Espionné jusque dans nos pensées, violé dans notre intimité, exploré dans nos possessions, vendu aux marchands de goûts personnels, bombardé d'offres ciblées et conditionné en fonction de tout cela. Souvent trompé, voire volé. Le monde séduisant du web-téléphone-mobile-ordinateur, en plus de nous offrir des prothèses numériques dont on ne peut plus se passer, saura nous laisser un peu en paix en évitant les invasion pérenne de notre chair la plus profonde ?
Soyons clairs : quiconque comprend bien le sujet sait très bien que les « phénomènes » de collecte et de dépôt abusifs de données personnelles qui remplissent l'actualité ces jours-ci ne sont rien d'autre que le pointe d'un iceberg gigantesque, sournois, insidieux. L’évidence presque fortuite d’une pratique, ou plutôt d’un abus, bien plus vaste, gigantesque, répandu, omniprésent. Faisons la paix, dans le sens où nous devons en être conscients. Nous nous battons et affrontons, dans le sens où nous devons et pouvons faire beaucoup pour endiguer tout cela.
FIRSTonline a consacré une longue séquence de tutoriel aux thèmes de l'invasion électronique, à ses dangers trop souvent sous-estimés, aux méthodes utilisées par les tricheurs et les hackers, aux moyens et astuces pour y faire face. Pour faire de son mieux, il faut vraiment s'engager de manière minutieuse, voire obsessionnelle, certainement compliquée. Aussi parce que le les pièges se multiplient, ils sont renouvelés. Il convient donc de mettre à jour les techniques pour une résistance véritablement active. Rendre la première stratégie à mettre en œuvre plus simple. Nous l’appellerons « premier niveau de défense ».
Résumons ensuite les actes fondamentaux de ce qu'il convient de faire. Et puis, si l’on souhaite approfondir le détail des écueils, jetons un œil aux tutoriels sectoriels que nous avons déjà publiés et que nous proposons à nouveau dans cet ordre : uno, deux, trois, quatre, cinq, sei, sept, huit, neuf, dix, onze, douze, treize, quatorze, quinze, seize.
Identifiants et mots de passe : protégeons-les à tout moment
C'est difficile à croire, mais les erreurs les plus courantes restent omniprésentes. Alors n'en parlons plus du même mot de passe pour plusieurs comptes, crédits, services, factures, banques. Une violation peut facilement se multiplier et nous pourrions être (n’exagérons pas) ruinés. Ou du moins s’engager dans une course d’obstacles mortelle pour changer rapidement nos codes. Résignons-nous : il faut avoir beaucoup de mots de passe et de nombreux noms d'utilisateur, tous différents. Nous conservons ce labyrinthe de mots dans une copie papier soigneusement cachée. Ou, bien mieux, dans un fichier crypté avec l'un des nombreux logiciels, même gratuits mais toujours efficaces, qu'un ami plus expert pourra vous recommander. Vous ne voulez pas vous battre avec des fichiers cryptés ? Nous gardons la liste sur le cloud : la sécurité totale n'est pas garantie mais la laisser « en clair » sur notre PC ou smartphone est certainement plus risqué.
Authentification à deux facteurs : une complication essentielle
Le code jetable qui arrive sur notre téléphone portable à chaque fois que nous avons besoin d'accéder à une banque, à un email certifié (sa version "européenne" l'exige) ou à un service un peu dédié ? Son utilisation est certainement peu pratique et allonge les procédures. Mais aujourd'hui, ce n'est pas là rien n'est plus sûr. Il est donc obligatoire d’éviter de se faire « percer » dangereusement nos accès. On l’appelle également vérification en deux étapes, ou double vérification. Activons-le toujours lorsqu'il est disponible, même lorsque ce n'est pas obligatoire. C'est bien pensé, car il est lié non seulement à notre numéro de portable mais aussi à chaque smartphone, qui est enregistré via son numéro de série, indépendamment de la SIM. Pas de téléphone et le voleur de données ne peut rien faire. Souvenons-nous toujours de cela.
