7 façons de sécuriser vos données numériques, selon l'expert Shaun Murphy

7 façons de sécuriser vos données numériques, selon l'expert Shaun Murphy / Sécurité

La sécurité et la confidentialité des données sont de plus en plus difficiles à comprendre. Comment pouvons-nous être vraiment sûrs que les messages que nous envoyons ne tombent pas entre de mauvaises mains et que les photos que nous mettons en ligne ne soient pas mal utilisées??

Pour comprendre les failles de la sécurité des données et savoir comment les éviter, MakeUseOf s'est entretenu avec Shaun Murphy. Murphy est un ancien consultant en sécurité du gouvernement et le fondateur de Sndr, une application gratuite de messagerie et de partage de fichiers qui, selon lui, résout les problèmes les plus courants en matière de données cryptées et de sécurité en ligne..

Le problème de la cryptographie et des courriels cryptés

Nous entendons souvent comment le gouvernement lit nos courriels et comment nos communications par SMS ne sont pas sécurisées. La solution commune proposée consiste à chiffrer vos courriels. Ces solutions fonctionnent comme une couche sur le courrier électronique, sous la forme de plug-ins cryptographiques. Cependant, ce n'est généralement pas une solution pratique.

“Il incombe à vos destinataires d’avoir également le même plugin, d’échanger du code / clé secret partagé pour lire vos messages.,” Murphy dit. “Ces couches ajoutent généralement tellement de friction dans la communication avec tous ceux que vous connaissez déjà, que les gens finissent par l’abandonner complètement..”

La cryptographie, cependant, est difficile. Comment fonctionne le cryptage et est-il vraiment sans danger? Comment fonctionne le cryptage et est-il vraiment sûr? Lire plus à développer; il est difficile de convaincre les gens de l'utiliser; et très difficile pour les entreprises d'abandonner la possibilité d'exploiter tous vos messages et données, ajoute-t-il..

“Personne ou aucune entité ne devrait avoir accès aux messages et données de citoyens privés qui n'étaient pas clairement destinés à la consommation publique. Et pour cela, nous avons besoin d'une large adoption des services de cryptographie entre l'expéditeur et les destinataires dans tous les domaines: courrier électronique, messagerie, médias sociaux, partage de fichiers. Il est trop risqué de laisser ce matériel sans protection sur des serveurs répartis dans le monde entier. C’est là que Sndr intervient, en mettant tout cela au même endroit.”

Le meilleur conseil pour sécuriser votre boîte de réception: 2FA

Murphy recommande l'authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi vous devez l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux méthodes différentes votre identité Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte,… Read More (également appelée vérification 2FA ou ou en 2 étapes) comme le meilleur moyen de sécuriser d’abord votre boîte de réception contre les intrus. 2FA est un protocole de sécurité en deux étapes, disponible pour la plupart des services Web importants. Verrouillez ces services maintenant avec une authentification à deux facteurs Verrouillez ces services maintenant avec une authentification à deux facteurs L'authentification à deux facteurs est le moyen intelligent de protéger vos comptes en ligne. Jetons un coup d'œil à quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. Lire la suite . Après avoir entré votre mot de passe, le service envoie un second code, généralement par SMS, pour vous assurer que c'est vraiment vous..

“Il s'agit d'un mécanisme d'authentification très puissant car il nécessite quelque chose que vous savez (mot de passe) et quelque chose que vous avez (appareil mobile) - en règle générale, une personne mal intentionnée n'aura pas accès aux deux,” Murphy dit. “L'authentification est essentielle pour commencer à sécuriser votre communication. N'oubliez pas que si quelqu'un entre dans votre courrier électronique, il peut réinitialiser TOUS les autres comptes que vous avez via le système. “Réinitialiser mon mot de passe” liens sur les médias sociaux et la plupart des autres sites Web… des choses effrayantes!”

Utiliser les clients de messagerie hors ligne, surtout en voyage

Compte tenu de la puissance actuelle de Gmail, d'Outlook ou d'autres clients de messagerie basés sur le Web, vous ne disposez probablement pas d'un client hors connexion tel que Outlook Express ou Thunderbird. Mais c'est une erreur, selon Murphy. Il y a certains avantages à utiliser un client de messagerie électronique en mode hors connexion. Vous devriez utiliser Ditch Webmail pour un client de messagerie de bureau si… Vous devriez également diviser Webmail pour un client de messagerie de bureau si… Il y a quelques années, la messagerie Web était tout à fait élogieuse. Vous vous demandez s'il est temps de revenir à un client de messagerie de bureau? Cherchez pas plus loin. Nous vous montrons les avantages d'un service de courrier local. Lire davantage comme Thunderbird au lieu d'accéder à Gmail ou Outlook à partir de votre navigateur.

