Cybersécurité : le guide pour protéger votre vie privée contre les pirates, les espions et le gouvernement

Spread the love

“Je n’ai rien à cacher” était autrefois la réponse standard face aux révélations concernant les programmes de surveillance, les contrôles aux frontières et les interrogatoires menés par les forces de l’ordre. Pourquoi ? Parce que le respect de la vie privée était autrefois considéré comme acquis dans de nombreux pays – du moins, en Occident – avec quelques modifications des règles et règlements ici et là, souvent apportées uniquement au nom du bien commun.

Les choses ont bien changé depuis, et pas pour le mieux.

La grande muraille électronique en Chine, la surveillance de masse aux États-Unis pratiquée par la NSA et les révélations d’Edward Snowden ont bouleversé ce que nous croyons vrai. Et comme la surveillance numérique devient un élément du quotidien, la vie privée risque de ne plus être considérée comme un droit intrinsèque.

Tout, de notre navigation sur le web aux appareils mobiles et aux appareils connectés de l’Internet des objets (IoT), peut potentiellement éroder notre vie privée et notre sécurité personnelle, et vous ne pouvez pas compter sur les fournisseurs ou sur les règles de surveillance en constante évolution pour les maintenir intactes. Avoir “rien à cacher” ne suffit plus. Nous devons tous faire tout notre possible pour protéger notre vie privée. Les mesures décrites ci-dessous peuvent non seulement vous mettre à l’abri des tactiques de surveillance, mais aussi vous protéger contre les cyberattaquants.

publicité

La gestion des données est au cœur de la protection de la vie privée

Les données sont un concept vague et peuvent englober un si large éventail d’informations qu’il vaut la peine de décomposer brièvement les différents types de données avant d’examiner comment chaque catégorie de données est pertinent pour le respect de votre vie privée et de votre sécurité.

Informations personnelles identifiables

Il peut s’agir de votre nom, de l’adresse de votre domicile, de votre adresse électronique, de vos numéros de téléphone, de votre date de naissance, de votre état civil, de votre numéro de sécurité sociale et d’autres informations relatives à votre état de santé, aux membres de votre famille, à votre emploi et à votre éducation (voir la définition de la Cnil sur ce sujet).

Pourquoi est-ce important ? Toutes ces données, qu’elles soient volées lors de violations de données ou volées au coup par coup dans le cadre de campagnes de phishing, peuvent fournir aux attaquants suffisamment d’informations pour commettre un vol d’identité, contracter des prêts en utilisant votre nom et compromettre des comptes en ligne qui dépendent de réponses correctes aux questions de sécurité basées sur des détails personnels. En de mauvaises mains, ces informations peuvent également s’avérer être une mine d’or pour les annonceurs dépourvus de moralité.

Habitudes de navigation et visites de sites web

L’activité sur Internet est surveillée par votre FAI (c’est la loi), et peut être détournée. Bien que les consommateurs ne puissent pas faire grand-chose contre les attaques au niveau du FAI, les pages web que vous visitez peuvent également être suivies par des cookies, qui sont de petits morceaux de texte téléchargés et stockés par votre navigateur. Les plugins de navigateur peuvent également suivre votre activité sur plusieurs sites web.

Pourquoi c’est important ? Les cookies sont utilisés pour personnaliser les expériences sur Internet, ce qui peut inclure de la publicité personnalisée. Toutefois, ce suivi peut aller loin, comme le montre l’utilisation des identifiants uniques ajoutés à un cookie dans différents services et sur diverses plateformes de marketing. Ces pratiques sont souvent considérées comme intrusives.

Contenu des messages et des courriels

Nos comptes de courrier électronique sont souvent la voie qui peut fournir un lien vers tous nos autres comptes en ligne, ainsi qu’un enregistrement de nos communications avec nos amis, nos familles et nos collègues.

Pourquoi c’est important ? Si un compte de courrier électronique sert de plaque tournante pour d’autres services, une seule compromission peut faire boule de neige et entraîner le détournement de nombreux comptes et services.

Achats en ligne, informations financières

Lorsque vous effectuez une transaction en ligne, ces informations peuvent inclure des références financières telles que PayPal, ou des informations sur la carte de crédit, notamment les numéros de carte, les dates d’expiration et les codes de sécurité.

 

Pourquoi c’est important ? Les cybercriminels qui volent des informations d’identification de services financiers par le biais de sites web frauduleux, qui écoutent vos transactions par des attaques de type “Man-in-The-Middle” (MiTM), ou qui utilisent des logiciels malveillants, peuvent voler ces informations lorsqu’elles ne sont pas sécurisées.

Une fois ces informations obtenues, des transactions non autorisées peuvent être effectuées, des cartes clonées peuvent être créées ou ces données peuvent également être vendues à d’autres personnes sur le dark web.

Dossiers médicaux et profils ADN

Autre nouveau venu dans le champs de la sécurité informatique, les données de santé. Les hôpitaux passent désormais aux dossiers électroniques et les services d’analyse d’ADN stockent les informations génétiques appartenant à leurs utilisateurs, soumises dans le cadre de la recherche d’informations liées à la santé ou de la recherche d’antécédents familiaux.

 

Pourquoi c’est important ?  Le vol d’informations médicales, qui sont profondément personnelles, peut avoir des conséquences désastreuses pour toutes les personnes concernées.

En ce qui concerne l’ADN, cependant, le choix nous appartient de divulguer ces informations — en dehors des exigences des services de police — et c’est souvent l’utilisation des services de généalogie qui divulgue ces données en premier lieu. Les préoccupations relatives à la protection de la vie privée dans le cadre des recherches ADN sont d’ailleurs tellement sensibles qu’il a été constaté une baisse des ventes dans ce secteur récemment.

Que font les autorités et les entreprises pour protéger ces informations ?

Les entreprises qui traitent des données clients sont de plus en plus surveillées avec l’arrivée de changements réglementaires tels que le règlement général sur la protection des données (RGPD) de l’UE, conçu pour créer des conditions équitables et imposer des mesures de sécurité adéquates pour protéger la vie privée et les données des consommateurs.

Les entreprises chiffrent souvent vos informations dans le cadre de ce processus, ce qui est un moyen de coder les informations pour les rendre illisibles par personnes non autorisées.

