Passer au contenu principal

Hygiène numérique

🧹 C'est quoi l'hygiène numérique ?

Parmi les mesures techniques que les militant.es peuvent prendre pour garantir saleur sécurité personnelle et celllecelle du mouvement, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire.

💨 Faire un nettoyage de printemps

L’hygiène implique avant toute chose de nettoyer.

Ordinateurs & téléphones cumulent des données, prenant ainsi une place conséquente sur le système au fur et à mesure des jours, mais laissant aussi une plus grande fenêtre ouverte aux attaques et fraudes en ligne. C’est pour cette raison qu’il est primordial de faire un nettoyage régulier de ces appareils en supprimant les données inutiles, comme l’historique de navigation, la corbeille, les cookies, les applications qui ne vous servent pas, les anciens emails sur son adresse protonmail et les téléchargements.

Le fait de retirer ces éléments vous permettra d’alléger votre appareil en ôtant les éléments qui peuvent l’encombrer et le ralentir, donc de libérer de la place et d’améliorer sa vitesse de fonctionnement. C’est aussi un bon moyen de réduire les risques de cyberattaques.

Il est aussi très important de supprimer régulièrement ses messages Mattermost & Signal.

Une boucle signal utilisée pour partager des informations sensibles / organiser une action ne devrait pas avoir une expiration de message supérieure à 24h.

Idem pour Mattermost, si vous utilisez un canal privé pour organiser des actions, il est très fortement recommandé de supprimer ses messages au fur et à mesure (l'expiration automatique n'existant pas sur MM) pour éviter tout problème.

Aussi, lorsque vous envoyez par exemple un mot de passe d'un cryptpad sécurisé à une personne en message privé sur MM, pensez à supprimer votre message contenant le mot de passe une fois que la personne a copié le mot de passe. Cela permettera de laisser le moins de trace possible sur les outils numériques.

🔐 Les mots de passe

Utiliser des mots de passes & uniques

Il est recommandé d'utiliser des mots de passe complexes & différent pour chaque site internet (XR ou non XR). Un mot de passe complexe c'est :

  • Au moins 12 caractères (plus c'est long, mieux c'est)
  • Des majuscules
  • Des minuscules
  • Des caractères spéciaux (@%*!?)
  • Des chiffres

Il est aussi fortement recommandé de ne pas utiliser des mots de passe en rapport avec des éléments de sa vie privée, car les FDO peuvent retrouver très facilement vos mots de passe si c'est le nom de votre chat + votre code postal.


Utiliser un gestionnaire de mot de passe

Il est fortement conseillé (ça devrait être obligatoire) d’utiliser un gestionnaire de mots de passe. Ce type d'outil permet en effet non seulement de conserver tous vos mots de passe, ce qui évite d’avoir à les noter ou à les retenir, de les protéger, mais aussi de générer des mots de passe forts, difficilement déchiffrables par les pirates. Il propose également souvent d’autres fonctionnalités pratiques.

Il existe de nombreux gestionnaires de mots de passe, comme par exemple Dashlane, Bitwarden, 1password, Keepass, LastPass, Keeper, etc. Certains sont payants et d’autres gratuits. Les gestionnaires intégrés aux navigateurs et aux systèmes d'exploitation ne sont pas assez robustes pour assurer la sécurité de vos mots de passe.

Personnellement, je recommande vivement Bitwarden qui est gratuit et très bien conçu. Il y a une extension pour Google Chrome, Firefox, Safari, iOs & Android.


Utiliser la double authentification

Dès que possible, utilisez la double authentification (2FA) sur les applications. Grâce à une application (comme Google Authenticator), vous aurez un mot de passe à usage unique à rentrer en plus de votre mot de passe classique. Si une personne découvre votre mot de passe, elle ne pourra pas se connecter sans le code à usage unique.


💾 Sauvegarder régulièrement vos données

Il est extrêmement important de sauvegarder régulièrement vos données importantes, de les avoir en plusieurs exemplaires au cas où un problème surviendrait, comme par exemple une panne informatique, un virus, un appareil brisé ou volé. Tout ce que vous souhaitez et tout ce dont vous avez besoin ne doit pas dépendre d’un seul et même support. Les mettre bien à l’abri dans différents endroits vous permettra de limiter les dommages et de ne pas perdre ces précieux éléments.


🥷Être discret.es

Chaque clic sur internet laisse des traces quelque part. Pour cela il est important d'être le plus discret possible.

