Sécurité numérique
Notes d'orientation
1. Considérez les différents types d'informations que vous détenez et cherchez à mieux comprendre à la fois leur valeur pour votre travail et les préjudices que pourrait vous causer, à vous et à d'autres, l'accès à ces informations par une personne malveillante. Mettez en place des mesures supplémentaires pour protéger les biens revêtant la plus grande valeur ou présentant le plus grand danger potentiel.
En réalité, il ne sera pas possible de protéger toutes vos informations de toutes les menaces potentielles ; vous devez donc établir des priorités. Vous devriez systématiquement travailler sur la base du risque. Vous devez considérer à la fois la valeur des informations pour votre travail et les préjudices potentiels pour vous et pour les autres qui pourraient survenir si elles sont compromises ou perdues. Vous pouvez également examiner la probabilité que cette valeur soit réalisée ou qu'un dommage donné se produise. Ainsi, vous disposerez d'une base rationnelle pour définir les priorités sur lesquelles vous devez concentrer votre attention. En général, vous pouvez archiver des informations à la fois de faible valeur et présentant peu de risques, supprimer des informations de faible valeur mais présentant des risques élevés, et sauvegarder des informations de grande valeur et présentant peu de risques. Vous pouvez alors vous concentrer dans un premier temps sur le déploiement de mesures de sécurité pour les informations qui représentent à la fois une grande valeur et un risque élevé.
2. Si elles doivent être partagées, communiquez les informations sensibles à vos collègues en personne ou en utilisant des outils de communication qui permettent le cryptage de bout en bout et la disparition des messages.
Lorsque vous partagez des informations avec d'autres, vos adversaires ont davantage de chances d'y avoir accès : soit au moment de l'envoi, soit pendant le transfert lui-même, soit une fois que le destinataire les a en sa possession. Vous pouvez réduire les chances d'une interception fructueuse pendant le transfert en communiquant les informations sensibles face à face - en tenant compte de votre environnement, ou, si ce n'est pas possible, par le biais d'outils qui utilisent le cryptage de bout en bout (E2EE), tels que Signal et ProtonMail.
Lorsque vous utilisez le cryptage de bout en bout pour envoyer un message ou un courrier électronique, celui-ci est signé (à l'aide de votre clé privée) et converti en une forme codée (à l'aide de la clé publique du destinataire) sur votre appareil avant d'être transmis via votre fournisseur et celui du destinataire puis sur l'appareil du destinataire, où la signature est vérifiée (à l'aide de votre clé publique) et le message ou le courrier électronique est décrypté en texte lisible (à l'aide de leur clé privée). Ni les fournisseurs ni les personnes qui tentent d'intercepter le texte pendant le transfert ne pourront lire le message sans effort particulier.
Le cryptage de bout en bout présente encore des risques. Votre identité et celle du destinataire (ainsi que le lien entre vous deux) ne seront pas masqués, car le système doit acheminer correctement le message ou le courrier électronique échangé entre vous. L'objet d'un courrier électronique ne sera pas non plus crypté. De plus, même si le message ou le courrier électronique peut être sécurisé pendant son transfert, il reste vulnérable sur votre appareil ou celui du destinataire si l'un ou l'autre a été compromis ou est saisi (la disparition des messages peut réduire ce risque, mais des copies peuvent toujours subsister). En outre, l'utilisation d'un cryptage de bout en bout peut en soi susciter des soupçons auprès des autorités, en particulier si l'utilisation de cette technologie est interdite dans votre pays.
N'oubliez pas, tout comme dans une communication face à face avec une personne que vous n'avez jamais rencontrée auparavant, il est essentiel de vérifier que votre interlocuteur est bien la personne que vous pensez être et non un adversaire. Différents outils offrent différentes façons de le faire ; Signal, par exemple, vous permet de vérifier des numéros de sécurité uniques les uns avec les autres en face à face ou par un canal de communication différent pour vous assurer qu'aucune menace de type « attaque de l'homme du milieu » n'a lieu.
3. Assurez-vous que tout ordinateur ou appareil mobile que vous utilisez :
a. Est physiquement inaccessible aux personnes non autorisées.
