« Protéger sa vie privée et ses données » : différence entre les versions
Aucun résumé des modifications |
|||
(18 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 5 : | Ligne 5 : | ||
== État des lieux == | == État des lieux == | ||
Aujourd'hui, de multiples acteurs (entreprises, états, pirates) espionnent les réseaux. Tout est scruté afin de retirer des informations. Les entreprises voient dans vos données un intérêt mercantile, les gouvernements ont soif de surveillance et de maintien de l'ordre. Dans un même temps, le marché est concentré dans les mains de quelques acteurs, les données sont de plus en plus stockées en ligne | Aujourd'hui, de multiples acteurs (entreprises, états, pirates) espionnent les réseaux. Tout est scruté afin de retirer des informations. Les entreprises voient dans vos données un intérêt mercantile, les gouvernements ont soif de surveillance et de maintien de l'ordre. Dans un même temps, le marché est concentré dans les mains de quelques acteurs, les données sont de plus en plus stockées en ligne d'une manière qui échappe à tout contrôle des utilisateurs. | ||
== Nécessité de se protéger == | == Nécessité de se protéger == | ||
Ligne 25 : | Ligne 25 : | ||
En 2013, Edward Snowden a révélé l'existence d'un vaste programme de surveillance électronique mondiale par les États-Unis d'Amérique, appelé PRISM. Divers services secrets ont contribué à divers degrés à ce programme, notamment ceux du Royaume-Uni, de l'Allemagne, des Pays-Bas, de la Suède, de l'Australie, du Canada et de la France ; et sans doute à un degré moindre, de l'Italie, de la Norvège, du Danemark, de l'Espagne, de la Suisse, de Singapour, d'Israël et de l'Autriche. | En 2013, Edward Snowden a révélé l'existence d'un vaste programme de surveillance électronique mondiale par les États-Unis d'Amérique, appelé PRISM. Divers services secrets ont contribué à divers degrés à ce programme, notamment ceux du Royaume-Uni, de l'Allemagne, des Pays-Bas, de la Suède, de l'Australie, du Canada et de la France ; et sans doute à un degré moindre, de l'Italie, de la Norvège, du Danemark, de l'Espagne, de la Suisse, de Singapour, d'Israël et de l'Autriche. | ||
Les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande ont une tradition de coopération en matière de renseignement (accord UKUSA) qui avait notamment donné le programme Echelon en 1988. | Les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande ont une tradition de coopération en matière de renseignement (accord UKUSA) qui avait notamment donné le programme Echelon en 1988. Les pays membres de l'OTAN ont divers accords de coopération entre eux. | ||
La France effectue une surveillance de masse sur son territoire comme à l'étranger, par ses services secrets (DGSE, DCRI) et au moyen de diverses lois sur la sécurité, en particulier la loi relative au renseignement de 2015. Le Royaume-Uni est connu pour être à la pointe de la surveillance de masse. L'Australie, la Turquie, la Malaisie, la Corée du Sud, la Thaïlande ou Singapour sont aussi connus pour leur volonté de contrôle. | La France effectue une surveillance de masse sur son territoire comme à l'étranger, par ses services secrets (DGSE, DCRI) et au moyen de diverses lois sur la sécurité, en particulier la loi relative au renseignement de 2015. Le Royaume-Uni est connu pour être à la pointe de la surveillance de masse. L'Australie, la Turquie, la Malaisie, la Corée du Sud, la Thaïlande ou Singapour sont aussi connus pour leur volonté de contrôle. | ||
Certains pays sont dénoncés par les ONG comme censurant et contrôlant Internet, en particulier la Chine, la majorité des dictatures du Moyen-Orient (Iran, Arabie Saoudite, Émirats Arabes Unis, Syrie...), la Russie et de nombreux pays de l'ex-URSS (Biélorussie, Kazakhstan, Ouzbékistan...), | Certains pays sont dénoncés par les ONG comme censurant et contrôlant Internet, en particulier la Chine, la majorité des dictatures du Moyen-Orient (Iran, Arabie Saoudite, Émirats Arabes Unis, Syrie...), la Russie et de nombreux pays de l'ex-URSS (Biélorussie, Kazakhstan, Ouzbékistan...), Cuba, l'Éthiopie et le Soudan, l'Inde et le Pakistan. | ||
Vous le voyez, la liste est particulièrement longue. | Vous le voyez, la liste est particulièrement longue. | ||
Ligne 37 : | Ligne 37 : | ||
