Vie privée Numérique
on November 8, 2021
Cet article traite de notre empreinte numérique, des données que l'on est mené partager ou enregistrer sur Internet. L'idée ici est de faire un constat, puis de montrer un exemple d'installation de son poste et de ses outils numériques pour allier théorie et pratique. A la lecture de l'article, il y a un partage de liens visant des services informatique ou SAAS. Le sujet ici, n'est pas forcément de faire la promotion de tel ou tel service ou d'en favoriser un plutôt qu'un autre, car il est possible de trouver des alternatives aux services, mais aussi chaque service a sa particularité et sa façon de penser lorsqu'on est mené à l'utiliser.
Le mois dernier, j'ai été pas mal confronté à la redefinition de ma vie privée numérique. En effet, cette dynamique était surtout liée au besoin de me sécuriser, protéger mes données personnelles, mon emprunte numérique, sécuriser mes comptes internets et dans se sens sécuriser mon environnement informatique et numérique.
Prenons un cas d'exemple simple. Lorsque ou quelqu'un marche va faire ses courses dans un marché. Cette personne capte en continue tout un tas d'information de données sensorielle (les yeux et la vision, le nez avec l'odorat, la bouche avec le gout, les oreilles et l'ouie, le toucher avec les doigts), mais aussi de données culturelles comme le langage en discutant avec d'autres commercants ou passants. En une matinée de marché, cette personne pourrait très bien monter un blog et le publier sur internet pour parler de son expérience, ou bien de prendre des photos et faire une publication sur les réseaux sociaux et rien de l'empêche dans l'absolu. Il y a plusieurs points à remarquer. Le premier est le fait de capter de l'information, dans se sens il est difficile de savoir quelles sont les informations privées et quelles sont les informations publiques qui en ressortent. Dans privées, je pense à des informations qui sont propres à la personnes comme parler de sa semaine avec un passant que l'on connait. Dans public, je pense aux informations telles que les enseignes des différents commercants qui permettent d'identifier leur activité. Il y a alors une frontière plutôt ambigue dans la classification des données d'ordre publiques ou privées. Dans une autre manière de voir les choses, la personne a techniquement tous les droits de capter ces informations. Un autre point concerne donc l'acquisition des données et donc cela peut être vu plus comme des capteurs, plus on est muni de capteurs et plus l'acquisition peut être diverse et variée, dans l'exemple, j'ai omis le fait par exemple de prendre des photos, et couremment maintenant géolocalisées, sur son téléphone. Le dernier point est donc l'intension. La personne rentre du marché a cumulé un nombre incroyable de données. L'intention de cette personne est ici de faire une publication de son expérience. Et l'intension à mon sens est la frontière de : qui a l'information et qui fait quoi de l'information. Par exemple, dans certaines structures d'entreprises, avoir l'information sur des collègue peut être aussi vu comme avoir une donnée de plus sur les autres, et décider de donner ou pas ces informations a des répercutions sur l'échange, mais aussi la connaissance, et la vie privée. Si cette personne décide donc de publier un blog sur son expérience du marché, quelque part, elle peut omettre des droits a l'image ou de donner des détails privatif d'autres personnes. Idéalement la publication d'un blog ouvert à des personnes inconnues devrait se porter sur des informations à titre publique uniquement. Un dernier point concerne le traitement des données, il y a une différence entre publier son blog sur un se rveur pour lequel on contrôle ses données, et publier un blog sur des plateformes de réseau sociaux, quelque part, on fait travailler des plateformes et nos données restent sur des serveurs qui ne nous appartiennent pas.
