Survie Numérique - La survie numerique pour tous

PODCAST · education

Survie Numérique - La survie numerique pour tous

La liberté, le respect de la vie privée et le fait d’être en sécurité constituent les bases de nos démocraties. Aujourd’hui ces valeurs sont remises en question par les « acteurs du numérique ». Cette baladodiffusion vous aide à protéger votre vie privée, à sécuriser vos données et à reprendre le contrôle sur le numérique. Notre objectif : plus de liberté et de minimalisme, le tout avec un minimum de jargon technique, mais un maximum de bonne humeur. Le principe : un podcast brut de décoffrage, sans montage, sans musique mais sans compromis, pédagogique et qui va vous enseigner tout ce qu'on aurait dû apprendre concernant le numérique. Je suis survivant numérique, j’ai un script à la main et parfois je le lis et parfois je m’en éloigne en fonction de l'inspiration. Alors bienvenue dans Survie Numérique, bienvenue dans la résistance face aux GAFAM et au capitalisme de surveillance.

  1. 5

    🎙️03 – Le portier de l’Internet : uBlock Origin (la fin des pubs et des pisteurs)

    Naviguer sur internet est loin d'être anodin. Dans cet épisode de notre baladodiffusion, nous allons voir comment se protéger et se débarrasser de la publicité et des pisteurs. SCRIPT PODCAST -- ÉPISODE 03 (Le script est mon guide lors de l'enregistrement, qui parfois s'en éloigne en fonction de l'inspiration). Bonjour et bienvenue dans Survie Numérique. La liberté, le respect de la vie privée et le fait d’être en sécurité sont à la base de nos démocraties. Mais aujourd’hui ces valeurs sont remises en question par les « acteurs du numérique ». Cette baladodiffusion vous aide à protéger votre vie privée, à sécuriser vos données et à reprendre le contrôle sur le numérique. Notre objectif : plus de liberté et de minimalisme, le tout avec un minimum de jargon technique, mais avec joie et bonne humeur. Le principe : un podcast brut de décoffrage, sans montage, sans musique et sans compromis. Je suis survivant numérique, j’ai un script à la main et parfois je le lis, parfois je m’en inspire, alors bienvenue dans Survie Numérique et aujourd’hui, on va parler d’un super-héros un peu discret, mais qui fait des merveilles : uBlock Origin. Vous savez, quand vous ouvrez votre navigateur, c’est un peu comme ouvrir la porte de votre salon. Sauf que, au lieu de recevoir des amis, vous recevez une armée de vendeurs de camelote, de démarcheurs téléphoniques, de curieux qui fouillent dans vos tiroirs, et de cambrioleurs qui essaient de copier vos clés. C’est là qu’intervient uBlock Origin. C’est le portier le plus sévère, le plus efficace, et le plus honnête que vous puissiez engager. Et le meilleur. Il travaille gratuitement, ne boit pas votre café, et ne vous demande jamais de pourboire. Alors, prêt à virer toute cette bande de parasites ? C’est parti. Alors, c’est quoi ce fameux uBlock Origin ? Ce n’est pas une application mystérieuse à télécharger. C’est une petite extension, une sorte de « super-viseur » que vous installez sur Chrome, Firefox ou Edge. Une fois posé, il se met au garde-à-vous devant votre écran. Son job ? Bloquer trois types d’intrus : Les traqueurs : Ces petits espions invisibles qui vous suivent partout. Vous regardez une paire de chaussures sur un site, et hop, deux minutes plus tard, vous voyez des pubs pour des chaussures sur tous les autres sites. C’est comme si le vendeur