Près de 2,8 millions d’adresses IP sont utilisées dans une attaque massive par force brute ciblant des dispositifs réseau, comme ceux proposés par Palo Alto Networks, Ivanti et SonicWall. Ce type d’attaque, qui cherche à accéder à des comptes en répétant des combinaisons de nom d’utilisateur et de mot de passe, a connu une augmentation notable depuis son apparition au début de janvier. Selon des rapports de la Fondation Shadowserver, les adresses IP impliquées proviennent de diverses parties du monde, avec plus de 1,1 million d’entre elles originaires du Brésil, suivies par la Turquie, la Russie, l’Argentine, le Maroc et le Mexique. Comment ils mènent à bien […]
Près de 2,8 millions d’adresses IP sont utilisées dans une attaque par force brute massive ciblant des dispositifs réseau, comme ceux proposés par Palo Alto Networks, Ivanti et SonicWall.
Ce type d’attaque, qui cherche à accéder à des comptes en répétant des combinaisons de nom d’utilisateur et de mot de passe, a connu une augmentation notable depuis son apparition au début du mois de janvier.
Selon des rapports de la Fondation Shadowserver, les adresses IP impliquées proviennent de diverses parties du monde, avec plus de 1,1 million d’entre elles originant du Brésil, suivies par la Turquie, la Russie, l’Argentine, le Maroc et le Mexique.
Les attaquants semblent utiliser des botnets et des réseaux de proxies résidentiels pour mener à bien ces attaques, compliquant leur traçage par les autorités. Un botnet est un réseau d’ordinateurs infectés par des logiciels malveillants, tandis que les proxies résidentiels permettent aux criminels d’accéder à Internet en utilisant des adresses IP qui semblent légitimes. Cela les aide à dissimuler leur identité et à maintenir leur anonymat, ce qui représente un défi considérable pour la cybersécurité.
Malgré l’ampleur de l’attaque, à ce jour, aucun des principaux services de VPN n’a été compromis. Cependant, l’importance de mettre en place des mots de passe forts et d’activer l’authentification à deux facteurs (2FA) pour protéger les appareils et les réseaux, en particulier pour les petites et moyennes entreprises qui sont souvent plus vulnérables à ces attaques, est soulignée.
Un VPN d’entreprise solide ne chiffre pas seulement le trafic Internet, mais protège également les données et permet un accès sécurisé aux serveurs et aux réseaux.
Il est recommandé à tous les utilisateurs, qu’ils soient des particuliers ou des entreprises, d’adopter de bonnes pratiques en matière de confidentialité des données et de considérer le recours à un VPN, qui offrira une couche de sécurité supplémentaire. Bien qu’il existe la possibilité que ce type d’attaques continue d’augmenter, la mise en œuvre de mesures appropriées aide à atténuer le risque.
Nous avons rassemblé tout ce dont vous avez besoin pour regarder l’Eurovision de n’importe où dans le monde et gratuitement. Ainsi, vous pourrez en profiter plus que jamais avec vos amis.
Le Festival de l’Eurovision revient pour sa 68ème édition et le concours de 2024 emmènera les spectateurs en Suède. Nous avons rassemblé tout ce que vous devez savoir pour regarder l’Eurovision de n’importe où dans le monde et gratuitement.
Créé en 1956, Eurovision comptait à l’origine seulement sept pays qui présentaient des chansons pour concourir les uns contre les autres. Aujourd’hui, plus de 30 pays participent chaque année (cette année, 37 pays yparticiperont). Les fans et les jurés des pays participants votent pour déterminer le gagnant final de chaque année.
La suédoise Loreen a remporté le concours en 2023 avec sa chanson Tattoo, et l’Ukraine et l’Italie ont remporté en 2022 et 2021 respectivement. L’Irlande et la Suède détiennent le record conjoint de victoires à l’Eurovision, avec sept chacune.
Les demi-finales ont commencé mardi et ont repris jeudi, avant la grande finale de samedi. Mardi, 10 des 15 finalistes ont accédé à la finale, et jeudi, plusieurs autres pays le feront. Au total, 26 des 37 pays participants atteindront la finale, mais un seul en sortira victorieux.
Si vous êtes impatient de voir la finale, ne vous inquiétez pas. Nous vous proposons ci-dessous un récapitulatif de tout ce que vous devez savoir pour regarder l’Eurovision, y compris les options de diffusion en direct gratuites et le programme de la semaine.
Comment regarder l’Eurovision aux États-Unis
Peacock est le service de streaming en direct d’Eurovision aux États-Unis. Les plans commencent à 5,99 dollars par mois pour la version avec publicité. Vous pouvez passer à une version sans publicité pour 11,99 $ par mois. Peacock est le centre de diffusion de nombreuses compétitions mondiales en direct et offrira une large couverture des Jeux olympiques à la fin de cet été si vous décidez de vous abonner.
En France, Eurovision sera diffusé sur France TV. Cette option de streaming gratuit nécessite simplement de s’inscrire pour obtenir un compte, et ensuite vous êtes prêt à profiter de la compétition.
