Tout d’abord, quelques avertissements:
1. Je ne suis pas un geek de l’informatique et je ne suis pas doué pour le codage. Je ne suis qu’un profane qui a trouvé des outils utiles pour la confidentialité et la sécurité des ordinateurs et qui connaît une chose ou deux sur les ordinateurs (je ne suis pas non plus un avocat, donc toutes les ramifications juridiques devraient être discutées avec un professionnel du droit).
2. Cet article explique ce qu’un profane peut faire pour sécuriser son ordinateur et naviguer en privé dans le système d’exploitation (OS) Windows. En tant que tel, tous les produits répertoriés dans ce document peuvent ne pas fonctionner sous un système d’exploitation Apple ou Linux.
3. Je ne suis affilié à aucun des logiciels et appareils mentionnés ci-dessous. Je ne reçois aucune compensation monétaire pour leur approbation. En fait, tous les produits répertoriés sont gratuits ou ont une version gratuite que j’utilise actuellement. Ainsi se termine les clauses de non-responsabilité.
Je vais donner un petit aperçu de base sur moi-même et cet article.
Je suis paranoïaque (l’une des choses que mon père me dit, c’est que mon chapeau en papier d’aluminium est trop serré), 14 ans, qui vit dans la campagne du Minnesota et qui a un budget nominal. J’utilise principalement mon ordinateur pour accéder à Internet et stocker certains fichiers (plus la vidéo occasionnelle), donc ce que je considère comme bon peut être insuffisant pour quelqu’un qui travaille à distance ou utilise son ordinateur pour jouer à des jeux de haute qualité.
Cet article allait à l’origine être très différent. Il s’agissait d’une version de Linux appelée Puppy Linux. Qu’il suffise de dire que j’ai rencontré des ralentisseurs. Cela ne vous décourage pas de travailler sur certains des attributs les plus complexes des ordinateurs. En fait, je souhaite toujours utiliser une version de Linux et je vous encourage vivement à approfondir des choses comme Linux et certaines des utilisations les plus ésotériques de VeraCrypt (voir ci-dessous). Malgré cela, j’en suis venu à réaliser que pendant que moi, ou n’importe qui d’autre, expérimentons des systèmes d’exploitation alternatifs comme Linux, nous devons (au moins partiellement) assurer notre sécurité et notre confidentialité avec Windows. Comme c’est gratuit et, aussi, assez facile, nous devrions prendre un peu de temps pour sécuriser le système d’exploitation que la plupart d’entre nous utilisent. Sans oublier, il y a probablement pas mal de gens qui lisent ceci qui n’envisageraient même jamais de migrer à partir de Windows mais qui veulent toujours une expérience informatique sécurisée et privée. Alors, sans plus tarder, c’est ce que j’ai proposé.
Navigateurs
Le navigateur que j’utilise est Brave. Il s’agit d’un navigateur open source doté de fonctionnalités intéressantes. Il dispose d’un bloqueur de publicités (qui bloque malheureusement les publicités de SurvivalBlog, désactivez donc le bouclier pour SurvivalBlog) et offre également l’option de fenêtres privées avec The Onion Router (Tor) intégré. Je ne l’ai pas essayé et je ne l’inclus ici que par intérêt). Vous pouvez faire à peu près tout ce que vous pouvez faire avec un navigateur standard. Il est généralement considéré comme l’un des navigateurs les plus privés disponibles, juste là-haut avec Firefox (que je n’utilise plus en raison des commentaires anti-conservateurs de leur PDG trouvés ici.). J’ai découvert ce navigateur en partie via SurvivalBlog et en partie grâce à d’autres recommandations en ligne. Vous pouvez le télécharger ici.
Moteurs de recherche
Puisque vous allez avoir besoin d’un moteur de recherche à utiliser dans votre navigateur, je suggérerais DuckDuckGo. Ils stockent très peu ou pas d’informations sur vous et les informations qu’ils stockent sont presque le strict minimum. Vous pouvez lire leur politique de confidentialité (très succincte) ici. DuckDuckGo m’a donné ce dont j’ai besoin lorsque je recherche et je dirais que c’est aussi bon ou meilleur que Google dans pratiquement tous les sens. Il dispose d’une fonction de carte intégrée au moteur de recherche (Apple Maps) et vous pouvez même installer une extension dans la plupart des navigateurs qui évalue la confidentialité des sites que vous visitez. J’ai découvert ce moteur de recherche à travers le livre Laissez Faire’s 2016 Guide To Happiness.
