7 façons de sécuriser vos données numériques, selon l'expert Shaun Murphy

  • Michael Fisher
  • 0
  • 1126
  • 15
Publicité

La sécurité et la confidentialité des données sont de plus en plus difficiles à comprendre. Comment pouvons-nous être vraiment sûrs que les messages que nous envoyons ne tombent pas entre de mauvaises mains et que les photos que nous mettons en ligne ne soient pas mal utilisées??

Pour comprendre les failles de la sécurité des données et savoir comment les éviter, MakeUseOf s'est entretenu avec Shaun Murphy. Murphy est un ancien consultant en sécurité du gouvernement et fondateur de Sndr, une application gratuite de messagerie et de partage de fichiers qui, selon lui, résout les problèmes les plus courants en matière de données cryptées et de sécurité en ligne..

Le problème de la cryptographie et des courriels cryptés

Nous entendons souvent comment le gouvernement lit nos courriels et comment toute notre communication textuelle n'est pas sécurisée. La solution commune proposée consiste à chiffrer vos courriels. Ces solutions fonctionnent comme une couche sur le courrier électronique, sous la forme de plug-ins cryptographiques. Cependant, ce n'est généralement pas une solution pratique.

“Il incombe à vos destinataires d’avoir également le même plugin, d’échanger du code / clé secret partagé pour lire vos messages.,” Murphy dit. “Ces couches ajoutent généralement tellement de friction dans la communication avec tous ceux que vous connaissez déjà, que les gens finissent par l'abandonner complètement.”

La cryptographie, cependant, est difficile. Comment fonctionne le cryptage et est-il vraiment sans danger? Comment fonctionne le cryptage et est-il vraiment sûr? développer; il est difficile de convaincre les gens de l'utiliser; et très difficile pour les entreprises d'abandonner la capacité d'exploiter tous vos messages et données, ajoute-t-il..

“Personne ou aucune entité ne devrait avoir accès aux messages et données de citoyens privés qui n'étaient pas clairement destinés à la consommation publique. Et pour cela, nous avons besoin d'une large adoption des services de cryptographie entre l'expéditeur et les destinataires dans tous les domaines: courrier électronique, messagerie, médias sociaux, partage de fichiers. Il est trop risqué de laisser ce matériel sans protection sur des serveurs répartis dans le monde entier. C'est là que Sndr intervient, en mettant tout cela au même endroit.”

Le meilleur conseil pour sécuriser votre boîte de réception: 2FA

Murphy recommande l'authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux méthodes différentes votre identité Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte,… (également appelée vérification 2FA ou ou vérification en deux étapes) comme le meilleur moyen de sécuriser d'abord votre boîte de réception contre les intrus. 2FA est un protocole de sécurité en deux étapes, disponible pour la plupart des services Web importants. Verrouillez ces services maintenant avec une authentification à deux facteurs Verrouillez ces services maintenant avec une authentification à deux facteurs L'authentification à deux facteurs est le moyen intelligent de protéger vos comptes en ligne. Examinons quelques-uns des services que vous pouvez verrouiller avec une meilleure sécurité. . Après avoir entré votre mot de passe, le service envoie un deuxième code, généralement par SMS, pour vous assurer que c'est vraiment vous..

“Il s'agit d'un mécanisme d'authentification très puissant car il nécessite quelque chose que vous savez (mot de passe) et quelque chose que vous avez (appareil mobile) - en règle générale, une personne mal intentionnée n'aura pas accès aux deux,” Murphy dit. “L'authentification est essentielle pour commencer à sécuriser votre communication. N'oubliez pas que si quelqu'un entre dans votre courrier électronique, il peut réinitialiser TOUS les autres comptes que vous avez via le système. “Réinitialiser mon mot de passe” liens sur les médias sociaux et la plupart des autres sites Web… des choses effrayantes!”

Utiliser les clients de messagerie hors ligne, surtout en voyage

Compte tenu de la puissance actuelle de Gmail, d'Outlook ou d'autres clients de messagerie basés sur le Web, vous ne disposez probablement pas d'un client hors connexion tel que Outlook Express ou Thunderbird. Mais c'est une erreur, selon Murphy. Il y a certains avantages à utiliser un client de messagerie électronique en mode hors connexion. Vous devriez utiliser Ditch Webmail pour un client de messagerie électronique si… Vous devriez également créer une Webmail de base pour un client de messagerie électronique si… Il y a quelques années, la messagerie Web était une véritable éloge. Vous vous demandez s'il est temps de revenir à un client de messagerie de bureau? Cherchez pas plus loin. Nous vous montrons les avantages d'un service de courrier local. comme Thunderbird au lieu d'accéder à Gmail ou Outlook depuis votre navigateur.

