Rappel des épisodes précédents

Après une pause plus longue qu’anticipée (la vie dans une start-up n’est guère reposante, mais l’irruption de la loi Renseignement et ses fameuses boites noires a été encore plus perturbatrice) voici donc la suite (et fin !) de mon livre sur la vie privée et la surveillance de masse.

Jusqu’à présent, en plus d’un Avant-propos et d’une Introduction, j’ai publié 3 parties :

  1. Pourquoi perdre le contrôle de notre informatique et de nos données personnelles est un vrai problème
  2. Par quels mécanismes perd-on le contrôle de nos données et de notre vie privée ?
  3. SIRCUS - 7 principes pour reprendre le contrôle.

Voici donc venu le temps de la quatrième et dernière partie, comment agir pour protéger nos données, notre vie privée, et limiter l’impact de la surveillance de masse.

Partir sur de bonnes bases

Dans cette quatrième partie, nous allons passer à l’action. Ce passage à l’action est pour moi essentiel. En effet, si vous avez ce livre entre les mains, c’est que le sujet de la vie privée et la surveillance de masse vous préoccupent. Mais, dans la grande majorité des cas, nous ne savons pas comment faire pour nous en protéger. Du coup, on se résigne à subir, et on reste passif. Je sais qu’il est possible de passer à l’action, de commencer à faire quelque chose.

Que veut-on protéger et contre quoi ?

En sécurité informatique, il existe la notion de modèle de menace (threat model en anglais), qui désigne ce que l’on veut protéger et ce dont on veut le protéger.

Dans le cas présent, je pars du principe que nous voulons protéger l’équipement et les services qu’est susceptible d’utiliser un particulier : un ordinateur, un smartphone, une tablette, et les quelques services du Cloud qu’il utilise. Contre quoi veut-on se protéger ? Contre la maximisation de la collecte de données personnelles. On veut limiter la fuite de ses données personnelles, pas l’empêcher complètement. Ca serait louable, bien sûr, mais cela rendrait la tâche trop complexe et trop contraignante pour le lecteur de cet ouvrage.

Les choses sont claires : je n’ai pas la prétention de permettre aux lecteurs de devenir invisibles ou anonymes sur Internet. Je pense d’ailleurs que cela demande trop d’efforts, ce qui fait que personne ou presque n’est prèt à cela, à part les gens comme Snowden dont la vie dépend du fait qu’on ne sait pas où les retrouver. Autrement dit, si vous êtes un blogueur, un journaliste ou un dissident dans une dictature, ou si vous êtes terroriste et que vous voulez vous protéger contre toute surveillance informatique possible, vous n’êtes pas en train de lire ce qu’il faut[1].

Par contre, il y a un certain nombre de mesures qu’il est possible de mettre en œuvre dès maintenant, sans grandes connaissances en informatique et qui n’imposent pas de changer trop ses habitudes. C’est ce que nous allons passer en revue, en souhaitant démontrer qu’agir est possible dès maintenant, avec l’espoir que cela encouragera le lecteur à se renseigner pour aller plus loin. Mon objectif ici est à la fois modeste et très ambitieux. Modeste, car il vise à indiquer comment commencer à se protéger. Ambitieux, car cela signifie que l’on sort de la posture de l’utilisateur qui ne sait pas se protéger et se résigne à se faire pomper ses données. Commencer à se protéger, c’est agir, c’est arrêter de subir.

Prêt ? C’est parti !

Système d’exploitation

Le système d’exploitation, c’est le logiciel de base qui permet de faire tourner les applications. La plupart des gens utilisent Windows, d’autres OSX (sur les Macs) et enfin GNU/Linux (souvent sous la marque Ubuntu) ou d’autres choses plus exotiques.

Chaque système d’exploitation a ses avantages et ses inconvénients, et surtout nous avons tous nos habitudes, donc je vais bien me garder de vous recommander l’un ou l’autre. [2]

Une chose est sûre toutefois : il faut avoir un système d’exploitation tenu à jour. En effet, les systèmes d’exploitation étant des choses très complexes faites par des humains, ils comportent des défauts (des bugs), dont certains peuvent être exploités par des personnes mal intentionnées pour pénétrer dans votre ordinateur. Un bug permettant cela est appelé une faille de sécurité.

Les correctifs de bugs sont souvent distribués aux utilisateurs sous forme de « patches » (rustines, en français) par Microsoft, Apple et les distributions Linux. Il est très important de mettre à jour votre système d’exploitation en appliquer ces patchs quand votre machine vous le propose.

Attention : les sociétés fournissant les systèmes d’exploitation (Microsoft, Apple, etc.) cessent de fournir des patchs au bout d’un certain temps. Aussi, Windows XP et Mac OSX 10.7-Lion ne sont plus supportés. De nouveaux trous de sécurité existent dans ces systèmes et ils n’auront jamais de corrections. Il est donc très important de les remplacer en passant à une version plus récente et encore maintenue du système (par exemple Windows 7 ou OSX 10.8 ou 10.9. On notera que cela signifie parfois qu’il faut changer l’ordinateur pour cela, puisque dans certains cas les nouveaux systèmes d’exploitation ne peuvent pas tourner correctement sur d’anciennes machines, devenues obsolètes et non supportées.

