Retour à Médias

Surfez couverts

© Photoalto BELGAIMAGE © Photoalto BELGAIMAGE

Interagir sur les réseaux sociaux, envoyer des courriels, utiliser un moteur de recherche… Ces activités en ligne sont ancrées dans les habitudes d'une grande majorité de la population. À chacun de ses passages sur la Toile, l'internaute donne – consciemment ou non – l'accès à une multitude de ses données personnelles. Il est toutefois possible, pour ceux qui le désirent, de limiter la casse.


Piratage, acquisition des données à des fins commerciales ou de surveillance… Dans une société imprégnée des usages numériques, nombreux sont les enjeux liés à la protection de la vie privée sur Internet. Si conserver une mainmise totale sur ses données semble être une gageure pour l'utilisateur lambda, des possibilités à la portée de tous existent bel et bien.

En juin dernier, le Point Culture de Liège organisait une "crypto party". Cet atelier rassemblait une dizaine d'inscrits, sans compétences informatiques poussées. Objectif de la journée : fournir à chacun les clefs pour une meilleure protection de ses données sur le Net. Sous la houlette d'un formateur, les participants ont expérimenté quelques outils et techniques simples d'utilisation (1).


Choisir des mots de passe efficaces

Le mot de passe est une des bases de la sécurité informatique. Il officie comme rempart contre les tentatives de piratages de données. De nombreux usages du Web requièrent la création d'un profil d'utilisateur. L'internaute doit souvent y associer une adresse de courriel et définir un mot de passe. Date de naissance, de mariage, nom de proches... les mots de passe reprenant des informations personnelles sont fréquemment choisis par les internautes. Trop aisés à deviner, ils sont à proscrire. De même, utiliser un seul mot du dictionnaire ou une phrase d'un roman célèbre se révèle périlleux pour la sécurité.

Après le succès planétaire de la saga Harry Potter, de nombreuses personnes se sont inspirées des aventures du jeune sorcier, utilisant des phrases du roman comme mot de passe. Des pirates informatiques ont découvert cette pratique répandue. Ils ont alors mis au point des logiciels permettant de tester l'ensemble de l'œuvre de J.K. Rowling, rendant caduque la sécurité des mots de passe qui s'en inspirent.

Plusieurs recommandations garantissent au mot de passe une efficacité maximale. Celui-ci doit être complexe, comprendre au moins 15 caractères, dont des minuscules, des majuscules, des chiffres et des symboles. La combinaison de ces critères le rend plus difficilement piratable. Des moyens mnémotechniques existent pour retenir ces mots de passe. Ainsi, une phrase simple comme "je mange une poire" pourra être transformée en "J3_M@ng3_1Po1r3". Des sites proposent également de générer de manière aléatoire des mots de passe répondant à ces critères de sécurité (1).

La pratique idéale ? Créer un mot de passe différent pour chaque service en ligne. Difficile, pourtant, de retenir une grande quantité de ces mots de passe complexes. Pour y remédier, l'internaute peut s'appuyer sur un logiciel libre et gratuit : Veracrypt (2). Compatible avec les environnements Microsoft, Mac et Linux, ce logiciel crée un espace de stockage chiffré sur le disque dur de l'ordinateur. L'utilisateur peut y glisser un fichier texte reprenant l'ensemble de ses noms d'utilisateurs et mots de passe. Il suffit dès lors de retenir le mot de passe nécessaire pour déverrouiller l'accès à cet espace privé. Pour se connecter à partir d'un autre appareil, reste à emporter avec soi une clef USB sur laquelle cet espace de stockage chiffré aura été copié.

Certains sites proposent également de recourir à une question secrète en cas d'oubli du mot de passe. Les propositions de questions portant généralement sur la vie privée de l'internaute, mieux vaut alors choisir une réponse imaginaire et facile à retenir, plutôt que de divulguer des informations réelles.

L'authentification à double facteur est de plus en plus pratiquée pour protéger un compte. Lorsque l'internaute se connecte, le service lui envoie un courriel ou un SMS de confirmation. Réputée sécurisante, cette solution implique cependant de donner au service des informations personnelles complémentaires.


Filtrer la publicité

De nombreux sites Internet utilisent des "cookies", ces petits fichiers qui enregistrent diverses informations à propos de chaque utilisateur. Certains d'entre eux améliorent le confort de navigation en mémorisant les préférences de navigation, comme la langue ou l'habillage d'un site. D'autres sont plus intrusifs.