L’un des moyens d’y parvenir est d’utiliser les certificats SSL et TLS qui permettent le chiffrement des domaines de sites web. Bien que ce service soit généralement payant, Let’s Encrypt propose également des certificats SSL/TLS gratuits aux webmasters qui souhaitent améliorer la sécurité de leurs sites web. (Malheureusement, cela a également conduit à l’adoption du protocole SSL dans les attaques). A noter que Apple, Google et Mozilla ont décidé de réduire la durée de vie des certificats TLS à 398 jours à partir du 1er septembre.

 

Le chiffrement de bout en bout est également de plus en plus populaire. Cette forme de chiffrement empêche toute personne autre que celles qui communiquent d’accéder au contenu des messages ou de le lire, y compris les fournisseurs de solutions de messagerie eux-mêmes.

Suite à la divulgation par Snowden des activités de surveillance de masse de la NSA, le chiffrement de bout en bout a été largement adopté par de nombreux services de communication en ligne. Avec le récent passage aux pratiques de travail à domicile, encouragé par la COVID-19, il a été étendu aux outils de vidéoconférence.

Les défenseurs de la vie privée peuvent se réjouir, mais les gouvernements et les forces de l’ordre ne se sont heureuses de cette tendance. Et un champ de bataille politique est apparu entre les fournisseurs de technologies et les gouvernements qui tentent de faire respecter l’inclusion de portes dérobées (backdoor) dans les systèmes chiffrés.

Bref, c’est à nous d’utiliser les technologies de protection de protection de la vie privée dont nous disposons. Vous trouverez ci-dessous quelques guides avec des étapes simples pour vous aider à démarrer sur ce terrain.


Les bases de la navigation avec Tor

La recherche sur le web est une activité quotidienne pour beaucoup d’entre nous, et à ce titre, c’est aussi un foyer de traque et de cyberattaques potentielles. Les navigateurs les plus utilisés sont Google Chrome, Apple Safari, Microsoft Edge, Opera et Mozilla Firefox. Cependant, vous devriez envisager d’utiliser Tor si vous voulez vraiment garder votre navigation privée.

Le Projet Tor est un navigateur open-source qui est axé sur la protection de la vie privée. Le logiciel crée des tunnels plutôt que d’établir des connexions directes à des sites web, ce qui empêche les utilisateurs d’être suivis par l’analyse du trafic ou des adresses IP.

screenshot-2019-03-20-at-15-10-41.png

À ne pas confondre avec le Dark Web – bien qu’il soit nécessaire pour y accéder, ainsi qu’aux domaines .onion en général – Tor est légal et est souvent utilisé par les personnes soucieuses de leur vie privée, y compris les journalistes, des militants, et des groupes de défense des droits civils et des ONG.

Le navigateur Tor peut être légèrement plus lent que les navigateurs traditionnels, mais il reste le meilleur choix pour une navigation sécurisée. L’association à but non lucratif qui l’édite a récemment lancé un programme d’adhésion pour assurer le financement et stimuler l’intégration dans des produits tiers.

Des versions de bureau et mobile du navigateur Tor sont également disponibles : La version desktop, le navigateur Onion Browser pour iOS, et Orbot, soit Tor pour Android.

Sécuriser les autres navigateurs

Si vous êtes plus à l’aise avec Chrome, Safari, Firefox, Microsoft Edge ou un autre navigateur, il existe encore des moyens d’améliorer votre sécurité sans modifier radicalement vos habitudes de navigation.

La gestion des cookies

Le fait de vider la mémoire cache de vos cookies et de l’historique de votre navigateur peut empêcher les réseaux publicitaires de collecter trop d’informations sur vous. Le plus simple est de vider la mémoire cache (voici comment faire pour Firefox, Chrome, Opera, Safari, et Edge).  Vous pouvez également définir vos préférences pour empêcher les sites web de stocker des cookies. Pour ce faire, consultez les guides pour Firefox, Chrome, Opera, Safari et Edge.

HTTP versus HTTPS

Lorsque vous visitez l’adresse d’un site web, vous êtes accueillis par le protocole de transfert hypertexte (HTTP) ou le protocole de transfert hypertexte sécurisé (HTTPS). Cette dernière option utilise une couche de chiffrement pour permettre une communication sécurisée entre un navigateur et un serveur. Le plus important est de se rappeler que si le HTTPS est utilisé par défaut dans la navigation générale, il protège vos données de paiement lorsqu’il s’agit d’achats en ligne.

Il est toujours possible de se faire voler des informations de paiement du côté du vendeur, mais pour réduire autant que possible le risque de vol, vous ne devez pas transmettre d’informations importantes à des sites web sans activer le HTTPS. (On estime que les taux de conversion des paniers d’achat augmente de 13 % avec le HTTPS activé, ce qui devrait également encourager les webmasters à utiliser le protocole).

Pour savoir si le HTTPS est activé sur les sites Internet que vous utilisez, cherchez “https://” dans la barre d’adresse de votre navigateur. De nombreux navigateurs affichent également un cadenas fermé pour signifier que le HTTPS est activé.

La gestion des moteurs de recherche

Le moteur de recherche de Google, ainsi que d’autres options majeures telles que Yahoo ! et Bing, utilisent des algorithmes basés sur vos données pour fournir des expériences “personnalisées”. Cependant, les historiques de navigation et les requêtes de recherche peuvent être utilisés pour créer des profils d’utilisateurs détaillant nos historiques, nos clics, nos intérêts, et plus encore, et peuvent devenir envahissants avec le temps.

Pour éviter que ces données ne soient enregistrées, envisagez d’utiliser une alternative qui n’enregistre pas votre historique de recherche et bloque les traqueurs de publicité. Ces options comprennent des navigateurs tels que DuckDuckGo, Qwant et Startpage. Si vous souhaitez conserver votre navigateur actuel, vous pouvez également utiliser un logiciel qui se branche sur votre navigateur pour améliorer la confidentialité et la sécurité de vos activités de navigation.