Comment regarder l’Eurovision en Espagne
En Espagne, Eurovision est diffusé en directsur RTVE Play. C’est une autre option de streaming gratuite qui nécessite simplement la création d’un compte.
En plus des diffusions mondiales, le concours sera diffusé en direct sur la chaîne Eurovision sur YouTube dans certaines régions (à l’exclusion des États-Unis et de nombreux autres pays où il est possible de le regarder via des méthodes de diffusion traditionnelles).
Si vous vous trouvez dans une zone où vous ne pouvez pas accéder à une diffusion d’Eurovision ou si vous espérez pouvoir utiliser l’une des méthodes mentionnées ci-dessus, vous pouvez essayer un VPN. Notre conseil est de télécharger le VPN que nous avons mentionné plusieurs fois dans cet article.
Comment sécuriser vos données qui transitent par le web? Voici 10 logiciels ou applications pour mieux vous protéger alors que le bilan 2014 de la sécurité informatique montre qu’Internet et les services des plus grands acteurs du secteur semblent très perméables.
Tout ce qui passe par Internet peut être intercepté, écouté et stocké ailleurs. Les emails que vous envoyez, les dossiers que vous partagez, les photos que vous publiez en ligne….
Et par qui? Si on ne va pas non plus tomber dans la paranoïa totale, beaucoup de monde peut y arriver: gouvernement, espion, mafia, hacker… C’est facile surtout si de votre côté vous n’êtes pas très précautionneux.
Mais, rassurez-vous! Vous n’êtes pas seuls et sans défense! Il existe des outils qui, bien utilisés, améliorent la protection de vos données sans pour autant renoncer à la simplicité d’usage d’Internet.
1. Une connexion sûre
Aucune connexion ne vous assure une protection de votre vie privée et un anonymat total, mais vous pouvez limiter les risques grâce à une combinaison d’outils pour chiffrer vos données.
Avec Tor, les communications rebondissent au travers d’un réseau de serveurs distribués (nœuds), appelés “onion routers”, qui vous protègent contre les sites web qui enregistrent les pages que vous visitez, contre les observateurs externes, et contre les “onions routers” eux-mêmes. Cela vous garantit une navigation anonyme. En plus, c’est une solution facile à utiliser et à configurer.
Cette image illustre le chemin que vos données parcourent en utilisant Tor
Mais Tor ne garantit pas que votre trafic ne soit pas “écouté”, analysé. Pour cela, il faut chiffrer votre connexion et la faire passer par un tunnel. C’est que font les VPN (Réseau privé virtuel). Les plus connus sont HotSpot Shield et UltraSurf.
Tor peut être utilisé en même temps qu’un VPN: votre vitesse de connexion sera plus faible, mais vous pourrez vous balader sur le web d’une manière plus anonyme.
2. Un navigateur plus discret
Le navigateur web est probablement l’application que vous utilisez le plus au cours de votre journée. Aussi, doit-il être sûr et doté de plugins de sécurité. Mieux vaut aussi qu’il soit un navigateur écrit avec un code libre.
Un navigateur intéressant est Tor Browser, qui s’appuie sur Mozilla Firefox et qui est pré-configuré pour fonctionner avec le service Tor. Vous pouvez aussi tester SRWare Iron, une version plus sûre de Chrome qui n’envoie aucune donnée à Google. En utilisant une version portable, votre niveau de sécurité en sera encore augmenté.
Ghostery identifie tous les cookies qui font un suivi des sites Web que vous visitez
Pour rendre encore plus sûr votre navigateur, installez aussi des extensions comme Ghostery ou DoNotTrack. Souvenez-vous néanmoins que ces solutions vous aident à naviguer de manière plus anonyme, mais ne chiffrent aucunement vos données.
3. Un moteur de recherche sûr
La navigation commence souvent par une requête sur un moteur de recherche. Et les recherches que vous faites peuvent en dire beaucoup sur vous. Aussi, vaut-il mieux utiliser un moteur de recherche qui ne laisse pas de trace de vos recherches.
Depuis la révélation de l’affaire PRISM, le moteur de recherche indépendant DuckDuckGo est devenu une des meilleures alternatives au si peu discret Google: ses résultats ont une qualité analogue mais il ne va pas stocker vos données liées à vos recherches.
Si vous voulez continuer d’utiliser Google, une option plus sûre est Googlesharing, une extension pour le navigateur qui fera passer vos requêtes de recherche par un serveur anonyme, ce qui va empêcher Google de vous associer aux résultats de recherche.
4. Un gestionnaire de messagerie plus sécurisé
S’il y a bien un endroit où on peut trouver une multitude d’informations sur vous, c’est votre gestionnaire de messagerie.
SecureGmail est une extension qui va chiffrer vos emails gérés par Gmail. Si vous voulez aller encore plus loin, utilisez des solutions comme PGP ou GPG, le système de chiffrement le plus sûr. Pour plus de commodité, il existe des extensions comme MailEnvelope et Secure Mail for Gmail.
