Guides d'autodéfense contre les cyber-harcélements

ANTISÈCHE

Présentation des outils

Présentation des outils

Trouvez les outils appropriés selon vos propres impératifs de sécurité

Face au nombre d’outils de cybersécurité sur le marché, il y a de quoi s'y perdre. Quel est celui répondant le mieux à vos besoins ? Ces antisèches vous aideront à trouver les technologies adaptées en fonction des activités et espaces numériques que vous désirez mieux contrôler.

Ces guides sont destinés aux cyberféministes de tous poils et à toutes les victimes de cyber-harcélements. Vous pouvez rendre la vie dure aux trolls, aux traqueurs et aux pirates informatiques qui cherchent à compromettre vos espaces numériques.

Les technologies que nous vous recommandons sont pour la plupart gratuites, le plus souvent simples d’installation, et elles vous offriront des options faciles pour sécuriser vos espaces et données numériques. Travaillant dans l'ombre, ces technologies nécessitent peu d'intervention : elles vous protègent, tout simplement !

Que vous soyez noobs ou cyberpunk de la première heure, rappelez-vous toutefois que quelle que soit la technologie que vous aurez décidé d’utiliser, toute activité dans le monde numérique s'accompagne de risques !

La vigilance est de mise pour assurer une sécurité en toutes circonstances et nul n'est invincible !

Récapitulatif synthétique

Récapitulatif synthétique

Niveau de sécurité partielle

🗝 - Installez des Extensions de confidentialité pour Firefox afin d’arrêter les traqueurs Web et de chiffrer votre navigation.
🗝 - Sécurisez également votre Navigation mobile !
🗝 - Activezl'Authentification à deux facteurs pour vos comptes numériques (en particulier votre boîte mail et vos réseaux sociaux) afin de les sécuriser.
🗝 - Téléchargez le navigateur Tor pour naviguer de façon anonyme si nécessaire.
🗝 - Chiffrez votre téléphone et votre ordinateur pour protéger vos fichiers, photos et médias privés.
🗝 - Tenez-vous informée des techniques de piratage et d'hameçonnage.
🗝 - Vérifiez vos paramètres de confidentialité et de sécurité sur les réseaux sociaux.
🗝 - Utilisez des mots de passe très forts et uniques pour vos comptes numériques les plus importants !)
🗝 - Utilisez un gestionnaire de mots de passe pour renforcer ces derniers et mieux les gérer.

Niveau de communications bien sécurisées

🗝 - Chiffrez les SMS sur votre smartphone avec Signal.
🗝 - Envoyez des emails chiffrés avec PGP.
🗝 - Passez des appels téléphoniques chiffrés avec votre smartphone
🗝 - Chiffrez votre téléphone et votre ordinateur afin d’interdire tout accès à vos conversations aux personnes malveillants.

Niveau élevé d'anonymat

🗝 - Cachez votre localisation et chiffrez vos connections Internet avec votre propre réseau virtuel privé connecté à votre ordinateur et à votre téléphone
🗝 - Utilisez des extensions de confidentialité pour Firefox et des navigateurs mobiles sécurisés pour une navigation occasionnelle sur le Web.
🗝 - Naviguez anonymement sur Internet avec le réseau Tor.
🗝 - Installez Tails sur une clef USB pour utiliser partout votre système d’exploitation portatif, anonyme et amnésique sur n’importe quel ordinateur.

🗝 - Utilisez des fausses adresses email pour créer des comptes numériques.

Signal

Signal

Par les gourous d'Open Whisper Systems

Signal est une application de messagerie chiffrée, gratuite, et libre.

Quand vous envoyez un message à un ami également utilisateur de Signal, il sera chiffré de façon à ce que seuls vous deux puissent le consulter. Tout est fait automatiquement ! Votre opérateur connaîtra uniquement l'expéditeur et le destinataire du message, ainsi que l'heure d'envoi ; son contenu leur est masqué.

La confidentialité du message n'est pas garantie si le destinataire n'utilise pas Signal ; néanmoins, l'application reste utile pour envoyer des messages de moindre importance. Dans le cas où quelqu'un prend contrôle de votre téléphone, il devra dans un premier temps déchiffrer votre téléphone, puis l'application pour consulter vos messages, chose impossible pour la majorités des pirates informatiques !