Juste par cet exemple, il y a un gros travail à faire sur différentes échelles. Et donc, le mois dernier a été consacré, pour ma part, à repenser ce qu'est ma vie privée et comment je peux la définir. Il est simple de contacter une personne, a partir du moment où quelqu'un a accès à un numéro de téléphone, une adresse email. La question est donc, comment se prémunir pour que je sois en mesure d'être assurer de parler virtuellement à des proches en toute sécurité et confiance, en utilisant des systèmes de cryptographies de bout en bout pour éviter l'attaque de l'homme du milieu mais aussi de limiter l'impact d'usupation de mon identité grâce à l'utilisation de mot de passe et authentification à deux facteurs tout en me prémunissant que n'importe qui est accès à mon identité et donc des données qui restent sur internet comme mon adresse email, les cookies que j'accèptes sur les sites internets, celle que j'enregistre dans les base de données des sites internet en sauvegardant les informations de mon profil. Et comment réduire cette emprunte pour que les personnes puissent m'identifier, cela fait référence à la possibilité de faire du multi-compte voire des faux comptes en vue de virtualiser son identitées, être atteignable via différents canneaux virtuels, et donc d'être moins sujet à atteinte.
Cepandant il est possible de faire du multi-compte, comme par exemple proposer différents profils ou faux profils virtuels qui nous identifierait. Cela peut s'avérer énergie-vore et au final on pourrait passer plus de temps à vitualiser son image, plutôt que finalement proposer une seule image propre et réelle qui serait protégée à son unique cercle de connaissance et dans se sens réduire notre emprunte carbone sur Internet. Un interet que j'ai trouvé à faire du multi-compte serait plutôt de prendre l'exemple d'être identifié comme possédant plusieurs facettes, c'est à dire que l'on pourrait définir plusieurs profils nous représentant. En exemple si l'on prend le cas d'une personne qui aime faire de l'aquarelle les soirs et du poney le weekend, du coup cette personne pourrait alors être conduite à dissocier ces deux activités à travers des profils spécialisés qui l'identifieraient. Pour parler de poney à cette personne, il est donc plus approprié de la contacter avec son profil 'poney' et vice versa pour parler d'aquarelle.
Si l'on creuse cette idée de multi-facette, on retrouve les problématiques de vie privée à travers des réseaux sociaux tels que, pour ne pas le citer, Facebook. En effet, il y a dix ans, Facebook était le précuseur pour connecter les identités des persones. Avec l'accroissement des canneaux d'informations, publiber un publication sur Facebook, c'est potentiellement exposer cette information à toutes les personnes de notre réseau. Et cela ne peut pas forcément être adapté car je n'ai pas forcément envie que tout le monde voit certaines de mes publications. Un solution serait alors de restreindre la portée de chaque publication, ce qui est possible sur Facebook, cepandant, cela peut être aussi prenant (time consuming). Du coup, de nouveaux services se sont développés tels que Slack ou Discord pour la messagerie instantanés ou Mastodon un réseau social décentralisé. Ces services ont en commun le fait de décentraliser l'information, notemment en constituant des communautées. Et il y a donc plus de sens d'intégrer plusieurs communautés, pour lesquel il sera possible de partager de manière plus ciblée des informations.
Après la théorie, la pratique, et partir de cette base, et le mois passé dernier, j'ai expérimenté le fait de réinstaller mon ordinateur, c'est à dire que je l'ai entièrement formaté puis remis un système d'exploitation à neuf. J'ai listé brièvement les étapes que j'ai réalisées et les différents outils que j'ai installé au fur et à mesure qui vont dans le sens de ce je qualifie de "protection de la vie privée".