vous suivait dans la rue en criant : « Hé ! Regardez ces baskets ! » Les scripts malveillants : Les cambrioleurs numériques qui tentent d’installer des virus. Les mineurs de crypto : Ah, ceux-là sont rusés. Ils utilisent la puissance de votre ordinateur pour miner de la monnaie virtuelle pendant que vous regardez une vidéo de chats. C’est comme si quelqu’un branchait votre four à gaz pour cuire ses propres pizzas pendant que vous essayez de faire chauffer votre soupe. Et le plus beau dans l’histoire ? C’est open-source. C’est-à-dire que tout le monde peut voir ce qu’il fait. C’est comme une maison avec des murs en verre : vous savez exactement ce qui se passe à l’intérieur. Pas de secrets, pas de « boîte noire » qui vole vos données. Vous me dites : « Attends, il y a plein d’autres bloqueurs. AdBlock Plus, AdGuard… Pourquoi choisir celui-ci ? » Ah, c’est là que ça devient intéressant. Comparons ça à des restaurants. AdBlock Plus, par exemple, c’est un restaurant qui accepte de servir des plats empoisonnés… à condition que les fournisseurs de poison leur paient un petit supplément. Ils ont une politique appelée « Acceptable Ads ». En gros, ils disent : « On bloque les pubs, sauf celles qui nous donnent de l’argent. » C’est un peu comme un policier qui arrêterait les voleurs, sauf ceux qui lui offrent un café. Pas très éthique, non ? uBlock Origin, lui, c’est le restaurant végétarien strict. Il ne sert aucun plat de viande. Aucune publicité. Point. Pas de négociation, pas de “pourboire”. C’est honnête, c’est direct, et c’est gratuit. Et puis, il y a la question de la performance. Certains bloqueurs sont lourds, mais lourds. Ils ralentissent tout. uBlock Origin, lui, est léger comme une plume. C’est un ninja. Il bloque tout sans que vous sentiez son poids. Vos pages chargent plus vite, votre batterie dure plus longtemps, et votre ordinateur ne souffle pas comme un vieux moteur diesel. Narrateur : Autre avantage méconnu : le fingerprinting. C’est une technique sournoise. Imaginez que vous entriez dans une boutique. Le vendeur ne vous reconnaît pas qu’à votre visage, mais à la combinaison de votre taille, de votre voix, de votre parfum, et de la façon dont vous marchez. Il crée une “empreinte” unique de vous. Même si vous changez de vêtements, il vous reconnaît. Sur internet, c’est pareil. Votre navigateur a une signature unique. uBlock Origin, lui, vous met un déguisement complet. Il vous transforme en un clone parmi des millions d’autres. Impossible à tracer. C’est le camouflage ultime. Bon, vous êtes convaincus. Comment l’installer ? C’est plus simple que de faire cuire des pâtes. Sur Firefox (mon coup de cœur, le seul navigateur que je recommande vraiment) : Allez sur le site des extensions, tapez « uBlock Origin ». Attention ! Ne tapez pas juste “uBlock” ou « uBlock Plus ». Il faut le mot “Origin”. C’est comme chercher « Coca-Cola » et tomber sur « Pepsi ». Ce n’est pas la même chose. Cliquez sur “Ajouter”, validez, et c’est fini. Sur Chrome : Même chose sur le Chrome Web Store. Cherchez « uBlock Origin », installez, et vous verrez apparaître une petite icône rouge avec un bouclier. C’est le signe que votre portier est à son poste. Pour les fans d’Apple (Safari) : Malheureusement, Apple est un peu le gardien d’un parc d’attractions très strict. uBlock Origin n’est pas officiellement supporté là-bas. Mais pas de panique, des alternatives comme AdGuard font l’affaire, même si