29dee80b3f0e51e27b2eab33b90b9d6e.jpgProtection de la vie privée

L'informatique est devenue incontournable, c'est un fait avéré. Un autre fait avéré est la mauvaise presse qui est faite autour des millieux survivalistes, preppers et autres. Dans le meilleur des cas, ils sont perçus comme des marginaux et dans le pire des cas, des "terroristes potentiels".
Le fait est que nos sociétés sont basées sur les statistiques qui sont utilisées partout: pour évaluer le risque lors qu'on souscrit à une police d'assurance par exemple. Mais ça ne se limite pas à ça. Un autre exemple est la demande du permis de possession et acquisition d'armes à feu au Canada. Les postulants doivent répondre à 5 questions qui concernent les probabilbités de risque que l'indiviu s'en prenne à lui-même ou à d'autres: dépression, faillitte, toxicomanie, antécédents criminels violents, vie amoureuse conflictuelle. Il a été démontré que les gens qui vivaient ce genre de situations étaient plus à risque de commettre l'irréparable que ceux qui n'ont pas vécu ce genre de situations.
Mais ça reste des données statistiques, qui ne gèrent pas les exceptions. En quoi ça nous concerne? C'est qu'en tant que "marginal' ou "terroriste potentiel" (aux yeux des autorités), nous sommes plus sujets à des perquisitions ou surveillance que d'autres groupes de gens "ordinaires" (toujours aux yeux des autorités.
 

6e458b8733cf1779956aebad98b61a7e.jpgAbus et faux-semblants

On peut condamner ou pas la manière dont les autorités nous considèrent mais ça ne changera pas la situation.
Selon le témoignage d'une personne (témoignage recueilli en personne), un service de police a utilisé la loi sur les armes à feu pour exiger d'un citoyen de signer une procuration afin d'autoriser le service de police en question à fouiller toute la vie privée de l'individu. Ce service de police a donc pris contact avec la famille, les amis et n'a même pas demandé à ces gens leurs perceptions à savoir su la personne "victime" de l'enquête était un danger pour la collectivité! En fait, cette personne "suspecte" était un survivaliste et le service de police n'a fait que poser des questions sur les stocks de nourriture de la personne "suspecte"!
C'est clairement une forme d'abus mais ce n'est pas le sujet de cet article.

Mettre à l'abri nos données des abus

08bd8c8361cf931feaf9f15e04a8f6f5.jpgRécemment, une personne (témoignage recueilli en personne) qui travaillait dans une firme informatique a raconté comment il a été la victime indirecte d'un crime informatique perpétré par un ancien employé. Sans entrer dans les détails (le procès n'est pas encore commencé), la criminel présumé a piraté des centaines d'appareils pour lancer des attaques informatiques contre son ancien employeur. Lorsqu'il y a eu perquisition, la personne visée savait, grâce aux mouchards installés dans l'ordinateur de son ancien employeur, qu'il allait subir une perquisition et la saisie de tout son matériel informatique. Il a donc décidé d'effacer toutes les données de ses ordinateurs.
Or, des techniques éprouvées permettent de récupérer des donnés effacées dans un secteur de disque dur. Ils peuvent même récupérer après 7 effacements/réécriture!

Ainsi, effacer nos disques durs n'est pas une technique sécuritaire pour protéger nos données et à moins d'avoir une copie de sécurité, on perd quand même le contenu.

La solution: l'encryption

On peut facilement déjouer des gens trop curieux en encryptant nos données. Ça se fait par des logiciels, souvent gratuits, qui vont encoder avec un niveau de cryptage très élevé (AES 256, serpent, etc) que même le FBI ne parviendra pas à décrypter. (lien: Le FBI est incapable de décrypter un disque dur )

La référence était le logiciel Truecrypt mais la dernière version est considérée comme non sécuritaire et les développeurs ont cessé de l'entretenir. 
L'autre solution reste le logiciel DISKCRYPTOR. Il permet d'encrypter complètement un disque dur d'ordinateur, est trrès fiable, sécuritaire et 100% gratuit.