“Vos frappes au clavier ne seront pas capturées (comme certains géants des médias sociaux l'ont récemment été), lorsque vous tapez votre message,” il dit. “Vous avez le temps d'examiner vos messages et votre contenu à la recherche d'informations sensibles avant leur envoi à un service connecté. Et vous pouvez prendre votre temps pour vous assurer de vous connecter à un réseau sécurisé.”

Murphy recommande particulièrement d'utiliser des clients de messagerie hors ligne lorsque vous voyagez. Lorsque vous n'utilisez pas le réseau Wi-Fi de votre domicile ou de votre bureau, vous ne pouvez pas savoir s'il est sécurisé.. “J'utilise des clients hors ligne lorsque je voyage, pour la simple raison que la plupart des points d'accès Wi-Fi ne sont pas sécurisés, même si vous utilisez plusieurs couches pour le protéger.,” Murphy dit.

Faire des mots de passe 30 caractères ou plus

La bande dessinée de XKCD indique le secret de sécurité aux mots de passe, explique Murphy. Plus vous le faites long et complexe, plus il est difficile pour un algorithme informatique de le déchiffrer. Donc, il a deux règles d'or pour les mots de passe:

  • L'utilisateur doit pouvoir s'en souvenir 6 Conseils pour créer un mot de passe indestructible dont vous pouvez vous souvenir 6 Conseils pour créer un mot de passe indestructible dont vous vous souviendrez Si vos mots de passe ne sont pas uniques et indestructibles, vous pouvez également ouvrir la porte d'entrée et inviter le les voleurs pour le déjeuner. (sans les écrire).
  • Ils devraient être suffisamment complexes pour qu'un ordinateur ne puisse pas le comprendre facilement.

La complexité peut être obtenue par des caractères spéciaux, des lettres majuscules, des chiffres, etc., explique Murphy, offrant ainsi un exemple de mot de passe vraiment fort:

Ye8ufrUbruq @ n = se

“Eh bien, cela enfreint la règle n ° 1: je dois m'en souvenir d'une manière ou d'une autre. Oubliez ça, je vais simplement l'écrire ou m'en tenir à un programme de mémorisation de mot de passe… et ce n'est pas terrible pour la sécurité,” il dit. “Et si nous avions un mot de passe très long mais que nous le rendions un peu plus mémorable?” Par exemple:

Aujourd'huiIsGoing2BeTheBestDayEver!

“La clé ici est que je me souviens bien que c’est une phrase secrète longue, très complexe et, à certains égards, plus sûre que la première simplement en raison du nombre de caractères..”

Joindre des documents importants au format PDF ou 7-Zip

Les courriers électroniques sont souvent utilisés pour transmettre des fichiers importants, des informations de déclaration d’impôt aux photos sensibles. Puisque nous avons déjà établi les failles de sécurité dans la messagerie électronique, vous devez être absolument sûr de ces documents. Alors commencez par les mettre dans un format crypté et verrouillé, puis envoyez-les par courrier électronique, dit Murphy.

  • Utilisez un format de document tel que PDF qui vous permet de chiffrer les documents. 4 Conseils pour la sécurisation de documents PDF 4 Conseils pour la sécurisation de documents PDF Lorsque vous créez des fichiers PDF à des fins commerciales, vous pouvez avoir un certain nombre de problèmes de sécurité, allant de ceux qui peuvent les afficher à comment le contenu peut être réutilisé. Il est donc essentiel de comprendre… avec au moins une clé AES-256 avec un mot de passe énorme (plus de 30 caractères) qui sera nécessaire pour ouvrir le fichier, puis restreindre davantage le destinataire pour l'impression, la sélection de texte, etc. parce que la plupart des gens ont un lecteur de PDF.?
  • Utilisez un type de format de conteneur permettant au moins la clé AES-256 et un énorme mot de passe (plus de 30 caractères) pour le cryptage des données. 7Zip est un bon programme de chiffrement open source. 5 Outils efficaces pour chiffrer vos fichiers secrets 5 Outils efficaces pour chiffrer vos fichiers secrets Nous devons accorder une attention plus grande que jamais aux outils de chiffrement et à tout ce qui est conçu pour protéger notre vie privée. Avec les bons outils, garder nos données en sécurité est facile. cela s’est avéré décent pour la sécurité mais n’a pas fait l’objet d’un audit approfondi. Mais encore une fois, l’autre personne doit avoir le logiciel.