ce n’est pas tout à fait la même puissance de feu. Et n’oubliez pas : installez-le partout. Ordinateur, tablette, téléphone. Chaque appareil doit avoir son propre portier. Alors, qu’est-ce que vous allez remarquer ? Dès le premier jour, c’est comme si on avait retiré le bruit de fond de votre vie. Vitesse : Les pages chargent comme des flèches. On parle de gagner 2 à 3 secondes par page. Multiplié par vos centaines de visites, c’est comme si vous gagniez une journée de travail par an ! Calme : Fini les bannières qui clignotent comme des néons défectueux. Vous pouvez enfin lire un article sans être distrait par un vendeur de assurances qui crie « ACHETEZ MAINTENANT !". Confidentialité : Fini le pistage. Plus de pubs pour des chaussures que vous avez regardées il y a trois jours. Vous redevenez invisible. Sécurité : Beaucoup de virus se cachent dans les publicités. uBlock Origin les intercepte avant qu’ils n’entrent. C’est comme mettre un filtre à poussière sur votre système respiratoire. Économie : Sur mobile, vous économisez des Go de données. C’est comme si votre forfait téléphonique devenait magique. Et là, je veux vous parler d’une étude qui m’a laissé pantois. Une analyse sur la consommation d’énergie des bloqueurs de pub. Les résultats ? uBlock Origin réduit le temps de chargement de 28,5 %. Pour un utilisateur moyen, cela représente plus de 100 heures gagnées par an. C’est comme si vous aviez un mois de vacances supplémentaires, juste en installant une extension ! Mais attendez, c’est encore mieux. L’étude dit que si tous les Américains utilisaient uBlock Origin, l’énergie économisée permettrait d’éviter plus de 36 décès annuels liés à la pollution du charbon. Oui, vous avez bien entendu. Installer une extension gratuite, c’est littéralement sauver des vies en réduisant la pollution. C’est le super-pouvoir le plus sous-estimé de l’histoire. Bon, je sais ce que vous pensez. « Mais est-ce que ça ne va pas bloquer des sites que j’aime ? » C’est vrai. Certains sites sont comme des propriétaires têtus : « Si tu ne veux pas voir mes pubs, tu ne rentres pas ! » Vous avez deux options : Le compromis : Vous désactivez temporairement le portier pour ce site précis. Vous acceptez de voir quelques pubs pour soutenir le créateur. C’est gentil, c’est généreux. Le départ : Vous quittez le site. Internet est immense. Il y a toujours un autre site, une autre info, une autre vidéo. Ne vous laissez pas faire chanter. C’est la différence fondamentale : avec uBlock Origin, vous êtes le patron. Pas l’algorithme. Pas l’annonceur. Vous. Et rassurez-vous : non, cela ne ralentit pas votre navigateur. Au contraire. Et les mises à jour sont automatiques. C’est un portier qui se forme tout seul, 24h/24. Si vous voulez en savoir plus, le site officiel est github.com/gorhill/uBlock. La documentation est sur ublockorigin.com. Et pour un guide pas à pas, je vous mets le lien dans la description. Installer uBlock Origin, c’est comme donner à votre navigateur une armure en titane. C’est simple, c’est gratuit, et c’est indispensable. Merci d’avoir écouté cet épisode de Survie Numérique. Si ce contenu vous a plu, laissez un avis, partagez-le à vos amis qui se font encore harceler par des pubs de chaussures. La prochaine fois, on parlera d’un autre sujet crucial pour votre sécurité. En attendant, restez vigilants, gardez votre portier bien en place, et surtout : ne laissez personne entrer sans invitation.

