Cybersécurité
- 17 avr.
- 5 min de lecture
Protégez-vous contre les intentions nuisibles
La cybersécurité est un sujet qui prend de plus en plus d'importance, y compris pour les militants. La cybersécurité consiste à protéger vos données afin que personne ne puisse les endommager, les supprimer, les modifier ou les voler, tout en veillant à ce qu'elles restent accessibles et à votre disposition. La protection de votre vie privée fait également partie intégrante de la cybersécurité, car de nombreuses applications et sites web sont conçus pour collecter vos données personnelles.

Les Bases
En 2026, il y a fort à parier que vous conserverez des documents importants sous forme numérique. C'est pourquoi tous vos appareils devraient être protégés par un mot de passe. Tous vos comptes en ligne devraient être protégés par un mot de passe, et si possible avec 2-factor authentication. Les mots de passe doivent comporter au moins 14 caractères et inclure 3 des 4 types de caractères suivants. Ces quatre types de caractères sont : les minuscules (a b c), les majuscules (A B C), les chiffres (1 2 3) et les symboles (! @ #).
Il existe plusieurs façons de stocker vos mots de passe. Certaines entreprises proposent des solutions cloud qui promettent un coffre-fort sécurisé pour vos mots de passe, mais les pirates informatiques deviennent de plus en plus habiles à pirater même les systèmes les plus sécurisés. Mettre Internet hors service est un choix de plus en plus populaire chez les pirates en période de guerre. Les mots de passe peuvent être stockés localement sur votre appareil, à l'aide d'applications telles que KeyPass. Aussi fou que cela puisse paraître, vos mots de passe les plus importants sont mieux conservés sur un bout de papier. Ce bout de papier ne doit jamais être filmé par une caméra, quel que soit l'appareil utilisé.
Utilisez au moins deux adresses e-mail : l'une pour les choses vraiment importantes comme la banque, l'assurance, votre propriétaire, les services publics, etc. Utilisez l'autre pour les choses moins importantes comme les réseaux sociaux, le coiffeur, les agences de voyage, les pétitions que vous signez, etc.
Effectuez régulièrement des sauvegardes de vos informations importantes. Enregistrez ces sauvegardes sur un support de stockage distinct et assurez-vous de pouvoir y accéder même en l'absence de connexion Internet. Vous pouvez utiliser une clé USB externe ou un disque dur ; ces supports existent également en versions cryptées.
Assurez-vous que toutes vos applications sont à jour, en particulier votre pare-feu et votre antivirus.
Confidentialité
Ce n’est pas un hasard si la vente de données personnelles est devenue un secteur pesant plusieurs milliards de dollars. La valeur de vos données personnelles ne réside pas dans les données directes qu'ils obtiennent en suivant vos préférences et vos activités (par exemple, le fait que vous ayez acheté des pommes), mais dans les conclusions qui peuvent en être tirées. Les plateformes de réseaux sociaux en savent souvent plus sur les rouages de votre psychisme que vous-même. Grâce à ces informations, elles peuvent manipuler votre comportement, notamment vos habitudes d'achat, mais aussi vos opinions (politiques).
La législation sur la protection des données est censée protéger les citoyens, mais 66 pays ne disposent d’aucune forme de législation ou de réglementation en la matière. L’Europe possède certaines des lois sur la protection des données les plus strictes au monde, ce qui pourrait la faire apparaître comme une option sûre, mais certains de ses États-Membres font partie de l’ 14 Eyes Alliance, un groupe de pays qui collectent et partagent les données personnelles de leurs citoyens avec d'autres pays de l'alliance.
Les pays dotés des législations les plus strictes en matière de protection des données sont la Suisse, l'Islande, la Roumanie et la Finlande.
Afin de protéger vos données personnelles, vous devriez éviter toutes les entreprises de la Silicon Valley, telles que Microsoft (Windows, Office, etc.), Google (y compris YouTube, Waze, Nest, Fitbit), Netflix, Spotify, Zoom, Intel, Apple, Meta (Facebook, Instagram, WhatsApp, Threads), X, LinkedIn, Reddit, Pinterest, DoorDash, Ring, pour ne citer que les plus problématiques.
