17 outils essentiels pour protéger votre identité en ligne, votre vie privée

Ne vous y trompez pas: les cybercriminels professionnels et parrainés par l'État tentent de compromettre votre identité - que ce soit chez vous, pour voler votre argent; ou au travail, pour voler l'argent de votre employeur, des données sensibles ou la propriété intellectuelle.

La plupart des utilisateurs connaissent les bases de la confidentialité et de la sécurité de l'ordinateur lorsqu'ils utilisent Internet, y compris l'exécution de HTTPS et l'authentification à deux facteurs chaque fois que possible, et la vérification de haveibeenpwned.com pour vérifier si leurs adresses e-mail ou leurs noms d'utilisateur et mots de passe ont été compromis par une attaque connue.

Mais de nos jours, les utilisateurs d'ordinateurs devraient aller bien au-delà du resserrement des paramètres de leur compte sur les réseaux sociaux. L'élite de la sécurité exécute une variété de programmes, d'outils et de matériel spécialisé pour garantir que leur confidentialité et leur sécurité sont aussi solides que possible. Ici, nous examinons cet ensemble d'outils, en commençant par ceux qui fournissent la couverture de sécurité la plus large jusqu'à chaque application spécifique dans un but particulier. Utilisez tout ou partie de ces outils pour protéger votre vie privée et bénéficier de la meilleure sécurité informatique possible.

Tout commence par un appareil sécurisé

Une bonne sécurité informatique commence par un périphérique sécurisé vérifié, comprenant un matériel sûr et une expérience de démarrage vérifiée et prévue. Si l'un ou l'autre peut être manipulé, il n'y a aucun moyen de faire confiance aux applications de niveau supérieur, quelle que soit la sécurité de leur code.

Entrez dans le groupe Trusted Computing. Soutenu par IBM, Intel, Microsoft et d'autres, TCG a joué un rôle déterminant dans la création de périphériques informatiques sécurisés et de voies de démarrage ouverts et standard, dont les plus populaires sont la puce Trusted Platform Module (TPM) et l'auto -crypter les disques durs. Votre expérience informatique sécurisée commence avec TPM.

TPM. La puce TPM fournit des fonctions cryptographiques et un stockage sécurisés. Il stocke les mesures de confiance et les clés privées des processus de niveau supérieur, ce qui permet de stocker les clés de chiffrement de la manière la plus sécurisée possible pour les ordinateurs à usage général. Avec TPM, les ordinateurs peuvent vérifier leurs propres processus de démarrage, à partir du niveau du micrologiciel. Presque tous les fabricants de PC proposent des modèles avec des puces TPM. Si votre confidentialité est primordiale, vous voudrez vous assurer que l'appareil que vous utilisez dispose d'une puce TPM activée.

UEFI. L'interface de micrologiciel extensible universelle est une spécification de micrologiciel à normes ouvertes qui remplace les puces de micrologiciel BIOS beaucoup moins sécurisées. Lorsqu'elle est activée, UEFI 2.3.1 et versions ultérieures permettent aux fabricants de périphériques de «verrouiller» les instructions du micrologiciel d'origine de l'appareil; toutes les futures mises à jour doivent être signées et validées afin de mettre à jour le micrologiciel. Le BIOS, d'un autre côté, peut être corrompu avec un nombre minimum d'octets malveillants pour «brique» le système et le rendre inutilisable jusqu'à ce qu'il soit renvoyé au fabricant. Sans UEFI, un code malveillant sophistiqué peut être installé pour contourner toutes les protections de sécurité de votre système d'exploitation.

Malheureusement, il n'y a aucun moyen de convertir du BIOS en UEFI, si c'est ce que vous avez.

Démarrage sécurisé du système d'exploitation. Votre système d'exploitation aura besoin de processus d'auto-vérification pour s'assurer que son processus de démarrage prévu n'a pas été compromis. Les systèmes compatibles UEFI (v.2.3.1 et versions ultérieures) peuvent utiliser le processus de démarrage sécurisé de l'UEFI pour lancer un processus de démarrage sécurisé. Les systèmes non UEFI peuvent avoir une fonctionnalité similaire, mais il est important de comprendre que si le matériel et le micrologiciel sous-jacents ne disposent pas des routines d'autocontrôle nécessaires intégrées, les vérifications du système d'exploitation de niveau supérieur ne peuvent pas être autant fiables.