Confidentialité des e-mails
Je parie que vous utilisez votre e-mail pour un bon nombre de choses. Le courrier électronique est une chose tout à fait utile et vous pouvez obtenir un courrier électronique crypté gratuitement! ProtonMail cryptera de bout en bout les e-mails vers les autres comptes ProtonMail et vos messages sont stockés avec un cryptage sans accès (c’est-à-dire que ProtonMail lui-même ne peut pas lire vos e-mails). Un autre avantage est que ProtonMail est basé en Suisse et par conséquent, conformément à leur politique de confidentialité, ils «ne divulgueront les données utilisateur limitées que nous possédons que si nous y sommes invités par une demande entièrement contraignante émanant des autorités suisses compétentes (obligation légale ). » Leur compte gratuit ne contient que 500 Mo de stockage, mais cela peut être mis à niveau, et c’est amplement suffisant pour moi pour le moment. J’ai découvert ce service de messagerie à partir de la même source que mon moteur de recherche. Vous pouvez ouvrir un compte gratuit ici.
VPN
Un réseau privé virtuel (VPN) est avantageux pour masquer votre adresse IP (entre autres). Le meilleur VPN gratuit, selon mes recherches, serait ProtonVPN. Fondamentalement, ce que fait ProtonVPN, c’est qu’il connecte votre ordinateur via un tunnel à un serveur. L’adresse IP de ce serveur apparaît alors à la place de la vôtre lorsque vous effectuez une recherche. Tous les VPN le font, cependant, ProtonVPN a également d’autres fonctionnalités supplémentaires. Il crypte votre connexion, a une politique scrupuleuse de non-journalisation et ne contient aucune publicité. Il ne vous empêche pas d’utiliser le VPN après qu’une certaine quantité de bande passante est utilisée en raison de la politique de non-journalisation et il dispose de protections de confidentialité suisses similaires à celles de sa société sœur ProtonMail. Vous pouvez voir le reste de ses fonctionnalités ici.
La version gratuite est livrée avec seulement trois pays pour acheminer votre trafic (les États-Unis, les Pays-Bas et le Japon) et des serveurs limités dans ces pays (et est donc censée être plus lente en raison du fait que plus de personnes se disputent moins de serveurs), mais elle est toujours assez vite pour tout ce que je fais. Une mise en garde à prendre en compte, cependant, est que ProtonVPN déclare: «ProtonVPN prend en charge les navigateurs Internet les plus courants. Cependant, ProtonVPN utilise une technologie de pointe qui n’est prise en charge que dans les dernières versions de ces navigateurs ». Cela signifie que vous devez avoir une version ultérieure ou égale à la version répertoriée sur le site Web ci-dessus. Il est intéressant de noter que le navigateur Brave n’est pas répertorié mais est toujours pris en charge. J’ai vérifié cela en recherchant mon adresse IP via Brave et il est également généralement considéré comme fonctionnant avec Brave sur d’autres sites en ligne. J’ai découvert ce service dans les e-mails de ProtonMail et les informations de connexion ProtonMail fonctionneront pour ProtonVPN. Vous pouvez installer ProtonVPN ici.
Pare-feu
Un pare-feu très apprécié est ZoneAlarm. Ce pare-feu vous fournira la sécurité que tout bon pare-feu ferait avec un pare-feu bidirectionnel qui surveille le trafic entrant et sortant de votre ordinateur. J’ai lu à ce sujet dans le livre One Nation, Under Surveillance par Boston T. Party. Vous pouvez l’installer ici.
Antivirus
Ce prochain est un programme antivirus pratique appelé AVG Antivirus. Avec le Smart Scan (il est également livré avec de nombreux autres types), il analyse les menaces de navigateur, les virus et autres logiciels malveillants, ainsi que les problèmes avancés avec votre ordinateur, tels que la protection de base par pare-feu. J’en ai entendu parler d’une source improbable, en fait: l’officier de la sécurité des cadets de mon escadron de patrouille aérienne civile. Vous pouvez le télécharger ici.