Un email chiffré avec SecureGmail
Vous voulez un niveau supplémentaire de sécurité? Créez un compte HushMail ou CounterMail, deux services de gestion des emails sûrs et avec un chiffrement intégré. Une autre alternative est l’utilisation de comptes temporaires comme Mailinator et Guerrilla Mail.
5. Un service de messagerie plus sûr
Vous ne pouvez pas vous passer de WhatsApp? Sachez que ce n’est pas forcement l’application la plus sûre. Il y a encore peu, son traffic n’était pas encore chiffré et elle stockait vos messages dans votre portable.
Heureusement, il existe des alternatives. Pour les téléphones mobiles, les deux plus intéressantes sont Wickr (iOS) et ArmorText (Android), qui permettent de sécuriser vos messages avec un algorithme très puissant. Et très bientôt arrivera Heiml.is, une appli qui se veut révolutionnaire.
Pour votre PC, vous pouvez utiliser Cryptocat, une extension pour Firefox qui permet de chatter avec un système de chiffrement puissant. Il est disponible en 32 langues et c’est un outil utilisé notamment par les journalistes pour des communications confidentielles, notamment pour parler avec des sources sensibles. Utilisé conjointement avec Tor, Cryptocat vous assure une communication anonyme pour vos messages.
6. Un stockage de vos archives sécurisé
Pour conserver des fichiers sensibles, il n’est pas forcement recommandé de les stocker sur des services dont les serveurs se situent dans des pays qui ne garantissent pas un accès sécurisé et anonyme. Suite à l’affaire PRISM, le doute subsiste par exemple sur les services des grands acteurs américains (Google Drive, Sky Drive).
Une solution comme BitTorrent Sync, dont l’usage est expliqué ici, est doté d’un ingénieux système de clés de chiffrement de 256 bits pour partager des fichiers et des dossiers d’une façon simple et sûre.
BitTorrent Sync est un très bon remplaçant de Dropbox. Mais d’autres alternatives existent: BitCasa et Mega qui s’appuient sur un système de chiffrement pour stocker les archives sur leurs serveurs dont seul l’utilisateur connait la clé pour y avoir accès.
7. Un lieu tranquille pour publier du texte et des images
La solution la plus connue pour partager des contenus sous un format texte est PasteBin, une sorte de presse-papier dans le nuage avec lequel vous pouvez partager vos documents avec une bonne protection de votre vie privée. Quelque chose de plus sûr encore? CryptoBin, qui va chiffrer le texte avec une clé impossible à contourner.
Pour les images, des services comme PostImage ou Imgur vous permettent de télécharger et stocker des fichiers anonymement. Imgur l’affirme clairement: si la photo que vous chargez n’est pas partagée publiquement, elle ne sera visible par personne. A vous bien sûr de faire attention à ne pas partager les liens qui mènent à vos images avec n’importe qui ou sur les réseaux sociaux.
8. Une application pour faire le nettoyage dans vos métadonnées
Tout document que vous créez ou copiez contient des métadonnées, des informations qui peuvent vous exposer.
Mais le nettoyage n’est pas difficile. Des utilitaires comme Doc Scrubber ou MetaStripper vous aideront pour cette tâche. Le conseil pour les plus prudents est de ne jamais partager un document avec quelqu’un sans avoir supprimé ses métadonnées.
En effet, aussi le canal de communication que vous utilisez pour transférer un fichier soit-il, les coordonnées GPS d’une photo, l’heure ou même votre nom peuvent apparaître dans ces métadonnées.
9. Un profil social plus propre que propre
Dans les 10 commandements pour gérer sa réputation en ligne , nous vous avons déjà présenté des conseils pour préserver votre vie privée. Un des conseils est de bien nettoyer votre profil sur les différents réseaux sociaux que vous utilisez.
L’application Safe Sheperd, par exemple, peut vous faire un diagnostic détaillé de votre présence en ligne.
Une autre solution est de maintenir vos profils “officiels” d’un côté et de créer des profils alternatifs d’un autre… Des identités inventées, utiles pour participer à la vie publique sur le web sans vous exposer pour autant. Pas très glorieux comme solution si vous pensez que la transparence doit être un des fondements du web, mais efficace. Attention tout de même. Des réseaux comme Facebook exigent des utilisateurs qu’ils utilisent leurs services avec une identité crédible. Il vaut mieux éviter de vous nommer Albator ou Goldorak…
10. Un disque dur sécurisé dans votre PC et dans les nuages.
Même si les services de stockage en ligne explosent, le principal endroit où sont stockées le plus d’informations personnelles reste le bon vieux disque dur.
Pour maintenir vos données loin de personnes trop curieuses – n’oubliez pas que les ordinateurs sont souvent les appareils les plus dérobés lors d’un cambriolage – il vaut mieux chiffrer votre disque dur. PGP peut faire le travail, mais une solution gratuite aussi efficace est TrueCrypt, qui va vous sécuriser ainsi toutes les données d’un seul coup.
