Comment protéger votre identité numérique
Transcription
Comment protéger votre identité numérique
Série Savoir-faire numérique Comment protéger votre identité numérique Christian Barrette Bibliothécaire – Direction des services à distance et aux milieux documentaires Grande Bibliothèque 1 Objectifs de l’atelier • Construire une identité numérique convenant à vos besoins et à votre personnalité • Connaître les situations pouvant la menacer • Adopter des mesures pour la protéger • Profiter en toute sécurité des ressources et des services d’Internet ▪2 Quelques particularités d’Internet • La persistance des informations • L’anonymat dans Internet : mythe ou réalité? • Le modèle d’affaire des services web gratuits QUESTION: • Est-ce que la publicité (ciblée) vous importune? ▪3 Une définition de l’identité numérique Une identité numérique est composée des traces que nous laissons sur Internet : nos informations personnelles, nos productions diverses (commentaires, contenus partagés, etc.), nos comportements. Tous ces éléments forment notre identité numérique et la perception que les autres peuvent avoir de nous à travers notre existence sur le web. Bibliothèque et Archives nationales du Québec ▪4 Les motivations à se créer une ou plusieurs identités numériques • Pour communiquer et partager (ex. : médias sociaux, partage de photos, forums de discussion) • Pour acheter en ligne et effectuer diverses transactions • Pour avoir accès à divers services et ressources (ex. : lettres d’information électroniques, applications diverses telles qu’un service de messagerie ou de stockage de fichiers) • Pour publier (ex. : blogues, wiki) ▪5 Qu’est-ce qu’une identité numérique ▪6 Pour tous les services Mesures et comportements de base • Être proactif, responsable, et vigilant • Les termes et conditions d’utilisation des services (Annexe point 1) – Lire prioritairement la section portant sur l’utilisation de vos données personnelles (la politique de confidentialité) • Mot de passe (verrou) sur tout appareil utilisé • Systèmes d’authentification à deux facteurs ▪7 Pour tous les services Mesures et comportements de base, suite • Mots de passe (Annexe point 2) robustes, si possible différents d’un service à l’autre: – – – – Mot de passe commun: 2608Tuni Mot de passe Facebook: 2608TuniFA Mot de passe Recettes du Québec: 2608TuniREQU Le changer au besoin • Installation d’un logiciel antivirus (Annexe point 3) – Gratuit ou payant : les pour et les contre ▪8 Pour tous les services • Niveaux de sécurité du navigateur ▪9 Pour tous les services • Niveaux de sécurité du navigateur ▪ 10 Pour tous les services Mesures et comportements de base, suite • Mise à jour des logiciels importants : système d’exploitation, navigateur et antivirus • Identification des canulars et hameçonnages – Épellations erratiques, fautes grammaticales – « Vous devez vous connecter à votre compte pour… » – « Free security scan » pour résoudre de soi-disant problèmes ▪ 11 Pour tous les services Mesures et comportements de base, suite • Identification des sites suspects – Organisation ayant pignon sur rue? – Section À propos de… – Réputation de l’organisation • Après s’être connecté et authentifié à un service, se déconnecter avant de fermer la page web du service ▪ 12 Pour tous les services Mesures et comportements de base, suite • Différentes adresses électroniques pour des besoins différents • Suppression des courriels suspects • Ne pas cliquer les liens ou icônes provenant de fenêtres publicitaires (pop-ups) • Sauvegarde des documents jugés importants dans une autre unité physique de stockage ▪ 13 Protéger votre identité numérique Mesures et comportements de base, suite • Installer de préférence les applications de la boutique du fournisseur de votre appareil (ex., Google Play Store pour les appareils Android) (Annexe point 4) • Télécharger et installer des applications ou des fichiers jugés pertinents et de sources sûres et supprimer les applications qui ne sont plus utilisées ▪ 14 Pour tous les services Mesures et comportements de base, suite Que faire en cours d’attaque ou lorsqu’une réponse de votre part est demandée? • Ne pas fermer la fenêtre (en cliquant sur x, sur No ou sur Cancel par exemple) • Windows: Ctrl + Alt + Delete pour ouvrir le gestionnaire des tâches et mettre fin à la tâche problématique ▪ 15 Pour tous les services Mesures et comportements de base, suite • Réseaux publics sans fils : s’assurer de l’adéquation du réseau détecté par l’appareil avec celui offert sur place • Supprimer toutes les applications et tous les renseignements personnels contenus sur votre appareil avant de vous en défaire ▪ 16 Mesures particulières pour certains services Les achats et autres transactions en ligne • Payer de préférence avec un moyen tel que Paypal; à défaut, avec une carte de crédit (Annexe point 5) • Les pages pour s’authentifier et transmettre des informations doivent utiliser