Les Plugins de navigateur

  • HTTPS Everywhere : Disponible pour Firefox, Chrome, et Opera, HTTPS Everywhere est un plugin créé par le projet Tor et la Fondation Electronic Frontier (EFF) pour étendre le chiffrement HTTPS à de nombreux sites web, améliorant la sécurité de vos communications avec eux.
  • NoScript Security Suite : Approuvé par Edward Snowden comme un moyen de lutter contre la surveillance gouvernementale, ce plugin a été conçu pour Firefox et d’autres navigateurs basés sur Mozilla afin de désactiver les contenus actifs, y compris le JavaScript, qui peuvent être utilisés pour suivre votre activité en ligne. Les utilisateurs peuvent également choisir les domaines auxquels ils veulent faire confiance et les mettre sur une liste blanche.
  • Disconnect : Autre ajout digne d’intérêt à la liste, Disconnect fournit un guide visuel des sites web qui suivent votre activité. Les traqueurs invisibles qui vous surveillent et peuvent également vous exposer à des contenus malveillants peuvent être bloqués. Disconnect est disponible pour Chrome, Firefox, Safari et Opera.
  • Facebook Container : A une époque où Facebook est critiqué pour ses pratiques de collecte et de partage de données, l’application Facebook Container de Mozilla est un plugin intéressant à télécharger si vous êtes inquiet du fait que le réseau de médias sociaux suit vos visites sur d’autres sites web. Le plugin isole votre profil Facebook et crée une forme de conteneur basé sur le navigateur pour empêcher les annonceurs tiers et le suivi de Facebook en dehors du réseau. Bien qu’il ne soit pas à toute épreuve, cet add-on mérite d’être pris en considération si vous souhaitez séparer Facebook du reste de vos activités de navigation.
  • Blur : Blur, disponible pour Firefox et Chrome, est un plugin complet pour protéger votre vie privée et votre sécurité. Bien que le module complémentaire puisse être utilisé comme un gestionnaire et un générateur de mots de passe, de blocage des publicités et chiffrement, la véritable valeur ajoutée est l’utilisation de “cartes masquées” dans la version premium du logiciel. Lorsque des violations de données se produisent, les informations financières sont souvent ciblées. Avec ce plugin, cependant, les cartes virtuelles jetables sont utilisées avec les vendeurs en ligne en remplacement de l’utilisation directe des données de votre carte de crédit, ce qui permet de les garder en sécurité en cas de cyber-attaque.
  • Privacy Badger : Enfin et surtout, le plugin Privacy Badger de l’EFF, compatible avec Opera, Firefox et Chrome, vise à empêcher les réseaux publicitaires de vous suivre. Le logiciel surveille les tiers qui tentent de suivre les utilisateurs par le biais de cookies et d’empreintes digitales et bloque automatiquement ceux qui utilisent plusieurs techniques de suivi. Le plugin comprend également des indicateurs à code couleur des scripts de suivi de domaine.

screenshot-2019-03-15-at-13-45-47.png

Les Wi-Fi publics : un risque pour la sécurité ?

Il est indéniable que les hotspots Wi-Fi publics sont pratiques, surtout à une époque où beaucoup d’entre nous travaillent en dehors du bureau. Toutefois, vous risquez de mettre en danger votre vie privée et votre sécurité si vous choisissez d’en utiliser un en déplacement sans prendre les précautions nécessaires.

Le problème est simple. Comme vous n’avez pas besoin d’authentification pour y accéder, les cyberattaquants non plus, ce qui leur donne la possibilité de réaliser ce qu’on appelle des attaques de type “Man-in-The-Middle” (MiTM) afin d’écouter vos activités et de voler vos informations, ainsi que de manipuler le trafic de manière à vous envoyer sur des sites web malveillants.

 

Les pirates informatiques peuvent accéder aux informations que vous envoyez via le point d’accès Wi-Fi, y compris, mais sans s’y limiter, les courriels, les informations financières et les références de compte. Les pirates peuvent également créer leurs propres points de connexion Wi-Fi qui semblent légitimes tout en étant utilisés pour voler les données de ceux qui s’y connectent.

Il est donc préférable de ne pas utiliser de connexion Wi-Fi publique et non sécurisée. Une autre méthode, bien plus sûre, consiste à toujours utiliser une connexion mobile 4G/5G/LTE via votre propre appareil mobile lorsque cela est possible. Si vous avez besoin d’une connexion internet pour un autre appareil que votre smartphone, un moyen simple d’y parvenir est de configurer votre appareil mobile comme un hotspot Wi-Fi mobile lui-même. Vous trouverez généralement cette option dans votre menu déroulant principal, ou sous Paramètres Wi-Fi.

Vous pouvez prendre d’autres précautions pour rendre un point d’accès Wi-Fi public plus sûr, mais cela n’est jamais sans risque. Lorsque vous vous connectez à un nouveau point d’accès Wi-Fi sur des machines Microsoft Windows, assurez-vous de sélectionner “Public” lorsque l’option apparaît, car cela permettra au système d’exploitation de désactiver le partage ; désactivez la connexion Wi-Fi lorsque vous n’en avez pas besoin, activez les pare-feu et essayez de ne visiter que les sites web dont le HTTPS est activé.

En outre, n’utilisez pas le point d’accès Wi-Fi pour accéder à des services critiques pour vous, tels que les services bancaires en ligne.

L’une des couches de sécurité les plus importantes à mettre en œuvre est l’utilisation d’un réseau privé virtuel (VPN) si vous accédez à un point d’accès Wi-Fi public – et l’utilisation d’un VPN fiable doit être mise en œuvre sur tous vos appareils, quel que soit votre type de connexion.

VPN : Pourquoi, quand et où ?

Un réseau privé virtuel est un moyen de créer un tunnel sécurisé entre les navigateurs et les serveurs web. Les paquets de données sont chifrés avant d’être envoyés à un serveur de destination, ce qui a également pour effet de masquer les adresses IP et votre position. De nombreux réseaux privés virtuels comportent également un “interrupteur d’arrêt” (dit kill switch) qui coupe temporairement votre accès à l’internet en cas de coupure de connexion, afin de sécuriser votre activité en ligne.

 

Les VPN sont maintenant entrés dans le quotidien de nombre de personnes. De nombreux utilisateurs n’adoptent ces services que pour accéder à des contenus bloqués par la géolocalisation — comme les sites web et les applications interdits dans certains pays — par exemple, un utilisateur en France pourrait se faire passer pour un utilisateur au Royaume-Uni, et vice versa.

Cependant, les VPN connaissent également un regain de popularité en réponse à une surveillance accrue, faisant de leur utilisation une option populaire pour les militants ou ceux qui se trouvent dans des pays soumis à la censure. En outre, certaines organisations exigent désormais de leurs employés qu’ils utilisent un VPN lorsqu’ils accèdent à distance aux ressources de l’entreprise.

Les VPN ne sont pas une panacée en matière de sécurité, loin de là, mais ils peuvent contribuer à masquer votre présence en ligne. Il convient toutefois de noter que l’utilisation des VPN est interdite dans certains pays.