Une catégorie spécifique d'entre eux, les cookies "tierce partie", pistent l'utilisateur au gré de son surf sur différents sites. Ils sont notamment utilisés par des régies publicitaires qui traquent les internautes. Sur la base des données récoltées, ces régies constituent des profils d'utilisateurs dans le but de leur envoyer de la publicité ciblée.

Toutefois, des outils permettent de bloquer ces cookies et, par extension, le pistage. Le navigateur Firefox en fait partie. Issu de la famille des logiciels libres, il offre à l'internaute la possibilité de configurer ses préférences de surf. Il possède de nombreux modules complémentaires à installer pour une efficacité optimale :

  • Privacy Badger : cet outil recense tous les traqueurs présents sur les sites Internet. Et propose à l'utilisateur de les (dés)activer à la carte, selon la confiance qu'il accorde à chacun d'eux.
  • uBlock Origin : les publicités sont bloquées et ne s'affichent plus à l'écran.
  • Lightbeam : ce module génère des graphiques qui rendent visibles l'ensemble des traqueurs d'une page Internet.
  • Web Of trust : cet outil communautaire offre la possibilité de vérifier si un site a été créé à des fins frauduleuses. Les notations et commentaires sont fournis par les internautes eux-mêmes.

Surfer incognito

Lorsqu'il se connecte à Internet, chaque ordinateur se voit attribuer une adresse IP. Celle-ci fonctionne comme une adresse postale. Ainsi, chaque site visité identifie l'ordinateur qui s'y connecte. Grâce au programme TOR (acronyme pour "The Onion Routeur"), il est possible de contourner cette identification. Comme son nom l'indique, TOR possède la même structure qu'un oignon. Lorsque l'ordinateur se connecte par son entremise, il passe par un réseau de serveurs qui chiffrent chaque transaction. Ces différentes couches garantissent un surf anonyme.

Pour préserver l'efficacité du programme, quelques précautions d'usage sont nécessaires : ne pas l'employer sur des sites qui réclament une identification (comme Facebook ou le site de sa banque), ne pas utiliser de torrent (partage des fichiers entre ordinateurs interconnectés par Internet).


Les logiciels libres : une alternative

Bien connus du grand public, Microsoft Word, Photoshop, Skype, Internet Explorer… font partie de la famille des logiciels dits "propriétaires". Gérés par des entreprises privées, ils présentent la caractéristique commune d'être soumis à des conditions d'utilisation qui en restreignent leur usage.

Les logiciels "libres" représentent une alternative aux solutions "propriétaires". Partout dans le monde, des associations militent pour le développement des alternatives libres. Selon l'association française Framasoft, "un logiciel libre est un logiciel qui offre et garantit les quatre libertés suivantes : utilisation, étude, modification et duplication en vue de sa diffusion (gratuite ou pas)".

Des communautés d'utilisateurs participent à une meilleure compréhension et utilisation de ces logiciels. Et la possibilité pour les utilisateurs d'en modifier la structure présente un avantage : les failles sécuritaires de ces logiciels sont généralement plus rapidement corrigées que pour les logiciels propriétaires.

Sur son site dédié à la culture libre, Framasoft présente notamment un annuaire de logiciels et services libres, ainsi qu'une série d'outils informatiques.


Privilégier les sites sécurisés

Se connecter au site Internet de sa banque, acheter un produit en ligne... Lorsqu'il effectue ce genre de démarches, l'internaute est amené à communiquer des données sensibles. Pour garantir la confidentialité de ces échanges, de nombreux sites proposent une connexion sécurisée. En chiffrant les communications entre l'ordinateur de l'utilisateur et le site visité, elle empêche les pirates de dérober aisément des informations.

Comment reconnaitre un site sécurisé ? Son URL – la ligne de texte qui s'affiche dans le navigateur – commence par le protocole "HTTPS", en lieu et place de l'habituel "HTTP"… Ce système se base sur des certificats d'authenticité fournis par une autorité de certification.

En cas de doute, grâce à un simple clic sur le cadenas situé à côté de l'URL, l'internaute peut vérifier l'identité du propriétaire légitime du site.

À lire aussi