Pratiques numériques sécuritaires pour des discussions sensibles

Que ce soit pour créer un espace culturel sécuritaire, pour partager des renseignements personnels ou confidentiels ou pour faciliter une coordination stratégique, il est légitime de s’assurer que les discussions sensibles sont protégées et que personne d’autre ne pourra y accéder. Cette note propose quelques éléments à prendre en considération. Comme vous le verrez, le choix d’un outil de communication est incontournable, mais ce n’est pas le seul maillon qui peut présenter une faiblesse.

Choix d’un outil numérique

Il est conseillé d’éviter les réseaux sociaux et les forums publics pour discuter de sujets sensibles. Voici quelques critères à considérer lors du choix d’un outil.

  • Données sécurisées. S’assurer que les informations sont cryptées et que l’accès au site web est sécurisé.
  • Code robuste. S’assurer que l’outil est développé à partir de code réputé pour sa sécurité et soutenu par une communauté active qui assure le monitorage et les mises à jour de sécurité. Les logiciels libres peuvent présenter un réel avantage à ce niveau lorsqu’ils sont soutenus par une vaste communauté.
  • Infrastructures sécuritaires. L’hébergement de l’outil et des données sont également à considérer. À noter que selon les lois en vigueur, l’emplacement peut également avoir un impact. Par exemple, les serveurs situés aux États-Unis et les plateformes gérées par des entreprises américaines sont soumis au Cloud Act, ce qui permet au gouvernement d’obtenir des données stockées à l'étranger sans passer par les tribunaux (américains ou étrangers) et sans en informer les personnes concernées.
  • Pas de partage de données avec des tiers. Chaque fois que des données sont partagées entre l’outil que vous utilisez et un outil géré par un tiers, des risques supplémentaires s’ajoutent. Il est alors conseillé d’effectuer une analyse de chaque endroit où les données sensibles peuvent se retrouver.
  • Confiance. La confiance envers l’équipe responsable de l’outil peut entrer en ligne de compte. Un logiciel libre dont le code peut être étudié, une communication transparente, une gouvernance collective, une équipe disponible et professionnelle et une organisation responsable dont la mission n’est pas commerciale sont autant d’éléments qui peuvent influencer la décision finale.
  • Conditions d’utilisation adéquates. Il est conseillé de prendre le temps de lire les conditions générales d’utilisation et la politique de confidentialité de l’outil. Les mécanismes de sécurité, de modération, de maintenance, d’hébergement, de traitement des données et de la protection des renseignements personnels y sont inscrits. Si des données sont partagées avec un tiers, cette information figure obligatoirement dans ces documents de référence.

Sécurité des plateformes En commun
Cette note explique quelles mesures de sécurité sont prises

Bonnes pratiques numériques

Malgré la robustesse de l’outil choisi, d’autres aspects sont à considérer pour éviter d’exposer des informations sensibles. En réalité, la plupart des fuites de données sont liées à des comportements humains, notamment en ce qui concerne la gestion des mots de passe. Voici quelques bonnes pratiques pour sécuriser les discussions à caractère sensible.

  • Mettez à jour régulièrement vos appareils et applications. Les mises à jour contiennent souvent des correctifs de sécurité pour les vulnérabilités découvertes.
  • Utilisez des mots de passe forts et uniques. Utilisez des gestionnaires de mots de passe pour générer et stocker des mots de passe complexes. Pensez à le changer souvent.
  • Activez l'authentification à deux facteurs (2FA). Cela ajoute une couche supplémentaire de sécurité en nécessitant non seulement un mot de passe, mais aussi un code unique généralement envoyé par SMS ou généré par une application. Cette action peut empêcher un pirate d’accéder à votre boîte de courriels pour réinitialiser un mot de passe, par exemple.
  • Choisissez votre fournisseur de courriel. Si votre fournisseur est une entreprise américaine, les notifications provenant de l’outil que vous utilisez pour vos communications peuvent également être soumises au Cloud Act.
  • Soyez conscient des attaques d’hameçonnage. Ne cliquez pas sur des liens suspects et ne donnez pas vos informations personnelles à des sources non vérifiées.
  • Protégez votre réseau. Utilisez un VPN (voir plus bas) pour chiffrer votre trafic Internet, surtout si vous êtes sur un réseau public. Assurez-vous que votre routeur est sécurisé avec un mot de passe fort et qu'il est régulièrement mis à jour.
  • Effacez les informations sensibles. Pensez à effacer les fichiers de travail.
  • Évitez les logiciels et applications d'origine inconnue. Installez des logiciels uniquement à partir de sources fiables et reconnues.
  • Éduquez et sensibilisez. Assurez-vous que les participant·es à la discussion sont au courant des risques et des pratiques recommandées en matière de sécurité.
  • Évitez d'utiliser des réseaux Wi-Fi publics pour des discussions sensibles. Ces réseaux sont souvent moins sécurisés et plus vulnérables aux interceptions (détails plus bas).
  • Protégez physiquement vos appareils. Utilisez un verrouillage par code PIN ou par empreinte digitale sur vos téléphones et ordinateurs. Évitez de laisser vos appareils sans surveillance.
  • Assurez-vous de la légitimité des participant·es. Si vous avez des doutes sur l'identité d'un·e participant·e, vérifiez-la avant de partager des informations sensibles.

