EMI | Se protéger Retour à la page d'accueil

oublier Si publier ses textes, sa photo, sa vie privée est très facile, même à votre place, faire retirer des informations vous concernant relève du parcours du combattant.

La meilleure façon de retirer des informations est encore de ne pas les mettre sur le WEB, même si c'est dans un cadre qui semble privé. Les amis de vos amis sont souvent vos pires ennemis...

Se protéger, c'est donc d'bord limiter les traces laissées derrières vous, même à votre insu, et de les effacer autant que possible.

Quels sont les enjeux de la sécurité numérique ? Sommes-nous dans une sorte de Far West ? Comment se défendre ?

| Difficulté | DYS DYS

Le droit à l’oubli

L'oubli, un droit ?

On peut parler d’un droit à l’oubli numérique ou encore du droit d’effacer ses traces sur internet. Ce droit à l’oubli, c’est le droit de changer, d’évoluer, de se contredire. Avant toute chose, il faut être conscient que la meilleure façon de se protéger est de faire attention à ce que l’on publie.

Il n'y a désormais une législation du droit à l'oubli avec le RGPD (voir module)

Mais le droit à l'oubli ne doit pas mener à l'oubli du droit.

Tout ne peut pas se dire ou se publier pour ensuite revenir en arrière et tout faire enlever.

Le droit à l'oubli doit-il primer sur le droit d'informer ou l'inverse ?

image lien http://eduscol.education.fr/

RGPDVoir également le module traces

Pourquoi oublier ?

Nietzsche pose, contre Platon et la théorie de la réminiscence, que l’oubli a une positivité, qu’il est même une condition sine qua non du bonheur : oublier, c’est se libérer du passé, donc pouvoir agir. Une conscience nostalgique, grosse du passé est renvoyée selon Nietzsche à la paralysie.

« Tout acte exige l’oubli »Friedrich Nietzsche

Exemple de traces : l'historique de recherche

Comment récupérer l'historique de ses recherches Google ?

La page https://history.google.com/history/ vous donne par exemple accès à toutes vos activités.

Google activity 1

Vous pouvez filter l'affichage par date...

Google activity 2

... et remonter ainsi dans le temps...

Google activity 3

... ou ne visionner que les vidéos...

Google activity 4

supprimer des activités...

Google activity 6

des historiques...

Google activity 7

ou les gèrer

Google activity 7

Mine de rien, si vous ne n'avez pas déconnecté ces services, Google sait tout de vos...

vos activités

Google activity 8

vos positions

Google activity 9

vos contacts, votre agenda...

Google activity 10

vos activités vocales

Google activity 11

vos recherches youtube

Google activity 12

et les vidéos que vous avez visionné

Google activity 13

Droit au déférencement

Le droit au déréférencement permet à toute personne de solliciter la suppression de certains résultats associés au nom et prénom de celle-ci auprès d’un moteur de recherche.

déréférencement Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultat(s) de recherche. Pour exercer vos droits auprès des autres moteurs de recherche, la demande doit être adressée par écrit.

image lien Fiche CNIL : Le droit au déréférencement

Supprimer une page ou un site

iprotego Le site iprotego, un site de gestion de l'e-reputation montre comment supprimer des pages ou les photos qui vous appartiennent et notamment l’interface de suppression de résultats dans l’index de google, mais aussi comment tenter de supprimer une page sur laquelle vous n'avez aucune autorité.

Attention ! Ce type de prestation à un coût qui peut même être élevé. Par ailleurs, ce n'est que le lien qui est supprimé, pas le fichier...

Se protéger

Bonnes pratiques

Si de nombreux outils, des configurations logicielles modifiées existent ce sont d'abord les pratiques vigilantes qui permettent de mieux se protéger.

L'ennemi numéro 1 est souvent le mail et ses pièces jointes, les clés USB, et les (faux) sites de téléchargement sont aussi sources possibles d'ennuis.
Et cela peut aller jusqu'au cryptage de votre disque dur avec demande de rançon pour de débloquer...