une technologie de chiffrement (cryptage) : ▪ 17 Mesures particulières pour certains services Les médias sociaux • Distinguer vie privée et vie professionnelle • Éviter les photos non appropriées • Ce que je fais sur Facebook, le ferais-je dans la vraie vie? Respect, entre autres, de la nétiquette • Paramètres de confidentialité : le « nerf de la guerre » – Ce que vous contrôlez et ce que vous ne contrôlez pas ▪ 18 Mesures particulières pour certains services ▪ 19 Mesures particulières pour certains services ▪ 20 Mesures particulières pour certains services Les médias sociaux, suite • Sélectionner des amis et créer des groupes d’amis qui vous permet de : – choisir les informations qui leur sont envoyées – choisir les permissions qui leur sont accordées • Respecter la propriété intellectuelle (les diverses productions) de vos amis • Pour en avoir le cœur net : les Politiques d’utilisation des données (ici Facebook) ▪ 21 Mesures particulières pour certains services (Annexe point 6) ▪ 22 Mesures particulières pour certains services ▪ 23 Mesures particulières pour certains services Les médias sociaux, suite Les applications • Vous pouvez les retirer si vous ne les utilisez plus • Vous pouvez restreindre ces applications dans le choix des informations recueillies • Vous pouvez utiliser la connexion anonyme ▪ 24 Mesures particulières pour certains services Les médias sociaux, suite • Authentifiant : choisir celui utilisé lors de la création du compte du service en question, ici LesPAC! (et non celui de Facebook) ▪ 25 Mesures particulières pour certains services (Annexe point 7) Les services d’infonuagique • Encore une fois, lecture des termes et des conditions de services! • Protection à coup sûr de documents déposés dans le nuage? – L’incident des photos de célébrités volées des serveurs du service iCloud ▪ 26 Mesures particulières pour certains services Les services d’infonuagique, suite ▪ 27 Big Brother vous voit, oui mais comment? Les fichiers témoins (cookies) • Technologie nécessaire à la navigation • Ne transportent pas de programmes malveillants (virus, vers, etc.) • Enregistrent vos activités dans Internet permettant ainsi de créer des profils • Fichiers témoins du site visité et fichiers témoins de tierces parties ▪ 28 Big Brother vous voit, mais comment? Les fichiers témoins, suite • Des applications favorisant l’anonymat :(Annexe point 8) – Privacy Badger – DoNotTrackMe – Adblockplus – Disconnect Facebook – Ghostery • Certains moteurs permettent de naviguer dans Internet de manière anonyme (Annexe point 9) ▪ 29 Big Brother vous voit, oui mais comment? Les fichiers témoins, suite • Fonctions offertes par les navigateurs – Navigation en mode privé – Gestion des fichiers témoins ▪ 30 Big Brother vous voit, mais comment? Les fichiers témoins, suite – Navigation en privé (ici Firefox) offerte par la plupart des navigateurs En anglais cette fonctionnalité peut se nommer « Do not Track » ou « Incognito mode » – Priv3 (extension de Firefox) réduit le ciblage publicitaire provenant des réseaux sociaux ▪ 31 Big Brother vous voit, mais comment? – Gestion des fichiers témoins (ici Chrome) ▪ 32 Big Brother vous voit, mais comment? — Gestion des fichiers témoins tiers (ici Chrome) ▪ 33 Big Brother vous voit, mais comment? Les paramètres (ou réglages) de votre appareil : l’autre « nerf de la guerre » • Trois façons simples de vous documenter: – Par les diverses aides du fournisseur de l’appareil – En consultant des livres sur le sujet – En recherchant dans Internet les trois mots-clés suivants: réglages ou paramètres (settings) confidentialité (privacy) windows 10 ▪ 34 Conclusion Vos meilleurs moyens de protection : • Responsabilisation • Vigilance • Constance ▪ 35 Découvrez plus de ressources en ligne blogues.banq.qc.ca/chezmoi Pour recevoir les billets par courriel, inscrivez votre adresse sous Suivre le blogue. ▪ 36 Région de Montréal : 514 873-1100 BAnQ Gaspé 80, boulevard de Gaspé Gaspé (Québec) G4X 1A9 Sans frais, d’ailleurs au Québec : 1 800 363-9028 BAnQ Gatineau 855, boulevard de la Gappe Gatineau (Québec) J8T 8H9 banq.qc.ca BAnQ Rimouski 337, rue Moreault Rimouski (Québec) G5L 1P4 Montréal Grande Bibliothèque 475, boulevard De Maisonneuve Est Montréal (Québec) H2L 5C4 BAnQ Rouyn-Noranda 27, rue du Terminus Ouest Rouyn-Noranda (Québec) J9X 2P3 BAnQ Rosemont–La Petite-Patrie 2275, rue Holt Montréal (Québec) H2G 3H1 BAnQ Saguenay 930, rue Jacques-Cartier Est, bureau C-103 Saguenay (Québec) G7H 7K9 BAnQ Vieux-Montréal 535, avenue Viger Est Montréal (Québec) H2L 2P3 BAnQ Sept-Îles 700, boulevard Laure, bureau 190 Sept-Îles (Québec) G4R 1Y1 Capitale-Nationale BAnQ Sherbrooke 225, rue Frontenac, bureau 401 Sherbrooke (Québec) J1H 1K1 BAnQ Québec Pavillon Louis-Jacques-Casault Campus de l’Université Laval 1055, avenue du Séminaire Québec (Québec) G1V 4N1 BAnQ Trois-Rivières 225, rue des Forges, bureau 208 Trois-Rivières (Québec) G9A 2G7 37