DiskCryptor

Ce logiciel peut se télécharger directement sur le site du développeur: Site web de DiskCryptor.

Une fois téléchargé, il suffit de lancer le fichier téléchargé et Diskcryptor s'installera.

Les étapes suivantes peuvent être un peu techniques. Si vous n'êtes pas familier, faites-vous aider par quelqu'un mais ne lui donnez pas le mot de passe que vous utiliserez!

Sur l'image, on voit le logiciel démarré avec le lecteur C: encrypté.

e2ba8470a7b23910f8d014e5b83bf6ed.png

Qu'est-ce que ça fait?

Ce logiciel encryptera tout le disque dur d'une manière qui rend impossible de lire les données, sauf si on a le mot de passe.
Une fois installé et encrypté, l'ordinateur demandera un mot de passe dès qu'il sera allumé. Sans le mot de passe, Windows ne démarrera pas et les données ne seront pas accessibles.

Ne faites pas l'imbécile!

Le mot de passe que vous aurez défini ne doit pas être facile à trouver. Les mot "bonjour", "soleil" les dates de naissances et leurs variantes sont à éviter à tout prix.
Les mots existants, même dans une autre langue, ne sont pas sécuritaires. 
Si vous n'êtes pas certain d'avoir un mot de passe suffisamment "fort", utilisez un générateur de mot de passe disponible sur Internet: Générateur de mots de passe. Le mot de passe doit contenir au moins 8 caractères et plus... Plus il est long, plus il est difficile à "craquer".

Installer un secteur d'amorçage supportant le cryptage

Tout d'abord, il faut installer le pilote qui permettra d'utiliser un disque dur envrypté. Pour cela, vous devez  avoir démarré le logiciel DiskCryptor. Ensuite, aller dans le menu "tools" et sélectionner "Bootloader"

96522b2585061d2f8596b05257168dfd.png

Cette fenêtre d'affichera:

f79abbb7b8c87e2aeef4ea454d73881e.png

Sélectionner le disque principal (celui où est situé le lecteur C: ) et cliquez sur "Install Loader".

Cette opération installera le programme qui permet de démarrer même si le disque est encrypté.

Encrypter le disque dur

Dans la fenêtre principale, cliquez sur le lecteur C: et ensuite, cliquez sur le bouton "Encrypt",la fenêtre suivante s'affichera:

0e481264ec90402cd1e816a481ad269d.png

Sélectionner AES, c'est le plus sécuritaire et le plus rapide.

Ensuite, cliquez sur "next" pour faire apparaitre la fenêtre suivante:

ed10882a6cf10378c01f82c921f65b33.PNG

Tapez le mot de passe dans la ligne "password" et "confirm" et appueyz sur "OK"

Suivre les autres étapes en cliquant sur "next" ou "OK", ça lancera automatiquement l"encryption des données.

L'encryption

Durant l'encryption initiale de votre ordinateur, vous pourrez l'utiliser sans problèmes mais il ne fait pas l'éteindre ni le mettre en veille. En principe, éteindre l'ordinateur n'est pas très risqué durant cette étape mais je prenez pas de chance!

Désactivez aussi la mise en veille automatique et autres trucs qui feraient éteindre votre appareil. Cette opération peut prendre plusieurs heures, selon la taille du disque et la quantité de données contenues.

Après l'encryption

Une fois encrypté, à chaque démarrage de l'ordinateur, le système vous demandera de taper un mot de passe. Entrez-le et appuyez sur "entrée".
Mais surtout, plus personne ne pourra fouiller dans vos données en cas de perte, de vol ou de saisie!

Le site pasdemouettes.info et l'auteur de l'article ne sont pas responsables de la mauvaise utilisation ou de tout problème que peut causer ce logiciel.