Retour à la page d'accueil

EMI | Se protéger

se protéger Si publier ses textes, sa photo, sa vie privée est très facile, faire retirer ces mêmes informations vous concernant relève du parcours du combattant.

La meilleure façon de retirer des informations est encore de ne pas les mettre sur le WEB, même si c'est dans un cadre qui semble privé. Les amis de vos amis sont souvent vos pires ennemis…

Se protéger, c'est donc d'bord limiter les traces laissées derrières vous, même à votre insu, et de les effacer autant que possible.

Quels sont les enjeux de la sécurité numérique ? Sommes-nous dans une sorte de Far West ? Comment se défendre ?

Le droit à l’oubli

L'oubli, un droit ?

On peut parler d’un droit à l’oubli numérique ou encore du droit d’effacer ses traces sur internet. Ce droit à l’oubli, c’est le droit de changer, d’évoluer, de se contredire. Avant toute chose, il faut être conscient que la meilleure façon de se protéger est de faire attention à ce que l’on publie.

Il n'y a désormais une législation du droit à l'oubli avec le RGPD.

Mais le droit à l'oubli ne doit pas mener à l'oubli du droit.

Tout ne peut pas se dire ou se publier pour ensuite revenir en arrière et tout faire enlever.

Le droit à l'oubli doit-il primer sur le droit d'informer ou l'inverse ?
lieneduscol.education.fr/

C’est quoi le droit à l'oubli numérique ?

Les clés des médias. Léonard veut s'inscrire à l'association "Papipaperdu" qui offre de la compagnie aux personnes âgées. Les responsables de l'association font une rapide recherche sur Google. Ils retombent sur une vieille histoire : Léonard avait volé des gâteaux au supermarché il y a deux ans. Une bêtise d'un jour. Il avait été puni. Mais deux ans plus tard c'est comme s'il l'était à nouveau.

Dossier pédagogique : medias2ftv.akamaized.net/

source : Les clés des médias. France Tv éducation

Pourquoi oublier ?

Nietzsche pose, contre Platon et la théorie de la réminiscence, que l’oubli a une positivité, qu’il est même une condition sine qua non du bonheur : oublier, c’est se libérer du passé, donc pouvoir agir. Une conscience nostalgique, grosse du passé est renvoyée selon Nietzsche à la paralysie.

« Tout acte exige l’oubli » Friedrich Nietzsche

plus loinL'hypermnésie

L'hypermnésie est un phénomène très rare de mémoire totale. Mais une mémoire exceptionnelle peut aussi relever de la pathologie. Les hypermnésiques se souviennent de tout, tout le temps. Un trouble rare qui interroge les scientifiques. Un tel cas d’hypermnésie demeure exceptionnel. Deux cas ont été recensés dans le monde.

Exemple de traces : l'historique de recherche

Comment récupérer l'historique de ses recherches Google ?

La page https://history.google.com/history/ vous donne par exemple accès à toutes vos activités.

Google activity 1

Vous pouvez filtrer l'affichage par date…

Google activity 2

… et remonter ainsi dans le temps…

Google activity 3

… ou ne visionner que les vidéos…

Google activity 4

supprimer des activités…

Google activity 6

des historiques…

Google activity 7

ou les Gérer

Google activity 7

Mine de rien, si vous ne n'avez pas déconnecté ces services, Google sait tout de vos…

vos activités

Google activity 8

vos positions

Google activity 9

vos contacts, votre agenda…

Google activity 10

vos activités vocales

Google activity 11

vos recherches YouTube

Google activity 12

et les vidéos que vous avez visionné

Google activity 13

Droit au déférencement

Le droit au déréférencement permet à toute personne de solliciter la suppression de certains résultats associés au nom et prénom de celle-ci auprès d’un moteur de recherche.

