SURVIE NUMÉRIQUE

mat | le 29/06/2013

survie-en-ligne

Parce que survivre au 21e siècle c’est aussi en prenant compte la « vie en ligne » NoPanic vous propose un dossier spécial Survie numérique avec l’aide de Clélia notre envoyé spécial dans le cyber espace!

Au programme:

- protéger ses données
- stocker ses données
- web et anonymat
- survie en ligne
- etc…

 

Vos mots de passe ne sont jamais assez forts

Si on vous embête avec la robustesse de vos mots de passe, c’est qu’il y a une bonne raison. La grosse majorité des mots de passe ne sont pas très créatif et donc très facilement devinable.

source

Calculez combien de temps faudra-il pour craquer votre mot de passe ici  ! (Si vous n’êtes pas confiant, saisissez un mot de passe bidon, le but est juste de se rendre compte des différentes catégories de force de mots de passe.)

Conseil n°1 :

Apprenez à utiliser une combinaison de lettres minuscules et majuscules, de chiffres et de caractères spéciaux. Vous n’avez pas d’imagination ; vous décidez que votre mot de passe sera le nom de votre lapin. Celui-ci s’appelle Bouby. Votre mot de passe sera :

AVANT ► bouby
APRES ► (BoubyKiller)5

Conseil n°2 :

Utilisez un mot de passe unique à chaque fois! Pour retenir des dizaines de mots de passe différents, il suffit de se définir une racine de mot de passe qui vous sera propre et de rajouter le nom de l’organisation dedans. 

Darty ► MYd@rty/2
Facebook ► MYf@cebook/2
Ebay ► MYeb@y/2
Amazon ► MY@m@zon/2

Le seul inconvénient est que si on connaît votre racine, on pourrait retrouver tous vos mots de passe (mais c’est toujours mieux que d’avoir le même mot de passe pour tout !). Définir une racine différente pour les mots de passe pas important et les mots de passe important est conseillé.

sorry

Conseils en vrac :

– La longueur d’un bon mot de passe doit faire minimum 7 caractères ;
– N’utilisez pas les mots existant (dictionnaire français/étrangère, nom/prénom);
– Ne communiquez jamais vos mots de passes par e-mail ou autre format traçable.


 

Comment effacer un disque dur?

Vous pensez que la corbeille suffit pour effacer vos données ? FAUX Il est possible de récupérer vos données, même si ils ont été supprimés dans la corbeille même ! La récupération de données se fait sur des disques durs internes (dans l’ordinateur), externes ou sur des clés USB. Imaginez que vous vendez/donnez l’un de ces espaces de stockage, comment être sûr de conserver la confidentialité de ses données ?

DD

Voici plusieurs méthodes dans l’ordre croissant de garantie de confidentialité :

1. Formatage « rapide » (haut-niveau) : oui au formatage mais pas n’importe lequel ; le formatage rapide ne supprimera pas vos données mais juste la table des matières (table FAT ou NTFS) de votre disque. Vos données sont toujours présentes mais le disque ne sait plus où les trouver car il n’y a plus de référence.
2. Formatage « classique » : il supprime toutes les données du disque en mettant tous les bits à 0. C’est la méthode conseillée pour le commun des mortels ; pour ceux qui ont mal à la tête, vous pouvez vous en arrêter là. Mais en fait, le formatage classique ne supprime pas toutes les données, désolé. En plus, même si tous les bits sont à 0, il y a toujours des résidus de magnétisation où on pourrait deviner les anciens bits à 1… et donc, il est toujours possible de récupérer vos données.
3. Formatage à zéro (bas-niveau) et écrasement avec des nouvelles données : le formatage à zéro est réalisé par un logiciel fourni par l’usine du disque, le résultat obtenue après un tel formatage revient à un disque sorti d’usine. Il faut savoir qu’un fichier demeure intact tant que l’ordinateur n’inscrit pas de nouvelles données par-dessus ; écraser celui-ci avec de nouvelles données est donc envisageable. Il est pourtant possible (encore une fois), avec la magnétisation de deviner les anciennes données par-dessus les nouvelles (mais cela ne se fait qu’avec des appareils spécialisés). La méthode est donc d’effectuer beaucoup d’écrasement avec des nouvelles données pour brouiller les traces : nombreuses passes d’écritures avec des données aléatoires grâce à un générateur de nombres aléatoires. 
4. Bruler : mettre son disque dur au feu pour le faire fondre reste donc la meilleure des solutions ; c’est ce que fais l’armée américaine. Les appareils à dégaussages font aussi l’affaire avec leurs champs magnétiques très puissant, mais le disque sera encore une fois détruit.