Utilisation d'un VPN

Lorsque vous consultez Google Maps ou encore le site internet de Total Energies, votre IP (adresse numérique) est enregistré dans les serveurs. Cette IP peut permettre aux FDOs de remonter jusqu'à vous. Pour brouiller les pistes, on peut utiliser un VPN. Le VPN permet de mettre entre vous et le serveur, un autre parefeu qui non seulement crypte la connexion, mais en plus change votre IP.

Il existe une infinité de VPN et les meilleurs sont payants. On peut citer par exemple ProtonVPN ou NordVPN sont deux VPN très solides et avec beaucoup de possibilité.

Divulgation d'informations sur les messageries

Gardez en tête qu'aucun outil numérique n'est safe à 100%, même Mattermost & Signal. Cependant on ne peut pas utiliser de pigeons voyageurs pour faire vivre le mouvement et organiser des actions, on doit donc utiliser Signal & Mattermost.

Essayez un maximum de n'utilisez aucun autre cannaux pour échanger des informations sensibles : pas de sms, pas de mail, pas de coup de téléphone si possible (ou via Signal), pas de whastapp, messenger ou autre.

Nous sommes sur écoute, partout, tout le temps.

Ok ce n'est peut être pas vrai, mieux vaut être trop parano que pas assez.

A partir du moment où vous vous retrouvez à plusieurs pour discuter d'informations sensibles, que ce soit chez vous ou alors dans un parc, il faut éteindre tous les portables et appareils connectés, et les mettre à distance. Cela peut paraître extrême, mais mieux vaut prévenir que guérir.


🛡 Protéger vos appareils

Passons maintenant à la protection de vos appareils, et là plusieurs armes sont à votre disposition pour vous défendre d’éventuelles attaques :

  • Installez un anti-virus et anti-malware. Ces logiciels de cybersécurité indispensables permettent de détecter les programmes malveillants, d'assurer une protection contre ces derniers et de les supprimer de l’appareil concerné.
  • Installez un firewall ou « pare-feu », un appareil de sécurité chargé de surveiller et de contrôler les applications et les flux de données sur le réseau entrant et le réseau sortant. Il existe des firewalls logiciels ou matériels, le mieux étant bien évidemment d’installer les deux.
  • Instaurez une authentification à double facteur sur vos appareil, c’est-à-dire deux modes d’identification distinctes. L’un peut être un jeton physique, comme une carte par exemple, et l’autre peut se présenter sous la forme d’une information mémorisée, comme un mot de passe ou un numéro d’identification personnel. Cette A2F va ainsi vous permettre d’assurer une double protection contre les tentatives de piratage en ligne.
  • Faites la différence entre HTTPS et HTTP. Ces deux protocoles permettent l’affichage des données web sur votre écran, cependant le HTTPS est plus sécurisé que le HTTP. Ainsi, avant de rentrer des données sensibles sur un site, comme des informations de paiement par exemple, vérifiez dans la barre d’état que la mention « HTTPS » est bien indiquée.
  • Privilégier au maximum les réseaux de Wi-Fi sécurisés et évitez le plus possible les connexions sur Wi-Fi public car ces dernières peuvent laisser la porte ouverte à des individus malveillants qui pourront, via cette connexion publique, entrer dans votre système et accéder à vos informations. Lorsque vous êtes sur un réseau public, évitez les opérations « sensibles » comme les transactions bancaires, les achats en ligne ou l’envoi de documents importants.


🐷 SPAM : attention aux emails douteux d'origine inconnue

Ce type de courriers indésirables envahit chaque jour nos boîtes mails comme de la mauvaise herbe, et peut aller du simple courrier envahissant à la véritable arnaque. Il existe trois types de spams différents : le spam publicitaire qui est le plus courant et disons le moins dangereux, ainsi que le phishing et l’escroquerie. Ces deux derniers présentent des risques bien plus élevés car il peuvent amener au vol de données confidentielles (mots de passe, coordonnées bancaires, etc.) et/ou à l’usurpation d’identité si le destinataire de l’email n’est pas prudent.

Il est donc impératif de toujours rester sur vos gardes et de vous méfiez des emails dont l’origine vous semble douteuse ou dont vous ne connaissez pas l’expéditeur. Ne cliquez jamais sur un lien figurant dans un mail de ce genre. Vérifiez également l’orthographe du contenu et de l’adresse de l’envoyeur.

👀 Éviter le partage de renseignements personnels sur les réseaux sociaux

Il est plus que conseillé de choisir soigneusement les informations personnelles que vous acceptez d’indiquer et/ou de divulguer par message comme sur vos comptes. Limitez-les le plus possible. Vous pouvez aussi utiliser les paramètres de confidentialité pour mieux contrôler les informations diffusées sur votre profil.

