Par Alexandre Roberge  | a.roberge@cursus.edu

Un guide complet sur l'autodéfense numérique

Créé le dimanche 18 janvier 2015  |  Mise à jour le lundi 19 janvier 2015

Un guide complet sur l'autodéfense numérique

Nos ordinateurs contiennent des milliers d'informations diverses. Une mine d'or que des personnes mal intentionnées voudraient dérober pour des raisons pécuniaires, entre autres. Et puis, il y a aussi toutes ces «conversations privées» en ligne ou ces courriels qui peuvent beaucoup plus facilement qu'on le croit être interceptés par des agences de renseignements gouvernementales.

Nous pensons n'avoir rien à cacher. Peut-être pas pour le pouvoir en place, mais il suffit d'un petit changement de garde plus intolérant pour que les actions et prises de position sur Internet deviennent des preuves éventuelles contre soi. Alors, on imagine que tout s'effacera facilement dans une telle éventualité… Il faut lire le « Guide d'autodéfense numérique » pour comprendre que, non, l'effacement entier est quasiment impraticable sur nos machines.

Mis en ligne en 2010, le guide a évolué et s'est encore mis à jour en décembre 2014. Ses auteurs, du regroupement boum, fournissent deux documents qui font à eux seuls près de 350 pages, documents qui expliquent comment se prémunir hors et en ligne de possibles traces informatiques qui peuvent compromettre les utilisateurs. Un travail pédagogique qui s'amorce avec une explication précise de comment ces «sillons» s'installent sur les ordinateurs et sur les sites et réseaux.

Une lecture qui a de quoi donner des sueurs froides tant nos systèmes informatiques semblent, contrairement à la croyance populaire, de véritables gruyères qui peuvent nous exposer comme jamais. Nos activités, nos fichiers, nos travaux laissent des marques quasi indélébiles sur nos disques durs et en ligne.

Il y a toutefois des solutions pour se prémunir de laisser des traces. Par exemple, user d'un système d'exploitation live comme Tails, créé par le même regroupement, qui ne garde aucune trace des usages. Comme ces outils sont peu connus, le commun des mortels risque d'être un peu perdu dans tout ça et c'est pourquoi le guide donne des démarches précises à suivre. Forcément, c'est plus complexe que simplement ouvrir et fermer son ordinateur, mais cela permet d'être pratiquement invisible dans ses manipulations informatiques.

Pour les services en ligne, les auteurs apprennent aux lecteurs à crypter leurs messages et à ajouter un certificat électronique à son navigateur pour qu'il ne soit pas un espion malgré lui. Les auteurs admettent eux-mêmes qu'il n'y a pas de solutions miracles, l'informatique laissant toujours quelques traces. Mais en suivant leurs conseils, on peut abaisser fortement les chances que traînent des informations compromettantes. Une bonne chose dans un monde où l'actualité montre bien le danger de ne pas protéger adéquatement ses données…

Illustration : Di Studio, shutterstock

Référence :

"Guide D’autodéfense Numérique." Consulté le 14 janvier 2015. https://guide.boum.org/.

Szadkowski, Michaël. "Ce Que Révèlent Les Milliers De Documents Confidentiels Volés à Sony Pictures." Le Monde.fr. Dernière mise à jour : 11 décembre 2014. http://www.lemonde.fr/pixels/article/2014/12/11/ce-que-revelent-les-milliers-de-documents-confidentiels-voles-a-sony-pictures_4537271_4408996.html.

Boum.org. Consulté le 14 janvier 2015. https://www.boum.org/.

Tails. Consulté le 14 janvier 2015. https://tails.boum.org/.

Poster un commentaire

Commentaires

0 commentaire