VPN gratuits ou premium

Les services payants de qualité sont souvent plus fiables que les offres gratuites. Les options gratuites sont souvent plus lentes et offrent une capacité de bande passante limitée. Les VPN coûtent de l’argent et les fournisseurs exigeront donc des utilisateurs de services gratuits qu’ils acceptent de recourir à d’autres moyens pour faire des bénéfices, par exemple suivre et vendre vos données. N’oubliez pas que lorsque vous utilisez un service gratuit, qu’il s’agisse d’un VPN ou de Facebook, vous êtes le produit et non le client.

(Si vous en êtes techniquement capable, vous pouvez également mettre en place votre propre VPN privé. Un ensemble d’instructions pratiques peut être consulté ici.

Quel VPN dois-je utiliser ?

L’élément le plus important à prendre en compte pour décider d’un VPN est la confiance. L’utilisation d’un VPN exige que tout votre trafic passe par un tiers. Si ce VPN tiers n’est pas sécurisé ou utilise ces informations pour des raisons malveillantes, alors l’intérêt d’utiliser un VPN pour la protection de la vie privée est annulé.

Les conflits d’intérêts, les fournisseurs de VPN hébergés dans des pays dont les gouvernements peuvent exiger leurs données, et les pratiques commerciales parfois peu transparentes peuvent faire de la recherche d’une option fiable un parcours complexe et alambiqué.  Cependant, pour faciliter votre choix, sachez que nos favoris sont NordVPN, Private Internet Access, ExpressVPN, et TorGuard.

Mots de passe et coffres-forts

Ce genre de conseil est répété ad nauseam, mais il vaut la peine de le répéter : l’utilisation de mots de passe complexes est la première ligne de défense pour sécuriser vos comptes en ligne. Heureusement, de nombreux vendeurs vous empêchent désormais d’utiliser des combinaisons simples et faciles à casser, comme le AZERTY12345 ou le PASSWORD123, grâce aux attaques basées sur des dictionnaires et des attaques par force brute. En juillet, des chercheurs ont découvert qu’un mot de passe sur sept utilisé est toujours “123456”.

Cependant, il est difficile de se souvenir des mots de passe compliqués lorsque vous utilisez plusieurs services en ligne, et c’est là qu’interviennent les coffres-forts. Ces gestionnaires de mots de passe sont des logiciels spécialisés utilisés pour enregistrer en toute sécurité les informations d’identification requises pour accéder à vos services en ligne. Plutôt que de devoir mémoriser chaque ensemble de données d’identification, ces systèmes conservent tout en un seul endroit, accessible par un mot de passe principal, et ils utilisent des mesures de sécurité telles que le chiffrement AES-256 pour éviter toute exposition.

 

Ces chambres fortes peuvent également générer des mots de passe forts et complexes en votre nom, ainsi que changer les anciens et les plus faibles. Il est vrai que les gestionnaires de mots de passe et les coffres-forts peuvent comporter des éléments de conception vulnérables qui peuvent être exploités sur des machines déjà compromises, mais même s’il faut prendre en compte ce risque, il est toujours recommandé d’utiliser de tels logiciels. Les meilleurs fournisseurs sur ce point sont LastPass, Keeper et Blur.

Activer l’authentification à deux facteurs (2FA)

L’authentification à deux facteurs (2FA) est une méthode largement utilisée pour ajouter une couche de sécurité supplémentaire à vos comptes et services après que vous ayez soumis un mot de passe.  Les méthodes les plus courantes sont le message SMS, un marqueur biométrique tel qu’une empreinte digitale ou un scan de l’iris, un PIN. L’utilisation de la 2FA crée une étape supplémentaire pour accéder à vos comptes et à vos données.

Vous pouvez également utiliser des applications mobiles autonomes pour ajouter 2FA à des sites web. Google Authenticator, disponible pour Android et iOS, est une option très populaire, tout comme Authy.

Lutter contre le détournement de SIM

La 2FA est une norme de sécurité solide. Mais si vous avez la malchance d’être victime d’un détournement de carte SIM, cette couche de sécurité ne vaut rien. Le détournement de carte SIM se produit lorsqu’un cybercriminel se fait passer pour vous auprès d’un opérateur télécom en utilisant des techniques d’ingénierie sociale et des informations recueillies sur vous pour tromper les employés et les amener à transférer la propriété de votre numéro de téléphone portable.

Une fois qu’ils ont obtenu votre numéro de téléphone, ils disposent d’une petite fenêtre de temps pour détourner des comptes en ligne – tels que des courriels, des comptes bancaires ou des portefeuilles en crypto monnaie – avant que vous ne remarquiez que votre compte a été piraté. Pendant ce temps, les pirates peuvent accéder à vos codes 2FA.

Il est difficile de se protéger contre ce type de fraude. Cependant, une façon de le faire est de connecter les numéros de téléphone 2FA à un numéro secondaire qui n’est pas connu du public et qui ne pourrait donc faire l’objet d’un échange de carte SIM que s’il y avait une autre fuite.

Sécurisez vos appareils mobiles

Les appareils mobiles peuvent constituer un moyen secondaire de protection de vos comptes en ligne via la 2FA, mais ces terminaux peuvent aussi être le maillon faible qui met à mal votre vie privée et votre sécurité.

Les iPhones d’Apple et les appareils mobiles basés sur le système d’exploitation Android de Google se vendent par million. Android s’est taillé la part du lion sur le marché mondial des smartphones et des tablettes pendant des années, mais en raison de sa popularité, la majorité des échantillons de logiciels malveillants mobiles sont orientés vers ce système d’exploitation.

La nature open source d’Android a également permis aux pirates de rechercher des vulnérabilités dans son code, mais pour lutter contre cela, Google a mis en place un programme de prime aux bogues et un cycle de patchs de sécurité cohérent pour les fournisseurs.

iOS, en revanche, est un système d’exploitation propriétaire et les iPhones sont généralement considérés comme plus sûrs – malgré l’émergence de failles de sécurité à l’occasion, qui sont presque risibles. (Google a aussi déclaré que la sécurité d’Android est maintenant aussi bonne que celle d’iOS, mais nous attendons toujours de voir les preuves concrètes de cette affirmation).

Patch, patch, patch

Le premier et le plus simple moyen de sécuriser les appareils mobiles sur l’une ou l’autre des plateformes est d’accepter les mises à jour de sécurité lorsqu’elles sont disponibles. Ces correctifs permettent de résoudre de nouveaux bogues et défauts, et parfois de corriger les performances, et peuvent empêcher votre appareil d’être exploité par des attaquants.