“Vos frappes au clavier ne seront pas capturées (comme certains géants des médias sociaux l’ont récemment surpris) au moment de taper votre message,” il dit. “Vous avez le temps d'examiner vos messages et votre contenu à la recherche d'informations sensibles avant leur envoi à un service connecté. Et vous pouvez prendre votre temps pour vous assurer de vous connecter à un réseau sécurisé.”

Murphy recommande particulièrement d'utiliser des clients de messagerie hors ligne lorsque vous voyagez. Lorsque vous n'utilisez pas le réseau Wi-Fi de votre domicile ou de votre bureau, vous ne pouvez pas savoir s'il est sécurisé.. “J'utilise des clients hors connexion lorsque je voyage, pour la simple raison que la plupart des points d'accès Wi-Fi ne sont pas sécurisés, même si vous utilisez plusieurs couches pour le protéger.,” Murphy dit.

Faire des mots de passe 30 caractères ou plus

La bande dessinée de XKCD ajoute le secret de sécurité aux mots de passe, dit Murphy. Plus vous le faites long et complexe, plus il est difficile pour un algorithme informatique de le déchiffrer. Donc, il a deux règles d'or pour les mots de passe:

  • L'utilisateur doit pouvoir s'en souvenir 6 Conseils pour créer un mot de passe indestructible dont vous pouvez vous souvenir 6 Conseils pour créer un mot de passe indestructible dont vous vous souviendrez Si vos mots de passe ne sont pas uniques et indestructibles, vous pouvez également ouvrir la porte d'entrée et inviter le les voleurs pour le déjeuner. Lire la suite (sans les écrire).
  • Ils devraient être suffisamment complexes pour qu'un ordinateur ne puisse pas le comprendre facilement.

La complexité peut être obtenue par des caractères spéciaux, des lettres majuscules, des chiffres, etc., explique Murphy, offrant ainsi un exemple de mot de passe vraiment fort:

Ye8ufrUbruq @ n = se

“Eh bien, cela enfreint la règle n ° 1: je dois m'en souvenir d'une manière ou d'une autre. Oubliez ça, je vais simplement l'écrire ou m'en tenir à un programme de mémorisation de mot de passe… et ce n'est pas terrible pour la sécurité,” il dit. “Et si nous avions un mot de passe très long mais que nous le rendions un peu plus mémorable?” Par exemple:

Aujourd'huiIsGoing2BeTheBestDayEver!

“La clé ici est que je me souviens bien que c’est une phrase secrète longue, très complexe et, à certains égards, plus sûre que la première simplement à cause du nombre de caractères..”

Joindre des documents importants au format PDF ou 7-Zip

Les courriers électroniques sont souvent utilisés pour transmettre des fichiers importants, des informations de déclaration d’impôt aux photos sensibles. Puisque nous avons déjà établi les failles de sécurité dans la messagerie électronique, vous devez être absolument sûr de ces documents. Alors commencez par les mettre dans un format crypté et verrouillé, puis envoyez-les par courrier électronique, dit Murphy.

  • Utilisez un format de document tel que PDF qui vous permet de chiffrer les documents. 4 Conseils pour la sécurisation de documents PDF 4 Conseils pour la sécurisation de documents PDF Lorsque vous créez des fichiers PDF à des fins commerciales, vous pouvez avoir un certain nombre de problèmes de sécurité, allant de ceux qui peuvent les afficher à comment le contenu peut être réutilisé. Il est donc essentiel de comprendre… Read More avec au moins une clé AES-256 avec un mot de passe énorme (plus de 30 caractères) qui sera nécessaire pour ouvrir le fichier, puis restreindre davantage le destinataire pour l'impression, la sélection de texte, etc. c'est bien parce que la plupart des gens ont un lecteur PDF.?
  • Utilisez un type de format de conteneur permettant au moins la clé AES-256 et un énorme mot de passe (30 caractères ou plus) pour le cryptage des données. 7Zip est un bon programme de chiffrement open source. 5 Outils efficaces pour chiffrer vos fichiers secrets. 5 Outils efficaces pour chiffrer vos fichiers secrets. Nous devons accorder une attention plus grande que jamais aux outils de chiffrement et à tout ce qui est conçu pour protéger notre vie privée. Avec les bons outils, garder nos données en sécurité est facile. Lisez plus qui s'est révélé décent à la sécurité mais pas audité de manière approfondie. Mais encore une fois, l’autre personne doit avoir le logiciel.