L'Electronic Frontier Foundation propose des guides sur l'utilisation de Signal pour iOS et Signal pour Android.

LastPass

LastPass

Puisqu'il est si difficile de se souvenir de ses mots de passe quand ils sont uniques et donc sécurisés, nous recommandons d'utiliser un gestionnaire de mots de passe et plus précisément le service LastPass.
LastPass utilise une combinaison d'extensions de navigateur Internet, d'applications téléphoniques, de chiffrement, d'authentification à deux facteurs et une multitude d'autres technologies, pour faire en sorte que vos mots de passe soient stockés de façon sûre et accessible (et seulement par vous !). LastPass est aussi capable de générer de façon aléatoire des mots de passe extrêmement sécurisés que vous pourrez utiliser.

Nous aimons tout particulièrement ce gestionnaire parce qu'il chiffre tous vos mots de passe une fois qu'ils sont enregistrés dans son cloud. Même si un pirate réussissait à les pirater, il ne pourrait pas s'en servir sans connaître votre mot de passe LastPass (qui n'est jamais enregistré). Il va sans dire que si vous décidez d'utiliser LastPass, il vous faudra mettre au point le mot de passe le plus sûr que vous ayez jamais imaginé pour accéder à votre compte ! En échange, vous n'aurez plus à vous souvenir de vos autres mots de passe, ce qui devrait être plus facile à gérer au quotidien.

Pour en savoir plus, rendez-vous sur le site officiel de LastPass !
Pour minimiser les risques, nous vous recommandons de ne pas utiliser LastPass pour gérer les mots de passe liés à vos comptes de boites mail, de banque ou de soins de santé. Bien que ce service soit très sécurisé, l'entreprise est tout de même sujette aux erreurs et aux défaillances. En séparant vos mots de passe, vous vous protégez un minimum et vous ne risquez pas de placer tous vos œufs dans le même panier ! On n'est jamais trop prudent !

Trucs et astuces qui vous seront utiles sur LastPass :
- Utilisez la génération de mots de passe pour créer des mots de passe longs et complexes. Créez une combinaison d'au moins 16 caractères avec des lettres, des chiffres et des symboles.
- Activez l'authentification à deux facteurs.
- Exigez toujours la saisie de votre mot de passe principal pour saisir ensuite les mots de passe reliés à vos comptes les plus importants.
- Connectez-vous à LastPass à partir de votre téléphone, de votre tablette ou de votre coffre-fort en ligne.
- Accédez aux Paramètres du compte depuis votre coffre-fort LastPass.
  - Cliquez sur l'onglet « Appareils mobiles » et validez l'option « Restreindre l'accès aux appareils associés aux identifiants uniques (UUID) listés ci-dessous ». De cette façon, seuls certains appareils pourront être utilisés pour vous connecter à votre compte LastPass.

Authy

Authy

Authy est une application bien pratique qui générera, hors ligne et automatiquement, tous vos codes d'authentification à deux facteurs depuis n'importe quel appareil. L'application est compatible avec tout type de téléphone et d'ordinateur, vous pourrez donc l'utiliser pour sauvegarder l'ensemble des codes d'authentification à deux facteurs associés à vos différents comptes en un seul et même endroit.

Ainsi, si vous deviez perdre un téléphone ou acheter un nouvel ordinateur portable, tout ce que vous auriez à faire, c'est installer l'application Authy et de vous connecter sur votre compte (ne lésinez pas sur la force de votre mot de passe !) pour accéder à vos codes d'authentification à deux facteurs en toute simplicité.

