Les technologies que nous utilisons au quotidien collectent de plus en plus d'informations et la surveillance fait partie intégrante de notre société. Ainsi, la protection des données à caractère sensible (aussi appelée OPSEC) est devenue une tâche essentielle mais fastidieuse, voire décourageante.

Pour protéger ses données, le premier réflexe est souvent d’utiliser des serveurs proxy, des VPN ou de renforcer la sécurité des appareils. Cependant, ces mesures sont souvent insuffisantes : les serveurs proxy et les VPN ne sont pas toujours fiables, et le durcissement des appareils n'offre qu'une protection partielle. De plus, même en refusant la collecte de données, les entreprises se contentent souvent de supprimer les données plutôt que de changer leurs pratiques de collecte.

Aucune de ces précautions ne peut garantir une efficacité absolue. Cependant, il est impératif que les défenseurs de la protection de la vie privée poursuivent leur engagement et leur travail de sensibilisation, car seule l'action permettra aux utilisateurs de regagner le contrôle sur les données.

1. Comment rester anonyme en ligne ?

Il n'existe pas d'outil unique et infaillible pour rester anonyme en ligne. Télécharger un navigateur axé sur la protection de la vie privée peut s’avérer utile, mais les choses se corsent lorsqu’une entité tierce possède les nœuds d'entrée ou de sortie. A titre d’exemple, beaucoup de gens pensent que The Onion Router (Tor) est le navigateur le plus anonyme car il fait passer le trafic internet par de nombreux serveurs gérés par des bénévoles afin de masquer les adresses IP des internautes. Cependant, Tor peut être compromis sur un nœud de sortie ou si une grande partie du réseau est opérée par un acteur malveillant.

Bien que le navigateur Tor soit connu pour sa capacité à rendre le trafic anonyme, il convient d'adopter une approche stratifiée de la protection de la vie privée, ce qui implique de trouver différentes technologies correspondant à votre profil de risque :
  • Navigateurs web : Soyez conscient de la manière dont ils collectent et stockent vos données de navigation.

  • Applications de messagerie : Vérifiez les politiques de confidentialité concernant l'analyse de vos courriels par le fournisseur, notamment à des fins d’entraînement d'intelligence artificielle (IA).

  • Systèmes d'exploitation : Familiarisez-vous avec leurs défenses contre les logiciels malveillants, les rançongiciels et les capacités de chiffrement.

  • Serveurs de noms de domaine (DNS) : Informez-vous sur leurs fonctions de blocage ou d'autorisation de sites web et de services.

2. Comment protéger mon réseau Wi-Fi contre la découverte publique ?

Chaque réseau Wi-Fi est identifié par un nom unique, le SSID. Des applications telles que WiGLE peuvent l'utiliser pour associer un réseau à une position géographique. Pour limiter le risque d'être localisé, il est préférable d'utiliser un SSID générique comme “home" plutôt qu'un nom singulier et personnalisé, car cela rend plus difficile le suivi de votre position parmi les nombreux autres réseaux qui portent le même nom. Un mot de passe fort est plus efficace pour la sécurité qu'un SSID singulier.

Le cassage de mot de passe Wi-Fi s'effectue via une attaque hors ligne. En effet, la capture de quelques paquets d'un utilisateur connecté permet de déchiffrer le mot de passe sur un ordinateur puissant, sans qu'il soit nécessaire de rester à proximité du réseau. Il est donc conseillé d'utiliser un mot de passe de plus de 12 caractères, complexe et qui ne figure pas dans les listes de mots de passe courants.

Cacher son SSID peut sembler intéressant pour un réseau Wi-Fi, mais cette mesure ne protège que des utilisateurs opportunistes. En effet, les trames Wi-Fi sont toujours émises au niveau du réseau, seul le nom est masqué. Un attaquant peut donc toujours tenter de s'y connecter. Pour la plupart des réseaux domestiques, l'impact sur la convivialité ne justifie pas cette mesure.