  2. 4

    🎙️02 – Dans la peau d’un pirate (pour s’en défendre)

    Pour ce deuxième épisode, nous allons nous mettre dans la peau d'un pirate pour comprendre à quel point nous nous mettons en danger et comment nous en prémunir. (Le script est mon guide lors de l'enregistrement, qui parfois s'en éloigne en fonction de l'inspiration). Bonjour et bienvenue dans Survie Numérique. La liberté, le respect de la vie privée et le fait d’être en sécurité sont à la base de nos démocraties. Mais aujourd’hui ces valeurs sont remises en question par les « acteurs du numérique ». Cette baladodiffusion vous aide à protéger votre vie privée, à sécuriser vos données et à reprendre le contrôle sur le numérique. Notre objectif : plus de liberté et de minimalisme, le tout avec un minimum de jargon technique, mais avec joie et bonne humeur. Le principe : un podcast brut de décoffrage, sans montage, sans musique et sans compromis. Je suis survivant numérique, j’ai un script à la main et parfois je le lis, parfois je m’en inspire, alors bienvenue dans Survie Numérique. Aujourd'hui, nous allons faire quelque chose d'un peu inhabituel. Nous allons nous mettre dans la peau d'un pirate. Pas pour apprendre à pirater, bien sûr. Mais pour comprendre comment un pirate pense. C'est ce qu'on appelle le hacking éthique : utiliser les mêmes techniques que les attaquants pour identifier et fermer les failles de sécurité avant qu'elles ne soient exploitées. Le but de cet épisode est simple : comprendre comment, en utilisant uniquement des informations publiques, un pirate peut assembler les pièces du puzzle pour voler vos comptes, votre identité, ou vos données. Car la vérité, c'est que vous êtes beaucoup plus transparent que vous ne le pensez. Et ce n'est pas parce que vous avez un bon antivirus ou un mot de passe complexe que vous êtes en sécurité. Préparez-vous à voir votre présence en ligne sous un jour nouveau. PARTIE 1 : L'OSINT – LA COLLECTE DE RENSEIGNEMENTS Commençons par le début. Comment un pirate commence-t-il une attaque ? Contrairement à ce que l'on imagine souvent, il ne commence pas par essayer de deviner votre mot de passe. Il ne commence pas par casser un code. Il commence par vous chercher. Cette phase s'appelle l'OSINT : Open Source Intelligence. C'est l'art de collecter des informations publiques pour construire un profil complet d'une cible. Imaginez que vous soyez un détective privé. Vous voulez en savoir plus sur quelqu'un. Vous tapez son nom dans un moteur de recherche. Vous regardez ses profils LinkedIn, Twitter, Facebook. Vous cherchez des articles de presse locale, des mentions dans des forums, des photos publiques. C'est exactement ce que fait un pirate. Sauf que lui, il ne cherche pas à vous connaître. Il cherche des failles. Il tape votre nom, votre adresse email, votre pseudo de jeu vidéo. Il regarde vos photos, vos posts, vos amis, vos likes. Il déduit vos centres d'intérêt, votre lieu de travail, le nom de votre animal de compagnie, le nom de votre rue, vos habitudes. Tout ça, c'est ce qu'on appelle votre surface d'attaque. Plus elle est grande, plus vous êtes vulnérable. Si vous avez posté une photo de votre chat avec son nom, c'est une faille. Pourquoi ? Parce que « Félix » est souvent la réponse à la question de sécurité « Quel était le nom de votre premier animal ? ». Si vous avez tweeté « Joyeux anniversaire Maman ! » avec une photo, le pirate connaît le nom de votre mère. Si vous avez mentionné votre date de naissance complète, il peut deviner vos mots de passe. Chaque information que vous partagez publiquement est une pièce du puzzle que le pirate va assembler. PARTIE 2 : LA RECHERCHE DE VOTRE EMAIL Imaginons maintenant que je veuille accéder à votre compte de courrier principal. Voici les étapes que je suivrais. Étape 1 : La recherche de votre email. Je tape « [Votre Prénom] [Votre Nom] » sur un moteur de recherche. Je trouve votre profil LinkedIn, votre profil Twitter, peut-être un article de journal local. Je récupère votre adresse email professionnelle ou personnelle. C'est facile. Tout le monde a un profil LinkedIn. Tout le monde a laissé une trace quelque part. Maintenant, je prends cet email et je le teste sur des sites comme Have I Been Pwned. Ce service existe depuis 2013, et il est dirigé par