- Formater le disque dur avant de réinstaller le système
Lors du formatage du disque dur, il faut penser à cocher la case : "formater plusieurs fois" afin que physiquement le disque dur grave de vrai zéro et éventuellement évite à un individu mal intentionné de retrouver les données précédentes qui n'ont pas été vraiment effacée. Une vidéo à ce sujet peut être vue sur la chaine d'Underscore : https://www.youtube.com/watch?v=R9RHIa22yms Il est aussi possible d'ajouter l'option de crypter le disque dur ce qui permet de sécuriser les données physique. Dans ce cas, il est recommandé d'écrire le mot de passe sur un papier par exemple, au moins d'avoir une trace du mot de passe, sinon il ne sera plus possible de récupérer ses données dans le cas d'oubli du mot de passe. - Installer une distribution : Debian ou Ubuntu (interface)
Etant sur Mac depuis des années, je pense à migrer sur un système Linux. En effet les système Linux sont a mon sens ceux qui sont les plus transparents pour la vie privée. Etant donné que j'ai réinstallé le système sur MacOs, j'évite de me connecter aux services Apple tel que iCloud. A l'installation, j'igniore tout ce qui n'est pas requis à la configuration. Une autre chose se serait le cas d'utiliser Eternet au lieu du wifi voir de masquer l'accessibilité à son ordinateur à travers différents switch réseau. Et pourquoi pas spécifier le Client ID pour identifier son ID. Plus de détail sur la partie réseau ici : https://www.techwalla.com/articles/what-is-a-dhcp-client-id. Pour identifier son ordinateur sur le réseau, il faut marquer l'adresse Mac et différents outils sur le terminal peuvent aider à avoir des informations : ipconfig, ifconfig, nslookup
- Générer un couple de clef Privée / Public
En effet, la clef publique et privée est utile pour éviter l'attaque l'attaque de l'homme du milieu mais aussi pour signer des messages et assurer à d'autres personnes que vous êtes bien la personne qui a écrit des messages. Un bon livre sur le sujet est Histoire des codes secrets de Simon Singh qui raconte l'histoire de l'évolution des codes et notement relate de Bob et Alice qui s'échangent des messages en toute sécurité.
Liens utiles à ce sujet :
- https://docs.github.com/en/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent
- https://docs.ovh.com/fr/dedicated/creer-cle-ssh-serveur-dediees/
- $ ssh-keygen -t ed25519 -a 256 -C "[email protected]"
- Gestion des mots de passe
Les mots de passes sont incontournables, car ils sont utilisés pour se connecter à ses comptes internet. Le meilleur moyen de protéger son mot de passe est sans doute d'utiliser un papier et un crayon et de noter un chaine assez long de caractère. Une autre manière est aussi d'avoir un moyen mémotechnique de retenir son mot de passe en utilisant par exemple la première lettre de mots d'un livre. Dans mon cas, je stoque les mots de passe sous forme de fichier textuel et que j'enregistre dans un disque dur virtuel qui sera protégé par un mot de passe maître.
- Avec l'utilitaire de disque, créer un disque virtuel exemple 100Mo avec l'utilitaire de disque et mettre un mot de passe maître, au besoin le changer tous les 72 jours.
- Optionnellement Installer Keepass : https://keepass.info, EnPass : https://www.enpass.io
- Utiliser le NIP pas le touch ID.
- How organize your life using a Password Manager : https://www.enpass.io/blog/how-to/organize-your-life-using-a-random-password-generator/
- Manuel du générateur de mot de passe https://www.enpass.io/docs/manual-desktop/passgen.html
- En ligne de commande, utiliser OpenSSL pour générer des mots de passes
- Choisir un mot de passe maître.
- Cacher ce mot de passe encodé dans une image par la stenographie : https://betterprogramming.pub/hide-data-within-an-image-507f571aab89
- Si le mot de passe maître venaît à être compromis, alors en génénérer un nouveau.
- S'engager à modifier son mot de passe maître tous les 72 jours et dans le même sens re-générer tous les mots de passes à partir du mot de passe maître.
- Authentification double avec un mot de passe : https://www.youtube.com/watch?v=ZXFYT-BG2So
- Web application qui se base sur l'algorithme RFC 6238 pour générer un "one time password" toute les 30 secondes : https://totp.app
- Github listant des application et plateformes pour utiliser des "One time password" https://github.com/freeotp
- Idéalement un seul bon mot de passe fort peut suffire à ne pas utiliser la double authentification.
- Installer Signal
Pour cette partie, il existe différentes messageries, mais dans mon cas, j'utilise signal. Les messages sont chiffrés de bout en bout. Il est aussi important de valider l'identiées des personnes à qui l'on parle lorsqu'on les rencontre et à ce moment là échanger nos clefs d'identification. Cela assure à chacun des partie que l'identitée est bien confirmée.
- Configurer le NIP, changer d'identifiant si celui venait à être compromis.
- Désactiver dans les réglages les accusés de reception, cela est dans les deux sens c'est à dire que vous ne verrez plus les accusés reception des personnes à qui vous écrivez. Mais l'avantage est aussi de ne pas forcément laisser de trace sur la lecture des message.
