Le monde de la technologie évolue constamment, de même que notre manière d’utiliser Internet. Dans les années 1990, la seule source de préoccupation était votre messagerie électronique. Ensuite, vous avez commencé à effectuer des opérations bancaires en ligne et maintenant, votre smartphone est connecté, vous utilisez Facebook… et presque toute votre vie est en ligne. Et vous êtes constamment surveillé. Votre historique de navigation est entièrement enregistré par votre fournisseur d’accès à Internet, suivi par Facebook et peut-être par des annonceurs. Même vos appareils de l’IdO peuvent enregistrer votre activité. Par conséquent, la préservation de la vie privée est déjà une question assez complexe, et ce, avant même que les pirates informatiques ne s’en mêlent…
Quelles informations sont accessibles aux pirates informatiques ?
Il se peut que vous ne réalisiez pas tout à fait à quel point vos informations personnelles sont accessibles sur Internet. Jetons un coup d’œil à certains types d’informations qui s’y trouvent, et pourquoi elles pourraient intéresser les pirates informatiques.
- DCP: donnée à caractère personnel. Ces informations comprennent votre nom, votre adresse postale, votre adresse email, votre numéro de sécurité sociale, votre numéro d’identification fiscale, votre date de naissance, votre dossier médical, votre dossier de scolarité et des renseignements sur votre emploi. Les données à caractère personnel sont nombreuses et un pirate informatique peut les utiliser pour voler votre identité. Il peut s’agir de détails sur les achats que vous avez effectués sur Amazon ou des investissements réalisés avec un courtier en ligne. Toutes ces informations confidentielles pourraient également être utilisées pour compromettre vos autres comptes en ligne.
- Les emails, les SMS et les messages instantanés sont tous conservés sur des serveurs quelque part. Vos emails contiennent souvent des informations que vous ne souhaitez pas dévoiler publiquement : des documents commerciaux confidentiels, des lettres d’amour ou encore des données relatives à vos comptes bancaires. Les pirates informatiques s’intéresseront également à vos contacts, car s’ils peuvent mettre la main sur ceux-ci, ils pourront leur envoyer des messages d’hameçonnage.
- Vos données de navigation comprennent les cookies, les journaux du fournisseur d’accès à Internet et les plug-ins du navigateur qui peuvent contenir des données. Ces données sont utiles aux annonceurs, et avec l’avènement de Big Data, elles pourraient être plus utiles que vous ne le pensez.
- Vous pouvez utiliser Internet pour appeler des personnes en temps réel sur Skype ou pour organiser des vidéoconférences. Êtes-vous sûr que personne ne vous écoute ?
Vous ne savez peut-être même pas que certaines de ces informations ont été stockées. Vous pourriez aussi être dérangé par la façon dont Facebook veut informer vos amis de ce que vous venez d’acheter ou d’écouter, ou par la façon dont Le Monde vous présente des publicités pour quelque chose que vous avez recherché il y a deux semaines.
Les pirates informatiques développent constamment leurs techniques. Par exemple, pendant plus d’une décennie, les attaques d’hameçonnage étaient une méthode classique utilisée par les pirates informatiques. Celle-ci consiste à envoyer de faux emails qui vous invitent à vous connecter à un site Web fictif ressemblant à un site que vous connaissez ou qui contiennent des liens qui, une fois ouverts, lancent l’installation des logiciels malveillants sur votre ordinateur. Désormais, les faux liens sur les réseaux sociaux et les comptes de réseaux sociaux piratés permettent également de porter atteinte à votre vie privée et de voler vos données.
Le Wi-Fi public est une chose formidable. Il vous permet de travailler à partir de n’importe quel Starbucks, mais il représente également une énorme faille de sécurité. Les points d’accès non sécurisés offrent aux pirates un autre moyen de s’introduire dans votre appareil et de voler vos données. Comme les pirates informatiques représentent une menace considérable à la protection de votre vie privée en ligne, que peut-on faire pour y remédier ?
