La sécurité des données et la confidentialité sont de plus en plus difficiles à comprendre. Comment pouvons-nous être vraiment sûrs que les messages que nous envoyons ne tombent pas entre de mauvaises mains et que les photos que nous téléchargeons ne sont pas mal utilisées?
Pour comprendre les failles de la sécurité des données et comment nous pouvons les éviter, MakeUseOf s'est entretenu avec Shaun Murphy. Murphy est un ancien consultant en sécurité du gouvernement et le fondateur de Sndr, une application gratuite de messagerie et de partage de fichiers qui, selon lui, résout les problèmes les plus courants liés aux données cryptées et à la sécurité en ligne.
Le problème avec la cryptographie et les courriels cryptés
Nous entendons souvent parler de la façon dont le gouvernement lit nos courriels et de la façon dont toutes nos communications textuelles ne sont pas sécurisées. La solution commune proposée est de crypter vos emails. Ces solutions fonctionnent comme une couche sur le courrier électronique, sous la forme de plugins cryptographiques. Cependant, ce n'est généralement pas une solution pratique.
"Il incombe à vos destinataires d'avoir également le même plugin, d'échanger du code secret partagé / clé pour lire vos messages", explique Murphy. "Ces couches ajoutent généralement tellement de friction en communiquant avec tous ceux que vous connaissez déjà, que les gens finissent par l'abandonner complètement."
La cryptographie, cependant, est difficile Comment fonctionne le cryptage, et est-il vraiment sûr? Comment fonctionne le chiffrement, et est-il vraiment sûr? Lire la suite à développer; il est difficile de convaincre les gens de l'utiliser; et il est très difficile pour les entreprises d'abandonner la possibilité d'extraire des données de tous vos messages et données, ajoute-t-il.
"Personne ou aucune entité ne devrait avoir accès aux messages et données de particuliers qui n'étaient pas clairement destinés à la consommation publique. Et pour cela, nous avons besoin d'une large adoption des services de cryptographie entre l'expéditeur et les destinataires sur tous les sujets: courrier électronique, messagerie, médias sociaux, partage de fichiers. C'est trop risqué de laisser ces choses sans protection sur des serveurs répartis dans le monde entier. C'est là que Sndr intervient, en mettant tout cela au même endroit. "
Le meilleur conseil pour sécuriser votre boîte de réception: 2FA
Murphy recommande l'authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs? Pourquoi l'utiliser? Qu'est-ce que l'authentification à deux facteurs? Pourquoi l'utiliser? L'authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux méthodes différentes votre identité Il est couramment utilisé dans la vie quotidienne. Par exemple payer avec une carte de crédit exige non seulement la carte, ... Lire la suite (également appelé 2FA ou ou la vérification en deux étapes) comme le meilleur moyen de sécuriser votre boîte de réception contre les intrus. 2FA est un protocole de sécurité en deux étapes, disponible pour les services Web les plus importants Verrouiller ces services maintenant avec l'authentification à deux facteurs Verrouiller ces services avec authentification à deux facteurs L'authentification à deux facteurs est la façon intelligente de protéger vos comptes en ligne. Jetons un coup d'oeil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. Lire la suite . Après avoir entré votre mot de passe, le service envoie un deuxième code, habituellement par SMS, pour s'assurer que c'est vraiment vous.
"Il s'agit d'un mécanisme d'authentification très fort, car il nécessite quelque chose que vous connaissez (mot de passe) et quelque chose que vous avez (appareil mobile), généralement, quelqu'un avec une intention malveillante n'aura pas accès aux deux", dit Murphy. "L'authentification est essentielle pour commencer à sécuriser votre communication. Rappelez-vous, si quelqu'un entre dans votre courriel, il peut réinitialiser TOUS les autres comptes que vous avez via les liens «réinitialiser mon mot de passe» sur les médias sociaux et la plupart des autres sites Web ... des trucs effrayants!