Vos comptes d'authentification à deux facteurs sont également chiffrés sur le cloud, ce qui signifie que vos données Authy seraient inutilisables si ces serveurs étaient piratés ! Et comme ces codes peuvent être générés hors ligne, vous n'avez besoin ni d'Internet ni d'une connexion mobile pour y accéder. Disponible gratuitement dans les magasins d'application iTunes et Google Play, Authy existe également comme extension Google Chrome. Les guides d'installation sont disponibles sur le site officiel d'Authy

Privacy Badger

Privacy Badger

Pour le publicitaire, c'est comme si vous disparaissiez

Privacy Badger est une extension de navigateur qui empêche les annonceurs en ligne ou les traceurs tiers de collecter votre historique de navigation. Si un annonceur semble vous tracer à travers plusieurs sites Web sans votre permission, Privacy Badger bloquera immédiatement tout le contenu de ce dernier.
Installer Privacy Badger pour Firefox ici
Installer Privacy Badger pour Chrome ici
Le site officiel de l'extension peut être consulté ici

uBlock Origin

uBlock Origin

Bloquez 99% des publicités sur les sites que vous visitez

Les publicités cachent parfois un virus, un traceur, un programme malveillant ou, disons-le, elles sont parfois tout bonnement agaçantes. Tout cela sera bloqué de manière préventive par l'extension, et ce, sans aucune intervention de votre part.

Installer uBlock Origin pour Firefox ici
Installer uBlock Origin pour Chrome ici
Le site officiel de l'extension peut être consulté ici

Disconnect.me

Disconnect.me

Accélérez votre navigation sans être pisté

Disconnect.me est capable de distinguer la partie « invisible » du Web, c'est-à-dire tous les traceurs, cookies, balises, ainsi que tout autre outil utilisé par les sites Web et les spécialistes du marketing désirant tracer votre navigation en ligne tout en améliorant les performances de navigation ! L'extension a une très bonne synergie avec l'extension Privacy Badger.

Installer Disconnect.me pour Firefox ici
Installer Disconnect.me pour Chrome ici
Le site officiel de l'extension peut être consulté ici

HTTPS Everywhere !

HTTPS Everywhere !

Chiffrez votre navigation partout où vous le pouvez

Un grand nombre de sites Web sont configurés pour chiffrer, c'est-à-dire rendre privées votre activité sur ces derniers à l'aide du protocole https. Parfois, le chiffrement s'applique uniquement à une partie du site, par exemple des pages Web où vous effectuez une transaction, parfois le site est chiffré dans son intégralité. Cette extension servira alors à chiffrer votre navigation dès que possible (vous pouvez vérifier tout simplement en regardant si l'adresse du site Web contient bien « https » et non « http » )

Installer HTTPS Everywhere! pour Firefox ici
Installer HTTPS Everywhere! pour Chrome ici
Le site officiel de l'extension peut être consulté ici

Firefox Focus pour iOS

Firefox Focus pour iOS

Bloquez les traceurs malicieux et les publicités

Firefox Focus est un navigateur Web pour mobile dédié à la navigation anonyme. Le navigateur réduit le niveau de surveillance des sites Web tout en réduisant le temps de chargement des pages Web. Mais ce n'est pas tout, Firefox Focus peut également servir de bloqueur de contenu malveillant sur iOS dans d'autres applications. Pour activer cette fonctionnalité sur Safari, ouvrez le menu paramètres, appuyez sur "bloqueur de contenu", puis activez Firefox Focus.

Installer Firefox Focus pour iOS ici
Une présentation détaillée de l'application se trouve sur le blog de Mozilla à cette adresse.

Firefox pour Android

Firefox pour Android

Sécurisez votre navigation mobile Android

La version mobile Android du navigateur Firefox est rapide et fiable. Elle rend possible l'installation des mêmes extensions que celles disponibles dans la version classique. Il suffit de télécharger Firefox mobile pour Android et d'installer les outils de sécurité (voir plus de détails dans la section Extension de protection de la vie privée) !

Pour installer l'extension de protection de la vie privée de Firefox pour Android, rendez-vous ici
Le site officiel peut être consulté ici.

Réseau Tor

Réseau Tor

Un outil à manipuler avec précautions !

Pour masquer votre activité Internet en passant par le réseau Tor, il suffit de télécharger le navigateur Tor et de l'utiliser exactement comme vous utiliseriez un autre navigateur. Vous n'aurez pas besoin d'installer d'extensions puisque le navigateur vous rend déjà anonyme et utilise le protocole HTTPS (une sécurité supplémentaire) lorsque cela est possible ! L'inconvénient majeur de Tor est que le réseau est plutôt lent : redistribuer vos requêtes à travers le monde pour brouiller les pistes nécessite quelques secondes supplémentaires.

