L’urgence d’une hygiène numérique

Chaque fois que nous nous connectons sur Internet, nous sommes suivis, surveillés et même espionnés. A la fois par les services web, les grandes entreprises de l’économie numérique, et parfois les gouvernements, comme cela a été révélé avec Edward Snowden. Adopter une hygiène numérique devient donc capital pour limiter les dégâts.

Qu’importent les moyens utilisés pour contourner la surveillance numérique, il y aura toujours des personnes ou des entités qui auront accès à toutes nos données personnelles sur le web.

Cryptologue, spécialiste de la sécurité informatique et auteur de Cryptographie appliquée, l’Américain Bruce Schneier affirme que « seul un ordinateur éteint, enfermé dans un coffre-fort et enterré six pieds sous terre dans un endroit tenu secret peut être considéré comme sécurisé, et encore ». Toutefois, il est possible de rendre la tâche plus laborieuse aux personnes ou entités qui s’y aventurent.

 

Savez-vous pourquoi Google envoie les codes de validation des comptes Google Adsense via la poste et non pas par e-mail ? Parce ce qu’il sait que certaines personnes peuvent intercepter l’e-mail. Le papier représente donc le moyen le plus sûr pour envoyer des données confidentielles. Pour éviter le cyberespionnage, pourquoi ne pas adopter pour des messages confidentiels et privés cette vieille stratégie et ce vieux service qui paraissent ringards ?

L’autre méthode la plus conseillée est l’utilisation des réseaux privés virtuels (VPN). Il s’agit en fait de tunnels (liaisons virtuelles) sécurisés, via Internet, entre deux réseaux physiques géographiquement distants. Ils sont également utilisés pour contourner le filtrage et la censure d’Internet par les pays. A travers le VPN, il est impossible de savoir d’où vous êtes connecté, car le VPN cache votre adresse IP derrière un proxy et vous présente dans un pays étranger loin du vôtre. Si de nombreux VPN sont commercialisés (entre 5 et 10 euros par mois), de nombreux autres sont disponibles gratuitement. C’est le cas de NoMachine, ou encore du logiciel Tor (torproject.org). Ce dernier est très recommandé par les experts. Parmi les autres tunnels payants, on peut citer VPNTunnel.com ou encore IPjetable.fr.

L’autre système d’exploitation

En plus des VPN, il est recommandé d’utiliser les services de messagerie électronique sécurisée qui permettent de signer et de crypter ses e-mails. Thunderbird de Mozilla est assez conseillé dans ce sens. Il dispose du module complémentaire Enigmail qui permet de sécuriser les messages. Il est également possible d’utiliser Claws Mail, Alpine ou encore Sylpheed.

Autre mesure conseillée, l’utilisation d’un nouvel ordinateur dans lequel sera installé un système d’exploitation nommé Tails (The Amnesic Incognito Live System), conçu par des hackers et utilisant principalement des logiciels libres. Sur son site web (tails.boum.org), l’on explique que Tails est un système live dont le but est de préserver la vie privée et l’anonymat. « Il vous permet d’utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n’importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement », indique-t-on. Associé à plusieurs autres applications assurant la sécurité sur le web, Tails peut être utilisé depuis une clé USB ou être installé sur son ordinateur. Aussi, Firefox Mozilla a développé un outil appelé Collusion, permettant de visualiser et de bloquer les tentatives de pistages publicitaires. Le module complémentaire d’Abine DoNotTrackMe peut aussi servir pour savoir qui tente de vous pister.

Sur son ordinateur, il est également recommandé de crypter ses dossiers, fichiers et documents confidentiels. Pour cela, le logiciel Truescript (truescript.org) semble être le meilleur. Il permet de protéger vos documents avec un mot de passe. D’autres services sont aussi disponibles comme Encrypt This ou Axcrypt.

Ces mesures ne sont que quelques astuces, sans doute insuffisantes. De nombreux experts reconnaissent d’ailleurs que pour réussir, il faut tout un processus. Donc, apprendre continuellement et utiliser correctement le peu d’armes dont on dispose. Le journaliste Jean-Marc Manach, spécialisé en sécurité informatique, a affirmé en janvier dernier que depuis près de quinze ans qu’il s’intéresse à ce sujet, il est parvenu à un constat : « Il est impossible à un non-professionnel de sécuriser son ordinateur de façon à empêcher un professionnel motivé d’y pénétrer. Il est par contre tout à fait possible de créer des fenêtres de confidentialité, de disparaître le temps d’une connexion, d’apprendre à communiquer de façon furtive, discrète et sécurisée, et à échanger des fichiers sans se faire repérer. » Choisissez l’apprentissage d’une communication sécurisée.

Source : Agence Ecofin

 

A lire aussi :

Introduction des TIC dans l’enseignement secondaires : de belles perspectives

Leçons de l’Africa Web Summit

LAISSER UNE RÉPONSE

SVP, entrez votre commentaire!
Veuillez saisir votre nom ici

spot_img

Plus d'infos

Beaugas Orain DJOYUM

Africa Top STRATEGIES : Du cuivre, mais aussi de...

- A l'initiative du WEEE Forum, la 3e journée internationale des déchets électroniques se tient demain,...

Huit indicateurs qui montrent que le Cameroun n’est pas...

– Comme récemment indiqué, dès le 15 octobre 2020, les abonnés camerounais désirant utiliser un téléphone...
Beaugas Orain DJOYUM

Beaugas Orain DJOYUM : « Le Cameroun ou le...

– La nouvelle chronique de Beaugas Orain DJOYUM, directeur général du cabinet ICT Media STRATEGIES et...

Sur votre mobile

Si vous avez aimé ce texte, vous aimerez bien bien d'autres. rejoignez notre canal Telegram et notre chaîne WhatsApp pour ne rien manquer de nos infos stratégiques et de nos exclusivités.

Chaine WhatsApp de Digital Business Africa