Conseils d’autodéfense numérique

Chaque jour, les Français·es passent en moyenne cinq heures et demie en ligne, soit presque un tiers de leur temps de veille. Comme n’importe quel espace public, le Web nous expose à des interactions qui éveillent notre curiosité, pour le meilleur et parfois le pire. Les IA et les réseaux sociaux bouleversent les manières de rencontrer et de créer et, en miroir, d’agresser et de tromper. Pour se prémunir des mauvaises expériences, mieux vaut cultiver son esprit critique et avoir dans sa besace quelques astuces simples à mettre en œuvre.

Temps de lecture : 7 min

à propos du contributeur

chut
Chut! Magazine

Trimestriel papier et en ligne qui explore l'impact du numérique sur nos vies.

1 Protéger ses données personnelles

Varier ses mots de passe d’un site à l’autre et créer plusieurs adresses mails

Certains sites, comme epieos, permettent de voir sur quels sites votre adresse mail est inscrite. Ainsi, si comme 51 % des Français vous n’utilisez qu’un seul mot de passe et qu’un hacker réussit à pirater votre mail, tous les comptes associés lui seront accessibles. Mieux vaut donc utiliser au minimum deux adresses mails, et cloisonner ses comptes en n’utilisant jamais le même mot de passe d’un site à l’autre. Si vous manquez d’inspiration (évitez d’utiliser votre surnom ou votre date de naissance !), vous pouvez en générer via un gestionnaire de mot de passe…tout en gardant à l’esprit que cette méthode n’est pas non plus infaillible. En 2022, des hackers ont réussi à pénétrer dans le coffre-fort numérique de LastPass, un des gestionnaires de mot de passe les plus utilisés au monde, pour subtiliser les identifiants de ses clients.

Utiliser un VPN

Pour renforcer son anonymat en ligne, l’utilisation d’un réseau privé virtuel – VPN pour les intimes – est recommandée. Il permet de masquer l’adresse IP de votre appareil, chiffrer vos données et les envoyer vers leur destination finale sur Internet via un serveur VPN situé ailleurs dans le monde. Cette dissimulation empêche votre fournisseur d’accès Internet ou d’éventuels pirates informatiques de remonter jusqu’à votre ordinateur et vous permet d’accéder à des sites web réservés à certains utilisateurs en fonction de leur emplacement géographique. Quelques VPN gratuits existent mais les plus performants nécessitent une souscription, qui varie entre 3 et 10 euros par mois, avant l’installation sur votre ordinateur.

Privilégier des navigateurs alternatifs

En matière de protection de la vie privée, la politique des navigateurs web varie. La confidentialité des données des utilisateurs n’est pas le point fort de Google Chrome, Microsoft Edge ou Safari. Firefox, géré par la fondation à but non-lucratif Mozilla, ou Brave, un navigateur open source qui bloque les pisteurs et permet la navigation via le réseau Tor, sont à privilégier si vous cherchez à maximiser la protection de vos données.

S’assurer que ses informations personnelles n’ont pas été dérobées

À chaque cyberattaque visant un hôpital, une entreprise ou une administration, de grandes quantités de données fuient. Parmi elles se trouvent peut-être certaines informations vous concernant. Certains moteurs de recherche permettent d’en avoir le cœur net. Have I been Pwned est le plus célèbre d’entre eux. Il suffit d’y rentrer son adresse mail pour que le site nous dise si elle apparaît parmi les quelque 12 milliards de lignes de fuite de données recensées. Si le site indique qu’un de vos comptes fait partie d’une fuite, il est recommandé que vous changiez le mot de passe qui y est associé.

Se protéger des logiciels espions

Un stalkerware est un logiciel espion qui permet d’accéder aux données d’un portable (messages, géolocalisation,etc.). Pour être installé, un stalkerware requiert un accès physique au téléphone de la victime. Bien qu’il soit difficile de mesurer l’ampleur du phénomène, le recours à ce type de technologie est fréquent dans les cas de violences intra-familiales. D’après une étude du centre Hubertine Auclert, 29% de femmes victimes de violences conjugales ont ainsi le sentiment que leur (ex)partenaire surveille leur déplacement par GPS ou logiciel espion. Vous avez un doute ? Le collectif de hacker cyber-féministe Echap a rédigé sur son site un guide pour vous aider à en identifier la présence sur Android et iPhone.

