Reprise du topic en cours, on va repartir quasi de zéro...
C'est quoi le problème ?
Mais on s'en fout / Moi j'ai rien à cacher... C'est la réponse et l'attitude que la majorité des gens ont lorsqu'on évoque cette problématique. Mais en fait c'est vrai, on s'en fiche un peu que Google ou le gouvernement de ma démocratie ait accès à mes emails, mes photos, ... ou peut-être pas.
Sans pour autant être activiste, il a été démontré que le comportement d'une personne est modifié s'il est observé ou se sent observé. Chantez-vous sous la douche si votre belle-mère est à côté ? Oseriez-vous poser certaines questions à votre médecin, psychologue ou autre s'il vous disait que la conversation était enregistrée et stockée sur un serveur gouvernemental ? Critiquer un gouvernement en place peut également devenir compliqué si ça risque de se retourner un jour contre vous ou d'être utilisé par votre futur employeur pour finalement ne pas vous recruter car vous avez posé à Alexa des questions dérangeantes. Les gouvernements changent, vous avez critiqué un outsider dans un bête commentaire facebook, ... outsider qui quelques années plus tard est au pouvoir, ... il se passe quoi s'il décide d'attaquer en diffamation toutes ces personnes ?
Autre approche : vous vous trouvez au mauvais moment au mauvais endroit (au café à côté de 2 terroristes sans le savoir, vous avez un colloc qui a des activités illégales...). Vous allez rentrer sous le coups de lois très arbitraires (soupçon d'association de terrorisme ou qqch du genre) et votre vie privée va pouvoir être passée au peigne fin. Statistiquement, plus on aura de données sur vous plus on pourra en trouver des qui corroborent l'histoire policière que l'enquêteur rêve d'écrire. Si on a un suivi à 10m près de l'intégralité de vos déplacements sur les 10 dernières années, on trouvera des moments où vous étiez dans le même bus qu'une personne activement recherchée. Si on a l'intégralité de vos achats sur la même période (tickets de caisse & co), on peut trouver que sur l'espace d'un an vous avez acheté tous les produits susceptibles d'être utilisés pour fabriquer un engin explosif, ... ainsi de suite. Et si on galère un peu on vous mettra en garde à vue pour les 87 fois où vous avez fait des (micro mais on s'en fout) excès de vitesse grâce au suivi du GPS de Waze. Et que dire de cette discussion téléphonique où visiblement vous critiquez ouvertement la politique vaccinale de votre pays, et cet appel à SOS suicide depuis un pont (ok c'était pour aider une personne que vous avez aperçue sur ledit pont, mais là aussi on s'en fout)... tout ce qu'on voit c'est que vous avez l'air d'être très très louche et instable psychologiquement !!!
Bref, le besoin d'un espace où on est certain de pouvoir être soi-même, non observé, est crucial dans l'épanouissement des êtres humains et de leur créativité. Hors cet espace est de moins en moins garanti...
Transposé en ligne ça peut donner des modifications de comportement telles que "allez vous finalement taper cette requête un peu embarrassante sur les hémorroïdes dans Google, au risque qu'ensuite il y ait des pubs partout pour des crèmes apaisantes ?"... et la même chose sur l'implication dans certaines associations qui pourraient être qualifiées de radicales (politique, environnement/écologie, respect des droits de l'homme...)
Les lois d'un jour peuvent en effet évoluer. Ce qui était légal hier (avortement aux USA par exemple) peut ne plus l'être (dans certains états), et dès lors il est facile d'utiliser des données passées pour générer et utiliser des fichiers, des échanges de messages, pour aller contrôler certaines personnes. Par exemple des échanges whatsapp (qui auraient du être totalement privés) ont servi de base d'accusation à la justice dans un dossier contre une personne s'étant faite avorter.
Ça n'est pas de la science fiction, ça se passe déjà actuellement dans une démocratie !
Petit talk (en anglais) de la problématique : https://www.youtube.com/watch?v=MBBOjf7fLrc
Ca c'est pour le volet vie privée.
A l'autre bout du spectre il y a la sécurité : toute donnée transmise en ligne peut être stockée, de manière plus ou moins sécurisée et un jour être rendue publique. Vos photos sur un espace de cloud, vos emails, vos informations médicales ou bancaires... L'origine de la fuite peut être diverse : mauvaise protection par l'entreprise de stockage, abus de pouvoir d'un employé de cette entreprise, mauvaise pratique de votre côté (mot de passe trop faible ou réutilisé...), ...
L'idée pour protéger au mieux votre vie privée va donc viser à stocker (et faire stocker) le moins d'informations sensibles et de les stocker de la manière la plus sécurisée possible. C'est ce dont on parle sur ce topic. C'est un sujet TREEEES vaste, avec beaucoup de points et d'axes sur lesquels s'intéresser et focaliser.
