
Comment chiffrer votre vie entière sur Internet en moins d’une heure
Par Quincy Larson traduit de l’anglais par Onur Karapinar
« Seul le paranoïde survit. »— Andy Grove
Andy Grove était un réfugié hongrois qui a échappé au communisme, a étudié l’ingénierie et a finalement mené la révolution informatique personnelle en tant que PDG d’Intel. Il est mort à la Silicon Valley après un long combat contre la maladie de Parkinson.
Quand l'une des personnes les plus puissantes dans le monde nous encourage à être paranoïaque, peut-être devrions-nous écouter.
Et Grove n’est pas la seule personne puissante à faire preuve de prudence. Même le directeur du FBI — le même officiel qui a récemment payé aux pirates informatiques un million de dollars pour débloquer l’iPhone d’un tireur — encourage tout le monde à couvrir ses webcams.
Mais vous obéissez à la loi. De quoi vous inquiétez-vous ? Comme le rappelle le programme de surveillance du Royaume-Uni, « Si vous n’avez rien à cacher, vous n’avez rien à craindre ».
Eh bien, les citoyens respectueux des lois ont des raisons d’avoir peur. Ils ont des raisons de sécuriser leurs appareils, leurs fichiers et leurs communications avec leurs proches.
« Si l’on me donnait six lignes écrites par la main de l’homme le plus honnête, je trouverais quelque chose en eux pour le voir pendu. »
— Le cardinal Richelieu en 1641
Dans cet article, je vais vous montrer comment vous pouvez vous protéger en tirant parti du cryptage à la pointe de la technologie. En une seule lecture, vous pouvez faire de grands progrès pour sécuriser votre vie privée.
La sécurité de bon sens pour tous
Pour être clair, tout ce que je recommande ici est 100 % gratuit et 100 % légal. Si vous vous souciez de verrouiller vos portes la nuit, vous devriez vous le faire tout autant en utilisant le cryptage.
« Soyez prêts. »— La devise des scouts
Préparons-nous.
Tout d’abord, quelques définitions. Lorsque j’utilise le terme « attaquant », je veux dire quiconque essaie d’accéder à vos données auxquelles vous n’avez pas donné l’autorisation — qu’il s’agisse d’un pirate informatique, d’une société ou même d’un gouvernement.
Et quand j'utilise les termes « privé » ou « sécurisé », je veux dire raisonnablement. La réalité est que - tant que les êtres humains sont impliqués - aucun système ne sera jamais 100 % privé ou 100 % sécurisé.
Tant que votre téléphone, vos ordinateurs et vos comptes sont suffisamment protégés, leur contenu restera un « morceau chiffré » et il n’y a pas grand-chose, peu importe leur puissance, qui peut faire quoi que ce soit à ce sujet.
Astuce n° 1 : Utilisez l’authentification à deux facteurs dans votre boîte de réception
Votre boîte de réception est la colonne vertébrale de votre vie. Si un attaquant le compromet, ils peuvent non seulement lire vos e-mails, ils peuvent l’utiliser pour réinitialiser vos mots de passe à peu près tout. Cela comprend les comptes de médias sociaux et même les comptes bancaires.
La chose la plus simple que vous pouvez faire pour améliorer considérablement votre sécurité personnelle est d’activer l’authentification à deux facteurs dans votre boîte de réception.
L’authentification à deux facteurs est une deuxième couche de sécurité lors de la connexion. Il s’agit généralement de recevoir un message texte avec un code spécial à chaque fois que vous vous connectez à votre compte.
L’authentification à deux facteurs réduit considérablement la probabilité que votre boîte de réception se retrouve piratée.
Si vous utilisez Gmail, vous devez activer l'authentification à deux facteurs ici.
Astuce n° 2 : Chiffrer votre disque dur