Un autre inconvénient notable du navigateur Tor est qu'il vous rend anonyme mais qu'il n'est pas privé pour autant. Même si vos requêtes sont anonymes, poster sur un réseau social tel que Facebook ou Twitter ou envoyer un e-mail sont autant d'activités qui seront toujours reliées à votre identité. Une règle à respecter est donc de ne pas consulter de sites ou de services directement liés à votre identité lorsque vous naviguez avec Tor pour être anonyme. Si vous avez absolument besoin de consulter ce genre de site, assurez-vous de créer un faux compte et de ne pas utiliser ce compte dans un navigateur Internet autre que Tor. Gardez à l'esprit que la connexion finale au site que vous consultez ne sera chiffrée que si le site en question supporte le protocole HTTPS ; le fait vous vous naviguiez anonymement ne veut pas nécessairement dire que la connexion finale du fournisseur d'accès au site Internet ne peut être surveillée.

Enfin, nous vous recommandons de ne rien télécharger : le fait que les nœuds Tor (les serveurs qui font passer vos requêtes par d'autres pays pour brouiller les pistes) puissent être gérés par des gens comme vous et moi implique aussi qu'une personne mal intentionnée puisse décider d'ajouter un virus aux fichiers que vous téléchargez.

Téléchargez Tor depuis le site officiel du projet Tor en cliquant ici.

Vous pouvez trouver plus d'informations sur le réseau Tor sur la page officielle du Projet Tor et la fondation EFF a édité un très bon guide interactif qui explique comment Tor (et le protocole HTTPS) protègent votre navigation.

Fournisseurs de VPN

Fournisseurs de VPN

Sécurisez votre navigation mobile Android

AirVPN est un fournisseur de VPN payant qui vous autorise à choisir depuis quel pays vous souhaitez émettre vos requêtes. Vous pouvez régler votre abonnement en bitcoin (une monnaie virtuelle sécurisée) et le fournisseur ne conserve pas d'historique de votre activité. Ce fournisseur de VPN propose un abonnement à 5$ par mois si vous vous engagez pour un an ou 8 $ par mois si vous souhaitez utiliser le service pour un mois (abonnement mensuel). L'entreprise fournit un programme d'accès à ses VPN et celui-ci est très facile à utiliser !

Feral Hosting est un Seedbox (serveur distant) payant qui vous permet de créer votre serveur VPN personnel et de disposer d'autres services tels que des clients torrent (service permettant de proposer des fichiers en téléchargement), des outils de gestion de sites Internet et de stockage de fichiers en ligne. Cette solution est une excellente option pour les nerds (passionnés d'informatique) aventureux qui aiment l'idée de pouvoir jouer avec leur propre serveur tout en disposant de tonnes de guides d'installation, d'un système de gestion automatisé et d'un service client très disponible (ce n'est donc pas aussi technique que d'utiliser un serveur totalement indépendant). La version la moins chère de ce service coûte ~15 $ par mois.

CyberghostVPN possède une version gratuite (version limitée) : vous pouvez vous connecter jusqu'à 3 heures sur l'un de leur réseau VPN. Cette solution vous correspondra si vous ne pouvez pas vous permettre de louer les services d'un VPN mais que vous avez besoin de surfer en toute sécurité de temps en temps depuis un réseau wifi public.

Pour utiliser un VPN, vous devrez installer un client VPN sur votre ordinateur afin que celui-ci puisse communiquer avec le fournisseur de VPN. C'est ce qui garantit que la communication entre votre ordinateur et le serveur passe bien par le tunnel d'encryptage.

Les VPN payants sont souvent plus simples à utiliser mais leur version gratuite fonctionne également (elles requièrent peut-être un peu plus d'efforts d'installation de votre part). Une fois que vous avez tout installé, tout ce que vous avez à faire est de cliquer sur un bouton dans votre client VPN. Toutes vos requêtes Internet passeront alors par votre fournisseur VPN. En procédant de la sorte, votre activité sera bien plus sécurisée et votre vitesse de navigation ne sera pas beaucoup affectée.