L'un des moyens les plus faciles pour un adversaire d'accéder à vos informations est de bénéficier d'un accès physique à vos appareils. Il peut ensuite créer une copie exacte de votre disque, par exemple, ou installer un dispositif de surveillance physique, tel qu'un enregistreur de frappe.
Lorsqu'il s'agit d'empêcher un tel accès, il n'existe pas de règles strictes. Par exemple, apporter tous vos appareils lors d'une manifestation peut être peu pratique et augmente le risque qu'ils soient saisis par la police. Mais les laisser chez soi permet à un adversaire d'y avoir accès à votre insu. Vous devez tenir compte de votre situation ainsi que des intentions et des capacités probables de vos adversaires et porter le meilleur jugement possible dans chaque situation.
b. Requiert un mot de passe ou un code d'accès pour être déverrouillé.
Il est essentiel de protéger les comptes sur vos appareils avec des mots de passe ou des codes d'accès suffisamment complexes pour empêcher un adversaire de les deviner dans un délai raisonnable. Vous pouvez également envisager de mettre en place une fonction d'effacement automatique, dans laquelle l'appareil supprime les clés de cryptage de toutes ses données si un mot de passe ou un code d'accès est mal saisi un certain nombre de fois. Mais soyez conscient du risque de déclencher accidentellement ce processus et de perdre vos données.
Les appareils modernes permettent aussi généralement une certaine saisie biométrique pour déverrouiller un dispositif, comme la reconnaissance des empreintes digitales ou du visage. Bien que cela puisse être utile, n'oubliez pas que vous pourriez facilement être contraint de déverrouiller votre appareil de cette manière sans avoir à communiquer votre mot de passe ou votre code d'accès. Les fabricants d'appareils ont reconnu cette problématique et ont mis en place des moyens simples pour désactiver rapidement l'accès biométrique si nécessaire.
Vous devez être conscient que l'activation d'un mot de passe ou d'un code d'accès ne peut qu'empêcher un adversaire de se connecter à votre compte d'utilisateur ; elle peut ne pas protéger les données réelles. Un pirate pourrait toujours prendre une copie du support de stockage et contourner la nécessité d'un mot de passe. Pour y remédier, vous devez donc vous assurer que le cryptage intégral du disque est activé. Cela est essentiel pour les ordinateurs portables et de bureau qui peuvent ne pas mettre en œuvre le cryptage intégral du disque par défaut.
c. Fonctionne avec les dernières versions disponibles du système d'exploitation et de toutes les applications/logiciels installés.
Presque chaque logiciel fonctionnant sur un appareil constitue une piste potentielle d'attaque. Par conséquent, vous devez limiter les logiciels installés sur votre appareil à ceux dont vous avez réellement besoin. Vous devez également vérifier fréquemment, et automatiquement, les mises à jour de votre système d'exploitation et de tout logiciel installé et les appliquer dès que possible, car elles peuvent contenir des correctifs de sécurité importants.
Attention, des pirates peuvent tenter d'exploiter ces conseils avec de fausses alertes pour installer des mises à jour (par un canal non officiel) qui installeront à la place des logiciels malveillants sur votre appareil. Vous devez traiter toute alerte comme une indication que vous devez effectuer une mise à jour de la manière normale pour votre système d'exploitation, et, si une mise à jour n'est en fait pas disponible, alors vous pouvez avoir été la cible d'une tentative de piratage.
d. Est doté du cryptage intégral du disque, si cela est légal dans votre pays.
Le cryptage intégral du disque (FDE) permet de crypter la quasi-totalité du disque dur d'un appareil (ou d'un support de stockage externe, comme les clés USB), y compris le système d'exploitation et vos données. Cela signifie que si votre appareil est perdu, volé ou saisi, un adversaire ne pourra pas accéder à vos données en se contentant de faire une copie des données stockées. Il est essentiel que vous utilisiez un mot de passe fort et unique lorsque vous activez le cryptage intégral du disque (et non le même mot de passe que celui que vous utilisez pour vous connecter à votre appareil). Toutefois, sachez que si vous oubliez ce mot de passe, vous risquez de perdre l'accès à vos données. Il convient également de noter qu'un mot de passe FDE fort sera affaibli par un mot de passe de connexion de compte d'utilisateur faible si celui-ci peut également déverrouiller la clé FDE. La relation précise entre le mot de passe du compte utilisateur et les clés de décryptage FDE dépendra de votre appareil et de votre système d'exploitation.
e. Dispose d'un logiciel antivirus et d'un pare-feu installés, mis à jour et configurés correctement.