Pour vérifier que votre appareil est à jour sur iOS, allez dans Paramètres ; Général ; Mise à jour du logiciel. Sur Android, allez dans Paramètres ; Mise à jour du logiciel.

Verrouillez le système

Cela semble simple, mais beaucoup d’entre nous ne le font pas : assurez-vous que votre appareil mobile est verrouillé d’une manière ou d’une autre pour éviter toute atteinte physique.

Vous pouvez activer la fonction Passcode feature de votre iPhone pour entrer un code à quatre ou six chiffres, ainsi que sélectionner l’option “custom” pour définir un code numérique ou alphanumérique. Sur l’iPhone X et les versions ultérieures, allez à Paramètres ; Identification du visage ; Code d’accès, tandis que sur les appareils iPhone antérieurs, allez à Paramètres ; Identification tactile ; Code d’accès. Si TouchID n’est pas présent sur votre iPhone, l’option de menu affichera simplement Passcode.

Sur Android, vous pouvez choisir de définir un pattern, un numéro d’identification personnel (PIN) ou un mot de passe à quatre chiffres minimum. Vous pouvez configurer cela en allant dans Paramètres ; Sécurité ; Emplacement/Sécurité ; Verrouillage de l’écran.

Utiliser la biométrie

La reconnaissance faciale, le balayage de l’iris et les empreintes digitales sont des options d’authentification biométrique que l’on trouve sur les iPhones modernes et les appareils Android. Ces services peuvent être pratiques, mais il convient de noter qu’en France, les forces de l’ordre peuvent vous obliger à déverrouiller vos appareils. Et l’embrouillamini juridique actuel sur cette question demande de rester prudent sur cette question.

Les applications de localisation de votre smartphone

Nous voulons éviter d’être surveillés sans notre consentement, mais certaines technologies peuvent être utiles pour retrouver nos propres appareils perdus ou volés. Find my iPhone est une fonction de sécurité pour les appareils sous iOS que vous pouvez activer pour vous permettre de suivre votre appareil via iCloud. Le système comprend également un verrouillage à distance pour empêcher d’autres personnes d’utiliser votre iPhone, iPad ou iPod Touch en cas de vol.

Pour activer Find my iPhone, allez dans Settings ; [votre nom] ; iCloud. Faites défiler jusqu’en bas pour toucher Find my iPhone, et faites glisser pour activer.

Le site de Google Find My Device peut être utilisé pour faire sonner un appareil disparu, sécuriser à distance votre smartphone et effacer tout le contenu de vos biens volés. Le service est automatiquement mis à disposition par défaut dès qu’un compte Google est connecté à votre appareil, mais il nécessite que l’appareil soit allumé, qu’une connexion internet soit active et que la localisation et la fonction Find My Device soient toutes deux activées.

Pour ce faire, ouvrez Paramètres ; Sécurité && ; Localisation/Sécurité ; Trouver mon appareil.

Autres paramètres de confidentialité

Pour l’iPhone

Mode USB restreint : Une fonction de sécurité pratique introduite dans l’iOS 11.4.1, Mode USB restreint empêche les accessoires USB de pouvoir se connecter automatiquement à un iPhone si une heure s’est écoulée depuis le dernier déverrouillage. Pour activer cette fonction, allez dans Paramètres ; ID tactile/ID facial (ou Touch ID et code) ; Accessoires USB.

Pour Android

Désactivez l’option permettant d’activer les applications inconnues : S’il y a des applications que vous avez dû installer en dehors de Google Play, assurez-vous que l’option “Sources inconnues” ou “Installer des applications inconnues” n’a pas été laissée ouverte ensuite. Le fait de télécharger des applications en dehors du store officiel de Google n’est pas nécessairement un problème, mais si vous laissez cette option ouverte, des fichiers APK malveillants pourraient se retrouver sur votre smartphone.

Pour le désactiver, sélectionnez Paramètres ; Sécurité ; Sources inconnues. Sur les derniers modèles Android, l’option se trouve généralement dans Paramètres ; Apps ; Coin supérieur droit ; Accès spécial.

Chiffrement : Selon le modèle de votre smartphone, vous devrez peut-être activer le chiffrement de l’appareil, ou certains seront chiffrés par défaut une fois qu’un mot de passe, un code PIN ou une option de verrouillage de l’écran est en place. Si vous disposez d’un tel dispositif, vous pouvez généralement chiffrer votre smartphone via Paramètres ; Sécurité ; Chiffrer le dispositif.

D’autres modèles, tels que le Samsung Galaxy S8, ne disposent pas de cette option car le chiffrement est activé par défaut, mais vous pouvez choisir de chiffrer les cartes SD qui les accompagnent en allant dans Paramètres ; Sécurité ; Chiffrer la carte SD. Vous pouvez également choisir d’activer l’option Dossier sécurisé dans la même zone de paramètres pour protéger des dossiers et des fichiers individuels.

Les appareils jailbreakés

Le fait de mettre votre appareil en mode root pour permettre l’installation de logiciels qui n’ont pas été vérifiés par les vendeurs ou mis à disposition dans les magasins d’applications officiels a des conséquences sur la sécurité. Vous pouvez non seulement invalider votre garantie, mais aussi ouvrir votre appareil à des logiciels malveillants, des applications malveillantes et des vols de données.

Un exemple de cela est KeyRaider, une campagne malveillante découverte par Palo Alto Networks en 2015. Le logiciel malveillant visait spécifiquement les appareils iOS jailbreakés, entraînant le vol de 225 000 comptes Apple et de leurs mots de passe.

Chiffrer vos messages

Il fut un temps où Pretty Good Privacy (PGP) était l’une des rares options disponibles pour sécuriser et chiffrer vos communications en ligne. PGP est un programme qui peut être utilisé pour la protection cryptographique, cependant, PGP est compliqué à mettre en place et à utiliser et il existe d’autres options qui sont plus acceptables pour l’utilisateur moyen. Mais si vous souhaitez toujours utiliser PGP, l’Electronic Frontier Foundation dispose de guides utiles sur sa mise en œuvre pour Windows, macOS, et Linux.

Keybase.io, une application open source basée sur PGP pour les systèmes mobiles et de bureau disponibles pour macOS/iOS, Android, Linux et Windows, est une autre option pour utiliser PGP et le chiffrement de bout en bout sans les difficultés techniques habituelles.