Utiliser un VPN pour se protéger contre les pirates informatiques
Le Wi-Fi public ne requiert aucune authentification pour pouvoir y accéder. C’est bien pour vous, et c’est bien pour les pirates informatiques, parce que ceux-ci ne doivent pas non plus être authentifiés. Ils peuvent lancer des attaques de l’homme du milieu pour voler vos données ou peuvent parfois même configurer un point d’accès Wi-Fi spécial aussi appelé « pot de miel » pour aspirer les récolter.
Si vous avez besoin du Wi-Fi pour votre ordinateur portable, il est préférable de partager votre connexion mobile 4G. Vous pouvez créer un point d’accès Wi-Fi sur votre téléphone et y connecter votre ordinateur portable en toute sécurité.
Mieux encore, utilisez un réseau privé virtuel (VPN), qui vous permet de créer une passerelle privée à Internet spécialement pour vous.
Comment un VPN protège-t-il les utilisateurs du piratage ?
Un VPN redirige votre trafic Internet afin de cacher votre adresse IP, ce qui rend votre identification impossible. De plus, il chiffre toutes informations que vous envoyez sur Internet, ce qui empêche les pirates informatiques de pouvoir les lire. Et cela vaut également pour votre fournisseur d’accès à Internet. Un VPN est un très bon moyen de protéger vos données personnelles en ligne.
Un VPN ne se limite pas à la protection de votre vie privée et à votre sécurité en ligne. Il présente aussi d’autres avantages. Il vous permet de naviguer sur des sites Web bloqués par le fournisseur d’accès Wi-Fi dans certains endroits, par exemple Facebook et Twitter. Comme il permet d’accéder à des contenus bloqués par géolocalisation, le VPN peut s’avérer utile si vous voyagez dans d’autres pays et si vous souhaitez accéder à des comptes financiers, qui peuvent être bloqués pour les utilisateurs de l’étranger.
Il existe des VPN gratuits, mais ils peuvent être soumis à certaines conditions. Si vous voulez que votre vie privée en ligne soit vraiment protégée, il est préférable d’utiliser un VPN premium. Le coût en vaut la peine.
Comment le chiffrement protège-t-il votre vie privée ?
Vous pouvez également envisager d’utiliser le chiffrement pour protéger votre vie privée en ligne. Vous l’utilisez probablement déjà sans le savoir, car les entreprises qui traitent vos données peuvent parfois les chiffrer. Par exemple, votre banque utilise probablement le chiffrement sur son site Web, au moyen de certificats SSL et TLS.
Si vous voyez un cadenas au début de la ligne d’adresse de votre navigateur, la connexion entre votre navigateur et le serveur est chiffrée. Lorsque vous remplissez un formulaire sur un site qui ne présente pas de cadenas, un pirate informatique pourrait attacher un logiciel malveillant au serveur qui héberge le site Web pour enregistrer vos informations et voler vos données. Si le site du formulaire est chiffré au moyen des protocoles SSL/TLS, personne ne peut accéder aux informations.
Une autre façon de savoir si un site Web utilise les protocoles SSL/TSL est de vérifier que l’URL commence par https:// plutôt que http://. Le protocole HTTPS est beaucoup plus sécurisé que le protocole HTTP. Néanmoins, le chiffrement protège seulement votre communication. Une fois que vos données se trouvent sur le serveur de l’entreprise, elles peuvent être exposées à toute attaque contre son réseau.
Il faut également savoir que les appels téléphoniques sur Skype sont chiffrés à 100 %, à condition qu’ils passent entièrement par Skype. Cependant, si vous appelez un numéro de téléphone standard par Skype, la connexion au réseau de téléphone commuté public (RTCP) n’est pas chiffrée. Ceci pourrait permettre à quelqu’un d’écouter la conversation. Vous pouvez également profiter du chiffrement de vos messages sur Facebook, en utilisant les « conversations secrètes ». Cette fonctionnalité n’est disponible qu’à partir d’un iPhone ou d’un smartphone Android, et ne fonctionne pas sur les PC ni les ordinateurs portables.
Une des raisons qui expliquent la popularité de WhatsApp est le chiffrement des messages de bout en bout. D’autres applications proposent une fonctionnalité de chiffrement, mais celle-ci n’est pas activée par défaut. Recherchez cette option dans les paramètres pour l’activer. Pourquoi ne pas le faire ?
