connexion auto aux partages -> Jamais. Mac OS : Réglage système -> WI-FI -> Proposer des partages de connexion -> OFF).

6. Finances et confidentialité : le nerf de la guerre

Les transactions électroniques laissent des traces indélébiles. Les paiements en espèces restent la meilleure option pour protéger votre vie privée. Les crypto-monnaies anonymes comme Monero offrent une alternative, mais leur utilisation reste technique et risquée si mal maîtrisée. Attention toutes le cryptomonnaies ne sont pas anonymes, ce n'est donc pas une solution "bullet-proof" comme disent les américains.

En conclusion : une responsabilité collective et individuelle

Alors, comment se préparer ? Il ne s’agit pas seulement d’un choix technologique, mais d’une posture globale face à la confidentialité. En adoptant ces outils et pratiques, vous contribuez non seulement à protéger vos données mais aussi à renforcer une culture de la vie privée. Êtes-vous prêt à faire ce pas pour votre sécurité numérique ? Partagez vos astuces et idées !

Identifiez-vous pour afficher ou ajouter un commentaire

Autres pages consultées

Explorer les sujets