Microsoft a toujours été un service payant (et l'est toujours), mais Microsoft tire désormais également profit de vos données personnelles en transformant de fait votre Windows en logiciel espion, envoyant et enregistrant de nombreuses informations (recherches, textes que vous rédigez dans Word ou Excel, etc.) sur les serveurs de Microsoft. Microsoft appelle cela la télémétrie, une pratique à laquelle vous devez consentir pour pouvoir utiliser Windows.
Google, avec Meta, est peut-être le plus grand négociant de données personnelles sur le marché.
Vous pouvez vous protéger en optant pour des alternatives :
Utilisez Tuta ou Proton pour vos e-mails ; ces deux services proposent également un calendrier.
Moteur de recherche : Ecosia ou Qwant
Traductions : DeepL ou Libre
Navigateur : Vivaldi ou Ecosia
Réunions : Digital Samba ou Threema
Stockage : Proton Drive ou Crypt.ee
Documents : LibreOffice ou NextCloud
Toutes les alternatives mentionnées ci-dessus sont assez faciles à configurer et à prendre en main. Les deux suivantes sont un peu plus avancées :
Utilisez un système Linux pour votre ordinateur.
Authentificateur : Proton ou Aegis
Autres mesures que vous pouvez adopter
Pour certains experts en informatique, cela peut ne pas sembler très compliqué, mais beaucoup de gens ont du mal à repérer un e-mail de phishing. Le phishing reste le vecteur d'attaque le plus courant. Par exemple, un pirate utilisant une adresse e-mail apparemment valide peut exiger que le destinataire effectue immédiatement un paiement, sous peine de voir son service d'électricité coupé. Ce type d'e-mails trompe encore bon nombre de personnes.
Configurez votre réseau. Séparez les appareils fiables des appareils vulnérables et des appareils invités à l'aide de VLAN. Limitez l'accès de tous les appareils à ce dont ils ont besoin. La configuration de VLAN est un travail d'expert, ce n'est pas à la portée de tout le monde. Le but d'un VLAN est de séparer les appareils, mais de manière virtuelle, vous n'avez donc pas besoin de câbles supplémentaires. Cette séparation peut empêcher les pirates d'accéder à tous vos appareils lorsqu'un seul est compromis.
Ne laissez pas les applications telles que les messageries électroniques, WhatsApp, Telegram ou tout autre service de messagerie ouvrir automatiquement des images ou des vidéos. N'ouvrez pas les pièces jointes provenant d'expéditeurs inconnus. Et ne cliquez pas sur les liens contenus dans les messages d'expéditeurs inconnus, pas même sur le lien de désabonnement de cette newsletter agaçante à laquelle vous ne vous êtes jamais abonné !
Désinstallez les applications que vous n'utilisez pas.
L'inévitable
Beaucoup de gens savent déjà qu'ils doivent couvrir la caméra de leur ordinateur portable lorsqu'ils ne l'utilisent pas, car celle-ci pourrait être piratée. Les téléphones ont souvent des caméras des deux côtés, et aucune n'est couverte. La plupart des gens ne se rendent même pas compte que le microphone peut être piraté de la même manière, et qu'il n'y a pas de bouton pour le désactiver.
Edward Snowden a prouvé que les agences gouvernementales espionnent leurs propres citoyens et les citoyens étrangers. Par exemple, l'Agence nationale de sécurité (NSA) a utilisé un logiciel espion appelé Pegasus pour espionner les téléphones des gens (iPhone et Android), accédant ainsi à leurs fichiers, à leur localisation en temps réel, à leurs caméras et à leurs microphones. Pegasus était indétectable, tant par le pare-feu que par les logiciels antivirus – à moins de rechercher un trafic réseau très spécifique, car Pegasus opérait en dehors de la zone analysable par les pare-feu et les antivirus. Depuis que Pegasus a été révélé par Edward Snowden, ce logiciel malveillant n’est plus utilisé par les gouvernements. Ceux-ci ont développé de nouvelles méthodes, mais la nature exacte de ces nouvelles méthodes reste floue.
Si vous souhaitez vraiment partager des informations sans que personne ne puisse vous écouter, renoncez à toute technologie.




Commentaires