Par où commencer ?
En général on conseille de réfléchir à son profil de menace (threat model) : de qui veut-on se protéger ? de quoi ? ... Les problématiques en entreprises sont différentes de celles du quotidien. Une entreprise peut par exemple avoir un risque énorme à avoir une personne non autorisée qui rentre physiquement dans ses locaux, branche un point d'accès wifi (avec un joli post-it "ne pas débrancher" dessus histoire de montrer que c'est bien légitime) sur la première prise réseau qu'il trouve et repart tranquillement avec désormais un accès open bar à tout le LAN de l'entreprise. La surveillance et le filtrage physique seront cruciaux, notamment si l'entreprise est connue pour héberger des données sensibles qui pourraient avoir une haute valeur.
A la maison cette problématique est quasi nulle. Personne ne ciblera VOTRE maison pour VOS données. Si vos photos de vacances se retrouvent dans la nature en cas de cambriolage, ça sera fortuit, juste parce que votre ordi aura été volé, et que quelqu'un, peut-être à l'autre bout du monde - aura mis le nez dans vos fichiers un peu par hasard. C'est également sur la masse et l'aspect "on essaye de rentrer partout" que les scammeurs, virus, robots et autres scripts finissent par réussir. En balançant des tonnes de spam, en scannant des tonnes d'ip et de ports, on finit par trouver des ordis ou routeurs mal sécurisés, des utilisateurs qui font des bêtises, ... évitez donc d'être parmi ceux-là.
Bref, les modèles de menaces sont différents, ici on va surtout s'intéresser à la problématique personnelle plutôt que professionnelle. Et le plus gros morceau aujourd'hui c'est le flux de données qui transitent et sont stockés via internet.
SAUVEGARDES !!!
C'est pas forcément par là qu'on a tendance à commencer quand on parle de sécurité en ligne, mais si vous partez de loin et que vous suivez les recommandations visant à améliorer la sécurité et la confidentialité de vos données, vous allez faire des trucs un peu risqués, genre changer de fournisseur de mails (et risquer de perdre tout votre historique), quitter Google pour le stockage de vos photos... donc AVOIR des sauvegardes est crucial.
Les recos du topic :
- en ligne : Backblaze C'est pas trop cher sur les plan annuels ou sur 2 ans. On peut sauvegarder TOUT son ordi et les disques qui sont branchés dessus.
- chez soi : un NAS (à voir selon vos besoins et compétences, du petit Synology 2 disques au serveur perso tout est possible) / un disque dur externe 2.5 pouces (ou SSD selon les volumes) et une appli de synchro (Syncthing par exemple) si on est 1 seul utilisateur / 1 seule machine.
- en dehors de chez soi : un second disque dur qu'on met à jour régulièrement et qu'on stocke sur son lieu de travail, un membre de sa famille, un ami.
Pour son smartphone : soit une app (Syncthing encore) soit en copiant manuellement ses données en branchant son smartphone en USB sur son ordi de temps en temps. Pour les photos par exemple 1 fois par trimestre et systématiquement après un évènement important c'est pas mal.
On peut aussi utiliser des services de synchro, potentiellement auto-hébergés, par exemple Nextcloud, pour avoir une copie de ses photos, documents, contacts, ... Certains hébergeurs proposent des instances prêtes à l'emploi contre quelques euros par mois. Nextcloud a l'inconvénient de ne pas encore avoir une vraie solution de chiffrement de bout en bout (E2E) native, mais les fichiers peuvent malgré tout être stockés chiffrés sur le support distant + bien entendu lors du transit (https). Seafile est mieux sur ce point, mais est axé "juste des fichiers" là où Nextcloud apporte des applications et services complémentaires (édition de fichier en ligne via un genre de LibreOffice intégré, lecteur de flux RSS, gestionnaire de mots de passe, synchro de bookmarks...).
Limiter ses données lorsqu'on surfe
Le plus radical : utiliser TOR https://www.torproject.org/download/ en remplacement de son navigateur habituel. Tout le trafic sortant de son ordinateur est chiffré, envoyé vers un relai puis un autre puis un autre, sur le principe d'un VPN mais en distribuant les relais plutôt que de faire en sorte qu'ils appartiennent tous à une même entité commerciale. Ca fonctionne bien... mais c'est LENT ! Ca dépend notamment du 1er relai sur lequel vous êtes redirigé, relai qui reste le même pendant longtemps (1 mois ? [à vérifier]).
Si vous souhaitez également qu'aucune trace ne reste sur votre ordinateur, utilisez TOR sur une distribution linux qui oublie tout à chaque extinction, du type Tails.
