Page

2. Se protéger - Faire un usage raisonné du numérique

2. Se protéger

    1. Introduction

    2. Se protéger des potentielles attaques

    3. Gérer ses paramètres de confidentialité sur les réseaux-sociaux

    4. Protéger ses communications grâce à un serveur proxy ou un VPN

    5. Quiz


2. Se protéger


2.1 Introduction

Lorsque des pirates attaquent les systèmes d'une entreprise et volent vos données personnelles, quel risque cela représente-t-il pour vous et les autres victimes ? Combien valent votre nom et votre adresse e-mail pour les cybercriminels ? Ce sont des questions qui doivent être étudiées avec attention, tout comme les précautions qu’il faut prendre face aux risques.


En apportant quelques modifications simples à vos appareils et comptes, vous pouvez maintenir la sécurité contre les tentatives indésirables de tiers d'accéder à vos données, ainsi que protéger votre vie privée de ceux avec qui vous ne consentez pas à partager vos informations. La mise en route est simple.


2.2 Prévenir les risques

Au cours de la dernière décennie, des violations de données et des fuites de mots de passe ont frappé des entreprises telles que Facebook, Netflix, Yahoo et d'innombrables autres. Si vous avez des comptes en ligne, les pirates informatiques ont probablement divulgué des données à au moins l'un d'entre eux. Vous voulez savoir lesquels de vos comptes ont été compromis ? Recherchez par exemple votre adresse e-mail sur des sites tels que Have I Been Pwned ? Vous pourrez croiser votre adresse e-mail avec des centaines de fuites de données référencées afin de vérifier si vous n’en faites pas partie.


Encore aujourd’hui, les entreprises et les sites Web suivent pratiquement tout ce que vous faites en ligne. Chaque annonce, bouton de réseau social et site Web collecte des informations sur votre emplacement, vos habitudes de navigation, etc. Les données collectées en révèlent plus sur vous que vous ne le pensez. Il est judicieux de ne jamais tweeter des problèmes médicaux ou partager quelconque croyance religieuse sur les réseaux comme Facebook. Il y a au final de fortes chances que les sites Web que vous visitez régulièrement fournissent de toute façon toutes les données dont les annonceurs ont besoin pour identifier le type de personne que vous êtes. De cette façon, les publicités ciblées restent l'une des innovations les plus troublantes d'Internet.


Des extensions de navigateur bloquent ces publicités et les données qu'elles collectent par la suite. Les extensions empêchent également les logiciels malveillants de s'exécuter dans votre navigateur et vous offre un moyen simple de désactiver le blocage des publicités lorsque vous souhaitez permettre des sites que vous savez sécurisés.


De nombreux sites Web offrent des moyens de désactiver la collecte de données, mais vous devez le faire manuellement.


2.3 Réseaux sociaux et confidentialité

Il faut savoir que lorsqu’un utilisateur est sur les réseaux sociaux, celui-ci s’expose à une importante collecte d’informations le concernant y compris des informations dont il n'est peut-être même pas au courant. Le partage de ces informations en ligne, peuvent fournir suffisamment d’indicateurs pour permettre aux annonceurs de le suivre ou aux pirates informatiques de tirer parti de son identité en ligne. Par conséquent, il est important d'être conscient des enjeux et choix afin de protéger sa vie privée.


Tout d’abord, il est important de comprendre la notion de confidentialité. La confidentialité, dans le cadre du numérique, concerne vos droits à contrôler vos données personnelles et la façon dont elles sont utilisées. Des mécanismes spécifiques existent afin d’assurer votre confidentialité et votre protection face aux personnes nuisibles et autres menaces.