Pour faire supprimer d’un moteur de recherche une page comportant des informations vous concernant, vous disposez de deux solutions différentes, depuis l’arrêt de la Cour de Justice de l’Union européenne (CJUE) du 13 mai 2014 :

Ces deux démarches sont indépendantes l’une de l’autre. Nous vous invitons à privilégier la première, ou à les effectuer en parallèle.

déréférencement Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultat(s) de recherche. Pour exercer vos droits auprès des autres moteurs de recherche, la demande doit être adressée par écrit.

lienwww.cnil.fr/fr/

Supprimer une page ou un site

iprotego Le site iprotego, un site de gestion de l'e-réputation montre comment supprimer des pages ou les photos qui vous appartiennent et notamment l’interface de suppression de résultats dans l’index de google, mais aussi comment tenter de supprimer une page sur laquelle vous n'avez aucune autorité.

Attention ! Ce type de prestation à un coût qui peut même être élevé. Par ailleurs, ce n'est que le lien qui est supprimé, pas le fichier…

Bonnes pratiques

Le mail

Si de nombreux outils, des configurations logicielles modifiées existent ce sont d'abord les pratiques vigilantes qui permettent de mieux se protéger.

mail texte brutL'ennemi numéro 1 est souvent le mail et ses pièces jointes, les clés USB, et les (faux) sites de téléchargement sont aussi sources possibles d'ennuis.
Et cela peut aller jusqu'au cryptage de votre disque dur avec demande de rançon pour de débloquer…

Une bonne protection du mail consiste à n'envoyer et n'accepter que les mails qu'au format texte et non html.

Les emails sont envoyés au format MIME multipart qui va contenir aussi bien la version HTML, qu'une version en texte. Cela permet de ne pas lire la version HTML et donc, de ne prendre aucun des risques potentiels apportés liés au code caché.

Pour cela, sur GMAIL par exemple, cliquez sur la petite flèche en bas à droite de la poubelle et cochez, “Mode Texte brut”.

Dans certains cas ce format est même obligatoire. Par exemple les listes de diffusion du cru.

Google activity 14

Le signalement, la plainte

Ne jamais céder

C'est la première règle à observer si vous êtes victime par exemple d'un maître chanteur qui menace de publier des données (photos, paroles, informations…) sur vous.
Payer n'empêcherait en rien la publication. Commencez par désactiver votre compte par exemple sur Facebook, et surveillez les sites potentiels de publication pour faire retirer immédiatement, par exemple une vidéo sur YouTube.

Pour cela, figez la vidéo avec la touche pause, cliquez sur le drapeau situé sous la vidéo et cochez la case "Contenu à caractère sexuel". Dans la case commentaire précisez que la vidéo a été mise en ligne par un escroc pour une tentative de chantage. Précisez que vous avez porté plainte. La vidéo devrait être rapidement supprimée.

Signaler

Plainte ministère de l'Intérieur Vous pouvez transmettre des signalements de contenus ou de comportements illicites auxquels vous vous seriez retrouvés confrontés au cours de votre utilisation d'Internet au ministère de l'Intérieur.

Vous trouverez également sur ce site des pages d'information, ainsi que des conseils de spécialistes pour mieux vous protéger et protéger vos proches dans leur utilisation de l'Internet.

www.internet-signalement.gouv.fr

Porter plainte en ligne

Si votre droit d’accès à vos données personnelles, par exemple celui de ne pas recevoir de la publicité, n’est pas respecté, vous pouvez désormais, grâce à la CNIL porte plainte directement en ligne.

Plainte CNIL

lienwww.cnil.fr/fr/plaintes

Dix règles de base de la sécurité sur l’Internet

Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ». Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficile à retrouver à l’aide d’outils automatisés, et difficile à deviner par une tierce personne.

Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles.

Effectuer des sauvegardes régulières. Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de ses données est une condition de la continuité de votre activité.

Désactiver par défaut les composants ActiveX et JavaScript. Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes, mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé de désactiver leur interprétation par défaut et de choisir de ne les activer que lorsque cela est nécessaire et si l’on estime être sur un site de confiance.