Un virus est un type de code ou de programme malveillant qui modifie le mode de fonctionnement d'un ordinateur. Les logiciels antivirus recherchent traditionnellement des modèles qui indiquent la présence de virus et autres logiciels malveillants connus. Pour que cela fonctionne efficacement, l'antivirus doit être mis à jour avec les modèles qu'il doit rechercher et le logiciel malveillant en question doit être écrit sur le périphérique de stockage. Bien que des améliorations aient été apportées pour compléter cette approche basée sur les signatures par une vérification heuristique, qui contrôle les programmes pour détecter les comportements suspects pouvant indiquer un nouveau virus inconnu, celle-ci n'est pas assez robuste.
Un pare-feu est utilisé pour gérer les connexions et le flux de données entrant dans votre appareil et sortant vers d'autres appareils. Un pare-feu peut détecter une tentative de connexion entrante malveillante et la bloquer. Cependant, il est moins souhaitable de bloquer automatiquement les tentatives de connexion sortante, car elles sont généralement initiées par l'utilisateur ou des programmes légitimes. Les pirates peuvent exploiter cette situation en vous envoyant un virus et en vous incitant à l'activer. Une fois activé, le logiciel malveillant déclenchera une connexion sortante vers un serveur pour recevoir des consignes, un code malveillant supplémentaire et pour transférer vos données.
Comme toute mesure de sécurité, ces limitations impliquent qu'un antivirus à jour et un pare-feu correctement configuré sont nécessaires, mais pas suffisants à eux seuls.
f. N'est pas piraté et qu'aucun logiciel piraté n'y est installé.
De nombreux appareils mobiles sont soumis à des restrictions de sécurité, mais celles-ci ne sont pas toujours souhaitées ou appréciées par les utilisateurs. Vous pouvez être tenté de les contourner grâce à l'enracinement (Android) ou au déverrouillage (iOS), par exemple, qui permet d'élever les privilèges de l'utilisateur sur l'appareil au maximum disponible (enracinement) ou de supprimer certaines des restrictions sur les commandes qu'il peut exécuter (déverrouillage). Cela place l'appareil dans un état que les concepteurs n'avaient pas envisagé, ce qui peut entraîner une perte de stabilité de l'appareil, un affaiblissement des mesures de sécurité et le rendre vulnérable aux logiciels malveillants.
g. Est éteint et mis hors tension aussi souvent que possible, plutôt que simplement mis en veille ou en veille prolongée.
Deux éléments clés dictent ce qu'un pirate peut faire par rapport à vos informations : la surface d'attaque (espace) et la fenêtre d'attaque (temps).
La surface d'attaque comprend tous les appareils, les supports de stockage externes et les documents écrits ou imprimés où se trouvent vos informations. Elle inclut également vous et les autres personnes qui connaissent l'information. Plus le nombre de copies des informations existantes est important, plus la surface d'attaque est grande et plus les chances de succès pour un pirate sont grandes. Afin de limiter ce risque, vous pouvez restreindre l'endroit où se trouvent vos informations et les formes qu'elles prennent.
La fenêtre d'attaque fait référence au moment où chaque élément de la surface d'attaque est vulnérable. Les informations contenues dans les notes manuscrites qui sont détruites après un jour ne sont vulnérables que pour ce jour (à condition que vous ne conserviez pas ces informations dans votre tête). Il en va de même pour vos appareils ; un pirate à distance n'aura la possibilité d'attaquer un appareil que lorsqu'il est allumé et en marche. En éteignant complètement vos appareils lorsqu'ils ne sont pas utilisés, la fenêtre d'attaque est réduite.