son fondateur, Troy Hunt, un expert australien devenu une référence mondiale sur les fuites de données. Ce service gratuit permet de savoir si vos données personnelles ont été divulguées lors de vols de données et de piratages. Il est très simple à utiliser : vous entrez votre adresse email, et le service cherche parmi plus de 10 milliards de lignes de données collectées issues de fuites. Si votre email a été compromis, le site indique dans quelle fuite il se trouvait, son historique, et quels autres types d'informations y étaient associés. Pour des raisons de sécurité, les recherches se font sur des bases de données épurées, où il ne reste que l'adresse email. Les mots de passe ne sont pas affichés directement, mais le service vous alerte si votre email a été exposé. Disons que votre email apparaît dans une fuite de données de 2019, provenant d'un site de forum de cuisine. Et dans cette fuite, il y a un mot de passe associé. PARTIE 3 : L'ATTAQUE PAR CREDENTIAL STUFFING C'est là que le piège se referme. Si vous utilisiez ce mot de passe sur ce forum, et que vous l'avez aussi utilisé sur votre banque, votre Amazon, votre PayPal... le pirate a déjà la clé. C'est ce qu'on appelle l'attaque par « Credential Stuffing ». Le pirate prend l'email et le mot de passe compromis, et les teste sur des centaines de sites. Pourquoi ça marche ? Parce que la majorité des gens réutilisent les mêmes mots de passe sur plusieurs sites. C'est une erreur fatale. Le pirate n'a pas besoin de casser votre mot de passe. Il a juste besoin de le tester là où vous l'avez réutilisé. Si le mot de passe ne marche pas, je passe à l'étape suivante : l'ingénierie sociale. PARTIE 4 : L'INGÉNIERIE SOCIALE Je regarde vos photos Instagram. Je vois que vous avez posté « Joyeux anniversaire Maman ! ». Je vois le nom de votre mère. Je vais sur votre compte de banque. Je clique sur « Mot de passe oublié ». La question de sécurité est souvent : « Quel est le nom de votre mère ? ». Si vous avez répondu « Bernadette » il y a 10 ans, le pirate a la réponse. Il réinitialise votre mot de passe, et il est dedans. C'est terrifiant, mais c'est courant. Beaucoup de gens répondent honnêtement aux questions de sécurité. Ils ne réalisent pas que ces réponses sont des informations publiques. Heureusement, vous n'avez jamais tweeté « Je viens de créer mon nouveau mot de passe pour le sport : MonChien1990 ! ». Mais beaucoup de gens le font. Ils partagent des indices sans s'en rendre compte. PARTIE 5 : LES MÉTADONNÉES ET LES PHOTOS Il y a un autre aspect que beaucoup ignorent : les métadonnées dans les photos. Quand vous prenez une photo avec votre téléphone, le fichier contient des informations cachées appelées EXIF. Ces données incluent : La date et l'heure de la prise de vue Le modèle de l'appareil Parfois, la localisation GPS exacte Si vous partagez une photo de votre maison sur les réseaux sociaux, et que les métadonnées ne sont pas supprimées, un pirate peut connaître l'adresse exacte où la photo a été prise. C'est pour cela qu'il est crucial de désactiver la géolocalisation dans l'appareil photo, ou d'utiliser des outils qui nettoient les métadonnées avant de partager une image. PARTIE 6 : QUATRE RÈGLES POUR RÉDUIRE VOTRE SURFACE D'ATTAQUE Alors, que faire pour fermer ces portes ? Voici quatre règles essentielles. Règle 1 : Le principe du « Moindre Privilège » Ne partagez pas d'informations personnelles sur les réseaux publics. Pas de nom de rue, pas de nom d'animaux, pas de date de naissance complète, pas de photos de vos documents d'identité. Si vous avez des anciennes photos qui contiennent des informations sensibles, supprimez-les ou changez les paramètres de confidentialité pour que seuls vos amis les voient. Règle 2 : Vérifiez vos fuites Allez sur Have I Been Pwned. Tapez votre email. Si vous êtes dans une fuite de données, changez immédiatement le mot de passe de ce compte et de tous les autres où vous l'avez utilisé. Faites cela régulièrement. Les fuites de données sont continues. Règle 3 : Changez les questions de sécurité Ne répondez jamais à la question de sécurité par la vérité. Si on vous demande « Nom de votre mère », répondez « XyZ#99 ». Et notez cette réponse dans votre gestionnaire de mots de passe. Traitez les questions de sécurité comme des mots