Il est également intéressant d’utiliser Tor, un réseau de navigation anonyme et chiffré, qui permet de cacher l’historique de votre navigation. Les journalistes d’enquête utilisent souvent Tor, tout comme les organisations non gouvernementales qui travaillent dans des environnements hostiles. Pourtant, Tor n’est pas parfaitement sécurisé. Il est réputé pour la diffusion de logiciels malveillants et il est toujours vulnérable aux attaques de l’« homme du milieu ».
Le chiffrement représente un avantage considérable lorsque vous souhaitez protéger votre vie privée en ligne. Toutefois, les gouvernements ne sont pas toujours d’accord. Certains d’entre eux forcent les fournisseurs de services à inclure une porte dérobée permettant aux agences de sécurité d’accéder aux données. Bien entendu, le problème est que dès que vous ouvrez une porte dérobée, les pirates informatiques essaient d’y entrer.
Limiter votre empreinte numérique pour protéger votre vie privée
Lorsque vous réfléchissez à la manière de protéger votre vie privée en ligne, il convient d’envisager de réduire votre empreinte numérique. Nous sommes tellement habitués à publier des photos en ligne et à partager sur nos pages de réseaux sociaux le contenu que nous venons d’écouter ou des renseignements sur l’endroit où nous sommes allés, que nous ne réalisons pas toujours où ces informations sont stockées ni à quoi elles pourraient potentiellement servir.
Pour réduire la quantité de ces informations, il s’agit de ne pas céder aux suggestions des réseaux sociaux et d’autres sites qui vous incitent à utiliser des balises ou à indiquer les personnes avec lesquelles vous étiez. Pour certains de vos réseaux sociaux, il s’agit également de désactiver les services de géolocalisation. La réduction de votre présence en ligne peut fortement contribuer à la protection de votre vie privée. Vous pouvez également considérer les méthodes suivantes pour réduire les informations personnelles accessibles sur Internet et pour limiter les personnes qui y ont accès :
- Il est conseillé de garder vos réseaux sociaux privés et de limiter vos publications sur Facebook aux amis uniquement, plutôt qu’à tous les utilisateurs d’Internet.
- Déterminez les personnes qui peuvent vous envoyer des invitations d’amis. Autorisez l’envoi des demandes de la part d’« amis d’amis » plutôt que de la part de « tout le monde », par exemple.
- Sur les réseaux sociaux, désactivez la géolocalisation, la reconnaissance faciale, les boutons « centres d’intérêt » et les publicités. Certains réseaux sociaux affichent votre emplacement géographique en temps réel, que vous le vouliez ou non. Cela ne contribue pas à la protection de votre vie privée et comporte un grand risque pour la sécurité. C’est un peu comme si vous annonciez aux cambrioleurs : « Je ne suis pas chez moi, venez ». Vous pouvez tout simplement désactiver le géomarquage en désactivant le GPS sur votre téléphone.
- Désabonnez-vous d’anciennes listes de diffusion auxquelles vous ne souhaitez plus être inscrit. Pensez à utiliser une deuxième adresse email pour les achats occasionnels, les demandes de devis d’assurance, etc. Gardez votre adresse email personnelle pour vos amis et votre famille.
- Faites attention aux appareils de l’Internet des objets qui surveillent vos habitudes personnelles. Protégez-les par un mot de passe et connectez-les à un réseau invité distinct afin qu’ils ne puissent pas être utilisés pour accéder à vos comptes Internet. Déconnectez du réseau vos anciens appareils ou ceux que vous n’utilisez plus.
- N’hésitez pas à censurer l’information. Par exemple, si vous avez envie d’afficher que vous avez réussi votre examen de conduite, vous pouvez avoir envie de publier une photo de votre résultat d’examen. Toutefois, ayez le réflexe de masquer votre adresse, votre numéro de téléphone et d’autres informations d’identification sur la photo.