La mise hors tension de vos appareils présente un avantage supplémentaire en termes de sécurité. Un virus ne peut effectuer des actions que tant que le logiciel qu'il exploite est en cours d'exécution. Pour contourner ce problème, les pirates tenteront de gagner en persistance sur l'appareil compromis afin que le virus soit actif chaque fois que l'appareil fonctionne. En éteignant vos appareils, seuls les logiciels malveillants les plus sophistiqués qui peuvent persister peuvent être efficaces contre vous sur le long terme. Vous devriez également envisager de nettoyer vos appareils et de tout réinstaller aussi souvent que possible afin de supprimer la plupart (mais pas la totalité) des logiciels malveillants persistants. Un nettoyage fréquent vous incitera également à limiter les logiciels installés sur votre appareil à ceux dont vous avez réellement besoin.
4. Assurez-vous que tout service en ligne que vous utilisez :
a. Requiert un mot de passe complexe et unique pour y accéder.
Les services en ligne, tels que le stockage dans le cloud, peuvent garantir que vos données sont toujours disponibles lorsque vous en avez besoin. Cependant, ils augmentent potentiellement la surface d'attaque ainsi que la fenêtre d'attaque en répliquant vos données à plusieurs endroits et en étant toujours en ligne.
Comme pour vos appareils, il est alors important d'utiliser un mot de passe fort et unique pour chaque service en ligne. Chaque mot de passe doit être unique. Dans le cas contraire, un mot de passe pour un compte compromis peut être exploité par un pirate pour accéder à tous les autres services pour lesquels vous avez utilisé le même mot de passe. Même tout modèle que vous utilisez pour générer des mots de passe peut être utile à un pirate. (Vous pouvez vérifier si votre compte a été compromis à la suite d'une violation de données sur Have I Been Pwned?.)
Créer et mémoriser de nombreux mots de passe forts et uniques en utilisant les conseils traditionnels serait impossible avec le nombre de services en ligne que vous utilisez probablement. Vous pouvez utiliser un gestionnaire de mots de passe cryptés, tel que 1Password ou LastPass, pour générer des mots de passe appropriés et stocker vos identifiants de connexion. N'oubliez pas qu'un pirate qui accède aux données de votre gestionnaire de mots de passe peut avoir accès à tous vos comptes en ligne. Vous devez donc vous assurer que le mot de passe que vous utilisez pour vous connecter à votre gestionnaire de mots de passe est lui-même fort, unique et mémorisable et que vous activez l'authentification à deux facteurs. Comme vous ne pouvez pas utiliser le gestionnaire de mots de passe lui-même pour stocker ce mot de passe, vous pouvez utiliser l'une des deux méthodes similaires pour créer manuellement un mot de passe fort mais mémorisable. Vous pouvez également utiliser ces méthodes pour créer les mots de passe des comptes d'utilisateurs de votre appareil et le cryptage intégral du disque :
La méthode de la phrase secrète : Choisissez un ensemble de quatre à six mots sans rapport entre eux, à partir desquels vous pouvez créer une image mentale. Remplacez ensuite certaines lettres de ces mots par des chiffres ou des symboles (mais évitez les substitutions courantes, connues sous le nom de « leet speak », comme 4 pour A et 3 pour E).
La méthode de la phrase : Choisissez une longue phrase à partir de laquelle vous pouvez créer une image mentale. Construisez le mot de passe à partir de la première lettre de chaque mot, puis substituez des chiffres ou des symboles à certaines de ces lettres comme ci-dessus (là encore, en évitant les substitutions courantes).
N'oubliez pas que si vous avez activé l'accès biométrique à votre gestionnaire de mots de passe en utilisant votre empreinte digitale ou votre visage, cela peut également permettre à un pirate d'accéder au système sans le mot de passe.
b. Dispose d'une authentification à deux facteurs (2FA/2SV), le cas échéant.
L'authentification à deux facteurs (2FA) est une mesure de sécurité supplémentaire qui requiert deux formes d'authentification séparées et distinctes pour accéder à quelque chose. Pour les services en ligne qui prennent en charge la 2FA, le premier facteur consiste en quelque chose que vous connaissez (votre mot de passe) avec soit quelque chose que vous avez (un code numérique provenant d'une application d'authentification), soit quelque chose que vous êtes (biométrie utilisant votre empreinte digitale, votre visage ou votre voix). Elle ajoute une couche de sécurité à vos comptes en ligne, car un pirate ne devrait pas pouvoir y accéder avec votre seul mot de passe.
