Guides d'autodéfense contre les cyber-harcélements

SÉCURISER SON ANONYMAT

SÉCURISER SON ANONYMAT

Un enjeu de taille

Un enjeu de taille

Les données de navigation sur Internet sont une véritable mine d'or

Certains sites Web enregistrent votre activité pour la convertir en données exploitables par des services marketing, qu'il s'agisse de vos caractéristiques socio-démographiques, de vos centres d'intérêts, ou des sites que vous fréquentez le plus, etc. Comme vous pouvez l'imaginer, ces données ont de la valeur pour les entreprises mais aussi pour les pirates informatiques, les trolls et les harceleurs.

Vous n'imaginez même pas à quel point il est facile de voler des données telles que vos numéros de carte bleue, votre géolocalisation, vos identifiants de compte, rien qu'en traçant vos agissements en ligne. Avoir conscience du danger est une chose, mais comment s'en défendre ?

Si votre activité en ligne n'est pas chiffrée, vos données ne sont pas en sécurité et peuvent être consultées par n'importe qui ou n'importe quel robot !

Quand vous surfez sur le Web, imaginez que vous envoyez constamment des lettres décachetées, quiconque placé au bon endroit dans la chaîne de transmission des données peut les consulter avant leur arrivée à destination. N'importe qui peut donc identifier leur provenance, leur destination, ainsi que leur contenu. C'est donc à ce moment que le chiffrement entre dans le jeu : chiffrer des données revient à cacheter une lettre dans une enveloppe, ce qui vous garantit que personne ne lira son contenu avant que celle-ci n'arrive à destination. De plus, d'ingénieuses technologies rendent désormais possible le chiffrement des informations relatives à l'expéditeur et au destinataire.

Cookies indigestes

Cookies indigestes

Si vous ne les contrôlez pas, les entreprises festoieront sur votre dos

Les cookies sont indispensables à la qualité de votre navigation sur le net. Ce sont des fichiers au format .txt générés pour chaque site Web visité, et qui sont stockés sur votre ordinateur. Leur fonction est de conserver des données persistantes, comme les comptes utilisés pour vos connexions ou vos préférences, etc.

Cependant, les sites Web s'en servent également pour tracer vos données. Les cookies (de même que leurs cousins, tout aussi malsains qui fonctionnent comme des LFO) sont convoités par des entreprises de marketing, qui s'en servent pour constituer à votre insu un profil client personnalisé à partir de vos informations personnelles, vos habitudes de navigation etc. Il sera ensuite analysé puis vendu à des fins publicitaires.

Accumulés pendant des mois ou des années, les cookies peuvent exposer à la vue de tous des informations que vous préférez ne pas divulguer.

Partagées sans votre consentement, ces données peuvent tomber dans les mains d'individus mal intentionnés susceptibles de vous pirater, de divulguer vos informations (et vous assaillir de publicités invasives).

Accès Wi-Fi sécurisés

Accès Wi-Fi sécurisés

Les accès gratuits et publics ne sont pas du tout sécurisés

Quand vous êtes connecté à un réseau Wi-Fi, n'importe qui peut observer votre activité, même si le réseau est protégé par un mot de passe. Si un grand nombre de personnes sont connectées à un même réseau, un pirate informatique peut très facilement collecter des tonnes de données personnelles, intercepter vos activités et vous rediriger vers des sites frauduleux pour vous voler vos données !

De même, si la fonctionnalité Wi-Fi de votre téléphone est activée, un réseau proche peut quand même s'introduire dans la mémoire de votre téléphone et collecter des métadonnées à votre insu. Pour vous défendre contre ces fouineurs des temps modernes, vous pouvez chiffrer votre navigation sur le Web, par exemple à l'aide du NAVIGATEUR TOR et/ou d'un SERVEUR VPN, comme expliqué ci-dessous. Vous pouvez également désactiver la fonction Wi-Fi de votre téléphone quand vous n'en avez pas besoin !

Le but de cette section est de vous protéger des mouchards et du traçage à votre insu. Vous pouvez vous rendre anonyme sur le net (à ceci près que l'anonymat n'est jamais parfait : vous pouvez être identifié via votre adresse IP, qui est unique, ou votre abonnement auprès d'un fournisseur d'accès à Internet).

Le niveau de sécurité de votre navigateur dépend entièrement de vous ; généralement, le compromis se situe au niveau de la vitesse de navigation : plus le niveau de sécurité est élevé, plus la connexion devient lente et fastidieuse. Heureusement, la plupart de ces technologies nécessite peu d'intervention pour vous protéger efficacement.

Les extensions de navigateur

Les extensions de navigateur

La sécurité et l'anonymat sans peine !

Les extensions de navigateur sont des logiciels gratuits que vous pouvez installer dans votre navigateur pour personnaliser votre expérience de navigation. La liste d'extensions ci-dessous vous aidera à rendre vos données de navigation invisibles aux autorités, aux entreprises, ou aux pirates informatiques.

PRIVACY BADGER / UBLOCK ORIGIN / DISCONNECT.ME / HTTPS EVERYWHERE!

Si vous n'avez pas le temps de lire, cliquez tout simplement sur les liens de téléchargement listés dans la section dédiée ANTISÈCHE, puis installez les extensions, le niveau de sécurité de votre navigateur augmentera considérablement, mais nous vous recommandons de lire la description de chaque extension avant de l'installer.