Il existe de plus un certain nombre d’applications de messagerie cryptée :

Signal

Signal est largement considéré comme le service de messagerie le plus accessible et le plus sûr qui existe aujourd’hui. Disponible pour Android, iOS, macOS et Windows, l’application gratuite — développée par Open Whisper Systems — met en œuvre un chiffrement de bout en bout et aucune donnée n’est stockée par les serveurs de la société, ce qui signifie qu’aucune de vos conversations ne peut être saisie ou lue par les forces de l’ordre ou les pirates.

Pour utiliser le service, vous devez associer un numéro de téléphone à l’application. Vous pouvez également utiliser Signal pour remplacer les SMS traditionnels, mais les mêmes chiffrements et protections ne s’appliquent pas si les deux destinataires n’utilisent pas l’application.

WhatsApp

WhatsApp est une application de messagerie qui a mis en place le chiffrement de bout en bout sur tous les appareils compatibles en 2016.

Disponible pour Android, iOS, Windows Phone, macOS, Windows, l’application de messagerie est un moyen simple et sûr de mener des discussions entre un seul destinataire ou un groupe. Devenue encore plus populaire ces dernières années – peut-être davantage comme moyen de communiquer entre collègues tout en travaillant à domicile – et comptant aujourd’hui plus d’un milliard d’utilisateurs, WhatsApp vaut certainement la peine d’être téléchargée pour remplacer les applications de chat traditionnelles. Cependant, assurez-vous de visiter l’option de sauvegarde des chats dans “Chats” et de la désactiver.

iMessage

L’iMessage d’Apple, une plate-forme de communication fournie avec les produits Mac et iOS, est une autre option si vous souhaitez sécuriser et protéger vos communications numériques. Les messages sont chiffrés sur vos appareils au moyen d’une clé privée et ne sont pas accessibles sans code d’accès. Toutefois, si vous choisissez de sauvegarder vos données sur iCloud, une copie de la clé protégeant ces conversations est également stockée.

Pour que vos messages restent vraiment privés, désactivez l’option de sauvegarde. Apple générera alors une clé sur l’appareil pour protéger vos messages et celle-ci n’est pas stockée par l’entreprise. En outre, seules les conversations ayant lieu entre des iPhones – plutôt qu’entre un iPhone et un appareil Android, par exemple – sont cryptées. La 2FA doit être mis en œuvre pour utiliser un chiffrement de bout en bout.

Facebook Messenger

Facebook Messenger n’est pas chiffré par défaut, et le géant des médias sociaux affirme que le déploiement du chiffrement pourrait prendre des années. Le service de chat dispose cependant d’une fonction appelée “Conversations secrètes” sur iOS et Android – mais pas le domaine web standard – qui est chiffrée de bout en bout.

Pour démarrer une conversation secrète, allez dans la bulle de chat, appuyez sur l’icône “écrire”, appuyez sur “Secret” et sélectionnez la personne à qui vous voulez envoyer un message. Vous pouvez également choisir de régler une minuterie pour que les messages disparaissent.

Telegram

Telegram est une autre application de chat populaire qui mérite d’être notée car de nombreux chats présumés faits par cette application sont automatiquement sécurisés et cryptés de bout en bout – ce qui n’est pas le cas.

Disponible pour Android, iOS, Windows Phone, macOS, Linux, Windows et les ordinateurs de bureau, Telegram dispose d’une option “Secret Chat” qui est chiffrée de bout en bout et maintenue à l’écart du cloud de Telegram. Ces chats particuliers sont spécifiques à chaque appareil et comprennent une option d’autodestruction.

Les sources et les permissions des applications mobiles

Quel que soit le système d’exploitation mobile que vous avez adopté, le téléchargement d’applications à partir de sources fiables et vérifiées telles que Google Play et l’App store d’Apple est toujours la meilleure option pour préserver votre sécurité et votre vie privée. Cependant, les autorisations que vous donnez à une application installée sont également importantes.

Les applications peuvent demander diverses autorisations, notamment des données de capteurs, des journaux d’appels, l’accès aux caméras et aux microphones, des listes de localisation, de stockage et de contacts. Bien que de nombreuses applications légitimes nécessitent l’accès à certaines fonctionnalités, vous devez toujours vous assurer que vous savez quelles applications peuvent accéder à quelles données afin d’éviter les risques de sécurité inutiles ou les fuites d’informations.

CCleaner, Pokemon Go, Meitu, et Uber ont tous été critiqués pour des questions liées à la vie privée dans le passé et le problème de la collecte de données et des autorisations commerciales se poursuivra probablement à l’avenir. Des recherches publiées en janvier dernier suggèrent que 14 % de toutes les applications Android, par exemple, contiennent des contradictions dans les politiques de collecte de données des applications. Pour être sûr, chaque fois que vous n’avez plus besoin d’une application, vous devez simplement la désinstaller.

Les malware mobile

Les logiciels malveillants pour mobiles sont loin d’être aussi populaires que les logiciels malveillants qui ciblent les ordinateurs de bureau. Mais avec ces variantes qui infectent Android, iOS, et parfois se fraient un chemin dans les dépôts d’applications officiels – comme dans un cas récent où Apple a accidentellement accepté une application contenant le logiciel malveillant Shlayer – ils méritent d’être mentionnés. Une technique courante utilisée par les développeurs de logiciels malveillants consiste à soumettre une application mobile qui semble légitime, puis à télécharger des fonctions malveillantes via des mises à jour après avoir établi une base d’utilisateurs.

Les types de logiciels malveillants qui peuvent toucher votre appareil mobile sont variés, des chevaux de Troie et des portes dérobées aux codes malveillants qui se concentrent sur le vol d’informations, telles que les références bancaires en ligne. La manière la plus courante dont ces logiciels malveillants peuvent s’infiltrer dans votre smartphone est l’installation d’applications malveillantes, qui peuvent en fait être des logiciels malveillants, des logiciels espions ou des logiciels publicitaires déguisés.

Il est recommandé de télécharger et d’installer un logiciel antivirus pour votre appareil mobile. Cependant, vous serez probablement en sécurité tant que vous ne jailbreakerez pas votre téléphone et que vous ne téléchargerez que des applications APK provenant de sources fiables, plutôt que de dépôts tiers.