=== Information === | === Information === | ||
Alors comment faire pour se protéger ? La chose la plus importante est probablement de prendre conscience du problème. De connaître les dangers, et d'adapter son comportement en conséquence. Évidemment, à chacun d'adapter son niveau de sécurité ou d'anonymat avec ses besoins. Savoir aussi que la sécurité parfaite n'existe pas : un attaquant particulièrement déterminé arrivera toujours à vous espionner un peu, simplement votre but est de le décourager au maximum. N'oubliez pas non plus que quand vous êtes connectés à Internet, Internet est connecté à vous. Soyez vigilants, prudents. | Alors comment faire pour se protéger ? La chose la plus importante est probablement de prendre conscience du problème. De connaître les dangers, et d'adapter son comportement en conséquence. Évidemment, à chacun d'adapter son niveau de sécurité ou d'anonymat avec ses besoins. Savoir aussi que la sécurité parfaite n'existe pas : un attaquant particulièrement déterminé arrivera toujours à vous espionner un peu, simplement votre but est de le décourager au maximum. N'oubliez pas non plus que quand vous êtes connectés à Internet, Internet est connecté à vous. Soyez vigilants, prudents, mais pas paranoïaques. | ||
=== Technique === | === Technique === | ||
Utilisez les outils à la disposition pour plus d'anonymat et de sécurité : cryptographie, VPN, réseaux | Utilisez les outils à la disposition pour plus d'anonymat et de sécurité : cryptographie, VPN, réseaux de type Tor voire Freenet. | ||
Utilisez le plus possibles des logiciels libres, dont le code source est public et qui n'intègrera donc pas de code malveillant. | Utilisez le plus possibles des logiciels libres, dont le code source est public et qui n'intègrera donc pas de code malveillant. | ||
=== Logique === | |||
=== | Vous avez des choses vraiment privées à faire ? Utilisez un ordinateur sans connexion et déplacez vos données sur un support physique (clef USB, carte mémoire). | ||
De même, stockez le moins possible vos données en ligne. | |||
=== Concentration du marché === | |||
Quelques acteurs sont particulièrement puissants et possèdent de nombreux services ; on désigne souvent les principaux, qui sont tous américains, par le sigle GAFAM : | Quelques acteurs sont particulièrement puissants et possèdent de nombreux services ; on désigne souvent les principaux, qui sont tous américains, par le sigle GAFAM : | ||
* Google, | * Google et son fameux moteur de recherche, mais aussi Android, Google Cloud et de très nombreux services web, comme Gmail, YouTube, Maps ou Drive et qui est aussi actionnaire d'Uber ; | ||
* Apple, qui | * Apple, qui produit des ordinateurs et des ogiciels mai aussi l'iPhone et l'iPad ; | ||
* Facebook, propriétaire également de WhatsApp et Instagram ; | * Facebook, propriétaire également de WhatsApp et Instagram ; | ||
* Amazon et ses services de cloud ; | * Amazon et ses services de cloud, aussi actionnaire d'AirBnB ; | ||
* Microsoft qui possède Skype, Outlook, le service de cloud Azure et qui est actionnaire de Facebook. | * Microsoft qui possède Skype, Outlook, LinkedIn, le service de cloud Azure et qui est également actionnaire de Facebook. | ||
D'autres sont Yahoo!, | D'autres sont Dropbox, Yahoo!, eBay, Twitter etc. ainsi que leurs équivalents chinois, russes et indiens. | ||
Cette concentration de services est catastrophique du point de vue de la vie privée, car elle permet le recoupement des informations. Un seul de ces acteurs a la possibilité de savoir ce que vous regardez, mais aussi où vous êtes, quels sont vos fréquentations et vos habitudes. Les gouvernements qui ont des accès au système d'information de ces acteurs (volontairement ou non) ont aussi accès à ces informations. | |||
=== Décentralisez vos comptes et données === | |||
Alors, faut-il tourner complétement le dos au GAFAM ? Peut-être pas complétement, mais il y a des choses faciles à faire pour se protéger. | |||
Avant tout, publiez le moins possible de choses privées sur ces services, en particulier sur les réseaux sociaux. | |||