Chaque réseau social permet à l’utilisateur de publier des informations entièrement accessibles au public. Cela peut aller de son nom, à des publications individuelles, en passant par l'ensemble de son compte. Ces types de messages « publics » ne sont bloqués par aucune restriction d'accès. Ce qui fait que tout le monde, y compris de parfaits étrangers, peuvent voir tout ce qui est publié comme « public ». Il est alors possible que certaines données deviennent publiques sans que l’utilisateur le veuille. Il faut alors faire très attention. Certaines informations sont parfois visibles publiquement par défaut, il est donc important de changer les paramètres de confidentialité concernés afin que seuls les utilisateurs que vous avez approuvés puissent avoir accès aux informations. De plus, un réseau social peut modifier sa politique de confidentialité à tout moment sans l'autorisation d'un utilisateur. Le contenu qui a été publié avec des paramètres de confidentialité restrictifs peut alors devenir visible. 


Il faut aussi faire attention, car les applications tierces auxquelles l'accès a été accordé peuvent être en mesure d'afficher les informations qu'un utilisateur ou ses contacts publient en privé. Ce sont des programmes qui interagissent avec un réseau social sans en faire réellement partie et prennent la forme de jeux auxquels vous pouvez jouer avec des contacts, des sondages ou des quiz en ligne, etc. N’étant pas couvert par la politique de confidentialité des réseaux sociaux, la plupart n’assument pas les responsabilités de ceux-ci. Sans oublier le fait que certains réseaux sociaux peuvent avoir des accords avec certains sites Web et applications qui leur permettent d'accéder aux informations publiques de tous les utilisateurs du réseau social.


Toutes ces informations sont alors aussi utilisées par plusieurs différents acteurs tels que le gouvernement (en surveillant les réseaux afin de détecter toute activité illégale par exemple) ou encore dans l’emploi lors d’une décision d’embauche. C’est d’ailleurs pour cela que le Fair Credit Reporting Act (FCRA) fixe des limites aux informations que les employeurs peuvent obtenir des vérifications des antécédents et à la manière dont ils peuvent utiliser ces informations.


Pour finir sur les politiques de confidentialités sur l’utilisation des réseaux sociaux, il ne faut pas oublier lors de la création d’un compte de faire attention aux informations personnelles telles que le nom, l’âge etc, car ceux-ci pourraient être utilisés par les voleurs d’identités, entreprises de collecte de données, etc. 

Une bonne marche à suivre est d’aussi de s’informer sur les différents changements des politiques de confidentialité de vos réseaux sociaux afin de ne pas être pris au dépourvu.

L’essentiel à faire pour vous assurer de mettre vos données personnelles en sécurité est d'aller consulter attentivement l’ensemble des paramètres de confidentialité disponibles sur tous vos réseaux sociaux.


2.4 Protéger ses communications grâce à l’aide d’outils, proxy et VPN

Le plus grand risque de sécurité et de confidentialité numérique concerne les données en transit, soit lors de leur transfert vers et/ou depuis un appareil tel qu’un smartphone. Dans l'exemple d'un café, un aéroport ou tout autre espace public utilisant le Wi-Fi, vos informations passent sans protection entre votre appareil et le matériel en charge du réseau. Le problème dans ce genre d'espace est que l'on ne sait pas si ces points d'accès sont sécurisés ou non. C'est pour cela que l'usage d'un VPN ou encore d'un serveur Proxy peut s'avérer utile afin de protéger les données lors de ces différents échanges entre l'appareil et le routeur de l'espace public.


Mais alors, qu'est-ce qu'un VPN et comment fonctionne-t-il ? 

Un réseau privé virtuel (Virtual Private Network) est un tunnel sécurisé à l'intérieur d'un réseau (Internet notamment). Il permet d'échanger des informations de manière sécurisée et anonyme en utilisant une adresse IP différente de celle de votre ordinateur. Ce système est pratique pour surfer sur Internet avec une localisation différente de la vôtre. Les VPN cryptent votre trafic Internet et dissimulent votre identité en ligne. Cela rend plus difficile pour les tiers de suivre vos activités en ligne et de vous voler des données. Le cryptage s'effectue en temps réel.