À proprement parler, lorsqu'on vous envoie le code numérique dans un message texte (plutôt que d'utiliser une application d'authentification), il s'agit d'une vérification en deux étapes (2SV), car il s'agit de quelque chose que l'on vous envoie et non de quelque chose que vous avez. Il est vulnérable aux interceptions, et vous devriez toujours choisir d'utiliser une application d'authentification, comme Authy, plutôt qu'un SMS si vous en avez la possibilité. Mais une vérification en deux étapes reste plus sûre que la seule protection par mot de passe.
5. Utilisez un réseau privé virtuel (VPN) si vous accédez à Internet par un réseau public ou non sécurisé.
Lorsque vous accédez à Internet, votre fournisseur d'accès à Internet (FAI) peut enregistrer les sites Web que vous visitez et peut partager des informations avec les autorités. Vous pouvez utiliser un logiciel, appelé VPN ou réseau privé virtuel, tel que Mullvad, pour envoyer votre trafic Internet par un tunnel crypté depuis votre appareil vers l'un des serveurs du fournisseur VPN, puis vers les sites Web que vous visitez. Votre adresse IP sera ainsi cachée de ces sites Web, de votre fournisseur d'accès Internet et de certains réseaux de surveillance (bien que vous puissiez toujours être suivi par d'autres moyens, tels que les empreintes digitales des appareils et les dispositifs de suivi des sites Web).
Les VPN peuvent être utiles lorsque vous accédez à Internet via un réseau public ou non fiable, comme dans un café ou un hôtel. Si le fournisseur de réseau est malveillant, il peut être en mesure de surveiller votre trafic en ligne et même d'obtenir les mots de passe de vos comptes en ligne. Comme le VPN fournit un tunnel sécurisé entre votre appareil et l'un des serveurs du fournisseur de VPN, l'opérateur de réseau ne devrait pas pouvoir surveiller vos autres activités en ligne.
N'oubliez pas que le fournisseur de VPN ou les centres de données tiers (et leurs FAI) qu'ils utilisent peuvent tenir des journaux de trafic et d'autres données qui pourraient être utilisées pour vous identifier et/ou vous suivre. Le serveur VPN peut également être situé dans une juridiction qui a mis en place un régime de surveillance de masse ou de collecte massive qui pourrait également vous démasquer, vous et vos activités, par l'analyse des données. Vous devez également être conscient que l'utilisation d'un VPN peut en soi déclencher une alerte ou des soupçons à votre sujet et que les VPN sont illégaux ou contrôlés par le gouvernement dans plusieurs pays.
6. Supprimez en toute sécurité les informations sensibles sous toutes leurs formes et variantes dès qu'elles ne sont plus nécessaires et assurez-vous qu'elles ne sont pas récupérables.
Lorsque vous supprimez des informations de vos appareils ou de vos supports de stockage externes, l'efficacité de cette opération peut varier. Un disque dur (HDD) peut être en grande partie effacé par l'écriture répétée de données aléatoires sur toute la zone de stockage ; cependant, cela n'est pas possible sur les disques durs modernes (SSD). Sur un SSD, une quantité importante de données est conservée dans une zone qui est gardée en réserve pour limiter l'usure du disque. Cela signifie que la suppression sécurisée des supports de stockage contenant des données non cryptées peut ne pas être possible avec un logiciel seul ; la destruction physique appropriée du lecteur peut être la seule option sécurisée. Si vous utilisez le cryptage intégral du disque sur un appareil (y compris ceux qui sont équipés de SSD), alors la nécessité d'une suppression sécurisée est réduite mais toujours présente.
N'oubliez pas que toutes vos informations ne seront pas stockées sur des appareils électroniques. Vous devez conserver en toute sécurité tout support physique contenant des informations sensibles, comme les carnets de notes ou les impressions. Lorsque l'information n'est plus nécessaire ou si son maintien présente un risque trop important, vous devez la détruire en la déchiquetant avec un broyeur à coupe transversale et en l'incinérant, bien que la méthode la plus efficace varie d'un support à l'autre. La destruction doit aboutir à des déchets dont le matériau original ne peut pratiquement pas être recréé. Ne mettez jamais d'informations sensibles à la poubelle, car il est très fréquent que les autorités fouillent les ordures des maisons et des bureaux pour découvrir des documents et autres informations compromettantes.
Last updated