Comment les victimes de violence familiale
peuvent-elles protéger leur vie privée?
La violence domestique n’est pas un sujet dont
on discute beaucoup dans les cercles de sécurité de l’information. Néanmoins,
peu de gens ont besoin de conseils pour assurer leur sécurité en ligne plus
rapidement que les victimes de harcèlement criminel et de violence familiale.
Que peuvent faire les gens pour se protéger face à une menace connue et
persistante?
Ce n’est pas à tous les jours que nous couvrons
un sujet dans un blog de sécurité informatique qui nécessite un trigger warning, mais aujourd’hui est l’un de ces jours.
Le blog suivant traite d’informations potentiellement difficiles, concernant la
protection des personnes qui ont été victimes de violence familiale ou de
harcèlement criminel, et pourrait déclencher une réaction extrême chez les
personnes qui ont été traumatisées par de telles expériences.
La violence conjugale n’est pas un sujet dont on
discute beaucoup dans les cercles de sécurité de l’information, pour diverses
raisons possibles. Cependant, il y a peu de personnes qui ont besoin de
conseils plus urgents pour assurer leur sécurité en ligne que les victimes de
harcèlement criminel et de violence conjugale. En quoi les besoins particuliers
en matière de sécurité de l’information des personnes se trouvant dans ces
situations diffèrent-ils de la norme? Que peuvent faire ces personnes pour se
protéger lorsqu’il y a une menace connue et persistante? Après avoir examiné la
question, je me retrouve face à autant de questions que de réponses.
Avant de rentrer dans le vif du sujet,
permettez-moi de définir un cadre de référence. Dans cet article, je me
concentrerai sur les victimes de violence familiale et de harcèlement criminel
qui ont échappé à la situation et qui cherchent maintenant à éviter tout
contact avec leurs agresseurs. Les subtilités d’obtenir une protection dans
l’environnementoù la violence familiale se produit sont beaucoup plus complexes
que les « simples » préoccupations relevant de la sécurité informatique. Et
parce que ce sujet est bien plus vaste, considérez cet article non pas comme
étant prescriptif, mais plutôt comme une discussion ouverte. Si vous avez de
l’expérience sur ce sujet, je vous invite à ajouter votre voix en commentaires,
pour m’éduquer ainsi que nos lecteurs.
Protection de la vie privée
Avant de discuter des recommandations de
sécurité spécifiques, il est important de souligner que tous les dispositifs
informatiques (c’est-à-dire les ordinateurs portables et les ordinateurs de
bureau ainsi que les téléphones et les tablettes) qui datent d’avant la sortie
de la situation de violence domestique devraient être considérés comme
compromis et, idéalement, devraient être remplacés, ou du moins restaurés à
« défaut d’usine » si possible. Cela diminuera les risques que des
logiciels espions ou d’autres logiciels
de traçage ne se trouvent sur les appareils. Vous pouvez décider de
sauvegarder (et chiffrer) vos données sur un disque dur externe ou un
emplacement distant en premier, surtout si vous essayez de conserver des
preuves ou des enregistrements à des fins légales. Gardez cependant à l’esprit
que les sauvegardes peuvent conserver des traces de logiciels espions.
Traitez-les donc avec prudence et maintenez-les à l’écart des appareils qui
pourraient être utilisées pour révéler votre emplacement.
De même, il est important que vous créiez une
nouvelle adresse de courrier électronique inconnue de l’attaquant. Vous pouvez
également décider de garder vos adresses courriel précédentes opérationnelles,
mais faites attention au moment et à la manière dont vous accédez à ces
comptes, afin que l’attaquant ne puisse pas glaner d’informations sur le moment
et l’endroit où vous êtes à la maison, à votre bureau ou à d’autres endroits
que vous visitez fréquemment. Assurez-vous que vous mettez à jour les
références liées à cette ancienne adresse e-mail, en particulier les
entreprises ou les services qui pourraient fournir des indices sur votre
emplacement actuel ou envoyer des avis de réinitialisation de mot de passe à
votre compte.
Il est également important de ne pas partager
votre adresse e-mail ou toute autre information de contact ou d’emplacement sur
les médias sociaux. Idéalement, vous devriez garder autant d’informations que
possible hors de ces sites, même dans des messages privés. Le partage de ces
données par voie électronique devrait, dans la mesure du possible, passer
exclusivement par des méthodes de communication chiffrées.
Il est évident que tout ce que les conseils que
les apôtres de la sécurité ont l’habitude de dire pour aider les gens à
protéger leurs données s’appliquent encore plus aux personnes qui tentent de se
cacher d’une personne déterminée et potentiellement violente. Couvrons
rapidement les éléments de base de la sécurité qui sont encore plus essentiels
aux victimes d’abus :
·
Effectuez
régulièrement les mises à jour des logiciels
La plupart des installations de logiciels
espions exploitent maintenant les vulnérabilités des logiciels pour les
installer plus silencieusement, mais vous pouvez aider à combattre ce phénomène
en mettant à jour et en corrigeant votre système d’exploitation et toute
application sur votre ordinateur ou appareil mobile dès que possible. Les
dernières versions des principaux systèmes d’exploitation sont réglées par
défaut pour au moins vous avertir des mises à jour des applications et du
système d’exploitation. Et avec le temps, les systèmes d’exploitation intègrent
de plus en plus de fonctions de sécurité pour vous alerter ou combattre les
attaques.