Utilisez les clients de messagerie hors connexion, en particulier lorsque vous voyagez
Étant donné la puissance de Gmail, d'Outlook ou d'autres clients de messagerie Web, vous n'avez probablement pas de client hors ligne tel qu'Outlook Express ou Thunderbird. Mais c'est une erreur, selon Murphy. Il y a quelques avantages à utiliser un client de messagerie hors ligne. Vous devriez laisser tomber le Webmail pour un client de courrier électronique de bureau Si ... Vous devriez laisser tomber Webmail pour un client de courrier électronique de bureau Si ... il ya quelques années, webmail était tout le rave. Je me demande s'il est temps de revenir à un client de messagerie de bureau? Cherchez pas plus loin. Nous vous montrons les mérites d'un service de courrier local. Lire la suite comme Thunderbird au lieu d'accéder à Gmail ou Outlook à partir de votre navigateur.
"Vos frappes sur le clavier ne seront pas capturées (comme l'a récemment fait un géant des médias sociaux) alors que vous tapez votre message", dit-il. "Vous avez le temps de consulter vos messages et votre contenu pour toute information sensible avant qu'elle ne soit soumise à un service connecté. Et vous pouvez prendre votre temps pour vous assurer de vous connecter à un réseau sécurisé. "
Murphy recommande particulièrement d'utiliser des clients de messagerie hors ligne lorsque vous voyagez. Lorsque vous n'utilisez pas le réseau Wi-Fi de votre domicile ou de votre bureau, vous ne pouvez pas être certain de sa sécurité. «J'utilise des clients hors ligne lorsque je voyage pour la simple raison que la plupart des points d'accès Wi-Fi ne sont pas sûrs même si vous utilisez plusieurs couches pour essayer de le protéger», explique M. Murphy.
Faire des mots de passe 30 caractères ou plus
La bande dessinée de XKCD cloue le secret de sécurité aux mots de passe, dit Murphy. Le plus long et le plus complexe vous le faites, plus il est difficile pour un algorithme informatique de le casser. Il a donc deux règles d'or pour les mots de passe:
- 6 Conseils pour créer un mot de passe incassable que vous pouvez vous rappeler 6 Conseils pour créer un mot de passe incassable que vous pouvez vous rappeler Si vos mots de passe ne sont pas uniques et incassables, vous pourriez aussi bien ouvrir la porte d'entrée et inviter le voleurs dans le déjeuner. Lire la suite (sans les écrire).
- Ils devraient être suffisamment complexes pour qu'un ordinateur ne puisse pas facilement le comprendre.
La complexité peut être atteinte par des caractères spéciaux, des lettres majuscules, des chiffres, etc., dit Murphy, offrant un exemple de mot de passe vraiment fort:
Ye8ufrUbruq @ n = se
"Eh bien, cela viole la Règle n ° 1: Je dois m'en souvenir d'une manière ou d'une autre. Oubliez ça, je vais juste l'écrire ou m'en tenir à un programme de mémorisation de mot de passe ... et ce n'est pas si bon pour la sécurité », dit-il. "Et si nous avions un mot de passe vraiment long, mais que nous le rendions un peu plus mémorable?" Par exemple:
TodayIsGoing2BeTheBestDayEver!
"La clé ici est que je peux m'en souvenir, c'est une longue phrase secrète et elle est très complexe et, selon certaines normes, plus sûre que la première à cause du nombre de caractères."
Joindre des documents importants au format PDF ou des fichiers 7-Zip
Les e-mails sont souvent utilisés pour transmettre des fichiers importants, de l'information de retour d'impôt aux photos sensibles. Puisque nous avons déjà établi les failles de sécurité dans le courrier électronique, vous devez être doublement sûr de ces documents. Alors d'abord les mettre dans un format crypté et verrouillé, puis les envoyer par courriel, dit Murphy.
- Utilisez un format de document comme PDF qui vous permet de crypter les documents 4 Conseils pour sécuriser les documents PDF 4 Conseils pour sécuriser les documents PDF Lorsque vous créez des fichiers PDF à des fins professionnelles, vous pouvez avoir un certain nombre de problèmes de sécurité. comment le contenu peut être réutilisé. Il est donc essentiel de comprendre ... Lire la suite avec au moins une clé AES-256 avec un énorme mot de passe (30+ caractères) qui sera nécessaire pour ouvrir le fichier, puis restreindre l'impression, la sélection du texte, etc. C'est bien parce que la plupart des gens ont une visionneuse PDF.