- Par défaut, signal attend 3 heures avant d'interdire de supprimer des messages pour tout le monde. Cela est pas trop mal dans le sens où cela force les participants à être rigoureux dans l'écriture des messages. Passé 3 heures, il n'est plus possible de supprimer ou éditer les anciens message et donc conserver un historique de conversation sur.
- Installer un Navigateur.
Sur internet, il existe beaucoup de navigateurs, j'utilisais Brave précédement, mais à mon sens Librewolf, un fork de Firefox est assez axé sur les problématique de vie privée.
Conditions de vie privée : https://www.mozilla.org/fr/privacy/firefox/
Search Preferences :
- Préférer le moteur de recherche par défaut comme Quant (Europe) ou DuckDuckGo
- Check Search Shotcuts for : Quant, Bookmarks, Tabs, History
Privacy & Security Preferences :
- Check Strict Protection
- Always do not Track
- Delete cookies and site data when Firefox is closed and add site exceptions si nécessaire.
- Add language of your choice : https://addons.mozilla.org/en-US/firefox/language-tools/
- Language issue described here : https://gitlab.com/librewolf-community/browser/windows/-/issues/64
- Ne pas sauvegarder les logins et mots de passe dans les trousseaux de clef, mais préferer les copier coller directement.
- Bloquer toutes les permissions telles que l'accès à la Location, Camera, Microphone, Notifications, Autoplay, Virtual Reality. Les réactiver si besoin à l'utilisation.
- Ne pas envoyer de données statistique technique de plantage de FireFox à Mozilla. Théoriquement ces données sont anonymisée, donc ce n'est pas forcément une obligation. Mais cela fait tout de même partie de données envoyée.
- Naviguer en HTTPS uniquement et interdire HTTP.
Tabulation : about:support plein de trucs techniques
- chercher des extensions : https://addons.mozilla.org/en-GB/firefox/search/?promoted=recommended&sort=users&type=extension
- Pour activer les extensions, aller dans la tabulation : about:addons et voici quelques extensions recommandées par la team.
- uBlock Origin : https://github.com/gorhill/uBlock#ublock-origin
- AdBlocker Ultimate : https://adblockultimate.net
- Ghostery – Privacy Ad Blocker : http://www.ghostery.com
- Decentraleyes https://decentraleyes.org
- DuckDuckGo Privacy Essentials : https://duckduckgo.com/app
- Privacy Badger : https://privacybadger.org
- Youtube Audio : https://github.com/animeshkundu/youtube-audio
Optionnals
- Greasemonkey : https://addons.mozilla.org/fr/firefox/addon/greasemonkey/
- I don't care about cookies : https://www.i-dont-care-about-cookies.eu/
- Emoji : https://www.saveriomorelli.com/projects/emoji/
- ScrollAnywhere : https://fastaddons.com
- https://apps.apple.com/app/duckduckgo-privacy-browser/id663592361 private browser for iOS
- Avoir une boite email respectueuse de la vie privée.
A ce jour, j'ai trouvé que le service de https://protonmail.com me convient. Il y a une offre gratuite, mais je suis rapidement passé sur l'offre payante afin notement de disposer de domaine customisable.
- nettoyer ses emails : https://app.clean.email
- choisir une boite email responsable de la vie privée : https://clean.email/alternatives-to-gmail
- import export contacts : https://protonmail.com/import-export
- Installer un VPN respecteux de la vie privée, regarder les offres en cours et comparer
J'utilise NordVPN, mais je songe à passer sur Proton VPN ou Mozilla VPN
- Installer Git
Git est un outil en ligne de commande plus spécifique au monde du développement informatique, mais comme il m'est indispensable, je l'ajoute dans la liste. Configurer son email et son nom de manière globale : https://docs.github.com/en/account-and-profile/setting-up-and-managing-your-github-user-account/managing-email-preferences/setting-your-commit-email-address
- Intaller un logiciel de prise de note.