<!–
By use of this code snippet, I agree to the Brightcove Publisher T and C
found at https://accounts.brightcove.com/en/terms-and-conditions/.
–>
<!–
This script tag will cause the Brightcove Players defined above it to be created as soon
as the line is read by the browser. If you wish to have the player instantiated only after
the rest of the HTML is processed and the page load is complete, remove the line.
–>
brightcove.createExperiences();
Si vos fichiers sont stockés dans Box, Dropbox ou d’autres services dans le nuage, alors essayez Boxcryptor, qui regroupe et chiffre vos archives dans un dossier avant de le synchroniser avec le serveur distant. Mais comme avec TrueCrypt, si vous perdez votre mot de passe, vous pouvez dire adieu à vos archives…
Un peu de bon sens, le meilleur outil de protection de vos données
Les applications et logiciels présentés plus haut vont vous aider à protéger votre vie privée mais rien ne remplace le sens commun. L’utilisation de ces solutions ne vous dédouane pas de vos responsabilités avec Internet.
N’hésitez pas à proposer vos propres outils pour protéger votre vie privée.
Hola est un service en ligne qui vous permet de surfer sur le web en toute liberté et en toute sécurité, quel que soit l’endroit d’où vous vous connectez.
Internet a beau être un réseau mondialisé, ça ne veut pas dire qu’il est identique pour tous les pays. Les restrictions et les blocages sont plus que jamais de mise, que ce soit pour des raisons géographiques ou pour des limitations de la part de votre fournisseur d’accès à internet ou du gouvernement en place. Pour toutes ces raisons, il est parfois nécessaire d’utiliser un petit coup de pouce pour accéder à certains sites web.
Parmi les solutions envisageables, il y a évidemment les VPN, qui sont des sortes de filtres entre votre ordinateur et la page à visiter. Comment fonctionnent-ils ? Pour résumer, au lieu d’établir une communication entre votre dispositif et le serveur qui gère la page web, tous les envois de données passent par le service VPN que vous utilisez. Ainsi, vous pouvez contourner les blocages ou les restrictions qui frappent votre PC ou votre appareil mobile.
Parmi les systèmes les plus faciles à utiliser, avec un rendement optimal pour tous les utilisateurs, on trouve Hola. Facile à installer, il est compatible avec les principaux navigateurs et systèmes d’exploitation. Il offre également des suggestions de pages à visiter, parmi les plus demandées. Concrètement, Hola existe en versions pour : Google Chrome, Firefox, Internet Explorer, Android et iOS.
Voici la méthode pas-à-pas pour installer et configurer Hola, afin qu’il fonctionne parfaitement dès la première utilisation.
Hola pour Google Chrome et Firefox (Windows et Mac)
Autorisez l’installation de l’extension/du plug-in.
Vous saurez alors que l’installation a été réussie, lorsqu’apparaît l’icône de Hola dans le coin supérieur droit du navigateur.
Configuration et utilisation:
Avec Chrome et Firefox, Hola est intégré au navigateur, dans le coin en haut à droite. Il suffit de cliquer dessus pour l’activer. Vous verrez alors s’afficher une liste des pages populaires à visiter. Si la page que vous souhaitez voir n’y figure pas, vous pouvez l’y ajouter.
Hola vous informe quand il fonctionne en affichant le drapeau du pays depuis lequel il simule une connexion à travers du VPN. De plus, vous pouvez contribuer à la qualité de Hola en signalant une connexion défaillante ou réussie, pour continuer à utiliser ce serveur VPN ou pour tenter votre chance avec un autre.
En cliquant sur l’icône, vous pouvez changer le pays du serveur VPN à tout moment, parmi la liste disponible.
Vous serez sûr que l’installation a réussi lorsque vous verrez apparaître l’icône de Hola dans la barre des tâches, dans le coin inférieur gauche du bureau de Windows.
Configuration et utilisation:
Avec Internet Explorer, Hola fonctionne depuis la barre des tâches du système. L’icône du programme permet d’activer et de désactiver le VPN et de le configurer pour ouvrir des pages spécifiques ou bien des pages suggérées par Hola. Pour le paramétrer, une fenêtre s’ouvre directement dans le navigateur Internet Explorer.
Lancez l’appli et créez un compte gratuit (ou introduisez vos identifiants).
Suivez les différentes étapes pour installer le profil de Hola VPN.
Configuration et utilisation:
Sur iOS (iPhone et iPad), l’appli Hola se limite à vous indiquer si la connexion VPN est active et depuis quel pays la connexion est réalisée. Pour accéder à sa configuration, il faut passer par le menu Options >Général > VPN, choisir un pays et activer le VPN. Une fois connecté, vous verrez un icône VPN dans la barre de notifications.
Lancez l’appli. Lorsque vous sélectionnez un service pour la première fois, cochez l’option J’ai confiance et appuyez sur Accepter.