Illustration par Claire Korber

Le web abrite des trésors de connaissances mais aussi une multitude de techniques permettant de manipuler et de fausser les informations. Que l’on cherche à débusquer un deepfake, obtenir un document précis ou remonter à la source d’une image, quelques outils peuvent nous aider.

2 Connaître les outils qui permettent d’optimiser ses recherches

Faire une recherche inversée d’image

Pour ne pas tomber dans le piège des infoxs, il est primordial de savoir remonter à la source d’une information. Une image peut être facilement décontextualisée dans le but d’étayer un propos manipulatoire. En quelques clics, la recherche inversée d’image permet d’en retrouver l’origine (cf. encadré Osint). Firefox, Bing, Yahoo ou encore Google proposent tous un portail ou une extension permettant d’accéder à la recherche inversée.

Utiliser la recherche avancée

Google est, de loin, le moteur de recherche le plus utilisé. En France, il détient plus de 91 % de parts du marché, largement devant Bing (4,2%). Pour ne pas se perdre au milieu du milliard de sites webs (au bas mot) qui y sont référencés, certaines astuces peuvent vous sauver. Il vous suffit d’utiliser des Google Dorks, une technique de recherche avancée utilisant un vocabulaire propre à Google pour trouver précisément ce que vous recherchez. Par exemple, pour trouver un pdf, tapez « filetype:pdf »; pour trouver toutes les pages comportant exactement une suite de mots mettez celle-ci entre guillemets ou, pour ne faire des recherches que dans un site web, tapez « site: » et le nom du site que vous souhaitez visiter.

3 Conserver son esprit critique

Toujours réfléchir avant de cliquer

Selon Thibaut Hénin, expert en cybersécurité, « si on sent une pulsion, un besoin viscéral de cliquer alors c’est sûrement une arnaque ». Les mails trop beaux, du type « votre compte CPF est plein à craquer », ou angoissants, « nous vous avons filmé en train de vous masturber », comptent sur votre impulsivité pour vous « hameçonner » (phising). Mais ce conseil s’applique aussi lorsque vous vous apprêtez à publier un contenu sur les réseaux sociaux. N’oubliez pas qu’une fois publié, il est très difficile de l’effacer !

A l’ère des deepfake, aiguiser son esprit critique

Avec les intelligences artificielles génératives, il est devenu aisé de produire de fausses images, vidéos ou bandes sonores au rendu très réaliste appelés « deepfakes ». À partir des contenus trouvés sur un réseau social, il est donc possible d’usurper l’identité d’une personne. Ce procédé a été utilisé pour produire de fausses vidéos pornographiques, mettre en scène des personnalités politiques dans des situations embarrassantes ou cloner la voix d’un enfant puis l’utiliser lors d’un appel téléphonique pour faire croire à un enlèvement et demander une rançon aux parents. Peut-on détecter ces faux contenus ? Pour pallier les lacunes de la modération humaine sur les réseaux sociaux, des méthodes de détection sont peu à peu mises au point. Mais, comme l’explique Nicolas Beuve, doctorant en détection automatique de vidéos deepfake à l’INSA Rennes, dans un article de The Conversation : « Les domaines de la détection et de la génération de deepfakes s’adaptent en permanence aux innovations de l’autre, avec un avantage évident pour la génération qui a toujours un coup d’avance sur la détection. » La meilleure solution pour détecter ces faux contenus reste donc de faire fonctionner son esprit critique et d’en questionner l’authenticité !

C’est quoi l’Osint ?

L’Osint, ou Open Source Intelligence, « enquête en source ouverte » en français, est une méthode d’investigation qui utilise toutes les ressources et informations disponibles en ligne. Ces sources incluent des sites web, des réseaux sociaux, des bases de données. Utilisée par les enquêteurs et les journalistes mais aussi par les hackers, l’Osint, regroupe un ensemble de méthodes et de techniques (recherche inversée, google dorks, recherche sur le Dark Net) pour retrouver la source de documents.

Vous êtes sociétaire Macif ?

Avec l’assurance Protection Juridique*, vous bénéficiez de conseils et d’un accompagnement juridique personnalisé en cas de litige avec un tiers, dont les arnaques téléphoniques.

*Garantie optionnelle du contrat Habitation Résidence principale Formule Protectrice. (voir conditions du contrat)

Article suivant