Concrètement au quotidien ça n'est pas toujours très vivable, ça fonctionne très bien pour les sites avec du texte, mais dès que la quantité de données s'envole (grosses images, vidéos, ...) ça peut parfois être péniblement lent.. ou pas. C'est le côté un peu aléatoire qui est relou. Les nœuds TOR sont aussi très souvent bloqués par les gros sites, ou imposent la résolution de captchas pour prouver que vous n'êtes pas un script automatique de hack. Bref, probablement à réserver aux recherches "délicates". Sachant que si derrière vous vous loguez à un compte "à votre nom" (amazon, google, facebook...) vous perdez une bonne partie de l'intérêt !
Utiliser un VPN : chiffre tout ce qui sort de votre ordinateur jusqu'à un relai qui fait les requêtes à votre place. L'avantage c'est que votre FAI (et votre gouvernement) ne voient pas quels sites vous consultez. A l'autre bout, le site que vous consultez ne voit pas votre adresse IP. Malheureusement désormais d'autres technique de tracking sont utilisées (fingerprinting) par les sites, en utilisant les infos de votre PC, écran, navigateur, OS... pour essayer de vous rendre unique. Sur un iPhone + Safari vous pouvez facilement être unique, sur un PC sous linux avec Firefox pas en plein écran sur un écran ultrawide vous devenez très vite unique. Un test est possible ici : https://amiunique.org/
Un service VPN est également un lieu de centralisation de votre trafic. Il est donc facile d'y intercepter toutes vos données, justement pour mieux vous profiler, ce qui peut être le mode de rémunération de certains fournisseurs de VPN. On peut aussi avoir un gouvernement qui vient mettre ses oreilles en entrée de VPN... bref c'est loin d'être LA solution.
Les autres solutions moins radicales impliquent généralement pas mal de petites actions, dont l'impact unique est faible, mais chaque étape est toujours une amélioration par rapport à ne rien faire.
En vrac :
- changer de fournisseur DNS. En effet celui de votre FAI en dit long sur vos usages, fréquences, ... il peut être revendu, utilisé contre vous... désormais le plus simple (sur mobile et sur PC est d'utiliser un système DoH (DNS Over Https), ainsi la résolution de noms est chiffrée entre votre périphérique et le serveur DNS (parce que sinon votre FAI peut toujours "filtrer" le trafic DNS pour l'écouter. Ca n'est pas lui qui répond mais il peut écouter). https://quad9.net/ est simple et efficace / https://nextdns.io/ est une approche alternative sympa qui permet d'ajouter une couche de filtrage anti-pub personnalisable par utilisateur.
Sous Windows (11) : Paramètres -> Réseau et Internet -> Wi-Fi (ou Ethernet) -> Propriétés du matériel (si wifi) -> Cliquez sur le bouton Modifier en face d'Attribution du serveur DNS -> Sélectionnez Manuel -> Activez IPv4 et mettez l'adresse IP donnée par le service choisi (par exemple 9.9.9.9) + pour la résolution HTTPS sélectionnez "Activé (modèle manuel)" et mettez l'adresse (https://...) du service choisi (par exemple https://dns.quad9.net/dns-query).
- On peut également installer son propre résolveur DNS / filtreur de pub. pi-hole a longtemps été la référénce, mais la résolution finale (quand votre pi-hole local n'a pas la réponse) ne se fait pas facilement en https, à l'inverse Adguard Home permet une résolution (via quad9 si on veut) en https nativement super simplement.
- Malgré tout il nous manque 2 briques pour un parfait anonymat au niveau DNS :
* le chiffrement du nom de domaine DANS la requête initiale avant de lancer la session chiffrée entre nous et le serveur distant. Dans ce premier échange, je demande par exemple à l'ip 12.34.56.78 à discuter avec toto.com. Ensuite l'échange avec toto.com est chiffré, mais cette requête est en clair, donc si on filtre le trafic (DPI, deep packet inspection) on peut savoir que je vais sur toto.com. Une solution est en cours de mise en place : Encrypted SNI, finalement un peu mis de côté pour finalement ECH (Encrypted Client Hello). Malheureusement ça traine un peu.
* lorsque le point du dessus sera en place et répandu (comme le passage au https partout il y a quelques années), il restera toujours le fait que la majorité des serveurs ne changent pas d'ip dans le temps. Et l'ip sera (sauf grosse refonte des principes du web) toujours en clair dans les échanges, c'est la base même de l'infrastructure d'internet, des couches réseaux amoureusement mises en place depuis des décennies. Donc même avec ECH + HTTPS + DNS chiffré, on peut savoir à quelle heure je vais consulter 54.239.33.91... et il est très facile de savoir que cette ip appartient à la boutique en ligne Amazon... donc on sait que je vais sur Amazon. L'avantage malgré tout c'est que les plus petits acteurs du web utilisent des serveurs mutualisés, donc par exemple le blog d'un activiste sera sur la même adresse ip que des dizaines d'autres blogs, des fans des bisounours, des passionnés de maquettes et autres sujets plus pacifiques. Donc malgré un filtrage intégral du trafic, une partie des ip recueillies ne pourront pas être converties en url... et c'est toujours bon à prendre car ça rend cette pratique moins fiable, donc moins susceptible d'être utilisée. Reste que le passage petit à petit à l'ipv6 risque de réintroduire une approche 1 ip = 1 domaine, ce qui risque de remettre un peu à plat la problématique... Dans tous les cas en attendant il faut partir du principe que (hors VPN) tout intermédiaire sur le réseau peut savoir quel site vous consultez, quand, depuis où. Il ne saura pas quelle page vous consultez, quelles données vous envoyez (c'est chiffré par le https) mais aura les autres métadonnées.