Stockage sécurisé. Tout appareil que vous utilisez doit avoir un stockage sécurisé, par défaut et crypté, à la fois pour son stockage principal et pour tout périphérique de stockage sur support amovible autorisé. Le chiffrement local rend considérablement plus difficile pour les attaques physiques la lecture de vos données personnelles. De nombreux disques durs actuels sont auto-chiffrés et de nombreux fournisseurs de systèmes d'exploitation (y compris Apple et Microsoft) ont un chiffrement de lecteur basé sur un logiciel. De nombreux appareils portables offrent un cryptage complet de l'appareil prêt à l'emploi. Vous ne devez pas utiliser un appareil et / ou un système d'exploitation qui n'active pas le chiffrement du stockage par défaut.

Authentification à deux facteurs. L'authentification à deux facteurs devient rapidement incontournable dans le monde d'aujourd'hui, où les mots de passe sont volés par centaines de millions chaque année. Dans la mesure du possible, utilisez et exigez 2FA pour les sites Web stockant vos informations personnelles ou vos e-mails. Si votre périphérique informatique prend en charge 2FA, activez-le là-bas. Lorsque 2FA est requis, cela garantit qu'un attaquant ne peut pas simplement deviner ou voler votre mot de passe.

(Notez que l'utilisation d'un seul facteur biométrique, comme une empreinte digitale, n'est même pas aussi sûr que 2FA. C'est le deuxième facteur qui donne la force.)

2FA garantit qu'un attaquant ne peut pas vous phishing de vos informations d'identification de connexion aussi facilement qu'il le pourrait si vous utilisiez un mot de passe seul. Même s'ils obtiennent votre mot de passe ou votre code PIN, ils devront toujours obtenir le deuxième facteur de connexion: trait biométrique, périphérique USB, téléphone portable, carte à puce, périphérique, puce TPM, etc. Cela a été fait, mais c'est beaucoup plus difficile.

Sachez cependant que si un attaquant obtient un accès total à la base de données qui authentifie votre connexion 2FA, il disposera de l'accès super-administrateur nécessaire pour accéder à vos données sans vos informations d'identification 2FA.

Verrouillage du compte de connexion. Chaque appareil que vous utilisez doit se verrouiller lorsqu'un certain nombre de mauvaises connexions ont été tentées. Le nombre n'est pas important. Toute valeur comprise entre 5 et 101 est suffisamment raisonnable pour empêcher un attaquant de deviner votre mot de passe ou code PIN. Cependant, des valeurs inférieures signifient que les ouvertures de session involontaires peuvent finir par vous exclure de votre appareil.

Recherche à distance. La perte ou le vol d'appareils est l'un des moyens les plus courants de compromettre les données. La plupart des appareils (ou systèmes d'exploitation) actuels sont dotés d'une fonction, souvent non activée par défaut, pour retrouver un appareil perdu ou volé. Les histoires de la vie réelle abondent dans lesquelles les gens ont pu trouver leurs appareils, souvent chez un voleur, en utilisant un logiciel de recherche à distance. Bien sûr, personne ne devrait affronter un voleur. Impliquez toujours les forces de l'ordre.

Effacement à distance. Si vous ne parvenez pas à retrouver un appareil perdu ou volé, la meilleure chose à faire est d'effacer à distance toutes les données personnelles. Tous les fournisseurs ne proposent pas l'effacement à distance, mais beaucoup d'entre eux, y compris Apple et Microsoft, le font. Lorsqu'il est activé, l'appareil, qui, espérons-le, est déjà crypté et protégé contre les ouvertures de session non autorisées, effacera toutes les données privées lorsqu'un certain nombre de connexions incorrectes est entré ou lorsqu'il est invité à le faire lors de la prochaine connexion à Internet (après avoir été invité à essuyez-vous par vous).