Antivirus

Il existe des logiciels appelés virus, qui se dupliquent de machines en machines. Ces virus sont souvent déplaisants, soit parce qu’ils sont fait pour nuire (destruction de données), soit pour prendre nos données en otage (les données sont verrouillées et il faut payer pour y avoir accès), soit ils se contentent, pour les plus bénins de ralentir nos machines. Dans tous les cas, il faut s’en protéger.

À l’heure actuelle, les virus touchent presque exclusivement les machines Windows.

Pour se protéger des virus, il faut installer un antivirus. De nombreux antivirus gratuits existent pour les différentes versions de Windows, mais tous ne se valent pas. L’antivirus gratuit le plus populaire en ce moment est Avast, mais les offres payantes sont nombreuses et souvent efficaces[3]. On notera que comme tous les logiciels, l’antivirus doit être maintenu à jour pour que ses bugs soient corrigés et qu’il puisse détecter les nouveaux virus.

Si on décide d’installer Avast, il faut se souvenir que c’est un produit gratuit proposé par une société commerciale, aussi il convient de se méfier. Ainsi, lors de l’installation, sur le premier écran, il faut décocher les cases « Installer le navigateur Google Chrome » et « Faire de Google Chrome mon navigateur par défaut » qui sont affichées en gris sur fond gris. En effet, Google paye Avast pour diffuser son logiciel Chrome (nous verrons pourquoi au chapitre suivant).

Ensuite, il faut bien lire et décoder l’avertissement affiché sur le deuxième écran de l’assistant d’installation d’Avast. En effet, même s’ils promettent de protéger notre vie privée, plus loin dans le texte, on peut lire :

Nous utilisons effectivement les informations que nous recueillons (…) ces informations peuvent être partagées par des tierces parties en dehors d’Avast.

Plus loin :

Si, après avoir installé le produit, vous préférez ne pas participer à cette collecte de données, vous pouvez la refuser ultérieurement en changeant cette option dans les paramètres.

Pour cela, à la fin de l’installation d’Avast :

  1. Cliquer sur le bouton « Paramètres » (représenté par un engrenage). Il est en bas à gauche de la fenêtre d’installation.
  2. Faire défiler les options vers le bas en cherchant la section « Confidentialité »
  3. Cliquer sur « Confidentialité » pour révéler les options
  4. Décocher la case « Participate in data sharing»
  5. Cliquer sur OK pour valider.

Voilà, Avast est installé et il est réglé pour être moins intrusif quant à notre vie privée.

Sauvegarde

Nos machines stockent nos données sur des disques durs qui, comme toutes les machines, sont susceptibles de tomber en panne ou d’être détruites accidentellement. Pour éviter de perdre nos données, il faut en faire régulièrement une copie que l’on appelle sauvegarde. Cette copie peut être faite sur un DVD vierge ou, mieux, un disque dur externe qu’il faut se procurer. On en trouve à partir d’une soixantaine d’euros pour 500Go d’espace.

Depuis Windows 7, il y a des outils permettant de faire facilement des sauvegardes : une fois le disque dur branché, aller dans le menu démarrer, cliquer sur « Système et sécurité » puis « Sauvegarder et restaurer ». Cliquer enfin sur « Configurer la sauvegarde » et suivre les instructions.

Pour un Mac, brancher le disque dur externe puis suivre les instructions proposant d’utiliser la fonctionnalité Time Machine.

Chiffrement du disque

Dans le cas où vous utilisez un ordinateur portable en déplacement, il n’est pas exclu qu’il soit volé, perdu ou oublié. Pour éviter que les données soient exploitées par la personne le récupérant, il est recommandé de chiffrer son disque dur.

À cet effet, certaines versions de Windows intègrent un logiciel appelé BitLocker qu’il faudra utiliser.

Sur Mac, c’est l’option FileVault qui offre cette possibilité de chiffrer son disque dur. L’activation de FileVault peut se faire à la première utilisation du Mac. Si vous n’avez pas activé cette option, il est possible de le faire à tout moment. Pour cela :

Sélectionner « Sécurité et Confidentialité » dans les préférences systèmes (accessibles depuis le menu Pomme). Cliquer sur FileVault. Cliquer sur le cadenas pour déverrouiller les options, cliquer sur « Activer FileVault » et suivre les instructions.

Et maintenant ?

Voilà, nous avons fait le tour des choses importantes à mettre en oeuvre pour être un peu plus en sécurité. Un système d’exploitation à jour, un antivirus pour Windows, une sauvegarde (à effectuer régulièrement !) et cerise sur le gâteau, le chiffrement du disque dur. Voyons maintenant ce que l’on peut faire au niveau du navigateur Web.

Notes

[1] Pour les premiers, les deux tomes du Guide d’auto-défense numérique sont une saine lecture, pour les derniers, je vous encourage à aller demander de l’aide au commissariat de police le plus proche.

[2] On notera le très net recul de Microsoft en terme de respect de la vie privée avec la sortie de Windows 10. La nouvelle version de ce système d’exploitation intègre de nombreux mouchards destinées à pister les utilisateurs. Plusieurs solutions existent pour brider ces mouchards, dont Windows 10 Privacy Fixer et W10Privacy. Ce domaine evoluant très vite, il est recommandé de se renseigner lorsque l’on se met à utiliser une nouvelle machine sous Windows 10 : de nouveaux utilitaires, plus puissants et plus efficaces ne devraient pas tarder à être publié pour que chacun puisse disposer d’un Windows 10 respectueux de ses utilisateurs et de leur vie privée.

[3] On se reportera au site AV-test pour comparer les propositions : AV-Test.org.