Comment protéger votre identité numérique

Transcription

Comment protéger votre identité numérique
Série Savoir-faire numérique
Comment protéger votre identité numérique
Christian Barrette
Bibliothécaire – Direction des services à distance et aux milieux
documentaires
Grande Bibliothèque
1
Objectifs de l’atelier
• Construire une identité numérique convenant à
vos besoins et à votre personnalité
• Connaître les situations pouvant la menacer
• Adopter des mesures pour la protéger
• Profiter en toute sécurité des ressources et des
services d’Internet
▪2
Quelques particularités d’Internet
• La persistance des informations
• L’anonymat dans Internet : mythe ou réalité?
• Le modèle d’affaire des services web gratuits
QUESTION:
• Est-ce que la publicité (ciblée) vous importune?
▪3
Une définition de l’identité numérique
Une identité numérique est composée des traces
que nous laissons sur Internet : nos informations
personnelles, nos productions diverses
(commentaires, contenus partagés, etc.), nos
comportements. Tous ces éléments forment
notre identité numérique et la perception que les
autres peuvent avoir de nous à travers notre
existence sur le web.
Bibliothèque et Archives nationales du Québec
▪4
Les motivations à se créer une ou plusieurs
identités numériques
• Pour communiquer et partager (ex. : médias
sociaux, partage de photos, forums de discussion)
• Pour acheter en ligne et effectuer diverses
transactions
• Pour avoir accès à divers services et ressources
(ex. : lettres d’information électroniques, applications
diverses telles qu’un service de messagerie ou de stockage
de fichiers)
• Pour publier (ex. : blogues, wiki)
▪5
Qu’est-ce qu’une identité numérique
▪6
Pour tous les services
Mesures et comportements de base
• Être proactif, responsable, et vigilant
• Les termes et conditions d’utilisation des
services (Annexe point 1)
– Lire prioritairement la section portant sur
l’utilisation de vos données personnelles (la
politique de confidentialité)
• Mot de passe (verrou) sur tout appareil utilisé
• Systèmes d’authentification à deux facteurs
▪7
Pour tous les services
Mesures et comportements de base, suite
• Mots de passe (Annexe point 2) robustes, si possible
différents d’un service à l’autre:
–
–
–
–
Mot de passe commun: 2608Tuni
Mot de passe Facebook: 2608TuniFA
Mot de passe Recettes du Québec: 2608TuniREQU
Le changer au besoin
• Installation d’un logiciel antivirus (Annexe point 3)
– Gratuit ou payant : les pour et les contre
▪8
Pour tous les services
• Niveaux de sécurité du navigateur
▪9
Pour tous les services
• Niveaux de sécurité du navigateur
▪ 10
Pour tous les services
Mesures et comportements de base, suite
• Mise à jour des logiciels importants : système
d’exploitation, navigateur et antivirus
• Identification des canulars et hameçonnages
– Épellations erratiques, fautes grammaticales
– « Vous devez vous connecter à votre compte
pour… »
– « Free security scan » pour résoudre de soi-disant
problèmes
▪ 11
Pour tous les services
Mesures et comportements de base, suite
• Identification des sites suspects
– Organisation ayant pignon sur rue?
– Section À propos de…
– Réputation de l’organisation
• Après s’être connecté et authentifié à un
service, se déconnecter avant de fermer la page
web du service
▪ 12
Pour tous les services
Mesures et comportements de base, suite
• Différentes adresses électroniques pour des
besoins différents
• Suppression des courriels suspects
• Ne pas cliquer les liens ou icônes provenant de
fenêtres publicitaires (pop-ups)
• Sauvegarde des documents jugés importants
dans une autre unité physique de stockage
▪ 13
Protéger votre identité numérique
Mesures et comportements de base, suite
• Installer de préférence les applications de la
boutique du fournisseur de votre appareil (ex.,
Google Play Store pour les appareils Android)
(Annexe point 4)
• Télécharger et installer des applications ou des
fichiers jugés pertinents et de sources sûres et
supprimer les applications qui ne sont plus
utilisées
▪ 14
Pour tous les services
Mesures et comportements de base, suite
Que faire en cours d’attaque ou lorsqu’une
réponse de votre part est demandée?