Pour conclure, peu importe le temps et l’énergie, on pourra toujours récupérer vos données (sauf avec l’option 4 bien sûr). Mais pour limiter la casse, privilégiez le formatage classique J.

IP tracking

Le pistage d’adresse IP est une pratique courante des vendeurs de billets en ligne (train, avion). Il consiste en fait à mémoriser vos recherches en les associant à votre adresse IP (disponible sur vos ordinateurs, smartphones, et tout ce qui va sur Internet). Ce qui veut dire que même si nous n’êtes pas connecté avec un identifiant, le système vous connaît (par votre adresse IP donc).

no-ip-tracking

A quoi cela sert au système de savoir que je suis intéressé par un billet SNCF Paris-Lyon le 27 Août ? C’est simple ; si après avoir fait la recherche sur le moteur, vous ne payez pas de suite votre place, vous aurez la surprise lors de votre prochaine venue de voir le prix de cette place augmenter… même si aucune autre place n’a été vendue ! La place aura augmenté de prix, mais rien que pour vous, pour votre adresse IP. Et plus vous allez réitérer l’opération, plus le prix augmentera, dans le but de provoquer fatalement l’achat.

Pas de chance, cette pratique est légale. Pour se protéger de ce système, il faut donc changer d’adresse IP. Pour connaître son adresse IP : http://www.whatismyip.com/ 

Plusieurs méthodes sont possibles :

- Éteindre puis rallumer sa box ; mais cela ne fonctionnera pas pour tout le monde car certains Fournisseurs d’Accès Internet vous aurons défini une attribution d’adresse IP fixe au lieu de dynamique 
- Séparer la recherche et l’achat ; avec 2 appareils différents. Attention, le système détectera deux ordinateurs du même réseau (de la même box), c’est pourquoi il faut deux réseaux différents. Cela peut être la 3G + réseau personnel (Smartphone + PC) ou encore réseau entreprise + réseau personnel

Il existe encore d’autres solutions tels que les VPN, les proxies, TOR etc.

Virtual Private Network

Un réseau privé virtuel est créé pour faire un tunnel, permettant de relier en réseau plusieurs sites/ lieux (par exemple, plusieurs magasins “Nature et Découverte”). Un réseau privé n’est donc plus restreint à un lieu et peut s’étendre géographiquement.

vpn

KissSecurity est un logiciel permettant de se connecter à leur réseau privé virtuel qui est étendu à plusieurs pays dans le monde. Ainsi, on peut modifier notre localisation virtuelle et faire croire que l’on se connecte depuis un autre pays alors que l’on est en France (anonymat).

Il existe un large panel de solutions VPN, en fonction du coût (gratuit ou payant), de la vitesse etc. J’ai choisi SecurityKiss car il est gratuit, très simple et surtout facile à déployer. Pas besoin de perdre son temps à remplir une fiche d’inscription (ou encore fiche d’adhésion à une communauté) ! Il suffit de télécharger le logiciel et de l’installer, ca prend une minute et c’est de suite exploitable (idéal pour des petits besoins ponctuels). Je l’ai utilisé lors de mon séjour au Canada car je ne pouvais pas regarder en replay mon émission française qui est réservée aux français… habitant en France ! (Vérification du système que ton adresse IP publique soit française sinon la vidéo est indisponible) J’ai donc configuré pour avoir une adresse IP publique française et j’ai pu regarder mon émission.