- Contrôlez les fonctionnalités automatiques. Certaines personnes ne veulent pas que Google enregistre automatiquement leurs itinéraires de voyage dans leur calendrier, par exemple.
N’oubliez pas que les réseaux sociaux n’ont pas été conçus comme des entreprises publicitaires. Initialement, ces services étaient destinés à rendre la vie des utilisateurs plus agréable. À première vue, tous ces conseils paraissent difficiles à appliquer. Toutefois, ils ne constituent qu’un moyen de ramener les réseaux sociaux au rang de service amusant, plutôt que de laisser ceux-ci porter atteinte à votre vie privée.
Protéger votre vie privée grâce à des logiciels anti-piratage
À l’heure actuelle, il existe un large éventail de logiciels vous permettant de protéger votre vie privée et votre sécurité en ligne. Certaines ont pour but d’empêcher les sites Web de vous suivre, d’autres visent à empêcher les pirates informatiques d’installer des logiciels malveillants sur votre PC. Alors que certains logiciels sont proposés sous forme d’extensions pour votre navigateur, d’autres nécessitent une installation séparée. Le terme « logiciel anti-piratage » est peut-être un peu exagéré, car ce type de logiciel n’arrêtera pas un pirate informatique déterminé, mais il peut rendre très difficile l’accès à votre ordinateur ou à vos données.
Par exemple, les plug-ins pour navigateur peuvent servir à empêcher les sites Web de vous suivre. Facebook vous suit pendant qu’il est actif, même si vous n’êtes pas sur le site à ce moment-là. Il enregistre votre historique de navigation afin de cibler les publicités. L’objectif assez innocent à première vue, mais les pratiques de Facebook en matière de collecte et de partage de données ont souvent été critiquées. C’est pourquoi pensez à vous protéger.
Utilisez un bon logiciel antivirus et antimalware. Si un cheval de Troie enregistreur de frappe parvient à s’installer sur votre PC, dites au revoir à votre vie privée en ligne ! Il est également judicieux d’effectuer un nettoyage de votre PC ou de votre téléphone de temps en temps. Vérifiez qu’aucun logiciel malveillant n’est installé.
Vous pouvez également télécharger une application qui permet d’effacer les données de votre téléphone en cas de perte ou de vol. Si vous synchronisez des appareils Google, vous pouvez facilement supprimer les données de n’importe quel appareil à distance. Votre liste de contacts ou vos applications bancaires ne doivent pas tomber entre les mains de pirates informatiques. Effacez donc simplement toutes les données présentes sur le téléphone.
Il ne s’agit pas d’un logiciel anti-piratage à proprement dit, mais un bon gestionnaire de mots de passe vaut de l’or. Il est recommandé d’utiliser des mots de passe forts et des mots de passe distincts pour les différents comptes et réseaux. Il s’agit d’une précaution de base recommandée pour toute personne souhaitant minimiser le risque d’intrusion. Néanmoins, si vous devez sécuriser plusieurs comptes, ce n’est pas la méthode la plus facile à appliquer. L’utilisation d’un gestionnaire de mots de passe contribue à la sécurité de vos comptes. Vérifiez seulement que votre gestionnaire de mots de passe lui-même est protégé par un mot de passe fort.
Vous pourriez installer toutes ces solutions de sécurité séparément. Comme alternative, vous pouvez profiter de Kaspersky Total Security, une solution qui regroupe toute la protection dont vous avez besoin en un ensemble.
Comment protéger votre vie privée ?
La protection de votre vie privée en ligne consiste à assurer la sécurité de vos appareils et de vos réseaux. Nous avons déjà mentionné quelques moyens d’y parvenir : par exemple, en utilisant un gestionnaire de mots de passe efficace. Toutefois, voici quelques conseils supplémentaires qui peuvent vous aider à protéger vos données personnelles contre les pirates informatiques :
- Activez l’authentification à deux facteurs sur vos comptes. Par exemple, dans le cas de PayPal, vous recevrez un message SMS pour vérifier chaque transaction. Certains comptes utilisent des identifiants biométriques, comme des empreintes digitales, des schémas, ou même un identifiant physique ou un dongle pour assurer une deuxième vérification.