Après avoir fait l’une (ou les deux) de ces options, vous pouvez librement envoyer ce fichier sans trop vous inquiéter..

Cette approche nécessite toujours que vous envoyiez ce mot de passe à l'autre personne. Par sécurité, Murphy recommande de les appeler et de dire le mot de passe à voix haute. ne l'écrivez nulle part. Et utilisez les principes de l'astuce de mot de passe de 30 caractères pour le rendre mémorable et sécurisé.

Les risques de sécurité sont différents sur les PC et les téléphones

Alors que nos smartphones remplacent peu à peu nos ordinateurs, vous ne pouvez pas les traiter comme le même type d’appareil en ce qui concerne les pratiques de sécurité. Les risques sont différents et vous devez donc aborder le problème différemment. Voici comment Murphy différencie les risques:

Risques pour les PC: Un PC est généralement configuré pour permettre aux programmes de faire tout ce qui leur plaît, à l'exception de quelques éléments critiques (agir en tant que serveur réseau, système d'accès ou autres fichiers utilisateur, etc.). Les menaces actuelles sur les PC incluent ransomware. - Comment battre Ransomware! Ne payez pas - Comment battre Ransomware! Imaginez si quelqu'un se présente à votre porte et dit: "Hé, il y a des souris chez vous que vous ne saviez pas. Donnez-nous 100 $ et nous nous en débarrasserons." C'est le Ransomware… En savoir plus - un programme qui crypte tous les fichiers dont vous avez besoin et vous oblige à leur payer de l'argent pour les déverrouiller, mais le gros problème est le truc silencieux. Certains logiciels sont installés sur votre ordinateur, parcourent le réseau à la recherche de trucs juteux et transmettent ces fichiers en silence à l’étranger..

Risques pour les téléphones: Problèmes de sécurité d'un téléphone Ce que vous devez vraiment savoir sur la sécurité des smartphones Ce que vous devez réellement savoir sur la sécurité des smartphones Plus est généralement plus restreint qu'un PC car les téléphones ne sont pas configurés pour permettre aux programmes de faire ce qu'ils veulent. Cependant, il y a d'autres problèmes. En général, les téléphones savent où vous vous trouvez par la tour de téléphonie cellulaire à laquelle il est connecté, tout réseau Wi-Fi à proximité et si votre module GPS est activé. Les applications téléchargées peuvent avoir beaucoup trop d'autorisations et peuvent capturer trop d'informations à votre sujet (comme accéder à votre liste de contacts et les télécharger toutes sur un serveur quelque part).

Le conseil de Murphy: Crypter votre téléphone. Sur Android, vous devez le faire explicitement dans les paramètres du téléphone. Les derniers iPhones sont expédiés de cette façon lorsque vous avez un mot de passe. Voici comment procéder. Comment chiffrer des données sur votre smartphone Comment chiffrer des données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se serait passé, c’est que la National Security Agency (NSA) des États-Unis d’Amérique a procédé à l’exploration de données. C'est-à-dire qu'ils ont parcouru les enregistrements d'appels de… Read More .

En outre, la technologie qui permet à un téléphone cellulaire de communiquer avec des tours de téléphonie cellulaire est généralement une boîte noire sur laquelle la communauté de la sécurité n’a pas beaucoup de visibilité sur le fonctionnement interne. Est-il capable de contrôler à distance votre téléphone, de l'allumer ou d'activer sa caméra??

Le conseil de Murphy: Utilisez un mot de passe pour vous connecter. Une simple épingle à 4 chiffres ne suffit pas, une épingle à 6 chiffres est bonne, une phrase secrète est préférable. Et les verrous à motifs sont hors de la question Qu'est-ce qui est le plus sûr, un mot de passe ou un verrouillage de motifs? Qu'est-ce qui est le plus sûr, un mot de passe ou un schéma de verrouillage? Nos smartphones contiennent beaucoup d'informations personnelles. Tous vos messages texte, courriels, notes, applications, données d'applications, musique, images et bien plus encore sont tous là. Bien que ce soit très pratique pour… En savoir plus .