Nions le consensus mais en tout cas ne lui faisons jamais confiance
Consentements, biscuits, cookies. Appelez-les comme vous voulez. Ils sont le corollaire des consentements demandés lors de l’ouverture d’un site Internet. Nous pouvons les refuser, avec parfois quelques limitations de navigation. Si nous les acceptons, nous sommes invariablement suivis, examinés, profilés. A utiliser par ceux qui nous fournissent le service mais aussi (souvent au-delà de ce qui est assuré) qui sait qui. C’est la première fenêtre ouverte, qui nous est souvent imposée avec une légitimité douteuse. UN profilage utile à ceux qui en prennent possession de manière plus ou moins frauduleuse, parfois pour décider qui et comment attaquer et frauder.
Les données et le profilage circulent peut-être au-delà de la volonté de ceux qui les collectent. Nous essayons donc de limiter au maximum les consentements lorsqu'ils sont demandés. Et nous essayons de « nettoyer » notre navigateur Internet avec une certaine fréquence avec les fonctions de suppression des données de navigation appropriées. Ou peut-être utilisons-nous directement le mode de navigation anonyme proposé par les meilleurs navigateurs, qui ne nous rend cependant que partiellement anonymes.
Attention aux virus et logiciels espions mais pas seulement
Il convient de rappeler encore une fois, même si cela semble rhétorique face au bombardement de messages de cette nature, et pas seulement les nôtres, les précautions à prendre pour éviter que notre PC ou smartphone soit infesté par des virus, chevaux de Troie ou logiciels espions qui sont plus ou moins les même chose : des logiciels abusifs qui se superposent à tout le reste pour permettre aux voleurs du Web de s'insinuer dans tout ce que nous faisons, volant ce qui est délicat dans nos appareils. Soyez donc prudent avec tout ce que vous téléchargez. N'installez jamais de logiciels d'origine douteuse. Nous utilisons un bon antivirus aussi bien sur PC que sur smartphone. Nous examinons fréquemment tous les logiciels qui apparaissent et s'il y a quelque chose qui ne colle pas, nous vérifions attentivement.
Ensuite, il y a le chapitre immense et croissant des nouvelles techniques et des nouvelles technologies d’arnaque. Les emails pièges au nom du phishing et du vishing (voir nos tutoriels) et surtout du usurpation d'identité de l'appelantou des dieux numéros de téléphone masqués ou des contrefaçons qui, sur notre présentoir, ressemblent à celles de notre banque mais ne le sont pas. Le principe reste un seul : lorsque quelqu'un nous appelle au téléphone, les faux mensonges sont très fréquents et donc très dangereux. Appelez toujours l'interlocuteur, notre banque, notre prestataire. Pour être sûr que le numéro est « vrai », il faut le composer nous-mêmes. Et nous demandons si possible de parler à une personne avec qui nous avons déjà eu des contacts.
Nous surveillons le smartphone, une porte toujours ouverte
Attention à ne pas laisser notre PC et surtout notre smartphone sans surveillance même pour une courte période. En quelques secondes seulement, quelqu’un pourrait insérer directement un logiciel espion, avec une petite manipulation rapide.
Entre-temps, nous pouvons confirmer de nombreuses rumeurs qui circulent et dissiper certains faux mythes. Le le téléphone nous écoute même quand on ne veut pas ? C'est vrai, très vrai, et dans de nombreux cas, cela s'applique également au PC. Les assistants vocaux et les applications associées, mais aussi les webcams, doivent être considérés comme suspects dans leurs fonctions, dans les lumières qui s'allument alors qu'elles devraient être éteintes, dans les réponses soudaines et souvent aléatoires qui nous surprennent parfois et nous dérangent inévitablement.
Ce qu'il faut faire? Toutefois, les plus pragmatiques et les plus résignés devront faire preuve de prudence. Les plus méfiants et volontaires peuvent tenter le slalom entre activer et désactiver plein de choses quand on n'a pas besoin de les utiliser : webcams, micros, GPS (très important). Les plus craintifs et les plus prudents pourront en adopter un solution drastique: deux téléphones portables. Un « basique » sans système d’exploitation pour smartphone, juste pour le mentionner. Et puis un smartphone avec une autre SIM à utiliser uniquement pour les fonctions télématiques, peut-être éteinte lorsque cela n'est pas nécessaire. Est-ce une solution à l’anxiété pathologique ? Pas beaucoup.