·
Utiliser
une suite de sécurité complète
Les logiciels espions sont faciles à trouver ou
à acheter en ligne, et permettent à l’attaquant de visualiser les frappes,
l’historique de navigation sur le Web et même, éventuellement, d’écouter les
capacités audio ou vidéo sur l’ordinateur ou l’appareil mobile d’une victime.
Un produit anti logiciel malveillant réputé est une bonne idée, mais il est également
conseillé d’avoir au moins un parefeu logiciel ou matériel, quel que soit le
système d’exploitation que vous utilisez. Vous pouvez également envisager de
compléter votre suite de sécurité par une liste blanche (whitelist) d’applications, qui limite les
applications autorisées à une liste spécifique de logiciels approuvés.
·
Chiffrez
votre réseau et disque dur
La meilleure façon de protéger vos données
contre les regards indiscrets est de les rendre illisibles à autrui. Et la
meilleure façon de le faire est de les chiffrer autant que possible. Ceci vaut autant pour les
fichiers qui sont sauvegardés sur votre disque dur que les données que vous
envoyez à partir de votre machine, que ce soit par courrier électronique, par
Internet ou par d’autres méthodes. Assurez-vous de choisir un mot de passe fort
et unique (ou mieux encore, une phrase de chiffrement) pour protéger ce
chiffrement. Le site Web de l’Electronic
Frontier Foundation (EFF) contient d’excellents
guides et outils pour vous aider à procéder sur tous les principaux
systèmes d’exploitation et pour une grande variété de plates-formes de
communication. Vous pouvez utiliser cette extension de navigateur pour vous
assurer qu’un plus grand nombre de vos sessions Web sont chiffrées et utiliser
un client VPN pour vous munir d’une couche de sécurité supplémentaire pour vos
communications. Plusieurs de ces outils sont disponibles gratuitement ou à
faible coût.
·
Adoptez
une bonne hygiène d’authentification
Une grande partie de nos vies numériques tourne
autour de la connexion à divers sites et services. C’est aussi l’un des
éléments les plus faciles à atteindre de notre identité numérique pour les
cybercriminels. Que vous utilisiez ou non un gestionnaire de mots de passe ou
un système pour créer un mot de passe
solide, mémorable et unique pour chacun de vos divers comptes en
ligne, assurez-vous de changer tous vos mots de passe lorsque vous quittez une
situation de violence conjugale ou lorsque vous avez des raisons de vous
inquiéter de la sécurité de vos comptes. Les victimes peuvent également opter
pour l’authentification
à deux facteurs (2FA), ce qui empêchera les agresseurs d’accéder aux
comptes des victimes même s’ils parviennent à deviner leurs mots de passe.
Les activités quotidiennes peuvent être lourdes
de conséquences
Que la motivation d’un intrus soit financière ou
personnelle – comme dans le cas de la violence familiale – quiconque cherche à
avoir accès aux données d’une autre personne procéder de deux façons : par la
force ou par l’ingénierie sociale. L’acquisition de données par la force
inclurait des approches comme les attaques directes (physiques ou numériques),
comme l’utilisation de logiciels malveillants ou le piratage de comptes en
ligne. L’ingénierie sociale est un terme parfois appliqué à n’importe quelle
façon dont les attaquants peuvent convaincre quelqu’un de lui donner accès aux
données. La cible peut être soit la victime elle-même, soit un tiers.
Les conseils donnés plus haut visent
principalement à vous protéger contre les attaques directes comme les logiciels
malveillants, le piratage et, dans une moindre mesure, l’hameçonnage. La
technologie et votre bon jugement ne vous protégeront pas nécessairement contre
toutes sortes d’attaques directes, mais cela peut réduire considérablement le
risque et rendre la tâche beaucoup plus difficile et plus longue pour
l’attaquant.
Cependant, toutes nos données ne sont pas sous
notre contrôle. C’est ici que les choses se corsent et peuvent devenir plus
problématiques et compliquées. Nous sommes tous tenus de fournir une variété de
renseignements personnels dans notre vie quotidienne – partout, du centre de
service automobile à notre comptable. Malheureusement, une fois hors de nos
mains, celles-ci se retrouvent également hors de notre contrôle. De nombreuses
entreprises ont des politiques de conservation des données et sont strictes
quant à la communication des informations sur les clients. Plusieurs autres
organisations ne le font pas. Heureusement, les endroits qui doivent le plus
impérativement conserver des informations à jour à notre endroit sont aussi
ceux qui sont les plus susceptibles d’avoir adopté des politiques strictes.
Nous nous trouvons ici face à plus de questions
que de réponses. Il existe de nombreux conseils à l’intention des personnes qui
cherchent à se protéger après avoir été victimes de violence familiale. La
variété des conseils et des techniques sont apparemment sans fin. Nous pouvons
cependant les résumer et les regrouper autour de quelques idées de base :
Retrouvez la suite de l'article sur https://www.welivesecurity.com/fr/2018/08/27/proteger-victimes-violence-familale/
Voici quelques ressources supplémentaires, pour
plus d’informations sur le sujet :
(NDLT : Les ressources suivantes
correspondent à des services spécifiques au Canada, la France et la Belgique.
D’autres ressources couvrant davantage de régions francophones seront ajoutées
régulièrement)