- Utilisez un certain type de format de conteneur qui permet au moins la clé AES-256 et un énorme mot de passe (plus de 30 caractères) de chiffrement des données. 7Zip est un bon programme de cryptage open source 5 Des outils efficaces pour crypter vos fichiers secrets 5 Des outils efficaces pour crypter vos fichiers secrets Nous devons prêter plus d'attention que jamais aux outils de cryptage et à tout ce qui est conçu pour protéger notre vie privée. Avec les bons outils, il est facile de protéger nos données. Lire la suite qui a montré être décent à la sécurité, mais pas largement audité. Mais encore une fois, l'autre personne doit avoir le logiciel.
Après avoir fait une (ou les deux) de ces options, vous pouvez librement envoyer ce fichier sans trop de soucis.
Cette approche vous oblige toujours à envoyer ce mot de passe à l'autre personne. Pour être prudent, Murphy recommande de les appeler et de dire le mot de passe à voix haute; Ne l'écrivez nulle part. Et utilisez les principes de l'astuce du mot de passe de 30 caractères pour le rendre mémorable et sécurisé.
Les risques de sécurité sont différents sur les PC et les téléphones
Alors que nos smartphones remplacent peu à peu nos PC, vous ne pouvez pas les traiter comme le même type d'appareil quand il s'agit de pratiques de sécurité. Les risques sont différents et vous devez donc aborder le problème différemment. Voici comment Murphy différencie les risques:
Risques pour les PC: Un PC est généralement configuré pour permettre aux programmes de faire ce qu'ils veulent à l'exception de quelques éléments chauds (agir en tant que serveur réseau, système d'accès ou autres fichiers utilisateur, etc.). ne payez pas - Comment battre Ransomware! Ne payez pas - Comment battre Ransomware! Imaginez que quelqu'un se présente à votre porte et vous dise: «Eh, il y a des souris dans votre maison que vous ne connaissiez pas, donnez-nous 100 $ et nous nous débarrasserons d'elles. C'est le Ransomware ... Read More -un programme qui crypte tous les fichiers dont vous avez besoin et vous oblige à leur verser de l'argent pour les débloquer, mais le biggie est le truc silencieux. Certains logiciels s'installent sur votre ordinateur, explorent le réseau à la recherche de trucs juteux et transmettent silencieusement ces fichiers à l'étranger.
Risques pour les téléphones: les problèmes de sécurité d'un téléphone Ce que vous devez vraiment savoir sur la sécurité Smartphone Lisez plus sont généralement plus restreint qu'un PC, car les téléphones ne sont pas configurés pour laisser les programmes faire ce qu'ils veulent. Cependant, il y a d'autres problèmes. Les téléphones savent généralement où vous êtes par la tour de téléphonie cellulaire à laquelle il est connecté, tout réseau Wi-Fi à proximité, et si votre module GPS est allumé. Les applications téléchargées peuvent avoir beaucoup trop d'autorisations et peuvent capturer trop d'informations à votre sujet (comme accéder à votre liste de contacts et les télécharger sur un serveur quelque part).
Murphy's Tip: Cryptez votre téléphone. Sur Android, vous devez le faire explicitement dans les paramètres du téléphone. Les derniers iPhones sont expédiés de cette façon lorsque vous avez un mot de passe. Voici comment le faire Comment crypter des données sur votre smartphone Comment crypter des données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se serait passé est que l'Agence de sécurité nationale (NSA) des États-Unis a été l'extraction de données. Autrement dit, ils ont passé en revue les enregistrements d'appels de ... Lire la suite.
En outre, la technologie réelle qui permet à un téléphone cellulaire de communiquer avec des tours cellulaires est généralement une boîte noire que la communauté de sécurité n'a pas beaucoup de visibilité dans les rouages internes. Est-il capable de contrôler à distance votre téléphone, de l'allumer ou d'activer son appareil photo?
Murphy's Tip: Utilisez une phrase secrète pour vous connecter. Une simple broche à 4 chiffres ne suffit pas, une broche à 6 chiffres est bonne, une phrase secrète est la meilleure. Et les verrous de modèle sont hors de question Qui est le plus sûr, un mot de passe ou un modèle de verrouillage? Quel est le plus sécurisé, un mot de passe ou un verrouillage de modèle? Nos smartphones contiennent beaucoup d'informations personnelles. Tous vos messages texte, courriels, notes, applications, données d'application, musique, images, et bien plus sont tous là. Alors que c'est une très grande commodité pour ... Lire la suite.