Après avoir fait l’une (ou les deux) de ces options, vous pouvez librement envoyer ce fichier sans trop vous inquiéter..

Cette approche nécessite toujours que vous envoyiez ce mot de passe à l'autre personne. Par sécurité, Murphy recommande de les appeler et de dire le mot de passe à voix haute. ne l'écrivez nulle part. Et utilisez les principes de l'astuce de mot de passe de 30 caractères pour le rendre mémorable et sécurisé.

Les risques de sécurité sont différents sur les PC et les téléphones

Alors que nos smartphones remplacent peu à peu nos ordinateurs, vous ne pouvez pas les traiter comme le même type d’appareil en matière de sécurité. Les risques sont différents et vous devez donc aborder le problème différemment. Voici comment Murphy différencie les risques:

Risques pour les PC: Un PC est généralement configuré pour permettre aux programmes de faire tout ce qui leur plaît, à l'exception de quelques éléments critiques (agir en tant que serveur réseau, système d'accès ou autres fichiers utilisateur, etc.). Les menaces actuelles sur les PC incluent ransomware Don't Pay Up - Comment battre Ransomware! Ne payez pas - Comment battre Ransomware! Imaginez si quelqu'un se présentait à votre porte et disait: "Hé, il y a des souris chez vous que vous ne saviez pas. Donnez-nous 100 $ et nous nous en débarrasserons." C’est le Ransomware… -un programme qui crypte tous les fichiers dont vous avez besoin et vous oblige à leur payer de l’argent pour les déverrouiller, mais le gros problème est le silence. Certains logiciels sont installés sur votre ordinateur, explorent le réseau à la recherche de trucs juteux et transmettent silencieusement ces fichiers à l'étranger..

Risques pour les téléphones: Problèmes de sécurité d'un téléphone Ce que vous devez vraiment savoir sur la sécurité des téléphones intelligents Ce que vous devez vraiment savoir sur la sécurité des téléphones intelligents La sécurité des téléphones intelligents est généralement plus restrictive qu'un PC, car les téléphones ne sont pas configurés pour permettre aux programmes de faire ce qu'ils veulent. Cependant, il y a d'autres problèmes. Les téléphones savent généralement où vous vous trouvez par la tour de téléphonie cellulaire à laquelle il est connecté, tout réseau Wi-Fi à proximité et si votre module GPS est activé. Les applications téléchargées peuvent avoir beaucoup trop d'autorisations et peuvent capturer trop d'informations à votre sujet (comme accéder à votre liste de contacts et les télécharger toutes sur un serveur quelque part).

Le conseil de Murphy: Crypter votre téléphone. Sur Android, vous devez le faire explicitement dans les paramètres du téléphone. Les derniers iPhones sont expédiés de cette façon lorsque vous avez un mot de passe. Voici comment procéder. Comment chiffrer des données sur votre smartphone Comment chiffrer des données sur votre smartphone Avec le scandale Prism-Verizon, ce qui se passerait prétendument est que la National Security Agency (NSA) des États-Unis d'Amérique a procédé à une fouille de données. C'est-à-dire qu'ils ont parcouru les enregistrements d'appels de… .

En outre, la technologie qui permet à un téléphone cellulaire de communiquer avec des tours de téléphonie cellulaire est généralement une boîte noire sur laquelle la communauté de la sécurité n’a pas beaucoup de visibilité sur le fonctionnement interne. Est-il capable de contrôler à distance votre téléphone, de l'allumer ou d'activer sa caméra??

Le conseil de Murphy: Utilisez un mot de passe pour vous connecter. Une simple épingle à 4 chiffres ne suffit pas, une épingle à 6 chiffres est bonne, une phrase secrète est préférable. Et les verrous à motifs sont hors de la question Qu'est-ce qui est le plus sûr, un mot de passe ou un verrouillage de motifs? Qu'est-ce qui est le plus sûr, un mot de passe ou un schéma de verrouillage? Nos smartphones contiennent beaucoup d'informations personnelles. Tous vos messages texte, courriels, notes, applications, données d'applications, musique, images et bien plus encore sont tous là. Bien que ce soit très pratique pour… .