Configuration et utilisation :
Sur Android, Hola vous propose des applis au lieu des pages web et des services. Depuis son écran principal, vous pouvez les ouvrir ou les installer. La première fois que vous ouvrez une appli, un message apparaîtra vous demandant de configurer le VPN. Le processus est très rapide.
A mesure que vous lancez des applis, vous pourrez configurer le VPN à travers le panneau de notifications et le désactiver quand vous n’en avez plus besoin.
Dans le cas de pages web, par exemple, le navigateur fait apparaître une petite fenêtre flottante qui permet de changer de pays sur le serveur VPN.
Naviguer sur internet de façon libre et sécurisée
Jusqu’à récemment, configurer une connexion VPN était un exercice compliqué. Heureusement, le processus s’est nettement simplifié et devient même plus rapide que jamais grâce à Hola.
En plus de sa facilité d’utilisation, ce service est compatible avec la plupart des plateformes, et bien que son fonctionnement diffère selon ces dernières, le résultat est le même : vous pouvez accéder à n’importe quelle page sans restrictions géographiques. Mais attention tout de même: Hola se contente de fournir l’accès internet à ces sites. Beaucoup de services, comme Netflix ou Hulu, requièrent un abonnement payant pour accéder aux contenus et, bien souvent, c’est le propre service qui restreint les abonnements et les pays en fonction du pays d’origine de qui les sollicitent.
Envie de jouer entre amis à Minecraft ou Borderlands 2 sans avoir à paramétrer un serveur? La solution s’appelle LogMeIn Hamachi. Voici tout de suite comment créer un réseau local pour des parties multijoueurs endiablées.
Jouer à Minecraft en multijoueur ne nécessite pas forcément de serveur, c’est-à-dire d’un PC supplémentaire qui sert de pont entre les joueurs en ligne. Avec Comodo Unite, LogMeIn Hamachi est l’une des solutions les plus appréciées des gamers pour créer un réseau local sans serveur, comprenez pour lancer des parties multijoueurs sécurisées, sans avoir à rentrer dans des paramètres trop complexes.
Voici tout de suite, en images, la procédure détaillée pour paramétrer LogMeIn Hamachi.
1. Pour créer un réseau et pouvoir ainsi lancer une partie multijoueur de Minecraft ou Age of Empires, les joueurs doivent tous télécharger le client Hamachi, qu’ils soient sous Windows ou Mac.
2. Une fois le fichier téléchargé, installez le logiciel comme vous le feriez avec n’importe quel autre programme.
3. Le bouton bleu de Marche / Arrêt va vous permettre de vous connecter au réseau Hamachi. Un simple clic suffit.
Avant de créer le réseau local, les utilisateurs ont la possibilité de donner à leur PC ou Mac le nom qui sera affiché sur le réseau. Cela permet notamment d’identifier votre ordi parmi les autres connectés au réseau.
4. L’administrateur -comprenez le joueur en charge de créer le réseau- doit ensuite se charger des étapes suivantes. Cliquez sur Create a new network pour lancer une nouvelle connexion VPN.
Remplissez ensuite les champs qui apparaissent à l’écran. Network ID correspond au nom de votre réseau local. Les champs Password et Confirm Password vous permettent d’instaurer un mot de passe pour protéger le réseau VPN. Validez ensuite avec Create.
5. Voici le réseau créé et administré par l’un des joueurs.
6. La connexion étant maintenant créée et fonctionnelle, les autres participants peuvent se joindre à ce réseau local. Pour cela, ils auront besoin du Network ID et du mot de passe. Validez ensuite avec Join.
7. Une fois tout le monde placé sous le même réseau, il ne reste plus qu’à lancer votre jeu favori, Borderlands 2, Minecraft ou Age of Empires pour profiter à plein du mode multijoueur.
8. La partie se termine? Rappelez à l’administrateur de supprimer le réseau. Un clic sur la connexion VPN puis un autre sur Delete network, et le tour est joué. Avec si peu de paramètres à configurer, vous pourrez facilement en recréer une nouvelle avant chaque confrontation multijoueur.
Finis les serveurs instables et difficiles à configurer. Avec Hamachi, vous pouvez griller les étapes et lancer, quand bon vous semble, des parties sur un réseau local pour y inviter vos amis gamers.
Mikko Hypponen, expert en virus, est Responsable du département Recherche chez F-Secure, entreprise finlandaise spécialisée dans le domaine de la sécurité informatique. Hypponen est l’un des experts en matière de sécurité sur Internet et a participé à la conférence TED. Nous l’avons rencontré lors de la Conférence Next 14 à Berlin et lui avons posé des questions sur la collecte des données de Google, la confidentialité et la situation d’Internet après le scandale de la NSA.
Softonic: M. Hypponen, une question toute simple: utilisez-vous les services Google?