Ne pas cliquer trop vite sur des liens. Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut être trompeur et malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. De nombreux problèmes seront ainsi évités.

Ne jamais utiliser un compte administrateur pour naviguer. L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’Internet. En limitant les droits d’un utilisateur, on limite aussi les risques d’infection ou de compromission de l’ordinateur.

Contrôler la diffusion d’informations personnelles. L’Internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir…

Ne jamais relayer des canulars. Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, appel à solidarité, alertes virales, etc. Quel que soit l’expéditeur, rediffuser ces messages risque d’induire des confusions et de saturer les réseaux.

Soyez prudent : l’Internet est une rue peuplée d’inconnus ! Il faut rester vigilant ! Si par exemple un correspondant bien connu et avec qui l’on échange régulièrement du courrier en français, fait parvenir un message avec un titre en anglais (ou toute autre langue) il convient de ne pas l’ouvrir. En cas de doute, il est toujours possible de confirmer le message en téléphonant. D’une façon générale, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution.

Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants. Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme une pièce jointe appelée photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. À l’inverse, quand vous envoyez des fichiers en pièces jointes à des courriels privilégiez l’envoi de pièces jointes au format le plus « inerte » possible, comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations.

Guides

Le guide d’autodéfense numérique

>Guide d’autodéfense numérique En deux tomes, mis à jour (5ème édition pour le tome 1), des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriées à chaque situation.

Bref, tout ce qu'il faut pour démystifier, comprendre et mettre en place un véritable plan de sécurité. Plutôt niveau lycée, pour amateur de technologie.

Copyleft : cette œuvre est libre, vous pouvez la copier, la diffuser et la modifier selon les termes de la Licence Art Libre — http://www.artlibre.org/

Guide de l'identité numérique

Ce guide de l'identité numérique permet de faire un point complet sur son identité numérique : définition, importance de l'identité, nettoyer ses traces, recrutement…

Ces différentes vidéos, très courtes, expliquent comment mieux se protéger. Navigation privée, logiciels de blocage.

Guides d'accompagnement

Depuis la rentrée 2019, une convention Éducation nationale-Justice-Intérieur-Agriculture et Alimentation est établie pour préciser les rôles et responsabilités de chacun, assurer un signalement et un traitement rapides des infractions les plus graves, mieux articuler les sanctions judiciaires et éducatives

Trois guides d'accompagnement
lienhttp://nothing2hide.org/

Ressources

N0thing2Hide

N0thing2Hide est une structure associative dont l’objectif est de mettre la technologie au service de la protection et de la diffusion de l’information. Découvrez le Guide de Protection Numérique.

Elle propose un Guide de Protection Numérique.

lien pdfTélécharger

France télévision propose de courtes vidéos

Aides et outils

Protéger Facebook

Les amis de vos amis ne sont pas toujours vos amis. Et vos amis, les connaissez-vous vraiment ?

Dans tous les cas, il s'agit d'abord de maîtriser ce que vous voulez montrer de vous.

Comment créer un Facebook vraiment privé ? Si vous souhaitez créer un Facebook uniquement pour vos vrais amis, suivez ce guide…

Se prémunir contre les "Rogues"

RogueKiller est un outil d'analyse et de suppression de logiciels malicieux, les "rogues", qui sont capables de désactiver les antivirus les plus complets. Cette application propose de lancer une recherche dans les processus et indique tout élément suspect, offrant ensuite la possibilité de les supprimer rapidement et de nettoyer la base de registre. Le principal atout de RogueKiller réside dans sa rapidité d’exécution et sa simplicité d'utilisation.

lienassiste.com/RogueKiller.html

WOT, Ghostery

Ghostery

Ghostery voit ce qui ne se voit pas sur le Web. Il détecte les mouchards, les bogues Web, les pixels et les balises placés sur les pages Web par Facebook, Google et plus de 500 autres réseaux publicitaires, fournisseurs de données sur le comportement et éditeurs Web, toutes ces sociétés étant intéressées par votre activité.