Tout ce qui précède fournit une base pour une expérience informatique globale sécurisée. Sans les mécanismes de protection du micrologiciel, du démarrage et du chiffrement du stockage, une expérience informatique vraiment sécurisée ne peut être garantie. Mais ce n'est que le début.

La véritable confidentialité nécessite un réseau sécurisé

Les praticiens de la sécurité informatique les plus paranoïaques veulent que chaque connexion réseau qu'ils utilisent soit sécurisée. Et tout commence avec un VPN.

VPN sécurisé. La plupart d'entre nous connaissent les VPN, de la connexion à distance à nos réseaux de travail. Les VPN d'entreprise fournissent une connectivité sécurisée de votre emplacement distant hors site au réseau de l'entreprise, mais n'offrent souvent aucune protection ou une protection limitée à tout autre emplacement du réseau.

De nombreux périphériques matériels et logiciels vous permettent d'utiliser un VPN sécurisé, peu importe où vous vous connectez. Avec ces boîtes ou programmes, votre connexion réseau est cryptée de votre appareil à votre destination, dans la mesure du possible. Les meilleurs VPN cachent vos informations d'origine et / ou tunnel de manière aléatoire votre connexion entre de nombreux autres appareils participants, ce qui rend plus difficile pour les écoutes indiscrètes de déterminer votre identité ou votre emplacement.

Tor est le service VPN le plus utilisé, gratuit et sécurisé disponible aujourd'hui. À l'aide d'un navigateur compatible Tor, tout votre trafic réseau est acheminé sur des nœuds intermédiaires sélectionnés au hasard, cryptant autant que possible le trafic. Des dizaines de millions de personnes comptent sur Tor pour fournir un niveau raisonnable de confidentialité et de sécurité. Mais Tor a de nombreuses faiblesses bien connues, celles que d'autres solutions VPN sécurisées, telles que Riffle ou Freenet du MIT, tentent de résoudre. La plupart de ces tentatives, cependant, sont plus théoriques que déployées (par exemple, Riffle) ou nécessitent une participation opt-in et exclusive pour être plus sûre (comme Freenet). Freenet, par exemple, se connectera uniquement aux autres nœuds Freenet participants (en mode «darknet») que vous connaissez à l'avance. Vous ne pouvez pas vous connecter à d'autres personnes et sites en dehors de Freenet dans ce mode.

Services d'anonymat. Les services d'anonymat, qui peuvent également fournir un VPN ou non, sont un proxy intermédiaire qui complète une demande réseau au nom de l'utilisateur. L'utilisateur soumet sa tentative de connexion ou sa connexion de navigateur au site d'anonymat, ce qui complète la requête, obtient le résultat et le renvoie à l'utilisateur. Toute personne écoutant la connexion de destination serait plus susceptible d'être empêchée de suivre au-delà du site d'anonymat, qui cache les informations de l'expéditeur. Il existe de nombreux services d'anonymat disponibles sur le Web.

Certains sites anonymes stockent vos informations, et certains d'entre eux ont été compromis ou forcés par les forces de l'ordre à fournir des informations sur l'utilisateur. Votre meilleur pari pour la confidentialité est de choisir un site d'anonymat, comme Anonymizer, qui ne stocke pas vos informations plus longtemps que la demande actuelle. HideMyAss est un autre service VPN sécurisé commercial populaire.

Matériel d'anonymat. Certaines personnes ont tenté de faciliter l'anonymat basé sur Tor et Tor en utilisant un matériel spécialement configuré. Mon préféré est Anonabox (modèle: anbM6-Pro), qui est un routeur VPN et Tor portable et compatible Wi-Fi. Au lieu d'avoir à configurer Tor sur votre ordinateur / appareil, vous pouvez simplement utiliser Anonabox à la place.

Les VPN sécurisés, les services d'anonymat et le matériel d'anonymat peuvent grandement améliorer votre confidentialité en sécurisant vos connexions réseau. Mais une grande mise en garde: aucun appareil ou service offrant la sécurité et l'anonymat ne s'est avéré sécurisé à 100%. Des adversaires déterminés et des ressources illimitées peuvent probablement écouter vos communications et déterminer votre identité. Toute personne qui utilise un VPN sécurisé, des services d'anonymat ou du matériel d'anonymat doit communiquer en sachant qu'à tout moment ses communications privées pourraient devenir publiques.