Le mail

mail texte brutUne bonne protection du mail consiste à n'envoyer et n'accepter que les mails qu'au format texte et non html.

Les emails sont envoyés au format MIME mutlipart qui va contenir aussi bien la version HTML, qu'une version en texte. Cela permet de ne pas lire la version HTML et donc, de ne prendre aucun des risque potentiels apportés liés au code caché.

Pour cela, sur GMAIL par exemple, cliquez sur la petite flèche en bas à droite de la poubelle et cochez, “Mode Texte brut”.

Dans certains cas ce format est même obligatoire. Par exemple les listes de diffusion du cru.

Google activity 14

Le Mail, cet inconnu...Voir également le module mail

Signaler

Plainte ministère de l'Intérieur Vous pouvez transmettre des signalements de contenus ou de comportements illicites auxquels vous vous seriez retrouvés confrontés au cours de votre utilisation d'Internet au ministère de l'Intérieur.

Vous trouverez également sur ce site des pages d'information, ainsi que des conseils de spécialistes pour mieux vous protéger et protéger vos proches dans leur utilisation de l'Internet.

www.internet-signalement.gouv.fr

Porter plainte en ligne

Si votre droit d’accès à vos données personnelles, par exemple celui de ne pas recevoir de la publicité, n’est pas respecté, vous pouvez désormais, grâce à la CNIL porte plainte directement en ligne.

image lien https://www.cnil.fr/fr/plaintes

Plainte CNIL

Ne jamais cèder

C'est la première règle à observer si vous êtes victime par exemple d'un maître chanteur qui menace de publier des données (photos, paroles, informations...) sur vous.
Payer n'empêcherait en rien la publication. Commencez par désactiver votre compte par exemple sur Facebook, et surveillez les sites potentiels de publication pour faire retirer immédiatement, par exemple une vidéo sur Youtube.

Pour cela, figez la vidéo avec la touche pause, cliquez sur le drapeau situé sous la vidéo et cochez la case "Contenu à caractère sexuel". Dans la case commentaire précisez que la vidéo a été mise en ligne par un escroc pour une tentative de chantage. Précisez que vous avez porté plainte. La vidéo devrait être rapidement supprimée.

Aides et outils

Protéger Facebook

Les amis de vos amis ne sont pas toujours vos amis. Et vos amis, les connaissez-vous vraiement ?

Dans tous les cas, il s'agit d'abord de maîtriser ce que vous voulez montrer de vous.

Comment créer un Facebook vraiment privé ? Si vous souhaitez créer un Facebook uniquement pour vos vrais amis, suivez ce guide…

Se prémunir contre les "Rogues"

RogueKiller est un outil d'analyse et de suppression de logiciels malicieux, les "rogues", qui sont capables de désactiver les antivirus les plus complets. Cette application propose de lancer une recherche dans les processus et indique tout élément suspect, offrant ensuite la possibilité de les supprimer rapidement et de nettoyer la base de registre. Le principal atout de RogueKiller réside dans sa rapidité d’exécution et sa simplicité d'utilisation.

image lienhttp://assiste.com/RogueKiller.html

Ghostery

Ghostery voit ce qui ne se voit pas sur le Web. Il détecte les mouchards, les bogues Web, les pixels et les balises placés sur les pages Web par Facebook, Google et plus de 500 autres réseaux publicitaires, fournisseurs de données sur le comportement et éditeurs Web, toutes ces sociétés étant intéressées par votre activité.

Installer le plugin

Ghostery https://goo.gl/zIwQMX

image lienhttps://goo.gl/ZaQayn

WOT

WOT est un service de réputation et d’évaluation de site Internet qui vous aide à faire confiance ou pas à un site en toute connaissance de cause lorsque vous effectuez des recherches, des achats ou que vous naviguez en ligne.

Installer le plugin

image lien http://goo.gl/quTKTo

image lien http://goo.gl/9lcmg9

Masquer son IP

De nombreux sites vous proposent de protéger votre identité en ligne en dissimulant votre adresse IP des sites internet, dans les courriels, pour les jeux, et plus encore.