Pour ma part j'utlise Joplin et j'avais déjà fait des articles à ce sujet. J'ai activé la synchronisation avec mon serveur NexCloud avec WebDav pour laquelle j'ai utilisé un mot de passe maître servant à encrypter mes données.
- Installer un logiciel de gestion de fenêtre Windows Managment
j'utilise Rectangle sur Mac qui me permet facilement de manier les disposition de mes fenêtre juste avec le clavier.
- Installer un logiciel de messagerie, pour ma part j'utilise https://www.thunderbird.net
Avec Proton, il est possible d'utiliser Proton Mail Bridge pour sécuriser la connection entre Thunderbird et Proton Mail.
- Installer un outil de Cloud afin de synchroniser ses données personnelles et professionnelles en toute sécurité.
Pour ma part, j'utilise NextCloud qui me permet de faire la synchronisation de mes notes, ainsi que de mes fichiers.
- Installer un IDE
Pour développer, j'utilise VSCodium qui est un fork de VSCode, sans la partie envoie des données d'utilisation pour Microsoft. Et à l'ouverture de VSCodium, j'installe aussi l'outil en ligne de commande 'codium' que l'on peut retrouver en tant que script dans la Command Palette.
- Cloud Provider
Pour ma part, j'utilise maintenant OVH comme Cloud Provider, et pour le moment je suis sur l'offre VPS à 3 euros par mois, suffisante pour mon utilisation. Cela me permet d'héberger mes différents services tels que mon site internet Darkwood, mais aussi mon outil d'automation Uniflow.io, ainsi qu'un logiciel de comptabilité Dolibarr, un service de statistiques Matomo, un service de visoconférence Jitsi.
- OVH : https://www.ovh.com/fr/ and buy a VPS https://www.ovhcloud.com/fr/vps/ (lowest cost)
- First steps with VPS : https://docs.ovh.com/fr/vps/debuter-avec-vps/
- Add SSH key to server : https://docs.ovh.com/fr/dedicated/creer-cle-ssh-serveur-dediees/
- Secure your VPS : https://docs.ovh.com/fr/vps/conseils-securisation-vps/
- GESTION, FACTURATION, ASSISTANCE : https://www.ovh.com/manager/
- OBTENIR DE L'AIDE: https://www.ovh.com/fr/support/knowledge/
- D'autre part, une importante communauté d'utilisateurs est accessible via notre forum et nos mailing-listes : https://www.ovh.com/fr/support/
- Protection anti-dos : https://www.ovh.com/fr/anti-ddos/
- Avoir un nom de domaine propre pour s'exposer publiquement
Acheter un nom de domaine est quelque chose qui peut couter à l'année, mais cela permet d'avoir un espace privé sur internet. Pour choisir un nom de domaine, ainsi qu'avoir un idée du coût à l'année le site https://www.ovh.com/fr/domaines/ référence des coût par rapport à cette problématique.
- Personnellement j'utilise le reverse proxy CloudFlare (ou un reverse proxy type Varnish : à compararer) pour masquer l'IP de mon serveur, mettre en cache de données et éviter des attaques.
- Steamer et faire de vidéos
J'utliser personnellement OBS, j'avais fait un article à ce sujet sur le blog : Ce que j'ai appris avec OBS
- Medias
Section qui a moins à voir, mais les logiciels que j'utilise pour l'édition de médias
- Dessin : Krita
- Production de Musique: j'aime bien Ableton Live pour la production et composition musicale.
- IOT
- Toute clef USB doit être controllée dans un appareil isolé dédié à ca : https://hogo.eu
- Article de Elie on the internet sur le sujet : https://elie.net/publication/users-really-do-plug-in-usb-drives-they-find/
- Opensource Hosting : Gitlab (https://about.gitlab.com/company/) or Github (Microsoft)
Pour le choix d'open sourcer ses données j'en saurais plus à se sujet lors de ma participation au SIDO Paris pour la conférence : Share your code and not your secrets- An open platform for building developer portals : https://backstage.io
- Et possiblement trop de vie privée tue la vie privée, car éventuellement plus personne n'arrivera à vous contacter !