Un VPN a deux points de terminaison, plus ou moins comme une connexion sécurisée à un site Web. Une des extrémités est le client VPN sur l’appareil qui est sous votre contrôle. L'autre est le serveur VPN auquel vous vous connectez pour établir un canal (appelé tunnel) sécurisé, votre identité sur Internet sera celle du serveur VPN. Généralement, lors de la configuration de la connexion, vous disposez d'un mécanisme qui vous permet de vérifier que les bonnes informations d'identification de sécurité sont en place, ce qui empêche les menaces de s'insérer entre vous et le serveur.


Le serveur Proxy désigne un intermédiaire, un mandataire chargé d'établir la liaison entre un réseau local privé et le réseau internet. Autrement dit, le proxy web surveille les échanges entre deux hôtes en se plaçant au milieu. Les serveurs proxy offrent différents niveaux de fonctionnalités, de sécurité et de confidentialité en fonction de l'utilisation ou des besoins.

Il faut voir ce serveur comme un ordinateur sur avec sa propre adresse IP que le vôtre connaît. Lorsque vous envoyez une requête vers le Web, celle-ci est d'abord transmise au serveur proxy. Le serveur proxy effectue ensuite une demande Web au nom de votre ordinateur, collecte la réponse du serveur Web puis transmet les données de la page Web à votre ordinateur afin que la page dans votre navigateur puisse être visible, mais aussi pour que les échanges de données se fassent en toute sécurité.


Les serveurs VPN sont facilement utilisables pour un particulier, un accès à un serveur peut-être loué à un fournisseur et les prix y sont en général très abordables.

Les proxy sont moins accessibles pour des particuliers et vont principalement intéresser des personnes en charge d’un réseau ou des hackers souhaitant atteindre un niveau d’anonymat et de sécurité encore plus élevé.


L'ESSENTIEL


Dans un monde où le numérique prend une grande place au sein de la société et dans la vie privée de l'individu, la question de la sécurité de ses informations et données se pose.


Ces données peuvent notamment prendre la forme de traces numériques qui sont laissées par l'utilisateur. Il y a des traces explicites qui sont données volontairement comme le nom, l'adresse, etc (lors des inscriptions, les formulaires, ...) et des traces implicites qui sont des informations laissées involontairement. On peut trouver dans cette catégorie les cookies, les adresses IP, l'historique de recherches, etc.


Toutes ces informations sont collectées principalement par deux acteurs : les moteurs de recherche, ainsi que les réseaux-sociaux. Via l'utilisation de différentes méthodes telles que le spidering, ils vont collecter et stocker les informations dans des serveurs afin de les réutiliser par la suite à des fins marketing, ou encore statistiques.


Cette collecte de données passe aussi par les cookies qui vont permettre de personnaliser l'expérience de l'utilisateur sur les différents sites internet (publicités, ...). Différents types de cookies existent et ont chacun leurs utilités.


Il faut aussi faire attention à la confidentialité de ses données privées, et ce, notamment sur les réseaux sociaux. En effet, les politiques de confidentialité peuvent souvent changer et la sécurité des données peut aussi être menacée par des applications tierces qui ne sont pas encadrées par ces politiques-là.


Maintenant que les problèmes de sécurité quant aux données personnelles sont connus, il est temps de les protéger. Et pour cela, il y a plusieurs solutions adaptées à chaque situation.


Il existe par exemple des extensions de navigateurs qui permettent de bloquer les publicités et donc toute forme de collecte qui va avec. De plus en plus de site propose dès l'arrivée de réduire ou désactiver la collecte de données et de sélectionner ce que récoltent les cookies.


Une autre manière de se protéger est aussi d'utiliser un serveur Proxy ou un VPN. Ces deux outils se mettent entre l'appareil et le réseau public, ce qui permet alors de se protéger des menaces venant de l'extérieur.

 



Last modified: Friday, 10 March 2023, 8:51 AM