C'est une protection de premier niveau, assez légère (votre FAI connaît toujours votre adresse IP), mais souvent suffisante pour les sites trop commercialement agressifs

image lien http://www.freesafeip.com/fr/ (installation logicielle)

Pour aller encore plus loin !

Les VPN

Le VPN, un réseau privé virtuel – est la façon d'utiliser l'Internet public comme un réseau privé sécurisé. Un VPN chiffre vos données et les transfère par l'intermédiaire des serveurs distants, en gardant votre activité, votre identité et votre emplacement privés.

operaA savoir ! Le navigateur Opera propose désormais de faire transiter l'ensemble du trafic par un VPN gratuit et illimité, pour sécuriser ses connexions ou contourner des blocages géographiques. Le service est fourni par la société SurfEasy, une filiale d’Opera basée au Canada.

Guides, vidéos en ligne

Guide de l'identité numérique

Ce guide de l'identité numérique permet de faire un point complet sur son identité numérique : définition, importance de l'identité, nettoyer ses traces, recrutement...

Ces différentes vidéos, très courtes, expliquent comment mieux se protéger. Navigation privée, logiciels de blocage.

Sensibilisation des publics demandeurs d'emploi Wallons aux outils numériques.

image lien http://pmtic.net/contenu-en-ligne

Source : Youtube. Maëlle Joulin, Cliquez, vous êtes traqué. France 5, 27 mars 2015
France télévision propose de courtes vidéos
Comment la police du net bloque une vidéo choquante sur Internet ?
Comment crypte-t-on les données sur Internet ?

Les Crypto-Parties

Les Crypto-Parties visent à enseigner au grand public les bases de la cryptographie pratique, bref, apprendre à se protéger contre la cyber surveillance.

Dans une ambiance détendue voire festive, les participants des Crypto-Parties échangent trucs et astuces pour mieux assurer la confidentialité de leurs pratiques. Des soirées aux allures de réunions Tupperware, avec échange de bons tuyaux, de logiciels de chiffrement, de conseils.

Les Crypto-Parties sont gratuits et ouverts à tous.

image lienhttps://www.cryptoparty.in/

Dix règles de base de la sécurité sur l’Internet

Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ». Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficile à retrouver à l’aide d’outils automatisés, et difficile à deviner par une tierce personne.

Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles.

Effectuer des sauvegardes régulières. Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de ses données est une condition de la continuité de votre activité.

Désactiver par défaut les composants ActiveX et JavaScript. Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes, mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé de désactiver leur interprétation par défaut et de choisir de ne les activer que lorsque cela est nécessaire et si l’on estime être sur un site de confiance.

Ne pas cliquer trop vite sur des liens. Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. De nombreux problèmes seront ainsi évités.

Ne jamais utiliser un compte administrateur pour naviguer. L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’Internet. En limitant les droits d’un utilisateur, on limite aussi les risques d’infection ou de compromission de l’ordinateur.

Contrôler la diffusion d’informations personnelles. L’Internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir…

Ne jamais relayer des canulars. Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, appel à solidarité, alertes virales, etc. Quel que soit l’expéditeur, rediffuser ces messages risque d’induire des confusions et de saturer les réseaux.

Soyez prudent : l’Internet est une rue peuplée d’inconnus ! Il faut rester vigilant ! Si par exemple un correspondant bien connu et avec qui l’on échange régulièrement du courrier en français, fait parvenir un message avec un titre en anglais (ou toute autre langue) il convient de ne pas l’ouvrir. En cas de doute, il est toujours possible de confirmer le message en téléphonant. D’une façon générale, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution.

Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants. Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme une pièce jointe appelée photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. À l’inverse, quand vous envoyez des fichiers en pièces jointes à des courriels privilégiez l’envoi de pièces jointes au format le plus « inerte » possible, comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations.

source : https://www.ssi.gouv.fr/particulier/precautions-elementaires/dix-regles-de-base/
ChiffreVoir également le module chiffrement