Rédiger et traduire les instructions d'installation pour chaque client VPN prendrait un temps considérable (nous sommes humains nous aussi !) mais vous pouvez vous référer aux instructions sur les sites respectifs des VPN. Assurez-vous de le faire après avoir souscrit à un VPN afin de disposer de tous les fichiers VPN requis par votre client VPN

Viscosity est un client VPN compatible pour Mac et Windows
Tunnelblick est un client VPN gratuit pour Mac
OpenVPN est un client gratuit pour Windows
Si vous utilisez AirVPN, ils vous fourniront un client VPN gratuit !

PGP

PGP

Un standard du chiffrement !

L'Electronic Frontier Foundation offre des guides détaillés relatifs à l'installation de PGP sur OS X et Windows.
Ces guides, bien qu'assez poussés, vous fournissent de très bonnes instructions pour configurer PGP avec votre messagerie. N'importe quelle adresse email peut être utilisée avec un chiffrement PGP !

Tails

Tails

Une solution conçue pour protéger vos données personnelles

Tails est une solution portable basée sur le système d'exploitation Linux. Vous pouvez l'installer sur un DVD ou une clé USB et la lancer depuis presque n'importe quel ordinateur, Mac, Windows ou Linux.

Pourquoi est-ce utile ? Tails est un système amnésique.

Cela signifie qu'aucune donnée n'est conservée en mémoire entre deux sessions : à chaque fois que vous l'utilisez, vous disposez d'un environnement numérique totalement neuf qui ne contient aucune information personnelle permettant de vous identifier à part l'ordinateur que vous utilisez. Cela peut être particulièrement utile si vous ne disposez pas d'un accès sécurisé à votre propre ordinateur. Il existe même un mode "camouflage" pour que votre bureau ressemble à un bureau Windows standard, dans le cas où vous ne voudriez pas éveiller la suspicion :3

Toutes les connexions Internet qui transitent par Tails sont redirigées et passent par le réseau Tor, ce qui veut dire que votre adresse IP, votre position géographique et votre activité ne peuvent pas être surveillées par une tierce partie. Votre fournisseur d'accès à Internet peut voir que vous utilisez Tor, mais pas comment vous l'utilisez. Seul un État très déterminé pourrait essayer de percer à jour vos activités sur le réseau.

L'adresse MAC de votre ordinateur est détournée, ce qui signifie que votre connexion Internet ne possède pas d'identifiant mécanique (comme cela devrait normalement être le cas).

Par ailleurs, de précieuses extensions de protection de votre vie privée telle que HTTPS Everywhere! sont pré-installées dans la version Firefox de Tails afin que votre navigation Web puisse être chiffrée dès qu'elle quitte le réseau Tor pour se diriger vers un site standard supportant le protocole HTTPS.

Tails est livré avec un excellent logiciel de gestion de la vie privée. Il est déjà installé, au même titre qu'un client mail PGP pour envoyer des mails chiffrés.

Pour installer Tails depuis un DVD ou une clé USB, référez vous aux instructions disponibles sur le site officiel de Tails. Tout cela peut sembler impressionnant mais vous ne vous inquiétez pas ! Même si nous recommandons fortement de vérifier l'image CD ISO en suivant les instructions, cela n'est en rien obligatoire. Prenez néanmoins conscience des risques encourus et décidez si vous acceptez ou non de les prendre. En cas d'utilisation non urgente, vous pouvez ignorer la vérification sans trop de problèmes, mais si vous soupçonnez que quelqu'un vous surveille ou essaie de vous cibler, mieux vaut être sûr et vérifier. Au minimum, vous bénéficierez d'un excellent cours intensif sur l'utilisation de PGP ! Assurez-vous d'utiliser la dernière version de Tails afin de ne pas vous exposer à une faille de sécurité.

Malheureusement, Tails n'est pas un système parfait : comme partout, il reste encore des risques de surveillance ou de piratage (bien que les risques encourus soient moindres comparés à ceux que vous encourez en surfant sur un ordinateur standard ou un téléphone). Nous vous recommandons donc vivement de consulter la documentation d'avertissements de Tails afin de vous renseigner sur les forces et mes faiblesses de cet espace numérique.