Espionner quelqu'un devient particulièrement facile si on met ses informations chez le GAFAM et ses amis. À l'inverse, si on répartit ses services entre les mains de différents acteurs, dans différents pays, le flicage de vos activités devient bien plus complexe : cela nécessite que l'espion ait accès à tous les systèmes de tous vos fournisseurs. Il va devoir surmonter des difficultés techniques et juridiques, donc dépenser plus de temps et d'argent. De plus, ce n'est même pas sûr qu'il arrivera à vous retrouver, si vous changez d'identifiant partout ! C'est important : utilisez de multiples comptes et différentes identités pour chaque site/service. | |||
On peut aussi lire attentivement les options de configuration de son Android ou son iPhone, y désactiver la géolocalisation et contrôler quelles données sont hébergées dans le cloud. | |||
=== Alternatives === | |||
Pour aller un peu plus loin, on peut utiliser des alternatives, par exemple faire ses recherches web sur un moteur respectueux de la vie privée comme ''DuckDuckGo'' ou ''StartPage''. | |||
<br/> | |||
<br/> | |||
'''<b>[[Sécurité et vie privée|@ Retour à la rubrique Sécurité et vie privée]]</b>''' | |||
<br/> | |||
{{Copy|2016||FDL}} | |||
[[Catégorie:Sécurité et vie privée]] |
Dernière version du 16 décembre 2023 à 17:06
Protéger sa vie privée et ses données
État des lieux
Aujourd'hui, de multiples acteurs (entreprises, états, pirates) espionnent les réseaux. Tout est scruté afin de retirer des informations. Les entreprises voient dans vos données un intérêt mercantile, les gouvernements ont soif de surveillance et de maintien de l'ordre. Dans un même temps, le marché est concentré dans les mains de quelques acteurs, les données sont de plus en plus stockées en ligne d'une manière qui échappe à tout contrôle des utilisateurs.
Nécessité de se protéger
Pas besoin de vouloir commettre des activités illégales pour vouloir de la discrétion informatique voire dans certains cas, de l'anonymat en ligne.
Certaines professions requièrent un certain niveau de secret professionnel, notamment les professionnels de santé (médecins, pharmaciens), les professionnels du droit (magistrats, avocats), les journalistes (secret des sources), les policiers, les militaires, les banquiers etc. Certaines activités militantes exigent aussi de pouvoir travailler en toute sérenité.
En fait, tout le monde est concerné : chacun a droit à préserver sa vie privée et son intimité. Même si l'on a rien de spécial à cacher, on a le droit de choisir quelles choses on veut dire à qui. Sans avoir honte de rien, on peut vouloir ne pas communiquer à tout le monde son orientation sexuelle, ses pratiques religieuses, son carnet de santé, son emploi du temps, les photos des soirées quand on est ivre, son candidat favori aux prochaines élections, l'historique des sites visités.
Où est le danger ?
Internet est un espace mondial. Si vos données y sont, elles sont donc en danger. Le risque est accru si vous êtes dans une dictature où un pays ennemi des libertés. De nombreuses ONG vous renseigneront à ce sujet, telles que par exemple Amnesty International ou Reporters sans Frontières.
Géographie
Certains pays sont connus pour pratiquer la surveillance de masse, vous êtes donc peut-être davantage menacé en vivant dans ces pays.
En 2013, Edward Snowden a révélé l'existence d'un vaste programme de surveillance électronique mondiale par les États-Unis d'Amérique, appelé PRISM. Divers services secrets ont contribué à divers degrés à ce programme, notamment ceux du Royaume-Uni, de l'Allemagne, des Pays-Bas, de la Suède, de l'Australie, du Canada et de la France ; et sans doute à un degré moindre, de l'Italie, de la Norvège, du Danemark, de l'Espagne, de la Suisse, de Singapour, d'Israël et de l'Autriche.
Les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande ont une tradition de coopération en matière de renseignement (accord UKUSA) qui avait notamment donné le programme Echelon en 1988. Les pays membres de l'OTAN ont divers accords de coopération entre eux.
La France effectue une surveillance de masse sur son territoire comme à l'étranger, par ses services secrets (DGSE, DCRI) et au moyen de diverses lois sur la sécurité, en particulier la loi relative au renseignement de 2015. Le Royaume-Uni est connu pour être à la pointe de la surveillance de masse. L'Australie, la Turquie, la Malaisie, la Corée du Sud, la Thaïlande ou Singapour sont aussi connus pour leur volonté de contrôle.