• Ne pas fermer la fenêtre (en cliquant sur x, sur
No ou sur Cancel par exemple)
• Windows: Ctrl + Alt + Delete pour ouvrir le
gestionnaire des tâches et mettre fin à la
tâche problématique
▪ 15
Pour tous les services
Mesures et comportements de base, suite
• Réseaux publics sans fils : s’assurer de
l’adéquation du réseau détecté par l’appareil
avec celui offert sur place
• Supprimer toutes les applications et tous les
renseignements personnels contenus sur
votre appareil avant de vous en défaire
▪ 16
Mesures particulières pour certains services
Les achats et autres transactions en ligne
• Payer de préférence avec un moyen tel que
Paypal; à défaut, avec une carte de crédit
(Annexe point 5)
• Les pages pour s’authentifier et transmettre
des informations doivent utiliser une
technologie de chiffrement (cryptage) :
▪ 17
Mesures particulières pour certains services
Les médias sociaux
• Distinguer vie privée et vie professionnelle
• Éviter les photos non appropriées
• Ce que je fais sur Facebook, le ferais-je dans la vraie
vie? Respect, entre autres, de la nétiquette
• Paramètres de confidentialité : le « nerf de la
guerre »
– Ce que vous contrôlez et ce que vous ne contrôlez pas
▪ 18
Mesures particulières pour certains services
▪ 19
Mesures particulières pour certains services
▪ 20
Mesures particulières pour certains services
Les médias sociaux, suite
• Sélectionner des amis et créer des groupes
d’amis qui vous permet de :
– choisir les informations qui leur sont envoyées
– choisir les permissions qui leur sont accordées
• Respecter la propriété intellectuelle (les
diverses productions) de vos amis
• Pour en avoir le cœur net : les Politiques
d’utilisation des données (ici Facebook)
▪ 21
Mesures particulières pour certains services
(Annexe point 6)
▪ 22
Mesures particulières pour certains services
▪ 23
Mesures particulières pour certains services
Les médias sociaux, suite
Les applications
• Vous pouvez les retirer si vous ne les utilisez
plus
• Vous pouvez restreindre ces applications dans le
choix des informations recueillies
• Vous pouvez utiliser la connexion anonyme
▪ 24
Mesures particulières pour certains services
Les médias sociaux, suite
• Authentifiant : choisir
celui utilisé lors de la
création du compte du
service en question, ici
LesPAC! (et non celui de Facebook)
▪ 25
Mesures particulières pour certains services
(Annexe point 7)
Les services d’infonuagique
• Encore une fois, lecture des termes et des
conditions de services!
• Protection à coup sûr de documents déposés
dans le nuage?
– L’incident des photos de célébrités volées des
serveurs du service iCloud
▪ 26
Mesures particulières pour certains services
Les services d’infonuagique, suite
▪ 27
Big Brother vous voit, oui mais comment?
Les fichiers témoins (cookies)
• Technologie nécessaire à la navigation
• Ne transportent pas de programmes
malveillants (virus, vers, etc.)
• Enregistrent vos activités dans Internet
permettant ainsi de créer des profils
• Fichiers témoins du site visité et fichiers
témoins de tierces parties
▪ 28
Big Brother vous voit, mais comment?
Les fichiers témoins, suite
• Des applications favorisant l’anonymat :(Annexe point 8)
– Privacy Badger
– DoNotTrackMe
– Adblockplus
– Disconnect Facebook
– Ghostery
• Certains moteurs permettent de naviguer dans
Internet de manière anonyme
(Annexe point 9)
▪ 29
Big Brother vous voit, oui mais comment?
Les fichiers témoins, suite
• Fonctions offertes par les navigateurs
– Navigation en mode privé
– Gestion des fichiers témoins
▪ 30
Big Brother vous voit, mais comment?
Les fichiers témoins, suite
– Navigation en privé (ici Firefox)
offerte par la plupart des
navigateurs
En anglais cette fonctionnalité peut se
nommer « Do not Track » ou
« Incognito mode »
– Priv3 (extension de Firefox)
réduit le ciblage publicitaire
provenant des réseaux sociaux
▪ 31
Big Brother vous voit, mais comment?
– Gestion des fichiers témoins (ici Chrome)
▪ 32
Big Brother vous voit, mais comment?
— Gestion des fichiers témoins tiers (ici Chrome)
▪ 33
Big Brother vous voit, mais comment?
Les paramètres (ou réglages) de votre appareil :
l’autre « nerf de la guerre »
• Trois façons simples de vous documenter:
– Par les diverses aides du fournisseur de l’appareil
– En consultant des livres sur le sujet
– En recherchant dans Internet les trois mots-clés suivants:
réglages ou paramètres (settings)
confidentialité (privacy)
windows 10
▪ 34
Conclusion
Vos meilleurs moyens de protection :
• Responsabilisation
• Vigilance
• Constance
▪ 35
Découvrez plus de ressources en ligne
blogues.banq.qc.ca/chezmoi
Pour recevoir les billets par courriel, inscrivez
votre adresse sous Suivre le blogue.
▪ 36
Région de Montréal :
514 873-1100
BAnQ Gaspé
80, boulevard de Gaspé
Gaspé (Québec) G4X 1A9
Sans frais, d’ailleurs au Québec :
1 800 363-9028
BAnQ Gatineau
855, boulevard de la Gappe
Gatineau (Québec) J8T 8H9
banq.qc.ca
BAnQ Rimouski
337, rue Moreault
Rimouski (Québec) G5L 1P4
Montréal
Grande Bibliothèque
475, boulevard De Maisonneuve Est
Montréal (Québec) H2L 5C4
BAnQ Rouyn-Noranda
27, rue du Terminus Ouest
Rouyn-Noranda (Québec) J9X 2P3
BAnQ Rosemont–La Petite-Patrie
2275, rue Holt
Montréal (Québec) H2G 3H1
BAnQ Saguenay
930, rue Jacques-Cartier Est, bureau C-103
Saguenay (Québec) G7H 7K9
BAnQ Vieux-Montréal
535, avenue Viger Est
Montréal (Québec) H2L 2P3
BAnQ Sept-Îles
700, boulevard Laure, bureau 190
Sept-Îles (Québec) G4R 1Y1
Capitale-Nationale
BAnQ Sherbrooke
225, rue Frontenac, bureau 401
Sherbrooke (Québec) J1H 1K1
BAnQ Québec
Pavillon Louis-Jacques-Casault
Campus de l’Université Laval
1055, avenue du Séminaire
Québec (Québec) G1V 4N1
BAnQ Trois-Rivières
225, rue des Forges, bureau 208
Trois-Rivières (Québec) G9A 2G7
37