- Ne téléchargez aucune application non officielle sur votre smartphone. Utilisez plutôt les boutiques Apple App Store ou Google Play.
- Faites attention aux autorisations que vous accordez aux applications de smartphones. Si une application de traitement de texte veut utiliser votre appareil photo, votre microphone, vos informations de géolocalisation et avoir accès à votre compte Google, renseignez-vous sur les raisons de cette demande.
- Désinstallez les logiciels et les applications que vous n’utilisez plus ou dont vous n’avez plus besoin.
- Désactivez l’option « Exécuter en tant qu’administrateur » sur tous vos appareils, n’utilisez pas le mode super-utilisateur sur votre téléphone et ne débridez pas celui-ci. Autrement dit, si un pirate informatique parvient à prendre le contrôle d’un programme, il ne pourra pas prendre le contrôle du téléphone ni modifier les paramètres de celui-ci et ne pourra probablement installer aucun logiciel sur votre téléphone ou votre ordinateur.
- Mettez à jour tous vos logiciels. Les pirates informatiques trouvent régulièrement de nouvelles vulnérabilités dans des logiciels et des systèmes d’exploitation obsolètes.
- Désactivez l’option de saisie automatique. Il s’agit d’une fonctionnalité qui permet de gagner du temps, mais si elle est pratique pour vous, elle l’est également pour les pirates informatiques. Toutes les informations de saisie automatique doivent être conservées quelque part, par exemple dans le dossier du profil de votre navigateur. C’est le premier endroit où un pirate informatique ira chercher votre nom, votre adresse, votre numéro de téléphone et toutes les autres informations dont il a besoin pour voler votre identité ou accéder à vos comptes.
- Lorsque vous effectuez une transaction particulièrement confidentielle,utilisez un VPN ou le mode de navigation privé.
- Les téléphones sont petits et faciles à perdre. Ils sont aussi des cibles privilégiées des voleurs. Assurez-vous que votre téléphone est protégé par un système de verrouillage de l’écran et, comme mentionné ci-dessus, installez un logiciel qui peut effacer les données de votre téléphone si vous perdez celui-ci.
- Configurez votre routeur avec un nouveau nom de routeur sécurisé et un mot de passe fort. Si vous modifiez le mot de passe et utilisez l’authentification WPA, vous réduisez les risques de piratage de votre routeur. Mais pourquoi changer le nom du routeur ? Tout simplement parce que la plupart des noms indiquent le type de routeur ou le réseau sur lequel celui-ci fonctionne. Si vous utilisez un autre nom (de préférence pas votre prénom), vous empêchez les pirates informatiques d’accéder également à ces informations.
- N’oubliez pas de vous déconnecter ! Lorsque vous avez fini d’utiliser un compte, déconnectez-vous. Lorsque vous laissez vos comptes fonctionner en arrière-plan, votre sécurité est sérieusement menacée. Heureusement, la plupart des banques déconnectent automatiquement leurs clients après un certain temps. Toutefois, la menace principale pour la protection de votre vie privée ne provient pas des banques, mais des réseaux sociaux.
Ces conseils devraient permettre de bloquer toutes les petites portes dérobées que les pirates informatiques utilisent pour accéder aux réseaux, aux applications et aux appareils. Associées aux autres mesures, que vous avez prises, comme la réduction de votre empreinte numérique et l’utilisation d’un VPN ainsi que d’un système de chiffrement, ces mesures vous aideront à préserver votre vie privée comme vous le souhaitez.
Si enfin la protection de votre vie privée en ligne vous préoccupe, restez au courant des nouveautés en matière de cybersécurité. De nouvelles menaces apparaissent sans cesse, de même que de nouvelles manières de faire face à celles-ci. Tout comme vous mettriez à jour vos logiciels, restez au courant des actualités en suivant de temps en temps les nouvelles de la communauté de la sécurité informatique et consultez les derniers articles sur Kaspersky.com.
Liens connexes
Conseils de prévention du vol d’identité pour les utilisateurs de Facebook
Les risques d’atteinte à la vie privée en ligne… que pourrait-il arriver de pire ?