Resources :
- Les coulisses des disques dur : https://www.youtube.com/watch?v=R9RHIa22yms
- Ten simple steps for keeping your laptop secure : https://elie.net/blog/privacy/ten-simple-steps-for-keeping-your-laptop-secure/
- Linux installation from scratch : https://wiki.archlinux.org/title/Installation_guide
- recommandation générales : https://wiki.archlinux.org/title/General_recommendations
- liste de logiciels pouvant être utilisés dans un OS : https://wiki.archlinux.org/title/List_of_applications
- Graphical linux : https://wiki.archlinux.org/title/General_recommendations
- Top linux distributions : https://distrowatch.com
- manjaro, Ubuntu, popos : ont des installeurs graphiques.
- archlinux, il y a des script, ainsi qu'un installeur graphique pour automatiser ca.
- Liste des programmes nécessaire à un système « minimaliste » : https://www.fr.linuxfromscratch.org/view/lfs-stable/prologue/package-choices.html
- Tailos https://tails.boum.org : a été utilisé par Edouar Snowden et cela aide à assez bien sécuriser sa manière d'être anonyme sur internet en installant la distribution sur une clef USB par exemple.
- Portage des différentes applications et jeux sur Linux : https://www.protondb.com
- Navigateur internet Librewolf : https://librewolf-community.gitlab.io/
- Messagerie :
- Elements : messagerie sécurisée pour discuter https://element.io
- Signal : messagerie pour discuter américain : https://signal.org
- Telegram : messagerie russe : https://telegram.org/
- Gestionnaire de mot de passe open source : Keepass XC
- Editeur de texte opensource
- Libreoffice https://fr.libreoffice.org/
- Openoffice https://www.openoffice.org/fr/Telecharger/
- Gestionnaire d'application : https://opengapps.org
- VPN
- OpenVPN
- Proton VPN : https://protonvpn.com/fr/
- Mail & Messagerie
- protonmail : https://www.heidi.news/innovation-solutions/protonmail-remporte-une-victoire-contre-la-surveillance-etatique
- Courrier postal.
- Pigeon voyageur : https://en.wikipedia.org/wiki/IP_over_Avian_Carriers
- Chiffrer ses messages à la main.
- session pas de mail pas de num rien ca passe par tor
- Signal chiffré de bout en bout, ne connais que le numéro de téléphone et qui tu cherches à contacter. https://medium.com/@justinomora/ demystifying-the-signal-protocol-for-end-to-end-encryption-e2ee-ad6a567e6cb4
- Decentralized network for communication standard : https://matrix.org/
- Share, freely and privately, peer to peer, decentralisée : https://jami.net
- https://jitsi.org, https://framatalk.org utilise Jitsi.
- Jabber : XMPP
- Omemo logiciel d'échange en grille informatique (différent de pair à pair): https://fr.wikipedia.org/wiki/Omemo
- Faire son propre serveur de mail : beaucoup de bots, ne pas se planter sur les DNS
- Protocol de messagerie avec des pigeons : https://en.wikipedia.org/wiki/IP_over_Avian_Carriers
- Hébergement
- https://www.ovh.com (france)
- https://www.gandi.net (france)
- https://www.infomaniak.com/fr (suisse)
- Héberger son Opensource
- Bypassing required reviews using GitHub Actions : https://medium.com/cider-sec/bypassing-required-reviews-using-github-actions-6e1b29135cc7
- GitHub Copilot : ce que reprochent les développeurs à l’assistant de programmation : https://www.blogdumoderateur.com/github-copilot-reproches-developpeurs/
- Popular NPM Package Hijacked to Publish Crypto-mining Malware : https://thehackernews.com/2021/10/popular-npm-package-hijacked-to-publish.html
- Développement de sites internet et sécurité
- Bac à sable à outil pour tester les failles de sites internet https://owasp.org/www-project-juice-shop/
- Plateforme qui indexe les failles de sites internet : https://leakix.net
- PENETRATION TESTING PRACTICE LAB - VULNERABLE APPS / SYSTEMS : https://www.amanhardikar.com/mindmaps/Practice.html
- Vie privée, sécurité et gouvernance : https://www.onetrust.fr/