de passe. Elles doivent être complexes, uniques, et stockées de manière sécurisée. Règle 4 : Utilisez un alias d'email Pour vous inscrire sur des sites douteux, n'utilisez pas votre email principal. Utilisez un alias (avec Proton Pass, SimpleLogin, ou d'autres services). Si le site se fait pirater, votre email principal reste sécurisé. Vous pouvez simplement désactiver l'alias sans perdre l'accès à vos autres comptes. PARTIE 7 : L'EXERCICE PRATIQUE Maintenant, je vous invite à faire cet exercice vous-même. Prenez votre téléphone. Ouvrez un moteur de recherche respectueux de la vie privée comme Startpage ou DuckDuckGo. Tapez votre nom complet entre guillemets. Par exemple : « Jean Dupont ». Regardez bien les résultats. Y a-t-il des informations que vous ne vouliez pas rendre publiques ? Votre adresse ? Votre numéro de téléphone ? Si vous trouvez votre numéro sur un annuaire inversé, contactez l'annuaire pour demander sa suppression. Demandez à vos amis de ne pas taguer la photo de votre maison. C'est un vrai travail de détective. Et c'est le meilleur moyen de se protéger. PARTIE 8 : COMPLÉMENTS ESSENTIELS Pour aller plus loin, voici quelques compléments importants que je n'ai pas mentionnés plus tôt. Utilisez un gestionnaire de mots de passe. C'est indispensable. Un gestionnaire comme Bitwarden, KeePassXC, ou Proton Pass vous permet d'avoir des mots de passe complexes et uniques pour chaque compte, sans avoir à les mémoriser. Activez l'authentification à deux facteurs (2FA). Même si un pirate obtient votre mot de passe, il ne pourra pas se connecter sans le second facteur. Privilégiez les applications d'authentification (comme Authy, Raivo, ou Aegis) plutôt que les SMS, qui sont vulnérables au SIM swapping. Vérifiez les mots de passe enregistrés dans votre navigateur. Les navigateurs comme Chrome ou Firefox enregistrent souvent vos mots de passe. Vérifiez cette liste régulièrement et supprimez les comptes obsolètes. Méfiez-vous des notifications push. Certaines applications envoient des notifications qui contiennent des informations sensibles. Désactivez les notifications pour les applications bancaires ou sensibles. Utilisez la recherche avancée. Les pirates utilisent des opérateurs de recherche avancée comme site:, filetype:, ou intext: pour trouver des informations spécifiques. Soyez conscient de ce que ces opérateurs peuvent révéler sur vous. CONCLUSION La sécurité, c'est de la conscience. Plus vous savez ce qu'un pirate peut voir, mieux vous pouvez vous protéger. Vous êtes beaucoup plus transparent que vous ne le pensez. Chaque photo, chaque post, chaque commentaire est une donnée qui peut être utilisée contre vous. Mais vous n'êtes pas impuissant. En appliquant ces règles, en réduisant votre surface d'attaque, en utilisant les bons outils, vous pouvez reprendre le contrôle. Ne laissez pas votre vie privée être négociée par des algorithmes. Soyez conscient. Soyez vigilant. Soyez proactif. Rappelez-vous : Praemonitus praemunitus. Prévenu, à demi armé. Restez vigilants, et protégez vos données. Bonne journée.

Type above to search every episode's transcript for a word or phrase. Matches are scoped to this podcast.

Searching…

No matches for "" in this podcast's transcripts.

Showing of matches

No topics indexed yet for this podcast.

Loading reviews...

ABOUT THIS SHOW

La liberté, le respect de la vie privée et le fait d’être en sécurité constituent les bases de nos démocraties. Aujourd’hui ces valeurs sont remises en question par les « acteurs du numérique ». Cette baladodiffusion vous aide à protéger votre vie privée, à sécuriser vos données et à reprendre le contrôle sur le numérique. Notre objectif : plus de liberté et de minimalisme, le tout avec un minimum de jargon technique, mais un maximum de bonne humeur. Le principe : un podcast brut de décoffrage, sans montage, sans musique mais sans compromis, pédagogique et qui va vous enseigner tout ce qu'on aurait dû apprendre concernant le numérique. Je suis survivant numérique, j’ai un script à la main et parfois je le lis et parfois je m’en éloigne en fonction de l'inspiration. Alors bienvenue dans Survie Numérique, bienvenue dans la résistance face aux GAFAM et au capitalisme de surveillance.

HOSTED BY

Survivant Numérique

URL copied to clipboard!