Windows et MacOS sont dotés d'un chiffrement intégral de disque complet. Il vous suffit de l'activer.
Astuce n°3 : Activez la protection par mot de passe de votre téléphone
L'identification de l'empreinte digitale est meilleure que rien, mais ce n'est souvent pas suffisant.
Le cinquième amendement (contre l'auto-incrimination) vous permet de garder votre mot de passe secret. Mais un tribunal peut vous obliger à déverrouiller votre téléphone avec votre empreinte digitale.
En outre, vous ne pouvez pas modifier exactement votre empreinte digitale après qu'un attaquant s’en empare.
Un attaquant aura habituellement 10 tentatives avant que votre téléphone ne se verrouille complètement. Donc, si votre mot de passe à 4 chiffres est qu’il est comme l'un de ces mots de passe communs, changez-le.
1234
9999
1111
3333
0000
5555
1212
6666
7777
1122
1004
1313
2000
8888
4444
4321
2222
2001
6969
1010Astuce de pro : si vous insistez sur l’activation de l’identification de l’empreinte digitale pour plus de commodité et que vous êtes toujours arrêté, éteignez immédiatement votre téléphone. Lorsque les autorités relancent votre téléphone, elles ne pourront pas le débloquer sans votre mot de passe.
Astuce n°4 : Utilisez différents mots de passe pour chaque service
Les mots de passe sont intrinsèquement insécurisés.
Mark Zuckerberg a utilisé le mot de passe « dadada » sur son compte LinkedIn. Plus tôt cette année, lorsque les pirates informatiques ont publié 117 millions de combinaisons de mots de passe, il figurait dans la liste. Les pirates ont pu utiliser son courrier électronique et son mot de passe pour accéder à ses comptes Twitter et Pinterest.
Donc n'utilisez pas le même mot de passe plus d'une fois.
Bien sûr, se souvenir d'une tonne de mots de passe est un problème, alors utilisez un gestionnaire de mot de passe.
Astuce n°5 : Envoyez des messages texte privés avec Signal
Signal est un service de messagerie populaire qui obtient un score parfait de la Electronic Frontier Foundation. Vous pouvez faire toutes les choses que vous feriez normalement à travers des messages texte, comme les messages de groupe et envoyer des photos et des vidéos. Sauf que tout est chiffré.
Signal est gratuit, open source et disponible dans les magasins d'applications iOS et Android. J'ai pu le configurer et commencer la messagerie en toute sécurité avec mes amis et ma famille en moins de 5 minutes.
Étape n°1 : Installez Signal

Étape n°2 : Invitez vos amis à l’installer

Étape n°3 : Envoyez des messages

Félicitations ! Vous pouvez maintenant parler avec vos amis et votre famille de ce que vous voulez et il sera pratiquement impossible pour quelqu’un d’espionner votre conversation.
Vous pouvez également utiliser Signal pour effectuer des appels téléphoniques sécurisés.
Astuce n°6 : Le mode anonyme de votre navigateur n’est pas assez privé
Même si vous utilisez le « Mode Incognito » de Chrome ou la « navigation privée » de Firefox, les parties suivantes pourront encore fouiner sur votre activité de réseau :
- Les fournisseurs d’accès à Internet
- Les administrateurs système en charge du réseau de votre école, de votre lieu de travail, ou de tout endroit disposant d’une connexion
- Google, ou celui qui a créé votre navigateur
Internet Explorer, Safari, Opera et autres navigateurs ne sont plus privés.
Si vous souhaitez une navigation raisonnablement privée (aucun système ne peut jamais être 100 % sécurisé), vous devez utiliser Tor.
Astuce n°7 : Naviguez en privé avec Tor
Tor signifie « The Onion Router » qui fait référence à l'utilisation de nombreuses couches semblables à des oignons pour masquer l'activité du réseau. C'est gratuit, open source et raisonnablement facile à utiliser.
Étape n°1 : Téléchargez Orbot

Étape n°2 : Téléchargez le navigateur Orfox

Étape n°3 : Ouvrez Orbot

Étape n°4 : Ouvrez Orfox

Étape n°5 : Vérifiez si cela fonctionne
Visitez check.torproject.org pour vérifier que tout a fonctionné. Félicitations ! Vous pouvez maintenant utiliser Internet avec la conscience tranquille qu'il serait extrêmement difficile pour quiconque de vous suivre.
Etape n°8 : Faites des recherches en privé
Si Tor n’est pas assez pratique pour vous, vous pouvez au moins rechercher en privé en utilisant DuckDuckGo, le moteur de recherche qui ne vous suit pas.

DuckDuckGo n’a pas tous les milliers d’années d’ingénierie dans son moteur de recherche que Google dispose, mais il a un raccourci pour obtenir des recherches Google chiffrées lorsque vous en avez besoin. Il suffit de préfixer votre recherche avec !google.

Je vous encourage à lire le livre de Bruce Schneier intitulé « Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World ». J’ai appris énormément appris et je l’écoute une deuxième fois.
La Minute Essentielle vous aide à libérer votre plein potentiel
Rejoignez plus de 1 800 personnes qui reçoivent La Minute Essentielle, ma newsletter hebdomadaire qui partage des idées pour améliorer vos habitudes, accroître vos performances et découvrir des conseils issus des meilleurs livres, conférences, podcasts et bien d’autres surprises.
Dès votre inscription, vous recevrez un guide pratique gratuit de 96 pages : 87 petites habitudes pour libérer son potentiel — extrait de mon livre Petites Habitudes, Grandes Réussites : 51 pratiques inspirantes pour devenir la meilleure version de soi-même.