Les scanners d'empreintes digitales s'améliorent, mais ils ne remplacent pas bien les mots de passe. Les empreintes digitales et autres éléments biométriques conviennent mieux pour remplacer un nom d'utilisateur que pour un mot de passe, car vous devez connaître un mot de passe. Cela dit, les scanners d'empreintes digitales pour déverrouiller les téléphones valent mieux que rien.

Enfin, la taille d’un téléphone le rend plus susceptible d’être volé. Et comme tous vos comptes sont connectés, le voleur doit simplement réinitialiser les mots de passe pour vous verrouiller..

Le conseil de Murphy: Activer la gestion de périphérique à distance. Trouver mon iPhone Comment utiliser Trouver mon iPhone pour récupérer votre iPhone volé Retour Utiliser Comment trouver mon iPhone pour récupérer votre iPhone volé Retour Longue histoire: ma femme s'est fait voler son iPhone alors qu'elle l'avait égarée au travail journée. J'ai pu me connecter à son compte iCloud et éventuellement récupérer l'appareil. et pour les androïdes, utilisez le Gestionnaire de périphériques Trouver mon iPhone pour Android? Rencontrez le Gestionnaire de périphériques Android Find My iPhone for Android? Rencontrez le Gestionnaire de périphériques Android Jaloux de l'application Find My iPhone de l'iPhone? Eh bien, heureusement pour vous, il existe une application tout aussi géniale pour Android appelée Android Device Manager! Jetons un coup d'oeil. . Cela vous permettra d'effacer à distance les données sensibles de votre appareil en cas de vol..?

Quand utiliser les identifiants Google / Facebook pour les sites

Plusieurs sites vous demandent de vous connecter en utilisant vos comptes sociaux. Devriez-vous le faire? Si vous pensez deux fois avant de vous connecter à l'aide de comptes sociaux? Si vous pensez deux fois avant de vous connecter à l'aide de comptes sociaux?

“Cela dépend vraiment du nombre de demandes d'accès au site pour votre information,” Murphy dit. “Si le site veut simplement que vous vous authentifiiez pour pouvoir laisser des commentaires, essayez leurs services, etc. et qu'ils demandent votre identité, c'est probablement correct.”

“S'ils demandent toutes sortes de permission-post sur votre réseau, envoyer des messages en votre nom, accéder à vos contacts? Fais attention!”

Quels services devriez-vous utiliser?

À la fin de tout cela, vous vous demandez probablement lequel des nombreux services populaires vous pouvez utiliser tout en étant assuré de votre sécurité. Gmail est-il sécurisé? Devez-vous stocker vos données sur Dropbox? Qu'en est-il des services centrés sur la sécurité?

Murphy ne recommande aucune application cloud actuelle. Les plus populaires, les plus simples et les plus simples manquent de véritable confidentialité et sécurité, dit-il, tandis que ceux qui offrent une véritable confidentialité et sécurité sont complexes à utiliser et présentent trop de friction..

Alors, quelles sont les recommandations de Murphy?

Pour email: “Le courrier électronique est en quelque sorte une cause perdue. Même si vous avez le fournisseur le plus sécurisé, vos destinataires seront toujours le maillon faible.”

Pour le stockage en nuage: “Le meilleur est un serveur que vous contrôlez, pouvez verrouiller au niveau du système de fichiers et assurez-vous que chaque fichier est crypté avec une clé unique par fichier..”

Pour les suites bureautiques: “Vous pouvez toujours acheter des outils bureautiques hors ligne ou utiliser les options open source. La collaboration en temps réel en prend un coup, mais certaines solutions sécurisées / à source ouverte commencent à arriver pour cette fonctionnalité.”

Pour les photos: “Je vais à l’école avec ça, je me connecte à un appareil de ma maison, je transfère des photos de mon appareil vers un lecteur de stockage à long terme (pas de flash, les données ne survivront pas plusieurs années sans être branché) et j’ai un programme automatisé de chiffrement et de téléchargement. cette information à un serveur que je contrôle. Ce n'est pas pratique, mais c'est sécurisé, non seulement des regards indiscrets, mais des services qui vont mal au ventre dans quelques mois, année.”

Demandez à Shaun!

Vous avez des doutes sur la sécurité de vos données? Peut-être avez-vous des questions sur la façon dont Sndr peut vous aider à résoudre ces problèmes? Incendiez vos questions dans les commentaires, nous demanderons à Shaun de peser!




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.