- Empêcher le tracking publicitaire autant que possible : en complément d'un nextDNS/pihole/adguard ne pas hésiter à renforcer un peu le filtrage au niveau de son navigateur internet : on oublie Chrome (qui balance tout ce que vous faites à Google) et on installe par exemple Brave. En alternative Firefox + l'extension ublock Origin sont également excellents.
- Limiter l'utilisation d'applications. Surtout sur smartphone, toute application aujourd'hui va faire le maximum pour exflitrer toutes les données possibles de votre utilisation : quand vous utilisez l'appli, depuis où, ... tout ça se revend très bien et enrichit la valeur de votre profil. Toujours privilégier les sites mobiles plutôt que les applications dédiées. Si les notifications vous manquent, activez l'envoi d'emails par la plate-forme (genre ça y est j'ai vendu un truc sur vinted ou leboncoin) et c'est seulement votre application de gestions d'e-mails qui à le droit de pousser des notifications.
- Limiter la création de compte sur des sites. Ne jamais fournir d'informations réelles lorsque ça n'est pas réellement requis (on n'a pas besoin de votre date de naissance pour vous livrer un colis, mettez l'adresse du relai colis comme destinataire...). Essayer de maintenir une hygiène numérique séparant votre identité réelle de celle en ligne (votre nom, adresse postale...). Il y a bien sûr des impératifs, n'allez pas mentir aux organismes officiels !
Limiter l'usage des services réputés pour engranger massivement des données
Google, Facebook, Instagram, Tiktok, Whatsapp, Paypal...
Dans la majeure partie des cas il existe des alternatives quasi équivalentes (Signal vs Whatsapp par exemple), dans d'autres cas il vaut mieux juste récupérer son cerveau (Tiktok, Facebook) et l'utiliser à des échanges plus pertinents (envoyer un mail à un pote dont on n'a pas eu de news depuis longtemps plutôt que de se fader 99% de random bullshit sur Facebook) !
Il faut parfois accepter certains inconvénients en contrepartie de ces services. Soit en terme de tarif, soit de qualité du produit, du suivi... mais on a également de bonnes surprises, les versions gratuites de services fonctionnant sur un modèle freemium (petit utilisateur = gratuit / gros utilisateur = payant) permettent souvent de sortir de l'emprise des GAFAM&co tout en conservant une excellente qualité de produit et une gratuité. Exemple : Protonmail, certains fournisseurs cloud (petites quantités de données)...
Lorsqu'une alternative est difficilement envisageable, réfléchir comment on peut limiter son impact. Tout n'est pas tout noir ou blanc. Par exemple on peut utiliser Google maps dans un navigateur et sans compte Google sur son smartphone pour éviter le suivi massif par cette entreprise.
Quelques applications et services alternatifs :
On arrête Whatsapp et on le remplace par :
- Signal : probablement le plus logique. Fonctionnement très proche de celui de l'application de Meta, mais sans que Signal (une fondation à but non lucratif) ne récupère les métadonnées liées à son utilisation (qui, quand, ou...) ni votre carnet de contacts pour enrichir ses bases. L'application est open source.
- Wire : Contrairement à Signal, Wire nécessite la création d'un compte (pseudo / email / pass) ce qui a l'avantage de ne pas le lier à un numéro de téléphone. L'avantage est évident, l'inconvénient qui vient avec c'est qu'à l'installation, vous n'aurez absolument aucun de vos contacts accessibles, il va falloir les inviter, ou obtenir leur pseudo pour pouvoir les contacter. C'est la force de Signal : vous l'installez et toute autre personne de votre carnet utilisant Signal sera directement joignable. Là encore l'appli est open source.
- Matrix : un système de réseau décentralisé avec plein de clients possibles. Comme Wire, ça fonctionne avec un compte séparé de son numéro de téléphone.
- Il y en a un paquet d'autres, mais bien souvent ce qui va primer c'est l'adhésion de vos contacts. Faire installer Signal à tata Jeanine est simple (c'est tout pareil que Whatsapp), c'est installé en 3 clics. A l'inverse lui demander de créer un compte ("rhaa encore un mot de passe" ) c'est souvent un gros frein. A vous de voir en fonction de vos besoins. La non association à un numéro de téléphone de Wire/Matrix est un gros avantage dans certaines situations.