Les applications sécurisées sont également indispensables

Avec un appareil sécurisé et des connexions sécurisées, les experts en sécurité utilisent les applications sécurisées les plus (raisonnables) qu'ils peuvent trouver. Voici un aperçu de certains de vos meilleurs paris pour protéger votre vie privée.

Navigation sécurisée. Tor ouvre la voie à une navigation Internet sécurisée, presque de bout en bout. Lorsque vous ne pouvez pas utiliser Tor ou un VPN de type Tor, assurez-vous que le navigateur que vous utilisez a été défini sur ses paramètres les plus sécurisés. Vous voulez empêcher le code non autorisé (et parfois le code légitime) de s'exécuter sans que vous en soyez conscient. Si vous disposez de Java, désinstallez-le (si vous ne l'utilisez pas) ou assurez-vous que les correctifs de sécurité critiques sont appliqués.

La plupart des navigateurs proposent désormais des modes de «navigation privée». Microsoft appelle cette fonctionnalité InPrivate; Chrome, navigation privée. Ces modes effacent ou ne stockent pas l'historique de navigation localement et sont utiles pour empêcher les enquêtes médico-légales locales et non autorisées d'être aussi fructueuses.

Utilisez HTTPS pour toutes les recherches sur Internet (et les connexions à n'importe quel site Web), en particulier dans les lieux publics. Activez les fonctionnalités Ne pas suivre de votre navigateur. Des logiciels supplémentaires peuvent empêcher le suivi de l'expérience de votre navigateur, notamment les extensions de navigateur Adblock Plus, Ghostery, Privacy Badger ou DoNotTrackPlus. Certains sites populaires tentent de détecter ces extensions et bloquent votre utilisation de leurs sites à moins que vous ne les désactiviez sur leurs sites.

Email sécurisé. "Application tueur" originale pour Internet, le courrier électronique est bien connu pour violer la vie privée des utilisateurs. Le standard ouvert d'origine d'Internet pour la sécurisation des e-mails, S / MIME, est de moins en moins utilisé. S / MIME exige que chaque utilisateur participant échange des clés de chiffrement publiques avec d'autres utilisateurs. Cette exigence s'est avérée trop décourageante pour les utilisateurs moins avertis d'Internet.

De nos jours, la plupart des entreprises qui exigent un chiffrement des e-mails de bout en bout utilisent des services de messagerie ou des appareils commerciaux qui permettent d'envoyer des e-mails sécurisés via des sites compatibles HTTPS. La plupart des utilisateurs commerciaux de ces services ou appareils disent qu'ils sont faciles à mettre en œuvre et à utiliser, mais peuvent parfois être très coûteux.

Sur le plan personnel, il existe des dizaines d'offres de messagerie sécurisée. Le plus populaire (et largement utilisé dans de nombreuses entreprises) est Hushmail. Avec Hushmail, vous utilisez le site Web Hushmail pour envoyer et recevoir des e-mails sécurisés ou installer et utiliser un programme client de messagerie Hushmail (disponible pour les ordinateurs de bureau et certains appareils mobiles). Vous pouvez utiliser votre propre adresse e-mail d'origine, qui est mandatée via les services proxy de Hushmail, ou obtenir une adresse e-mail Hushmail, une solution moins chère.

Hushmail fait partie des dizaines de fournisseurs de messagerie sécurisés actuellement disponibles.

Chat sécurisé. La plupart des programmes de chat fournis par le système d'exploitation et les appareils n'offrent pas une sécurité et une confidentialité renforcées. Pour une sécurité renforcée de bout en bout, vous devez installer un programme de chat supplémentaire. Heureusement, il existe des dizaines de programmes de chat, à la fois gratuits et commerciaux, qui prétendent offrir une plus grande sécurité. Certains nécessitent l'installation d'une application client; d'autres offrent des services de site Web. La plupart exigent que toutes les parties communiquent avec le même programme ou utilisent le même site Web (ou au moins le même protocole de discussion et la même protection).