SPOOFING

L’usurpation d’adresse email est une pratique consistant à envoyer un email en se faisant passer pour quelqu’un d’autre. Pour comprendre le spoofing, il faut visualiser un email de la même manière qu’une lettre dans une enveloppe, où il est écrit au dos, l’adresse de l’expéditeur. Mais comment être certain de la véracité de cette information ? On peut mentir, écrire n’importe quoi. Il y a quand même quelques indices, tel que le tampon sur les timbres indiquant où l’enveloppe a été postée.

Le principe est le même pour les emails. L’adresse de l’expéditeur peut être n’importe quoi. Demain, je peux vous envoyer un email avec pour expéditeur « contact@nopanic.fr » ou encore « superadmin@nopanic.fr » ou encore « service@visa.fr » ou encore « abcdef@cocohihi.pu » ! Vous aurez compris, non seulement on peut usurper une adresse email, mais en plus on peut en inventer une (en somme, on peut écrire tout ce que l’on veut).

L’explication vient du fait que la personne malveillante va utiliser un SMTP ouvert qui ne vérifiera donc pas l’authentification (adresse email + mot de passe). C’est pourquoi, l’usurpation d’adresse email n’utilisera pas votre service messagerie pour envoyer l’email, ce qui veut dire que cet email n’apparaîtra jamais dans votre dossier « Envoyés ». Vous ne saurez donc jamais si un email a déjà été envoyé sous votre adresse email.

L’usurpation d’adresse email est une fatalité, on ne peut pas empêcher quelqu’un d’écrire un email à notre place. Par contre, on peut se protéger des arnaques en sachant d’où vient un email. Comment savoir si c’est vraiment votre banque, et non un usurpateur, qui vous envoie un email de confirmation de vos données bancaires ? Les indices sont dans l’entête (propriétés de l’email) ! Suivant le niveau de la personne malveillante, celle-ci effacera plus ou moins ses traces. C’est pourquoi il arrive que les entêtes puissent ne pas être trop parlantes.

à suivre!

  • Guide-de-Survie

    Excellent article. J’aimerais savoir aussi ce que tu suggères en terme de protection (durabilité, copies, cloud) des données.

    • NoPanicfr

      ça arrive!

  • Numéro 6

    Il existe un très bon logiciel libre pour Windows qui permet d’effacer avec certitude les données confidentielles d’un disque dur : il s’agit d’eraser.

    On peut le trouver ici : http://http://eraser.heidi.ie/

    Il propose plusieurs méthodes d’effacement (instantanées ou programmables dans un planning), la plus efficace consistant à réécrire des données aléatoires 35 fois de suite sur les fichiers que l’on souhaite effacer.

    Par contre, effacer un disque dur de volume conséquent avec cette méthode est très très long ….

    Pour en savoir plus sur l’effacement de données :
    http://fr.wikipedia.org/wiki/Effacement_de_donn%C3%A9es

    Cordialement,

  • .LuD.

    Partagé !

  • Antoine RC

    Pour le mot de passe j’utilise une phrase de chanson en prenant la première lettre de chaque mot avec la première et le dernière en majuscule plus l’année de la chanson après. 2 jours de crackage selon le site de test.

  • Simon

    Heuu… Mon mot de passe, d’après le site, peut être cracké au bout de… 1808739 année !! Je pense je suis peinard pour un bon moment !! 🙂

  • 1 an pour cracker mon mot de passe… J’ai pas de chose assez confidentielles pour que quelqu’un y passe un année entière mdr

    • bien joué!
      tu serais étonnée de voir ce qu’on peut faire juste en croisant quelques données… Le pb du web c’est pas tant les donnée sensibles mais c’est la multitude d’info qu’on peut trouver facilement…

  • Uro Delus

    Merci, j’ai ajouté 3 caractères et il passe de 1 jour à 10 ans !!

  • AnonymTor

    Je vous conseille « TOR » pour naviguer anonymement, imbattable 😉

    • oui j’ai prévu de faire un article là dessus 😉
      merci

Soutenez Nopanic !

Codes Promo

Code Promo Lyophilisé Code Promo V8 Equipment Code Promo Airsoft Opération Code Promo Yakaygo Code Promo HPA