Pour les mails on abandonne Gmail, Hotmail Yahoo et compagnie et on les remplace par :
- Protonmail : Système réputé avec chiffrement des emails stockés + clé perso + possibilité d'échanger de manière automatiquement chiffrée entre utilisateurs Proton. La version gratuite est limitée (1 Go de stockage / 1 adresse mail) mais c'est suffisant pour pas mal de personnes. Pour moi le seul point noir c'est l'absence d'IMAP dans cette version gratuite, ce qui empêche d'archiver ses messages en local (via Thunderbird par exemple) pour libérer de la place. Après c'est le nerf de la guerre : ils fournissent un service de qualité, logique que ça ne soit pas gratuit. Les versions payantes ont aussi leur lot d'avantage (utilisation sur un domaine perso, création d'alias, stockage à la Dropbox... )
- Tutanota : un peu la même approche. Après c'est un peu comme Signal vs le reste : En choisissant le leader vous avez une proba plus importante pour que d'autres personnes autour de vous aient des adresses en @protonmail.com
- Sans être orienté "stockage chiffré de partout", il y a d'autres fournisseurs, avec des versions gratuites ou non qui fonctionnent sans analyser le contenu de vos emails : posteo.de , mailo.com ...
La majorité de ces services alternatifs (proton, ...) intègrent en général aussi une solution pour la gestion de vos contacts et calendriers. C'est en effet important car c'est quelque chose qui autrement est géré par Google votre téléphone sur Android ou Apple sous iOS.
Les "App store" :
Sur Android, le Google Play Store N'EST PAS un passage obligé !
On peut configurer un nouveau smartphone sans jamais le connecter à un compte Google.
- Aurora est un moyen simple d'avoir accès au catalogue du Google Play sans passer par Google. Ca marche très bien, gère les mises à jour... Attention, ces derniers mois il y a parfois des soucis pour rechercher une application avant de l'installer (ça affiche un message d'erreur "ooops this account is rate limited". En effet Aurora utilise des comptes anonymes, partagés entre utilisateurs pour consulter le play store... et Google limite leur utilisation. Pour contourner le problème, le plus simple est de configurer Aurora pour qu'il ouvre les liens de type play.google.com (paramètres-applications-aurora-définition par défaut-adr. web prises en charge). Ensuite via un moteur de recherche généraliste (celui de brave, startpage...) recherche google play store + nom de l'application à installer, par exemple "google play store garmin connect". Faire un appui long sur le résultat qui pointe vers la bonne fiche produit et choisir "ouvrir le lien dans une application externe". Et là vous arrivez directement sur la fiche dans Aurora et pouvez installer l'application.
- F-Droid permet l'accès à tout un panel d'applications open source, généralement des versions complètes, sans pub,... par exemple OSMAnd (cartographie) est complet et gratuit (légalement bien sûr) ici. Même chose pour toutes les applications "Simple XYZ" (SMS, téléphone, notes...)
- Droid-ify est un genre de f-droid mais qui ne recompile pas lui-même les applis. C'est à double tranchant : ça permet de décentraliser le système, les applis sont celles des générées par les développeurs, avec le risque par exemple qu'ils publient un apk différent du source dispo sur github. F-droid utilise ce code source (donc on est sûr que c'est vraiment ce code là... si on fait confiance à f-droid et qu'on a la certitude qu'ils ne sont pas corrompus ou backdoorés). F-droid est également en conséquence un peu plus lent à publier les mises-à-jour. Les 2 approches se défendent, ils n'y a pas de bonne et de mauvaise solution : répartir le risque ou le centraliser.
- on peut aussi aller télécharger les .apk directement sur le site des développeurs. Si vous faites ça, essayez de vous abonner aux notifications ou flux RSS des mises à jour histoire de ne pas trainer une vieille version d'une application qui risquerait de contenir des failles de sécurité pourtant mise à jour entre temps.
TODO : poursuivre la liste d'alternatives...
Améliorer la sécurité de ses données
Du côté des mots de passe :
- Abandonner définitivement la création de mot de passe, utiliser un générateur à la place (Firefox en intègre un désormais, sinon utiliser celui de son gestionnaire de mot de passe ou un du site guide-securite.fr
- Utiliser un gestionnaire de mot de passe, soit offline : KeepasXC / soit online : Bitwarden .En 2024 la question ne se pose même plus, c'est CRUCIAL ! Il y a trop de mots de passe dans nos vie pour chercher à les mémoriser, c'est trop problématique de réutiliser le même sur plusieurs sites (1 fuite = tous vos comptes sont compromis).