Installer le plugin

Ghosteryhttps://goo.gl/zIwQMX

Ghosteryhttps://goo.gl/ZaQayn

WOT

WOT est un service de réputation et d’évaluation de site Internet qui vous aide à faire confiance ou pas à un site en toute connaissance de cause lorsque vous effectuez des recherches, des achats ou que vous naviguez en ligne.

Installer le plugin

image lien http://goo.gl/quTKTo

image lien http://goo.gl/9lcmg9

Masquer son IP

De nombreux sites vous proposent de protéger votre identité en ligne en dissimulant votre adresse IP des sites internet, dans les courriels, pour les jeux, et plus encore.

C'est une protection de premier niveau, assez légère (votre FAI connaît toujours votre adresse IP), mais souvent suffisante pour les sites trop commercialement agressifs.

lienwww.freesafeip.com/fr/

operaA savoir ! Le navigateur Opera propose désormais de faire transiter l'ensemble du trafic par un VPN gratuit et illimité, pour sécuriser ses connexions ou contourner des blocages géographiques. Le service est fourni par la société SurfEasy, une filiale d’Opera basée au Canada.

Les VPN

Le VPN, un réseau privé virtuel – est la façon d'utiliser l'Internet public comme un réseau privé sécurisé. Un VPN chiffre vos données et les transfère par l'intermédiaire des serveurs distants, en gardant votre activité, votre identité et votre emplacement privés.

Qu'est ce ? A quoi ça sert ?

VPNUn VPN (Virtual Private Network) est un tunnel sécurisé entre votre appareil et Internet. L'adresse IP est masquée et peut même être géolocalisée dans un autre pays. Les échanges sont chiffrés.

Les VPN les plus élaborés, généralement payants, proposent d'autres fonctionnalités :

Les entreprises, dans le cadre par exemple du télé-travail, proposent des VPN pour chiffrer de bout en bout la connexion. Pour l’extérieur, l'ordinateur distant est considéré comme étant sur le réseau local du VPN. Si votre travail comporte des éléments de nature sensible, il est indispensable d'activer votre VPN pendant que vous travaillez.

Quelles solutions ?

VPNIl existe de nombreux protocoles VPN, quelquefois directement implémentés dans les systèmes d'exploitation (par exemple Secure Socket Tunneling Protocol sous Windows), certains opensource, gratuits ou payants.

Sur les réseaux Wi-Fi publics dans les aéroports, les cafés et les lieux d'événements le VPN va limiter les risques en empêchant d'autres utilisateurs partageant le réseau de surveiller vos activités..

Mais si vous avez un réel besoin de sécuriser votre connexion, le passage par une solution payant sera sans doute à recommander. Vous pouvez par exemple tester pour vous faire une idée
https://openvpn.net/,
ou
https://fra.windscribe.com/
avec R.O.B.E.R.T., une fonction qui bloque automatiquement les logiciels malveillants pour tous les comptes et limite ainsi les "annonces + suiveurs", les réseaux pornographiques, les jeux d'argent…

Les Crypto-Parties

CryptoPartyLes CryptoParty ou Café vie privée sont un mouvement mondial pour partager des connaissances et des outils sur la protection de la vie privée. Ils s'adressent à tous ceux qui se soucient de leur vie privée, qui veulent apprendre, discuter ou même développer de nouvelles idées sur la sécurité et la confidentialité. Les ateliers sont gratuits et ouverts à tous, mais sont principalement destinés aux personnes sans compétences techniques solides.

Dans une ambiance détendue voire festive, les participants des Crypto-Parties échangent trucs et astuces pour mieux assurer la confidentialité de leurs pratiques. Des soirées aux allures de réunions Tupperware, avec échange de bons tuyaux, de logiciels de chiffrement, de conseils.

Chaque atelier s’articule autour d’une problématique, d'un logiciel ou d'une technologie donnée.

lienwww.cryptoparty.in/

Quelques exemples