Oui, bien sûr, vous aussi, n’est-ce pas? Je préfèrerais ne pas les utiliser, mais comment faire pour éviter Google? Même si vous trouvez des alternatives à Maps et Gmail, comment remplacer le moteur de recherche? Vous ne pouvez pas vous débarrasser de YouTube parce que toutes les vidéos y sont présentes. Et même si vous cessez d’utiliser ces services, Google Analytics et Google AdBanner vous pisteront sur le Net.
Faites le calcul: combien d’argent Google a-t-il gagné l’an dernier? Prenez leurs bénéfices et divisez-les par le nombre d’utilisateurs: 17 milliards de bénéfices en 2013 et 1 milliard d’utilisateurs. Ce qui veut dire que vous leur avez rapporté 17 dollars. Vous ne leur avez rien versé et pourtant ils ont gagné 17 dollars de bénéfices grâce à vous. Même si je préfèrerais payer pour ces services, je n’ai pas le choix. Je leur rapporte plus en leur fournissant des données qu’en leur donnant de l’argent. Et soit dit en passant, ce n’était pas une question simple.
Vous dites que Google, Yahoo ou des services similaires en savent plus sur nous que nos propres familles. En tant qu’utilisateur, a-t-on moyen d’agir différemment?
Vous pourriez supprimer vos cookies Google ou utiliser leurs services sans vous connecter, car c’est leur principal moyen de relier votre profil à votre ordinateur, tablette ou téléphone et de convertir ensuite vos données. Mais éviter de vous connecter ne réglera pas le problème. Nous n’avons pas vraiment de solution.
Parlons des réseaux sociaux: vous n’utilisez que Twitter. Pourquoi?
Twitter est un réseau complètement ouvert, rien n’est privé ousecret. Je ne suis pas contre les réseaux sociaux. Les gens me demandent pourquoi je ne suis ni sur LinkedIn ni sur Facebook. J’essaie de protéger ma vie privée. Si vous allez sur Facebook et que vous l’utilisez comme un internaute lambda, votre vie ne sera plus privée.
La meilleure chose à faire est de ne pas avoir de compte Facebook, même si c’est compliqué. Si vous n’êtes pas sur Facebook, comme moi, vous ne saurez pas qui de vos amis a divorcé, a eu un bébé ou a organisé une fête. Je suis toujours le dernier à être au courant de ces choses-là, alors que tout le monde sait tout. Sauf moi, parce que je ne suis pas sur Facebook.
Après NSA et la faille Heartbleed, d’autres mauvaises nouvelles vont débarquer à coup sûr. Les internautes ont peur. Ils ne comprennent pas vraiment ce qui se passe sur Internet. Comment moi, en tant qu’utilisateur lambda, puis-je me protéger contre les dangers du web ?
Il y a quelques mesures très simples à prendre, comme mettre en place une culture du mot de passe. Avec des mots de passe de mauvaise qualité ou recyclés, vous pourriez être surveillés et avoir des problèmes. Pour éviter cela, utilisez des gestionnaires de mots de passe et faites des sauvegardes de sécurité. Un accident est vite arrivé. Si votre maison est détruite suite à un incendie, si vous avez fait une sauvegarde de sécurité, vous pourrez récupérer les photos de vos enfants par exemple.
Pour surfer sur le web, je conseille à tout le monde d’utiliser le réseau Tor. Il ne s’agit pas de le faire uniquement lorsque vous souhaitez conserver votre vie privée, mais tout le temps. Je recommande également l’utilisation de VPN. Tor protégera votre identité et les VPN encoderont vos données. Je vous rappelle que: “l’encodage fonctionne” (citation de Snowden). Utilisez donc l’encodage. Encodez vos e-mails. Et si vous stockez vos données sur un service de cloud, encodez-les d’abord.
Avec votre entreprise, vous combattez depuis des années l’industrie des antivirus, de plus en plus puissante. Ce combat n’est-il pas perdu d’avance?
Non, je ne crois pas. Il ne fait pas bon être un cybercriminel. Beaucoup de gens deviennent des cybercriminels, car c’est la «moins mauvaise» des options qui s’offrent à eux. D’autres ont les compétences, mais n’en ont pas l’occasion, comme vous et moi. Beaucoup de crimes sont commis dans les pays pauvres et ce n’est pas un hasard.
Mais être un cybercriminel n’est pas facile. Vous devez rester incognito, ce qui est compliqué. Une erreur suffit pour qu’ils soient démasqués. Le combat n’est pas perdu. Ce n’est pas évident de faire bouger les choses, mais nous stoppons plus de cybercriminels que jamais. Nous ne baissons pas les bras.
Pour le moment, les utilisateurs Android ne feront pas l’objet d’attaques, sauf s’ils installent eux-mêmes le programme malveillant. En utilisant votre téléphone Android pour aller sur Google Play ou un autre store d’applications et en installant Angry Birds ou Boom Beach, etc., vous prenez des risques. L’application a l’air sympa, mais ce n’est pas le cas en réalité. Vous ne vous rendrez compte de rien avant d’avoir reçu votre facture. Vous verrez alors que l’application a passé des appels chers pendant que vous étiez en train de l’utiliser. C’est le problème sur Android. Faites attention à ce que vous installez.