- Vous pouvez utiliser les extensions qui font le lien entre votre navigateur et le gestionnaire de mot de passe pour qu'il enregistre et renseigne automatiquement les champs des formulaires en ligne. C'est nettement mieux que d'enregistrer les infos dans votre navigateur. Au début c'est pénible, mais est vraiment plus pratique par la suite (synchro sur plusieurs ordis par exemple). A l'inverse n'utilisez pas les outils de synchros des mots de passe des navigateurs (encore une couche d'exposition de vos données, donc de risque).
- Activer l'authentification à 2 facteurs (2FA) chaque fois que possible, notamment pour tous les sites/services stockant des données personnelles (coordonnées, informations bancaires, ...)
- Dans les différents modes de 2FA, privilégier les clés de sécurité (acheter 2 Yubikeys ou équivalent), sinon une application de type Aegis / FreeOTP pas Google ou Microsoft Authenticator !!!) et enfin si on ne peut pas faire autrement, via SMS (plus sensible aux attaques ciblées |sim swapping] + impose de donner son numéro de téléphone ! Mais toujours mieux que rien.)
- Vérifier si ses comptes et mots de passes ont été compromis via HaveIBeenPawned.
- Changer dès maintenant les mots de passe qu'on sait faibles, notamment sur les sites/services dont le hack serait problématique (boîtes mail, Paypal, ...) Parfois c'est pénible (boîtes mail quand on a des applis connectées en IMAP derrière par exemple) mais tellement moins que de gérer un hack et une usurpation d'identité !
Sur son ordinateur :
- On active le chiffrement du disque via les fonctions natives de l'OS (Bitlocker, FileVault, ...). Pour Windows, avec 11 et le TPM ça fonctionne plutôt bien. Pas de double mot de passe. Windows démarre car la clé est stockée dans le BIOS (de ce que j'ai compris). Mais on reste bloqué sur l'écran de login de session. Impossible de faire quoi que ce soit d'autre que d'entrer un pass valide (ou éteindre l'ordi). Si on tente quoi que ce soit d'autre, genre mettre le disque dans un autre ordi, booter sur un autre disque et accéder au contenu du premier, il faut saisir la clé pour déverrouiller le chiffrement. Bref c'est plutôt futé.
- Selon son modèle de menace (Bitlocker a peut-être une backdoor et on ne le sait pas car c'est closed source) ou pour d'autres usages, on peut préférer créer un conteneur VeraCrypt dans lequel on stocke ses données. Là c'est open source, audité, donc c'est plus sûr. Par contre ça fait exactement pareil que bitlocker pour un cambrioleur lambda : il ne peut pas accéder aux données, point.
- On fait pareil pour ses disques de sauvegarde, outre les problèmes en cas de cambriolage, ça évitera au petit cousin chez qui on stocke son disque de backup d'aller mater les photos coquines de votre chéri(e) en sous-vêtements sexy
Sur son smartphone :
- Même chose, on s'assure que le chiffrement est actif
- On met un code ou mot de passe de déverrouillage correct et qui s'active rapidement (notamment en fonction du modèle de risque, on n'a pas le même problème si on est sans-cesse dans les transports en commun et à laisser trainer son smartphone sur son bureau au boulot... ou si on est agoraphobe et 100% en télétravail).
- Selon son modèle de menace (si on veut se protéger d'une attaque physique ciblée par exemple) il faut utiliser un vrai mot de passe et non pas un simple code PIN. En effet, quelqu'un qui peut dumper le contenu (chiffré) du téléphone peut ensuite effectuer des attaques sur le code autant de fois qu'il veut, donc votre code à 4 chiffres va résister quelques millisecondes !
- Si on utilise une carte SD, on évite de stocker des données personnelles dessus (peu concevable, sauf de la cartographie et des mp3 peut-être), sinon on la chiffre aussi. C'est pénible pour passer d'un smartphone à un autre (il faut déchiffrer/rechiffrer ce qui est LENT ! ou plus simplement transférer le contenu de l'ancien téléphone vers un ordi puis de l'ordi vers le nouveau téléphone en formatant la carte au passage), mais là encore, en cas de vol ou perte on est sûr de ne pas avoir de photos compromettantes dans la nature. Compromettant ça peut aussi être une photo d'un document bancaire ou d'identité que vous avez fait et avez oublié depuis longtemps, pas forcément une vidéo de partie de jambes en l'air !
Petit document technique sur la sécurité des appareils Apple : https://help.apple.com/pdf/security [...] -guide.pdf C'est intéressant pour comprendre le fonctionnement du capteur d'empreinte ou de visage, les enclaves sécurisées...
To be continued...