Les lecteurs d'empreintes digitales s'améliorent, mais ils ne remplacent pas les mots de passe. Les empreintes digitales et d'autres données biométriques sont mieux adaptées pour remplacer un nom d'utilisateur qu'un mot de passe, car un mot de passe devrait être quelque chose que vous connaissez. Cela dit, les scanners d'empreintes digitales pour débloquer les téléphones sont mieux que rien.
Enfin, la taille d'un téléphone le rend plus susceptible d'être volé. Et comme tous vos comptes sont connectés, le voleur doit simplement réinitialiser les mots de passe pour vous bloquer.
Murphy's Tip: Activez la gestion des périphériques distants. Pour les utilisateurs Apple, voici Find My iPhone Comment utiliser Find My iPhone pour récupérer votre iPhone volé Comment utiliser My iPhone pour récupérer votre iPhone volé Longue histoire: mon épouse s'est fait voler son iPhone lorsqu'elle l'a égarée au travail journée. J'ai pu me connecter à son compte iCloud et finalement récupérer l'appareil. Lire la suite et pour Androids, utilisez le Gestionnaire de périphériques Trouver mon iPhone pour Android? Rencontrez le Gestionnaire de périphériques Android Trouvez mon iPhone pour Android? Rencontrez Android Device Manager Jaloux de l'application Find My iPhone de l'iPhone? Eh bien, heureusement pour vous, il y a une application tout aussi géniale pour Android appelée le Gestionnaire de périphériques Android! Jetons un coup d'oeil à cela. Lire la suite . Cela vous permettra d'effacer à distance les données sensibles de votre appareil s'il est volé.
Quand utiliser les connexions Google / Facebook pour les sites
Plusieurs sites vous demandent de vous connecter en utilisant vos comptes sociaux. Devriez-vous le faire? Devriez-vous penser deux fois avant de vous connecter en utilisant les comptes sociaux? Devriez-vous penser deux fois avant de vous connecter en utilisant les comptes sociaux? Lire la suite
"Cela dépend vraiment et combien d'accès le site demande pour votre information", dit Murphy. "Si le site veut simplement que vous vous authentifiez afin que vous puissiez laisser des commentaires, essayer leurs services, etc. et qu'ils demandent votre identité, c'est probablement correct."
"S'ils demandent toutes sortes d'autorisations, publiez-les sur votre réseau, envoyez des messages en votre nom, accédez à vos contacts? Fais attention!"
Quels services devez-vous utiliser?
À la fin de tout cela, vous vous demandez probablement lequel des nombreux services populaires que vous pouvez utiliser et toujours être assuré de votre sécurité. Gmail est-il sécurisé? Devez-vous stocker vos données sur Dropbox? Qu'en est-il des services axés sur la sécurité?
Murphy ne recommande aucune application cloud actuelle. Les gens populaires, pratiques et simples manquent d'intimité et de sécurité, dit-il, tandis que ceux qui offrent une vraie intimité et sécurité sont complexes à utiliser et ont trop de friction.
Alors, quelles sont les recommandations de Murphy?
Pour l'email: "L'email est une sorte de cause perdue. Même si vous avez le fournisseur le plus sécurisé, vos destinataires seront toujours le maillon faible. "
Pour le stockage dans le cloud: "Le meilleur est un serveur que vous contrôlez, vous pouvez verrouiller au niveau du système de fichiers et vous assurer que chaque fichier est chiffré avec une clé unique par fichier."
Pour les suites bureautiques: «Vous pouvez toujours acheter des outils de bureau hors ligne ou utiliser des options open source. La collaboration en temps réel prend un coup mais certaines solutions sécurisées / ouvertes commencent à arriver pour cette fonctionnalité. "
Pour les photos: "Je vais à l'école avec ça, je me connecte à un appareil chez moi, je transfère des photos de mon appareil vers un disque de stockage à long terme (pas de flash, les données ne survivront pas plusieurs années sans être branché) programme crypter et télécharger cette information sur un serveur que je contrôle. Ce n'est pas pratique, mais c'est sécurisé, non seulement par les regards indiscrets, mais aussi par les services qui se mettent en place quelques mois par an. "
Demande à Shaun!
Vous avez des doutes sur votre sécurité des données? Peut-être avez-vous des questions sur la façon dont Sndr peut aider à résoudre ces problèmes? Lancez vos questions dans les commentaires, nous demanderons à Shaun de peser!