Il est aussi recommandé de ne pas avoir de compte militant avec votre prénom / pseudo affiché sur la même page ou des comptes qui permettent de relier votre identité militante avec votre identité personnelle. En effet, il est très facile pour les FDO de demander une réquisition à Facebook, Instagram ou Tiktok pour récupérer toutes les données associées à votre compte sur le réseau social.

Gardez vos identités militante & personnelle séparées le plus possible sur les réseaux sociaux


🔔 Gérer ses notifications

Qui dit applications, dit notifications. Ainsi, en plus de votre appareil qui peut sonner/bipper sous le coup d’un appel, d’une alarme ou d’un sms reçu, il se manifeste également en cas d’alerte comme un like, un commentaire, un message, etc.

Il est recommandé d'activer l'option pour cacher le contenu des notifications sur l'écran verouiller de votre téléphone. Dans le cas d'une GAV, les FDO pourront très bien lire toutes vos notifcations sans même avoir besoin de vous demander le code de votre téléphone.

Une autre alternative est de désactiver les notifications des applications XR (Mattermost, Signal, protonmail), notamment lors des actions si vous tenez à prendre votre téléphone.


🏴‍☠️ Savoir si votre compte a été piraté

Comment savoir si votre compte a été piraté ? Pas de panique, sachez qu’il existe des outils efficaces justement conçus pour ce genre de problèmes. Plusieurs sites permettent en effet de vérifier si la sécurité d’un ou plusieurs de vos comptes est compromise.

L’outil Have I Been Pwned permet de vérifier si vos données personnelles (adresse email ou téléphone) ont été compromises via une fuite de donnée sur internet et risquent ainsi d’être utilisées à des fins malveillantes.


📥 Mettre à jour votre matériel et vos applications

Effectuez régulièrement des mises à jour sur vos appareils, vos systèmes d’exploitation, vos logiciels et vos applications permet de corriger les éventuelles failles de sécurité déjà présentes ou pouvant apparaître. Ces mêmes failles laissent la place aux attaques en ligne et aux logiciels malveillants qui peuvent s’y engouffrer, d’où l’importance d’effectuer ces mises à jour dès qu’elles sont disponibles.

Lorsque vous le faites, ne téléchargez que les mises à jour proposées par les sites ou dispositifs officiels. Vous pouvez aussi, si vous le souhaitez, utiliser l’option de mise à jour et d’installation automatiques.


📣 Désactivez les assistants vocaux de vos appareils

Nombreux sont celles et ceux qui utilisent désormais les assistants vocaux numériques proposés par leurs divers appareils, comme Siri, Alexa, Google et bien d’autres. Basés sur le principe d’écoute active, ces derniers sont donc supposés écouter en permanence ce que vous dites lorsqu’ils sont branchés. Bien que pour l’instant il n’y ait pas de faits rapportés quant à des incidents de sécurité causés par ces assistants ou d’espionnage volontaire, il est tout de même conseillé de les désactiver quand vous n’en n’avez pas besoin, ou par exemple lorsque vous discutez de sujets pouvant contenir des informations confidentielles.


🧠 Aller encore plus loin

Crypter son disque dur

Même avec un mot de passe compliqué sur votre ordinateur, si votre disque dur n'est pas crypté, il est très facile pour les FDOs de récupérer les données de votre ordinateur. Pour cela il est recommandé de crypter son disque dur.

Tutoriel Windows

Tutoriel MacOS


Utilisation d'un portable d'action / XR

Pour encore plus de sécurité, vous pouvez utiliser un autre téléphone pour les actions XR. Dans l'idéal, ce téléphone ne contiendrait aucune de vos informations personnelles, uniquement les applications nécessaires à XR. Cela permet d'avoir un téléphone d'action sans aucune trâce de votre vie privée et sans avoir besoin de supprimer mattermost & signal à chaque action.

Vous pouvez même utiliser un deuxième numéro pour votre portable d'action pour encore plus brouiller les pistes


Réinitialiser régulièrement son téléphone

Cela peut sonner comme de la paranoia, mais il peut être utile de réinitialiser régulièrement votre téléphone. Non seulement vous allez gagner en rapidité sur votre appareil, mais les potentiels malwares ou logiciels espions seront supprimés à chaque réinstallation de votre appareil.


Installer Linux sur son ordinateur

Pour avoir un système plus difficilement attaquable par les virus & les cyberattaques, vous pouvez installer Linux sur votre machine.

Il existe une infinité de distribution, pour les débutant.es, Ubuntu est un bon point de départ : https://www.ubuntu-fr.org/