Courrier électronique sécurisé

De nombreux fournisseurs de messagerie électronique chiffrent désormais le courrier électronique en transit à l’aide de TLS, mais il existe peu de services de courrier électronique, voire aucun, que vous pouvez vraiment considérer comme 100 % “sûrs” en raison des lois gouvernementales et de la difficulté de mettre en œuvre un chiffrement réellement efficace dans les boîtes de réception de courrier électronique, au-delà de l’utilisation de PGP pour signer les messages.

 

Cependant, ProtonMail mérite d’être pris en considération. Le système de courrier électronique open source est basé en Suisse et est donc protégé par les lois strictes de protection des données du pays. Les e-mails sont chiffrés de bout en bout, ce qui empêche ProtonMail – ou les forces de l’ordre – de les lire. En outre, aucune information personnelle n’est requise pour ouvrir un compte.

Une autre façon d’envoyer des courriers électroniques de manière sûre est d’utiliser une adresse électronique temporaire et jetable. Ces adresses peuvent être générées par des services tels que Temp Mail.

Réduisez votre empreinte en ligne

Maintenant que vous avez commencé à prendre le contrôle de vos appareils, il est temps de réfléchir aux données qui flottent sur Internet et qui vous appartiennent, et à ce que vous pouvez faire pour éviter les fuites futures.

L’un des premiers endroits à visiter est le service de Troy Hunt Have I Been Pwned. Ce moteur de recherche gratuit (en quelque sorte) peut être utilisé pour vérifier vos comptes de courrier électronique et les services en ligne qui y sont liés afin de détecter les fuites de données. Si vous constatez que vous avez été “pwned”, arrêtez immédiatement d’utiliser toutes les combinaisons de mots de passe concernées, non seulement dans le cas du compte compromis, mais aussi dans tous les cas.

Vérifications de la confidentialité sur Google (Privacy Checkup)

Si vous êtes un utilisateur des services Google, la fonction Privacy Checkup peut être utilisée pour empêcher Google d’enregistrer vos résultats de recherche, l’historique YouTube, les informations relatives à votre appareil, et pour vous permettre de décider si vous êtes heureux que le géant de la technologie adapte sa publicité en fonction de vos données.

N’oubliez pas de consulter votre compte Google principal pour vérifier les paramètres de sécurité et les mesures de protection de la vie privée. La page Contrôle de sécurité indique également quelles applications tierces ont accès à votre compte et vous pouvez en révoquer l’accès si nécessaire.

Une fonctionnalité importante de cette page est activée si vous enregistrez des mots de passe dans le navigateur Google Chrome. Google vérifiera si ces mots de passe ont été compromis lors d’une violation de données et, le cas échéant, vous alertera et vous demandera de les modifier immédiatement. Pour faciliter les choses, chaque alerte sera liée au domaine ou au service concerné afin que vous puissiez vous connecter rapidement et modifier vos données.

Se protéger sur les réseaux sociaux

Les réseaux sociaux peuvent être des outils de communication précieux, mais ils peuvent aussi être des sources importantes de fuites de données. Les amis et la famille ne sont pas les seuls à vous traquer sur les médias sociaux : des employeurs potentiels ou des personnages louches peuvent également le faire. Il est donc important que vous verrouilliez vos comptes pour vous assurer que seules les informations que vous souhaitez rendre publiques le sont.

Se protéger sur Facebook

Pour commencer à verrouiller votre compte, allez dans le coin supérieur droit, cliquez sur la flèche vers le bas et choisissez “Paramètres”, où se trouvent la plupart de vos options de confidentialité et de sécurité du compte.

Sécurité et connexion

Sous cet onglet, vous pouvez choisir d’activer la protection 2FA, d’afficher les appareils dans lesquels votre compte est activement connecté et de choisir de recevoir ou non des alertes relatives aux tentatives de connexion non reconnues. Si vous le souhaitez, vous pouvez également désigner trois à cinq amis qui peuvent vous aider si votre compte est bloqué.

Votre information sur Facebook

  • Vérification de l’activité : Sous Journal d’activités, vous pouvez revoir toutes vos activités sur le réseau social, y compris les messages publiés, les messages postés à d’autres moments, les préférences et la gestion des événements. Vous pouvez utiliser le bouton “modifier” pour autoriser un élément d’une chronologie, le masquer ou le supprimer complètement. C’est une fonction pratique pour nettoyer votre ancienne chronologie.
  • Télécharger des données : Sous cet onglet, vous pouvez choisir de télécharger toutes les données que Facebook détient sur vous.
  • Paramètres et outils de confidentialité : Ici, vous pouvez choisir qui peut voir vos futurs messages. Pour des raisons de confidentialité, il est préférable de ne le faire que pour les amis, à moins que vous ne soyez heureux que ce contenu soit automatiquement rendu public.
  • Comment les gens peuvent vous trouver et vous contacter : Vous pouvez renforcer votre compte en limitant également les personnes qui peuvent vous envoyer des demandes d’amis, qui peuvent voir vos listes d’amis et si les gens peuvent utiliser l’adresse électronique ou le numéro de téléphone que vous avez fournis pour trouver votre profil. Vous pouvez désactiver la possibilité pour les moteurs de recherche extérieurs au réseau de se connecter à votre profil Facebook.
  • Localisation : Désactivez cette option pour empêcher Facebook de recueillir un historique de votre localisation.
  • Reconnaissance du visage : Une autre fonction que vous devriez envisager de désactiver — elle est inutile.
  • Applications et sites web: Sous cet onglet, vous pouvez voir la liste des services tiers qui ont été connectés en utilisant vos identifiants Facebook et s’ils sont actifs.
  • Ad Preferences, advertisers : Une option de paramétrage qui a été fortement développée depuis le scandale Cambridge Analytica, dans cette section, vous pouvez passer en revue ce que Facebook considère comme vos intérêts, une liste d’annonceurs qui “diffusent des annonces en utilisant une liste de contacts qu’eux-mêmes ou leur partenaire ont téléchargé et qui comprend des informations sur vous”, et vous pouvez gérer des paramètres d’annonces personnalisés – au moins, jusqu’à un certain point.
  • Vos intérêts : Si vous sélectionnez cet onglet, vous verrez des sujets, tels que l’immobilier, les finances, l’alimentation et l’éducation, qui sont rassemblés à partir d’annonces ou de matériel promotionnel sur lesquels vous avez précédemment cliqué. Pour supprimer un sujet, passez la souris sur l’option et sélectionnez le “X” en haut à droite. Le même principe s’applique à l’onglet “Annonceurs”.
  • Vos informations : Il y a deux onglets ici qui concernent tous deux votre vie privée et votre sécurité en ligne. Le premier onglet, “About you”, vous permet de choisir si Facebook peut utiliser votre statut de relation, votre employeur, votre fonction ou votre formation dans des publicités ciblées. Le second onglet, “Vos catégories”, comprend des listes de sujets générées automatiquement que le réseau social estime pertinentes pour le placement d’annonces – toutes ces listes peuvent être survolées et supprimées.
  • Configuration des publicités : Pour contrecarrer encore plus les publicités ciblées, pensez à dire non à toutes les options ci-dessous.