Il est important de noter que parmi les navigateurs Internet les plus populaires comme Chrome, Firefox, Safari et Internet Explorer, le seul développé par une entreprise à but non lucratif est Firefox. Ses développeurs, Mozilla, sont connus pour leurs engagements en matière de sécurité des utilisateurs et de combats pour un Internet libre et gratuit <3. Si vous utilisez un autre navigateur, votre activité en ligne est souvent tracée par les entreprises derrière ces logiciels. C'est pourquoi nous vous recommandons fortement de choisir Firefox comme navigateur par défaut pour votre ordinateur <3

Anonymiser sa navigation mobile

Anonymiser votre navigation mobile

Protégez votre activité en ligne sur votre téléphone

Nous naviguons régulièrement sur Internet à l'aide d'un téléphone ou d'une tablette tactile. Les systèmes iOS et Android sont beaucoup plus fermés que ceux présents sur ordinateur (vous ne pouvez installer que les applications disponibles dans l'AppStore ou le Play Store), et la personnalisation de votre expérience est limitée aux options proposées par chacun de ces logiciels. Heureusement, Mozilla et ses incroyables développeurs ont inventé des navigateurs fantastiques pour votre téléphone, à savoir FIREFOX FOCUS pour iOS et FIREFOX POUR ANDROID !

Anonymiser sa navigation avec Tor

Anonymiser sa navigation avec Tor

Pour qu'on ne se mêle pas de vos oignons :)

L'inconvénient des navigateurs Internet standards tel que Firefox ou Chrome est qu'un pirate informatique ou un gouvernement peut toujours vous géolocaliser et prendre connaissance des sites que vous visitez en se basant sur les requêtes qui ont été envoyées depuis et vers votre ordinateur (même s'ils ne peuvent lire le contenu qui a été envoyé).

Dans le cas du gouvernement ou d'un fournisseur d'accès à Internet, ils peuvent même entièrement bloquer l'accès à un site Web. Lorsque vous utilisez un navigateur Internet standard, vous êtes toujours sujet à cette menace, peu importe les extensions que vous utilisez. Si vous DEVEZ absolument être anonyme, pour des raisons liées à votre sécurité ou pour des raisons politiques, vous devez naviguer sur Internet en passant par le RÉSEAU TOR.

Le RÉSEAU TOR est un protocole Internet qui cache votre identité en brouillant les traces de vos requêtes et en les redistribuant à travers le monde en de multiples couches chiffrées avant qu'elles ne parviennent à destination du site que vous consultez. Même si vous consultez un site Internet depuis Boston, le site Internet recevra une requête qui émane d'Angleterre, du Kenya, du Japon ou de tout autre pays depuis lequel le RÉSEAU TOR enverra vos requêtes. Il n'existe aucun moyen de remonter les postes d'une telle requête jusqu'à son origine réelle. Le réseau héberge aussi des sites Internet (appelés les "sites oignons"). Ces sites ne sont pas accessibles via des navigateurs Internet standards : leur contenu varie beaucoup : il peut s'agir de sites Internet tenus par des opposants politiques, de forums de discussion pour survivants d'abus, de vente de drogues, ou de simples sites ordinaires. Cependant, rien ne vous empêche d'accéder au reste du contenu plus classique que vous trouverez sur la version "normale" d'Internet.

Brouiller les pistes

Brouiller les pistes

Utilisez des accès différents au quotidien

Vous pouvez, si possible, utiliser un autre ordinateur ou téléphone portable. Votre ordinateur professionnel est très sûr lorsque votre partenaire n'a pas accès à votre lieu de travail, sans oublier que c'est le travail du service informatique que de stopper tout programme malveillant. Utiliser votre ordinateur professionnel pour des activités sensibles, comme la recherche de ressources concernant les violences domestiques, est une bonne option.

Les bibliothèques sont équipées d'ordinateurs publics et les bibliothécaires sont prêts à vous aider. Passer du temps à la bibliothèque a peu de chances d'être suspect. De plus, les bibliothèques sont gratuites, accessibles et généralement à une distance raisonnable en voiture. De nombreux bibliothécaires se feront un plaisir de vous aider pour tout ce qui touche à Internet.

Vous pouvez également envisager d'acheter un ordinateur portable ou un téléphone "secret", mais seulement si cacher des objets à votre partenaire ne compromet pas votre sécurité. Vous pourrez utiliser ces appareils pour tout ce qu'il serait dangereux de faire sur vos appareils habituels.

Vous pouvez également créer de nouveaux comptes dont votre partenaire n'aurait pas connaissance. Lorsque vous vous inscrivez, créez un tout nouveau mot de passe que votre partenaire ne pourra pas deviner. Utilisez une adresse email et/ou un nom d'utilisateur que votre partenaire ne connaît pas.

Pour cela, effectuez toutes vos inscriptions dans des fenêtres de navigation privée. Vous pouvez aussi créer vos comptes secrets sur un ordinateur professionnel ou public, comme ceux d'une bibliothèque. La stratégie de défense Créer des comptes secrets explore cette approche plus en détails.

Conclusion

Conclusion

Les outils de défense sont nombreux et techniques, allez-y pas à pas !

Se connecter à un site Internet semble plutôt anodin, mais c’est en réalité une action très personnelle qui protège votre intimité ; quand votre partenaire connaît vos identifiants, cela compromet votre autonomie en ligne.

Votre comportement peut changer sans que vous ne vous en rendiez compte : vous décidez de ne pas envoyer un message à un ami parce que cela risque de blesser votre partenaire. Vous adaptez vos habitudes d'achat, ayant peur de sa désapprobation. Rechercher des soins de santé adaptés, comme un service d’assistance ou d’aide à la procréation, peut être perçu comme hostile.