Cryptage de fichiers
Ce que j’utilise est un programme fantastique, appelé VeraCrypt, pour générer un conteneur de fichiers cryptés sur mon ordinateur. Un conteneur de fichiers cryptés est, dans ce cas, un fichier sur votre ordinateur qui contient tous vos autres fichiers à l’intérieur. VeraCrypt crée également ce fichier afin qu’il ne puisse pas être identifié comme un volume VeraCrypt (au moins à partir d’une vérification superficielle). Une fois que vous avez créé ce volume, tout ce que vous avez à faire est de sélectionner une lettre de disque disponible, sélectionnez le volume dans vos fichiers et entrez votre mot de passe. Il est alors traité comme un lecteur régulier.
VeraCrypt est un programme open-source avec de nombreuses fonctionnalités intéressantes et est un descendant du système de cryptage de fichiers mystérieusement abandonné TrueCrypt. En supposant un mot de passe et un algorithme de chiffrement suffisamment forts (par exemple AES), le déchiffrement prendrait tellement de temps qu’il serait presque inutile d’essayer de déchiffrer le volume sans le mot de passe correct (alors ne l’oubliez pas !!!). Le programme a une tonne de fonctionnalités supplémentaires qui sont probablement trop impliquées pour cet article, telles que les volumes cachés et un système d’exploitation caché, donc je viens de couvrir les bases.
Si vous souhaitez en savoir plus sur ces fonctionnalités (ce que je vous encourage vivement à faire), vous pouvez tout lire ici. Pour nos besoins, vous devriez toujours au moins parcourir le guide du débutant. J’ai découvert celui-ci après avoir lu TrueCrypt dans le livre Une nation, sous surveillance par Boston T. Party et découvrant par la suite que le programme avait été interrompu. Vous pouvez télécharger VeraCrypt ici.
Effacement de fichier
Vous ne le savez peut-être pas, mais si vous supprimez un fichier, il n’est pas réellement détruit. Il est simplement compté comme espace libre à écraser à une date ultérieure (comme indiqué ici, ici et ici.) Cela signifie que vous ne pouvez pas simplement supprimer tous ces fichiers critiques que vous avez copiés sur VeraCrypt. Vous devez vraiment les effacer en écrasant plusieurs fois ces secteurs de fichiers. Vous pouvez les effacer avec un programme open source appelé Eraser. C’est un programme assez simple et assez explicite. Vous pouvez exécuter des tâches à exécuter manuellement, de manière récurrente, les exécuter à la fin ou au redémarrage. Il existe de nombreuses méthodes d’effacement différentes comme la norme Gutmann (probablement excessive) et les normes utilisées par le ministère de la Défense. J’ai découvert celui-ci grâce à One Nation, Under Surveillance by Boston T. Party. Vous pouvez télécharger Eraser ici.
En clôture
Ce sont tous de bons logiciels gratuits (la plupart d’entre eux sont également open-source) et ils vous aideront grandement à devenir plus privé et à sécuriser votre appareil. Ceux-ci sont également assez faciles à installer et ne demandent pas trop d’efforts. Je voudrais vous encourager à expérimenter plus de choses comme ci-dessus (ou même des choses radicalement différentes). Expérimentez davantage avec VeraCrypt et / ou Linux. Mettez à niveau si vous aimez les versions gratuites de ces articles.
Veuillez noter que j’ai écrit cet article pour aider les gens à avoir un peu plus que le minimum de sécurité et de confidentialité moyen lorsqu’ils utilisent leur système d’exploitation Windows. Si vous êtes numéro un sur la liste de surveillance de la NSA, cela ne vous aidera probablement pas beaucoup puisque vous aurez un supercalculateur contre vous. Pour ma part, je ne suis (probablement) pas numéro un sur une liste de surveillance et la plupart des gens ne sont pas suffisamment importants pour justifier un tel examen. Ainsi, cela fonctionnera pour la plupart des gens, est relativement simple et même je sais comment cela fonctionne.