- Global Voices en Français - https://fr.globalvoices.org -

10 résolutions pour être plus en sécurité sur le Web en 2013

Catégories: Cyber-activisme, Liberté d'expression, Médias citoyens, Technologie, Advox

[Les liens de ce billet renvoient vers des pages web en anglais.]

Notre site Global Voices Advocacy (GVA) œuvre à la défense de la liberté d’expression en ligne. Dans le cadre de ce travail, GVA a déjà publié des guides et des informations relatives à des outils [1] permettant aux internautes de naviguer en toute tranquillité,  de contourner la censure et de se protéger en ligne.

En ayant toujours en tête la défense des libertés numériques, en 2013, GVA compte publier des rapports et des guides concernant l’anonymat, la confidentialité, le journalisme citoyen, la surveillance, le contournement de la censure, l’activisme en ligne, etc.

Pour débuter cette nouvelle année, l’équipe de GVA vous conseille de prendre 10 résolutions sous forme d’outils à utiliser et de stratégies à adopter pour éviter de compromettre votre sécurité en ligne. Cette sélection rassemble les méthodes les plus efficaces à sa connaissance. Toutefois il convient de ne pas perdre de vue qu’aucune stratégie ne permet d’utiliser Internet de manière totalement sûre. Il est donc important de toujours faire preuve de bon sens.

1. Suivre quelques règles élémentaires

Il est toujours bon de se remmémorer les règles de base concernant la sécurité en ligne. Google offre de précieux conseils [2] à ce sujet.

http://youtu.be/o5wC826_Z18 [3]

À ce propos, la page [4] de l’Electronic Frontier Foundation (EFF) consacrée à la lutte contre la surveillance reste une lecture indispensable pour les personnes souhaitant s’informer sur les fondamentaux des technologies de cryptage, de suppression sécurisée et des réseaux virtuels privés.

2. Rester anonyme en ligne

Pour empêcher les sites web et les autorités de vous surveiller en ligne, une solution : Tor [5]. Il s’agit d’un navigateur gratuit qui utilise un réseau mondial de serveurs pour vous permettre de naviguer en toute sécurité, en empêchant les outils de surveillance et d’analyse de trafic d’accéder à votre localisation. Il peut être téléchargé sur clé USB et utilisé sur n’importe quel ordinateur.

3. Préserver sa vie privée

Vos habitudes en ligne en disent beaucoup sur vous. La plupart des sites web et des annonceurs en ligne en sont conscients et usent de techniques de surveillance invisibles pour enregistrer des informations personnelles vous concernant.

L'EFF propose un guide en 4 étapes [6] pour mettre fin à toute invasion non désirée de votre vie privée.

Vous pouvez aussi utiliser DuckDuckGo [7], un moteur de recherche qui, contrairement à Google, n’enregistre pas d’informations relatives aux utilisateurs.

4. Garder l’anonymat sur les terminaux mobiles

Que vous soyez une société désireuse de surveiller les habitudes de navigation de potentiels clients ou un gouvernement souhaitant traquer des dissidents, les téléphones portables ont été créés pour votre plus grand bonheur. Aucune technologie ne s’était autant rapprochée de celles imaginées par George Orwell dans son cauchemar dystopien. Heureusement, ils existent de nombreuses manières pour les utilisateurs d’employer ces dispositifs de manière plus intelligente et plus sûre.

Orbot [8] est une application Android gratuite et open source, conçue par Tor [9] et The Guardian Project, [10] qui utilise le réseau mondial des serveurs de Tor pour masquer la localisation et l’identité de l’utilisateur.

5. Sécuriser ses données

Protégez vos données en utilisant un logiciel de cryptage de disque dur, tel que Truecrypt [11] et utilisez-le sur chacun de vos ordinateurs [12]. TrueCrypt est un logiciel gratuit, facile à utiliser, léger et intuitif qui peut crypter des parties ou la totalité de vos dispositifs de stockage, afin de protéger et de masquer vos fichiers sensibles, particulièrement utile en voyage.

Pour obtenir des informations supplémentaires sur les logiciels de cryptage de disque et leur compatibilité, reportez-vous à cet article [13] Wikipédia.

6. Ne laisser aucune trace

Lifehacker explique comment utiliser Tails, un système d’exploitation portable [14] qui repose sur Linux et permet de naviguer sur la Toile depuis n’importe quel ordinateur sans laisser de traces. Il n’est pas infallible, mais offre une meilleure protection que les systèmes traditionnels.

7. Supprimer les données sensibles

Les fichiers effacés peuvent être facilement récupérés par des tiers. Assurez-vous que vos données sensibles ne puissent pas l’être en utilisant un logiciel de suppression [15]. Parmi les plus populaires, nous pouvons citer Eraser [16], un programme gratuit pour Windows qui détruit les données en question en les écrasant à plusieurs reprises.

8. Informer en se tenant aux bonnes pratiques depuis les terminaux mobiles

Les journalistes professionnels ou amateurs seront intéressés par le guide Media Workers’ Toolkit for Safer Online and Mobile Practices [17] d’Internews, une association à but non lucratif qui travaille pour renforcer l’autonomie des médias locaux. Ce guide détaillé offre des conseils pour les producteurs de contenu sur la manière de se protéger et de protéger leurs sources lorsqu’ils utilisent des dispositifs mobiles.

5. Être prévoyant

Pour les blogueurs, particulièrement ceux qui vivent dans un environnement répressif, il est essentiel de prévoir un plan en cas d’arrestation. Jillian C. York, collaboratrice de GVA, offre des conseils à ce sujet pour les blogueurs menacés dans un article [18] rédigé pour la Electronic Frontier Foundation.

10. Contourner la censure

Puisque la spécificité d’Internet est de permettre à tous de communiquer librement, sans que les gouvernements ou les sociétés n’interfèrent, il est essentiel que les internautes apprennent comment s’opposer à ceux qui tentent de restreindre la liberté d’expression en ligne.

Floss Manuals, une organisation à but non lucratif établie aux Pays-Bas, qui fait la promotion des logiciels libres, a publié en 2012 un livre très complet intitutlé How To Bypass Internet Censorship [19] [« Comment contourner la censure sur Internet », PDF, 240 pages, 12 Mo]. Le livre présente une palette d’outils et de techniques conçues pour contourner la censure et évalue les risques liés à l’utilisation de chacun des outils. Une version « Premiers pas » est également disponible [20] [PDF, 8 pages, 268 Ko].

 

* * *

Autres ressources

- Security In A Box [21] du collectif Tactical Technology : un kit complet d’outils liés à la sécurité en ligne conçu pour les activistes. Disponible en plusieurs langues.

- A Practical Guide to Protecting Your Identity and Security Online and When Using Mobile Phones [22], d’Access. Disponible en plusieurs langues.

Merci aux collaborateurs de Global Voices Advocacy qui ont compilé les ressources disponibles présentées dans ce billet.