3. Comment réduire les risques liés aux métadonnées stockées dans les photos ?

La plupart des appareils photo, qu'il s'agisse d'un smartphone ou d'un appareil classique, intègrent des métadonnées dans les fichiers photo, notamment les coordonnées GPS (longitude et latitude) de l'endroit où vous avez pris la photo. Si vous prenez des photos et les téléversez sur un site de partage de fichiers sans supprimer ces informations, quelqu'un peut trouver votre emplacement exact.

Cela peut poser un risque pour votre sécurité physique et votre vie privée. La plupart des applications de messagerie et des réseaux sociaux suppriment les métadonnées des photos. Cependant, il est essentiel de vérifier cette information. Un outil comme Exiftool peut vous aider à le confirmer.

4. Dois-je utiliser une solution propriétaire ou DIY pour l'OPSEC ?

Le choix entre une solution propriétaire comme Apple ou Windows et une approche DIY repose sur deux éléments :
  • Votre profil de menace

  • Vos compétences techniques
Par exemple, si vous utilisez des appareils Apple et installez l'application de messagerie Proton, vous utilisez des solutions propriétaires. Ces solutions sont faciles à mettre en place, mais elles peuvent avoir des conséquences négatives en matière d'OPSEC. Si une agence gouvernementale demande les données, l'entreprise pourrait, et devra légalement,  fournir les informations. Protonmail utilise le chiffrement de bout en bout, ce qui signifie qu'il n'y a jamais d'accès non chiffré à vos informations. Bien que cela puisse être mis en place rapidement, le risque que des informations non chiffrées se retrouvent dans  iCloud ou dans d'autres lieux de stockage appartenant à Apple demeure.

Si vous adoptez une approche DIY, vous avez le contrôle des données car vous configurez et gérez la technologie. Cependant, vous devez désormais gérer votre propre serveur de messagerie, ce qui est un véritable enfer. C'est extrêmement compliqué, car il faut gérer la réputation, l'envoi des e-mails et s'assurer que tout est sauvegardé. Souvent, vos informations personnelles  ne justifient pas le travail et le temps qu'il faut consacrer
à cette approche.

5. Quelles sont les différences entre les e-mails d'entreprise et les e-mails personnels, comme Gmail et Outlook ?

En matière d'applications de messagerie électronique pour les entreprises et les particuliers il est nécessaire de prendre en compte deux types de protection différents :
  • La protections des informations contre le fournisseur de messagerie, comme Gmail, qui les utilise pour des intégrations d'IA

  • La protection des informations de l'entreprise qui possède un compte de messagerie d'entreprise

Protection contre le fournisseur de courrier électronique

Pour protéger vos informations d’un fournisseur e-mail, il est crucial de commencer par la gestion de votre nom d'utilisateur, car des outils comme Linkook peuvent relier vos différents comptes et révéler des informations personnelles. L'utilisation de mots de passe uniques et robustes pour chaque service est également essentielle, et l'adoption d'un gestionnaire de mots de passe comme Bitwarden, KeepassXC ou 1Password est fortement recommandée pour renforcer cette sécurité. Avant de choisir un gestionnaire, il est important d'évaluer s'il utilise le chiffrement et avec quelles plateformes il s'intègre, afin de s'assurer qu'il correspond à votre profil de menace.

L'authentification multifacteur (MFA) renforce la sécurité au-delà du mot de passe en demandant une vérification supplémentaire pour confirmer l'identité de l'utilisateur. Parmi les méthodes de MFA, on trouve les SMS, les mots de passe à usage unique (OTP) envoyés par e-mail ou SMS, et les applications d'authentification comme Google ou Microsoft Authenticator. Bien que les OTP par e-mail puissent être sécurisés si l'e-mail n'est pas compromis, les OTP par SMS sont moins fiables en raison des risques d'usurpation d'identité.

En définitive, l’OPSEC repose sur une combinaison de bon sens, de vigilance constante et de choix technologiques adaptés à son propre profil de risque. Toutefois, adopter les bons outils ou suivre les bonnes procédures ne suffit pas : pour évoluer de manière anonyme dans le paysage complexe d'internet, il est indispensable de comprendre les implications de chaque décision sur sa vie privée et sa sécurité numérique.

Par Olivier Bilodeau, Principal Researcher chez Flare.io