Edward Snowden a dit que sa plus grande crainte était que rien ne change après le scandale de la NSA. Pensez-vous que quelque chose a bougé ces derniers mois?
Oui, je vois du changement, j’ai beaucoup d’espoir. Ce n’est pas un changement extrême ou un tremblement de terre comme vous pourriez l’espérer. Mais je vois les gens se réveiller, je vois des gens réfléchir et se poser des questions. Avant, ils se sentaient impuissants, comme s’ils ne pouvaient rien faire.
Chaque fois que j’aborde ce sujet, j’insiste là-dessus: on peut faire bouger les choses. Rester assis ne va rien changer. Vous ne devez pas vous inquiéter, vous devez vous énerver. J’ai espoir.
Les cyber-espions cherchent par-dessus tout à mettre la main sur les données de votre portable. Défendez-vous : grâce aux applications adéquates, vous pouvez blinder votre Android pour qu’il résiste à toute attaque de cyber-espionnage.
La majorité des attaques de logiciels malveillants se concentrent sur les Android : selon G-Data, le nombre de logiciels malveillants pour Android a augmenté de 460 % en 2013 par rapport à 2012 ; la majorité de ces malware volent des données. De plus, selon des révélations de l’ex-espion Edward Snowden, les applications pour Android peuvent transmettre des données sans autorisation.
Par chance, Android peut être modifié pour être plus sûr tout en restant compatible avec la majorité des applications disponibles. Prenons l’exemple via PrivatOS, le système Android de Blackphone : il a été modifié pour assurer la confidentialité de vos données et propose des applications pour communiquer de manière secrète.
PrivatOS fonctionne sur un Blackphone (source : Silent Circle)
Bien que PrivatOS ne soit disponible que sur le Blackphone, rien ne vous empêche de créer un environnement Android sécurisé sur votre propre téléphone grâce aux moyens à disposition, des applications et des versions d’Android gratuites. Pour protéger votre téléphone contre les oreilles indiscrètes, il suffit d’installer les applications adaptées et d’un peu de temps.
Installez un navigateur qui protège votre vie privée
Le simple fait de devoir utiliser Chrome, le navigateur de Google, gêne les plus précautionneux d’entre nous. Heureusement, vous pouvez installer des navigateurs qui respectent plus la confidentialité, qui ne conservent pas vos informations et ne les partagent pas.
InBrowser, par exemple, navigue toujours en mode privé, sans rien conserver, alors que Orweb va plus loin, puisqu’il se connecte via le réseau anonyme Tor, qui protège l’identification des utilisateurs.
Le navigateur Orweb assure un anonymat optimal pour les utilisateurs
Des navigateurs célèbres comme Opera et Firefox permettent également d’obtenir un niveau de confidentialité et protection acceptable. Mais si vous ne souhaitez pas renoncer à Chrome, voici Dolphin Zero, une variante qui protège votre confidentialité.
Installez une installation de messagerie facile et sécurisée
WhatsApp n’est pas une application très sécurisée, et depuis que Facebook l’a achetée on peut douter de l’avenir assuré pour ses données. Bien qu’il n’y ait pour le moment de raison de paniquer, pourquoi ne pas prévenir ?
Le substitut idéal est Telegram, une application dont la sécurité a résisté aux épreuves des plus grands experts mondiaux en matière de sécurité informatique. L’application connaît une croissance phénoménale et propose une apparence semblable à celle de WhatsApp.
Mais il existe d’autres alternatives. Parmi les plus prometteuses se trouvent également TextSecure, qui propose désormais un cryptage du tchat outre des SMS protégés dans le style de Blackphone, et Threema, et son design agréable et sympathique.
Installez un pare-feu pour empêcher la fuite de données
Selon l’ex-agent Edward Snowden, la NSA espionne les applications les plus courantes comme Angry Birds ou Google Maps. Que ce soit vrai ou non, il est certain que les applications envoient parfois des informations, quand elles ne devraient pas.
Vous pouvez régler ce problème en utilisant un pare-feu, c’est-à-dire une application qui agit comme barrière pour les communications sortantes et qui permet de définir quelles applications peuvent envoyer des données et quels programmes doivent être bloqués.
Mobiwol : NoRoot Firewall est un pare-feu qui vous permet de contrôler quelles applications envoient et reçoivent des données par WiFi ou réseaux 3G. Il est très facile à utiliser et permet de déconnecter les applications quand elles ne fonctionnent pas au premier plan.
Installez un antivol indépendant
Tout Android connecté à Google peut être localisé en cas de perte par le biais du gestionnaire d’appareils. Et ces données sont conservées par Google…
Pourquoi ne pas installer un antivol indépendant ? Les plus populaires sont Cerberus et Prey. Ils permettent de localiser le téléphone, effacer les données à distance ou d’afficher des messages sur l’écran.