Les autres données qu'on peut éviter de créer :
- tous les systèmes basés sur les assistants vocaux (siri, ok google, alexa...). Le but de ces outils (souvent vendus à tarifs tellement faibles qu'ils montrent bien que l'intérêt est du côté de l'entreprise qui les vend, pas du votre) est de rentrer dans vos maisons pour obtenir encore plus de données : qui est là, quand, quels sont vos centres d'intérêts,... et d'orienter les réponses dans le sens qui les intéressent. Combien de temps avant qu'Alexa réponde "voulez-vous que je commande le produit pour vous sur amazon ?" ou que Google réponde à la question "quel est le meilleur XYZ ?" par le produit de l'entreprise qui aura le plus payé ?
- Tout ce qui est système de caméras : que ça soit de sécurité (ex : RING, Nest, Eufy,...) ou indirecte (aspirateurs robots). Il y a un vrai débat à avoir : il est à priori démontré que les cambrioleurs cambriolent en priorité les logements dépourvus d'alarme/caméras... mais en pratique, les caméras sont assez peu utilisées pour retrouver et poursuivre pénalement les malfaiteurs. Autant en entreprise où le ciblage est parfois plus évident (concurrent qui vient voler des infos, employés qui piquent du matos, ...), autant pour un particulier, je pense que lorsque vous irez faire votre dépôt de plainte au commissariat, si vous vous pointez avec une clés USB avec la vidéo du cambrioleur (probablement 1 seconde en contre-jour, avec une casquette), avant que la clé soit branchée sur un ordi, la vidéo regardée, et qu'elle serve à quoi que ce soit de concret, c'est hautement improbable. Mais les fabricants surfent sur la "peur" et un faux sentiment de sécurité/justice que la caméra induira. L'usage devient donc plutôt de la surveillance (je veux voir la femme de ménage quand elle est là, mes gosses s'ils font la teuf quand je pars en week-end, ce que font les voisins...) c'est un peu creepy mais une toute autre problématique.
Reste donc que tous ces enregistrements sont de plus en plus stockés sur des clouds (pour que vous puissiez installer le système en 3 clics), sans chiffrement de bout en bout (pour que vous puissiez profiter de tout un tas de fonctions avancées comme la détection de mouvement, l'envoi de photos ou bouts de vidéos par mail ou notification...) donc potentiellement des passoires. Les "bugs" (traduction marketing de "faille de sécurité" ) ont été nombreux, chez pas mal de fournisseurs, et l'utilisation intrusive/abusive des images est désormais monnaie courante. Que ça soit par des employés des entreprises (Tesla encore récemment) ou les forces de polices, sans mandat, ni en informer les propriétaires (Ring).
Donc votre aspirateur robot peut avoir une meilleure détection du câble USB qui traine par terre grâce à sa caméra, mais aussi potentiellement exposer l'intégralité de votre logement sur le net... à méditer.
Alors si vraiment on veut des assistants vocaux / caméras on privilégie quoi ?
- des choses qui tournent localement, sans net, sans dépendance à des entreprises tiers (Sarah, les trucs de domotique de home assistant, OpenHAB, Homebridge...)
- avec stockage local
- pour les backups distants, on les fait avec des outils de chiffrement E2E
- généralement ça signifie mettre les mains dans le cambouis. C'est pénible mais le seul moyen de s'assurer de où sont stockées les données, de quelle manière, ...
Pour les solutions "commerciales", très peu sont vraiment E2E. Les trucs enregistrés par Apple Homekit le sont en théorie (mais bon là encore Apple, c'est pas la panacée), ce que fournit Synology semble correct... en local seulement. car leur abonnement pour bakcuper les données des caméras sur leur cloud n'est pas E2E ! C'est d'ailleurs un point auquel faire attention, beaucoup de fabricants - pour vous rassurer - mettent en avant le fait que les données des caméras sont transférées de manière sécurisées sur leur serveurs... transférées, pas stockées. En gros ils passent par un lien https... et stockent les vidéos ensuite en clair sur leurs serveurs !
Et du côté de l'argent ?
La manière de dépenser votre argent est pas mal analysable, par votre banque (octroi de crédit ou non), par les intermédiaires (Paypal), voire les entreprises de cashback (on vous rembourse une partie de vos achats si vous nous autorisez à voir où et ce que vous achetez !) et bien entendu les magasins où vous achetez (qui peuvent revendre le contenu de votre ticket, croisé avec votre numéro de CB à des data brokers).
L'approche la plus classique c'est d'acheter autant que possible "en physique" et avec du cash. Vous retirez régulièrement des espèces en distributeur, et vous payez vos courses alimentaires, vos fringues,... avec vos billets. Ainsi pas de lien entre vous et ce que vous achetez. Bien entendu on oublie toutes les cartes de fidélité, qui là encore servent avant tout à permettre le tracking de vos achats, la revente de vos données et le marketing intensif derrière.
En ligne c'est plus compliqué, déjà commencez par ne pas utiliser de igraal, poulpeo et autre truc du genre. Au passage - si c'est nécessaire de le rappeler - n'installez pas ces extensions sur vos navigateurs !!!