Utilisation d'un VPN

L'utilisation d'un VPN (Virtual Private Network ou Réseau Privé Virtuel) présente certains avantages, en particulier en matière de confidentialité, de sécurité et d'accès à des ressources en ligne. Voici une liste des principaux avantages :

  • Confidentialité en ligne. Un VPN masque votre adresse IP réelle et la remplace par celle du serveur VPN. Cela rend plus difficile pour les sites web, les publicitaires et les fournisseurs d'accès à Internet (FAI) de suivre votre activité en ligne.
  • Sécurité renforcée. Le VPN crypte votre trafic Internet, protégeant ainsi vos données, en particulier lorsque vous utilisez des réseaux Wi-Fi publics ou non sécurisés.
  • Contournement de la censure. Dans certains pays ou régions, l'accès à des sites web ou services spécifiques peut être bloqué. Un VPN permet de contourner ces restrictions géographiques ou gouvernementales.
  • Sécurisation des communications. Les VPN sont parfois utilisés pour sécuriser les communications.
  • Améliorez la confidentialité des recherches. Les moteurs de recherche peuvent enregistrer vos recherches en fonction de votre adresse IP. Un VPN masque cette adresse IP, ajoutant une couche de confidentialité.

La qualité, la sécurité, la vitesse et les fonctionnalités varient d'un fournisseur à l'autre. Il est donc essentiel de choisir un VPN réputé et de lire attentivement les politiques de confidentialité et les conditions d'utilisation. De plus, un VPN ne garantit pas une anonymisation totale en ligne, mais il constitue un outil puissant dans la boîte à outils de la sécurité et de la confidentialité.

Risques liés aux connexions Wi-Fi publiques

L'utilisation d'une connexion Wi-Fi publique, comme celle proposée dans les cafés, hôtels, aéroports ou autres lieux publics, présente plusieurs risques. Même si la plupart des gens les utilisent sans rencontrer de problèmes apparents, il est essentiel de connaître les dangers potentiels.

  • Interception de données. Les pirates peuvent intercepter les données que vous envoyez ou recevez via un Wi-Fi public non sécurisé. Cela inclut les mots de passe, les courriels, les numéros de carte de crédit, etc.
  • Attaques de type "Man-in-the-Middle" (MITM). Dans ces attaques, un pirate se positionne entre votre appareil et le point d'accès Wi-Fi, capturant ou modifiant les données transmises sans que vous en soyez conscient.
  • Réseaux Wi-Fi malveillants. Des pirates peuvent créer des points d'accès Wi-Fi ayant des noms similaires à des réseaux légitimes pour tromper les utilisateurs. En vous connectant à l'un de ces faux réseaux, vous exposez directement vos données.
  • Logiciels malveillants. Sur des réseaux non sécurisés, il est plus facile pour les pirates de distribuer des logiciels malveillants, soit en injectant du maliciel dans des téléchargements légitimes, soit en incitant les utilisateur·trices à installer des applications malveillantes.
  • Sniffing. Avec des outils spécialisés, les pirates peuvent "écouter" le trafic sur un réseau Wi-Fi public, capturant des paquets de données qui peuvent contenir des informations sensibles.
  • Hameçonnage (Phishing). Sur des réseaux non sécurisés, il peut être plus facile pour les pirates de rediriger les utilisateur·trices vers des sites web frauduleux conçus pour voler des informations personnelles.
  • Exposition à des contenus illicites. D'autres utilisateurs du réseau peuvent se livrer à des activités illégales qui pourraient être associées à tous ceux connectés au même réseau.

Pour minimiser ces risques lors de l'utilisation d'un Wi-Fi public :

  • Utilisez un VPN pour chiffrer votre trafic.
  • Assurez-vous que vos sites web utilisent HTTPS (cherchez le cadenas dans la barre d'adresse).
  • Désactivez le partage de fichiers et d'imprimantes.
  • Oubliez le réseau après utilisation pour éviter de vous y reconnecter automatiquement à l'avenir.
  • Mettez à jour régulièrement vos appareils et logiciels.
  • Utilisez un logiciel antivirus et un pare-feu actifs.

Malgré ces précautions, il est toujours recommandé de ne pas effectuer de transactions sensibles sur des réseaux Wi-Fi publics.

Traces laissées sur les outils en ligne

Les recherches en ligne ou l’utilisation d’outils, par exemple pour prendre des notes ou réaliser des montages visuels, peuvent également poser des enjeux de sécurité si vous y partagez des informations sensibles. Cela est également vrai pour les conversations avec des plateformes d’intelligence artificielle. Du moins c’est ce que nous explique ChatGPT si on lui pose directement la question ;)

«Il est important de comprendre que les conversations avec des modèles comme ChatGPT ne sont pas complètement anonymes ou sécurisées. OpenAI stocke les conversations pour une certaine période. (…) OpenAI, comme toute entreprise opérant aux États-Unis, est soumise aux lois américaines et pourrait être obligée de fournir des informations en réponse à des demandes légales valides, comme des mandats ou des assignations. (…) Pour minimiser les risques, il serait prudent de ne pas partager des informations sensibles ou incriminantes via ce genre de plateforme. Il est aussi crucial de noter que la collecte et l'accès à des données peuvent être très différents selon le contexte géopolitique, et peuvent parfois être utilisés pour renforcer des systèmes de surveillance et de contrôle, ce qui pose des questions éthiques importantes. Je suggérerais donc une grande prudence et une conscientisation aux implications potentielles de la vie privée et de la sécurité dans l'utilisation de technologies comme ChatGPT.» Source : ChatGPT.

note Note(s) liée(s)

padding Carnet(s) relié(s)

file_copy 42 notes
Numériques, données et IA - Outils et utilitaires
file_copy 42 notes
person
Intégré par Joël Nadeau, le 9 novembre 2023 10:14
category
Guide, Partage, diffusion

Auteur·trice(s) de note

forumContacter l’auteur·trice

Communauté liée

Numérique et données

Communauté Passerelles

Profil En commun

forumDiscuter de la note

Publication

9 novembre 2023

Modification

9 novembre 2023 09:06

Historique des modifications

Visibilité

lock_open public