Certains pays sont dénoncés par les ONG comme censurant et contrôlant Internet, en particulier la Chine, la majorité des dictatures du Moyen-Orient (Iran, Arabie Saoudite, Émirats Arabes Unis, Syrie...), la Russie et de nombreux pays de l'ex-URSS (Biélorussie, Kazakhstan, Ouzbékistan...), Cuba, l'Éthiopie et le Soudan, l'Inde et le Pakistan.
Vous le voyez, la liste est particulièrement longue.
Comment se protéger ?
Information
Alors comment faire pour se protéger ? La chose la plus importante est probablement de prendre conscience du problème. De connaître les dangers, et d'adapter son comportement en conséquence. Évidemment, à chacun d'adapter son niveau de sécurité ou d'anonymat avec ses besoins. Savoir aussi que la sécurité parfaite n'existe pas : un attaquant particulièrement déterminé arrivera toujours à vous espionner un peu, simplement votre but est de le décourager au maximum. N'oubliez pas non plus que quand vous êtes connectés à Internet, Internet est connecté à vous. Soyez vigilants, prudents, mais pas paranoïaques.
Technique
Utilisez les outils à la disposition pour plus d'anonymat et de sécurité : cryptographie, VPN, réseaux de type Tor voire Freenet.
Utilisez le plus possibles des logiciels libres, dont le code source est public et qui n'intègrera donc pas de code malveillant.
Logique
Vous avez des choses vraiment privées à faire ? Utilisez un ordinateur sans connexion et déplacez vos données sur un support physique (clef USB, carte mémoire).
De même, stockez le moins possible vos données en ligne.
Concentration du marché
Quelques acteurs sont particulièrement puissants et possèdent de nombreux services ; on désigne souvent les principaux, qui sont tous américains, par le sigle GAFAM :
- Google et son fameux moteur de recherche, mais aussi Android, Google Cloud et de très nombreux services web, comme Gmail, YouTube, Maps ou Drive et qui est aussi actionnaire d'Uber ;
- Apple, qui produit des ordinateurs et des ogiciels mai aussi l'iPhone et l'iPad ;
- Facebook, propriétaire également de WhatsApp et Instagram ;
- Amazon et ses services de cloud, aussi actionnaire d'AirBnB ;
- Microsoft qui possède Skype, Outlook, LinkedIn, le service de cloud Azure et qui est également actionnaire de Facebook.
D'autres sont Dropbox, Yahoo!, eBay, Twitter etc. ainsi que leurs équivalents chinois, russes et indiens.
Cette concentration de services est catastrophique du point de vue de la vie privée, car elle permet le recoupement des informations. Un seul de ces acteurs a la possibilité de savoir ce que vous regardez, mais aussi où vous êtes, quels sont vos fréquentations et vos habitudes. Les gouvernements qui ont des accès au système d'information de ces acteurs (volontairement ou non) ont aussi accès à ces informations.
Décentralisez vos comptes et données
Alors, faut-il tourner complétement le dos au GAFAM ? Peut-être pas complétement, mais il y a des choses faciles à faire pour se protéger.
Avant tout, publiez le moins possible de choses privées sur ces services, en particulier sur les réseaux sociaux.
Espionner quelqu'un devient particulièrement facile si on met ses informations chez le GAFAM et ses amis. À l'inverse, si on répartit ses services entre les mains de différents acteurs, dans différents pays, le flicage de vos activités devient bien plus complexe : cela nécessite que l'espion ait accès à tous les systèmes de tous vos fournisseurs. Il va devoir surmonter des difficultés techniques et juridiques, donc dépenser plus de temps et d'argent. De plus, ce n'est même pas sûr qu'il arrivera à vous retrouver, si vous changez d'identifiant partout ! C'est important : utilisez de multiples comptes et différentes identités pour chaque site/service.
On peut aussi lire attentivement les options de configuration de son Android ou son iPhone, y désactiver la géolocalisation et contrôler quelles données sont hébergées dans le cloud.
Alternatives
Pour aller un peu plus loin, on peut utiliser des alternatives, par exemple faire ses recherches web sur un moteur respectueux de la vie privée comme DuckDuckGo ou StartPage.
@ Retour à la rubrique Sécurité et vie privée
Copyright
© 2016 '
Vous avez l'autorisation de copier, distribuer et/ou modifier ce document suivant les termes de la GNU Free Documentation License, Version 1.2 ou n'importe quelle version ultérieure publiée par la Free Software Foundation; sans section invariante, sans page de garde, sans entête et sans page finale. |