Les scanneurs d'empreintes digitales s'améliorent mais ils ne remplacent pas bien les mots de passe. Les empreintes digitales et autres éléments biométriques conviennent mieux pour remplacer un nom d'utilisateur que pour un mot de passe, car vous devez connaître un mot de passe. Cela dit, les scanners d'empreintes digitales pour déverrouiller les téléphones valent mieux que rien.

Enfin, la taille d’un téléphone le rend plus susceptible d’être volé. Et comme tous vos comptes sont connectés, le voleur doit simplement réinitialiser les mots de passe pour vous verrouiller..

Le conseil de Murphy: Activer la gestion des périphériques distants. Trouver mon iPhone Comment utiliser Trouver mon iPhone pour récupérer votre iPhone volé Retour Utiliser Comment trouver mon iPhone pour récupérer votre iPhone volé Retour Longue histoire: ma femme s'est fait voler son iPhone alors qu'elle l'avait égarée au travail journée. J'ai pu me connecter à son compte iCloud et éventuellement récupérer l'appareil. En savoir plus et pour les androïdes, utilisez le Gestionnaire de périphériques Trouver mon iPhone pour Android? Rencontrez le Gestionnaire de périphériques Android Find My iPhone for Android? Rencontrez le Gestionnaire de périphériques Android Jaloux de l'application Find My iPhone de l'iPhone? Eh bien, heureusement pour vous, il existe une application tout aussi géniale pour Android appelée Android Device Manager! Jetons un coup d'oeil. Lire la suite . Cela vous permettra d'effacer à distance les données sensibles de votre appareil en cas de vol..?

Quand utiliser les identifiants Google / Facebook pour les sites

Plusieurs sites vous demandent de vous connecter en utilisant vos comptes sociaux. Devriez-vous le faire? Si vous pensez deux fois avant de vous connecter à l'aide de comptes sociaux? Si vous pensez deux fois avant de vous connecter à l'aide de comptes sociaux? Lire la suite

“Cela dépend vraiment du nombre de demandes d'accès au site pour votre information,” Murphy dit. “Si le site veut simplement que vous vous authentifiiez pour pouvoir laisser des commentaires, essayez leurs services, etc. et qu'ils demandent votre identité, c'est probablement correct..”

“S'ils demandent toutes sortes de permission-post sur votre réseau, envoyer des messages en votre nom, accéder à vos contacts? Fais attention!”

Quels services devriez-vous utiliser?

À la fin de tout cela, vous vous demandez probablement lequel des nombreux services populaires vous pouvez utiliser tout en étant assuré de votre sécurité. Gmail est-il sécurisé? Devez-vous stocker vos données sur Dropbox? Qu'en est-il des services axés sur la sécurité?

Murphy ne recommande aucune application cloud actuelle. Les plus populaires, les plus simples et les plus simples manquent d'une véritable confidentialité et sécurité, dit-il, tandis que ceux qui offrent une véritable confidentialité et sécurité sont complexes à utiliser et présentent trop de friction..

Alors, quelles sont les recommandations de Murphy?

Pour email: “Le courrier électronique est en quelque sorte une cause perdue. Même si vous avez le fournisseur le plus sécurisé, vos destinataires seront toujours le maillon faible.”

Pour le stockage en nuage: “Le meilleur est un serveur que vous contrôlez, pouvez verrouiller au niveau du système de fichiers et assurez-vous que chaque fichier est chiffré avec une clé unique par fichier..”

Pour les suites bureautiques: “Vous pouvez toujours acheter des outils bureautiques hors connexion ou utiliser des options open source. La collaboration en temps réel en prend un coup, mais certaines solutions sécurisées / à source ouverte commencent à arriver pour cette fonctionnalité.”

Pour les photos: “Je vais à l'ancienne avec ça, je me connecte à un appareil de ma maison, je transfère des photos de mon appareil vers un lecteur de stockage à long terme (pas de flash, les données ne survivront pas plusieurs années sans être branchées) et je dispose d'un programme automatisé de cryptage et de téléchargement cette information à un serveur que je contrôle. Ce n'est pas pratique, mais c'est sécurisé, non seulement des regards indiscrets, mais des services qui vont mal au ventre dans quelques mois, année.”

Demandez à Shaun!

Vous avez des doutes sur la sécurité de vos données? Peut-être avez-vous des questions sur la façon dont Sndr peut vous aider à résoudre ces problèmes? Incendiez vos questions dans les commentaires, nous demanderons à Shaun de peser!

En savoir plus sur: cryptage, confidentialité en ligne, sécurité en ligne.