screenshot-2019-03-19-at-16-11-17.png

Une autre section à mentionner se trouve sous l’onglet “A propos de moi” dans le menu principal du compte Facebook. Ici, vous pouvez choisir de rendre les informations publiques (que ce soit au niveau mondial ou à vos amis), ou seulement disponibles pour vous. Ces informations comprennent votre date de naissance, l’état de vos relations, vos coordonnées et votre lieu de résidence.

Se protéger sur Twitter

Sous l’onglet “Paramètres et confidentialité”, vous trouverez une série d’options et de modifications à mettre en œuvre pour améliorer la sécurité de votre compte.

 

  • Vérification de connexion : Après votre connexion, Twitter vous demandera des informations supplémentaires pour confirmer votre identité afin de réduire le risque que votre compte soit compromis.
  • Vérification de la réinitialisation du mot de passe : Pour plus de sécurité, vous devez confirmer votre adresse électronique ou votre numéro de téléphone lors de la réinitialisation de votre mot de passe.
  • Vie privée et sécurité : Vous pouvez désélectionner le suivi des lieux et empêcher l’affichage de vos lieux en même temps que vous envoyez un tweet, et il existe également une option permettant de supprimer toutes les données de localisation passées des tweets publiés dans votre historique.
    Dans cette section, vous trouverez également “Personnalisation et données“, qui vous permet de contrôler – dans une certaine mesure – la façon dont le réseau social personnalise le contenu, recueille les données et les informations qui sont partagées avec des tiers. Vous avez la possibilité de choisir de ne pas afficher les publicités personnalisées, mais le principal paramètre dont vous devez tenir compte est celui du partage.
  • Applications et sessions: Sous cet onglet, vous pouvez voir quels services tiers, le cas échéant, sont connectés à votre compte, ainsi que les appareils sur lesquels votre compte Twitter est activement connecté.
    Il y a aussi une section intéressante sous “Vos données Twitter“. Une fois que vous avez saisi votre mot de passe, vous pouvez voir la compilation des intérêts et des partenaires publicitaires de Twitter en fonction de vos activités.

Il est également possible de demander votre archive de données complète sous l’onglet principal des paramètres.

Se protéger sur Instagram

Pour donner à votre compte Instagram un coup de pouce en matière de confidentialité, il y a quelques changements que vous pouvez mettre en œuvre.

 

Par défaut, tout le monde peut voir les photos et les vidéos sur votre compte Instagram. En allant dans Paramètres et ensuite Confidentialité du compte, vous pouvez modifier cela pour vous assurer que seules les personnes que vous approuvez peuvent voir votre contenu.

Si votre compte est public, tout le monde peut voir et commenter vos images et vidéos. Cependant, vous pouvez bloquer les personnes avec lesquelles vous préférez ne pas interagir.

L’Internet des objets

L’Internet des objets (IoT) a débuté avec les appareils mobiles, notamment nos smartphones, nos tablettes et nos montres intelligentes. Aujourd’hui, l’IdO englobe bien plus de choses, des lumières intelligentes aux haut-parleurs intelligents à commande vocale et aux hubs domestiques, tels que Google Home et Amazon Echo.

 

Voici quelques conseils pour améliorer la sécurité de votre foyer connecté et empêcher que vos produits ne soient compromis, que vos informations ne soient volées ou que vos produits IoT ne soient ajoutés à des botnets :

  • Gardez les dispositifs IdO protégés par un mot de passe. Les identifiants par défaut – malheureusement souvent encore en jeu lorsqu’il s’agit de fournisseurs d’IdO – sont un moyen facile pour les pirates de compromettre un dispositif. La première et la plus simple façon de protéger vos appareils est de modifier ces informations d’identification dès que possible.
  • Il est également essentiel de s’assurer que le micrologiciel (firmware) de votre appareil IoT, ainsi que le logiciel de votre routeur, sont à jour.
  • Envisagez de faire fonctionner tous vos appareils IoT sur un réseau domestique distinct. Ainsi, en cas de compromis, les dommages peuvent être limités.
  • Si votre appareil IoT ne nécessite pas de connexion internet pour fonctionner, désactivez-le. (Malheureusement, c’est rare de nos jours)
  • Si vous n’avez plus besoin d’un appareil IoT ou si vous l’avez mis à niveau, effectuez une réinitialisation en usine et retirez les anciens appareils de votre réseau.
  • Vérifiez toujours les paramètres par défaut des nouveaux produits. Il se peut que les options par défaut – telles que le consentement implicite à l’envoi de données et de mesures d’utilisation au vendeur – soient avantageuses pour le vendeur, mais pas pour votre vie privée.

A vous de jouer

Les menaces qui pèsent sur notre vie privée et notre sécurité sont en constante évolution et, en quelques années, les choses peuvent changer pour le mieux – ou pour le pire. Il s’agit d’un jeu constant de “push and pull” entre les gouvernements et les géants de la technologie lorsque la conversation tourne autour du chiffrement ; les cyberattaquants évoluent et inventent de nouvelles façons de nous pirater. Et certains pays préfèrent supprimer l’idée de vie privée individuelle plutôt que de la protéger.

Dans un monde où l’on a demandé à beaucoup d’entre nous de changer rapidement nos pratiques de travail et de faire notre travail depuis chez nous, les recherches suggèrent que les cyberincidents sont en augmentation et que beaucoup d’entre nous ne connaissent pas les meilleures pratiques de sécurité, et que si nous ne prenons pas les précautions de base, nous risquons non seulement nos appareils personnels, mais aussi les systèmes professionnels utilisés en entreprise.

Heureusement, la menace qui pèse sur notre vie privée est désormais reconnue par les entreprises technologiques et de nombreuses organisations, à but lucratif ou non, ont pris sur elles de développer des outils à notre usage pour améliorer notre sécurité personnelle – et c’est maintenant à nous de le faire.

Leave a Reply