Localisation d’un téléphone perdu depuis l’interface de Cerberus
Il peut également être judicieux de désactiver les options de localisation de Google, le gestionnaire d’appareils et Google Now. Ces trois systèmes envoient les données relatives à votre localisation à Google. Comment faire ? Depuis les « réglages de Google » :
Installez un gestionnaire de contacts et d’appels sécurisé
Sur Android, les applications peuvent avoir accès à votre carnet d’adresses et appels si vous leur donnez la permission. Pour régler ce problème, la meilleure solution est d’installer des alternatives sécurisées pour le marqueur et les contacts.
Pour les appels, vous disposez de Redphone, une des rares applications qui protègent les appels grâce à un système de cryptage solide. La seconde alternative est Silent Phone, utilisée sur le fameux Blackphone.
Ses créateurs – Silent Circle – proposent également Silent Contacts, une application qui protège le registre d’appels et le carnet de contacts grâce à un mot de passe crypté pour qu’aucune autre application ne puisse accéder à vos données.
Installez un store d’applications alternatif
Certaines des applications les plus intéressantes pour Android ne sont pas sur Google Play, mais sur des boutiques alternatives ou sur les sites Internet de leurs créateurs, sous forme de fichiers APK que vous devez installer manuellement.
Vous n’avez pas besoin de passer par d’obscurs marchés noirs : il existe des alternatives sûres et de qualité à Google Play que vous pouvez installer dès maintenant, comme Amazon Appstore, F-Droid, Apptoide ou Softonic.
Dans ces stores, vous ne trouverez pas que des bonnes affaires, mais également des applications qui peuvent renforcer la confidentialité de votre téléphone Android. Adblock Plus, par exemple, est un bloqueur de publicités que Google a retiré de Play.
Ajoutez des applications de sécurité supplémentaire
Les applications que nous avons mentionnées jusqu’à maintenant couvrent vos besoins de sécurité primaires, mais il existe des programmes que vous pouvez ajouter à votre Android pour le blinder encore plus. Dans certains, il s’agit de substitut à des applications plus connues :
SpiderOak : stocke les fichiers de manière sécurisée dans le style de Dropbox
LastPass for Android : conserve vos mots de passe et est compatible sur toutes les plateformes
Disconnect Search : remplace le moteur de recherche par un système anonyme
Ces applications ajoutent une protection supplémentaire au système d’exploitation. Si vous le pouvez, et si la sécurité est un élément qui vous tient à cœur, recherchez des alternatives sécurisées à des applications que vous pouvez utiliser tous les jours.
Pour une sécurité optimale, changez de ROM
Aussi sécurisées que soient les applications, si votre système possède une faille, vous ne pourrez pas faire grand-chose pour vous protéger. Mais vous pouvez toujours installer une version d’Android encore plus sécurisée. L’option la plus populaire est CyanogenMod.
Installer CyanogenMod depuis Windows est très facile grâce à CM Installer
CyanogenMod propose des améliorations en matière de sécurité :
Gestion détaillée des autorisations accordées aux applications
OpenVPN intégré pour des connexions cryptées
CyanogenMod Account comme gestionnaire d’appareils
SMS cryptés par défaut avec TextSecure
Installer CyanogenMod est très facile si vous utilisez le programme d’installation officiel. En moins de dix minutes, vous pourrez remplacer le système d’exploitation de votre téléphone. N’oubliez pas de faire une sauvegarde de sécurité avant la modification.
Les utilisateurs turcs de Twitter ont à nouveau illustré la futilité des interdictions gouvernementales sur le réseau social en utilisant des outils comme les SMS et les VPNpour échapper aux contrôles officiels.
Après son interdiction d’utilisation par le gouvernement turc, Twitter a ainsi offert la possibilité à ses utilisateurs turcs d’envoyer des mises à jour par SMS. 2,5 millions de tweets ont pu alors être postés en provenance de Turquie.
Turkish users: you can send Tweets using SMS. Avea and Vodafone text START to 2444. Turkcell text START to 2555.
Ce n’est pas la première fois que le réseau social agit de la sorte. Il avait fait de même pour les citoyens en Egypte et en Turquie.
Le VPN, l’autre solution
Une autre façon populaire de détourner une interdiction de ce type est d’utiliser un VPN. Les VPN travaillent en redirigeant le trafic Internet d’un utilisateur d’un smartphone ou d’un PC via un autre ensemble de serveurs. Utiliser un VPN rend la tache difficile, mais pas impossible, à un gouvernement de contrôler ce que consultent sur le web ses citoyens.
Le service de VPN le plus populaire sur Softonic est Hotspot Shield, actuellement disponible sur Windows, iPhone/iPad et Android. Anchorfree, la compagnie derrière Hotspot Shield a signalé que l’utilisation de VPN avait augmenté dans les zones de conflits.
toutefois, il est important de se rappeler qu’aucune solution technique est fiable à 100% quand il s’agit de la vie privée et la sécurité.