Paypal est aussi très réputé pour ses "partenaires" avec qui il partage tout et n'importe quoi.
Les paiements par CB sont un peu incontournables, les solutions de e-CB peuvent apporter un semblant de sécurité, notamment sur les sites qui intègrent le paiement et n'utilisent pas une solution tierce type ATOS, malheureusement toutes les banques ne le proposent pas.
On n'a pas trop la chance en France de pouvoir avoir des CB type VISA anonymes (cartes cadeaux utilisables partout, pas forcément en une fois, cumulables...), ni de pouvoir créer des cartes "secondaires" sans vérification d'identité (aux US on peut créer une CB sur son compte, pour "son fils" par exemple, sans vérification de l'identité du fils, on s'engage juste à être responsable de l'intégralité des dépenses...). En France c'est nettement plus verrouillé
On peut suggérer l'achat en monnaie crypto, c'est vite compliqué (acheter des cryptos via CB sur une plateforme type Coinbase (à qui il faut généralement filer une carte d'identité au passage), puis acheter sur un site qui accepte le paiement par crypto. Si c'est ensuite pour se faire livrer à son nom chez soi, c'est pas foufou. Surtout qu'au passage les commissions sont généralement importantes (aussi bien lors de l'achat des coins, que du paiement du produit, double peine). Il faut aussi éviter de laisser de l'argent (en tout cas pas trop) sur les plateformes (ça se hacke, ça ferme sans prévenir...), donc transfert (re-frais) vers un portefeuille froid (Ledger, ...) bof.
Ca sort probablement du cadre de ce post, mais si on veut poursuivre un peu l'anonymat, ne pas hésiter à saisir l'adresse d'un relai colis comme adresse postale (tant qu'on n'a pas besoin de facture) + se faire livrer dans ledit relais. Ca évite de laisser son adresse perso trainer sur le net.
Si vous voulez aller plus loin, l'excellent livre "Extreme Privacy" de Michael Bazzell est très intéressant. Beaucoup de solutions sont très liées aux USA, mais un certain nombre peuvent se transposer à la France.
Lectures et liens externes :
https://thenewoil.org/ : une référence en anglais, séparée par sections pour attaquer le plus important au plus vite.
https://guide-securite.fr/ : un guide en français pas mal adapté aux débutants mais qui va assez loin. Ce premier post pourrait presque reprendre l'intégralité de ce site
https://guide.boum.org/ : un autre guide en français, plus technique/théorique que celui au dessus mais qui va plus loin sur certains concepts (réflexion sur l'analyse des risques, chiffrement des emails via PGP, ...) peut-être plus orienté "entreprise".
https://privacyguides.org encore un chouette guide.
https://prism-break.org/ : créé suite aux révélations de Snowden, connu pour sa liste d'applications recommandées en alternative aux application qui fuitent trop de données.
https://forum.xda-developers.com/t/ [...] 0.4366691/ : une liste intéressante d'applis libre et open source pour Android
https://degooglisons-internet.org/fr/#services Une liste des service Framasoft pour utiliser des outils en ligne non Google (&co) : visio, gestion de planning, formulaires/enquêtes, ...
Saturation / rester ouvert
A force de creuser le sujet, on a tendance à s'enfermer dans des forteresses de plus en plus compliquées. Chaque fuite de donnée peut donner envie de ne plus communiquer, transmettre d'information, d'utiliser une fausse identité, de ne jamais rien faire livrer à son adresse... et de risquer de tout perdre si vous faites une bêtise (oups le backup de votre fichier keepass dans un conteneur Veracrypt... sauf que le mot de passe du conteneur est dans le fichier keepass, ça marchait bien tant que votre ordi fonctionnait, beaucoup moins pour restaurer sur un nouvel ordi suite à son crash de SSD...)
N'oubliez pas le modèle de menace initial : contre quoi on souhaite se protéger ? Limiter TRÈS fortement la fuite de données en ligne est déjà un excellent progrès. Il faut donc mettre en balance son besoin de sécurité et de respect de vie privée avec celui de rester en relation avec ses semblables. Essayer de développer une éthique personnelle pour savoir ce qui peut transiter sur un système peu fiable et ce qui pour vous est inimaginable qu'un jour puisse être utilisé contre vous. Tout sera affaire de compromis, par exemple si quelqu'un vous pose une question par SMS ou email et que vous n'êtes pas à l'aise pour répondre par ce biais, utilisez un autre canal plus sécurisé pour répondre. A l'inverse si c'est quelque chose d'assez anodin, ça n'est peut-être pas la peine de remuer ciel et terre pour échanger dans Matrix via TOR installé depuis Tails. Tout va être question d'équilibre... "je peux passer te voir pour en discuter" est une réponse pertinente face à quelqu'un qui n'a que des SMS, du gmail et du whatsapp...