Un regard sur le livre, On vous voit.

La sécurité des données numériques étant un enjeu de plus en plus présent dans le quotidien. On pourrait dire que c’est dans l’air du temps. Les scandales comme ceux de Cambridge Analytica, les nombreuses fuites de données personnelles et les déclarations-chocs d’Edward Snowden sont tous des raisons de vouloir en apprendre plus au sujet de la sécurité numérique. Récemment, j’ai fait l’acquisition d’un livre fort intéressant à ce sujet.  Cet ouvrage est le livre, On vous voit, paru aux éditions Trécarré.

livre
Public Domain, by: Michaela McNichol, Library of Congress, File:Lincoln inaugural bible 2.jpg,Created: 18 November 2008

Qui a écrit ça?

Les auteurs qui forment une équipe multidisciplinaire sont : « “Hacktiviste”, directeur de projet, administrateur de système, conseillère en sécurité numérique, militant en politique, doctorante en communication, gestionnaire de communautés de jeux vidéo en ligne : Jean-Philippe Décarie-Matieu, Geneviève Lajeunesse, Luc Lefebvre, Anne-Sophie Letellier et Sophie Thériault ».  Ces auteurs sont tous baignés de près ou de loin dans l’univers de la sécurité numérique. Ils font sans prétention ni longues explications soporifiques et rébarbatives l’explication de plusieurs concepts clés de la protection de données. En toute simplicité, ce livre guidera même les plus néophytes des internautes vers une utilisation plus responsable et consciente des technologies numériques.

by: SafetyIsKey CC BY-SA 4.0, Always Be Careful.jpg Created: 16 July 2015
by: SafetyIsKey CC BY-SA 4.0, Always Be Careful.jpg Created: 16 July 2015

La base c’est la base.

Dès le premier chapitre, les auteurs partent de concepts de base tels que comment se connecter. Ils expliquent comment faire la gestion de son réseau internet domestique. Jusqu’à maintenant, rien de bien complexe. Ils abordent aussi la connexion au réseau à l’extérieur du domicile, grâce au Wifi. De plus, étant à une époque où même le grille-pain est en réseau, ils abordent même ce sujet. Dès la fin du premier chapitre, les notions de base nécessaires à une connexion sécuritaire sont présentées.  Ils abordent l’internet des objets, ses avantages et ses inconvénients quant à la sécurité des connexions. De surcroit, ils abordent aussi un sujet aussi basique que celui de la gestion des mots de passe. Pour ce faire, les auteurs y font un parallèle avec la gestion de la brosse à dents. Deux choses bien différentes, mais qui ont tant en commun quant à leur intimité.

Cryptage n’est pas un synonyme de kryptonite.

Effectivement, l’un des grands avantages de cet ouvrage est de démystifier le chiffrement. L’on apprend au travers de ce livre ce qu’est le chiffrement. De plus, l’on apprend comme utiliser le chiffrement. Par exemple, l’utilisation d’un VPN vous permet de crypter votre connexion. Il vous permet aussi de cacher votre adresse IP par l’utilisation d’un intermédiaire de connexion.  Ce jeu d’intermédiaire a pour objectif de tromper un observateur potentiel. Cela est une méthode aident à préserver son anonymat. Bref, pour protéger votre anonymat, le chiffrement sera votre meilleur ami. Celui-ci n’assure pas la sécurité de vos activités sur le web, mais vous assure que les données partagées ne sont lisibles que par les parties ayant la clé de décryptages.

La sécurité des données, mais pourquoi?

Les méthodes de protection des données varient d’un individu à l’autre et doivent faire l’objet de changements dans le temps. Chacun a ses propres raisons de vouloir protéger ses données. Certains le font pour préserver des souvenirs qui leur sont précieux et d’autres le font pour préserver la sécurité nationale. L’éventail des méthodes disponibles pour protéger ses données est aussi vaste que celui des motivations menant à la protection des données. Bref, les méthodes utilisées pour protéger les photos de Albert, le chat de la famille, ne sont pas les mêmes que celles pouvant être utilisées par une entreprise désireuse de préserver le secret de ses recherches et innovations. Pour répondre à ses questions quant au « comment et quoi protéger », ne vous inquiétez pas le chapitre quatre est là pour vous. Ce chapitre traite des différentes menaces et de la définition de vos priorités quant à la sécurité numérique.

 

Vidéo de : L’esprit sorcier officiel. 

Finalement, « c’était pas pire. »

J’ai eu un grand plaisir à lire ce livre. Le ton utilisé tout au long est tout sauf moralisateur ou alarmiste. J’ai trouvé la lecture simple et amusante. Malgré le côté très technique du sujet qui y est abordé, les auteurs réussissent bien à capter l’attention du lecteur. Bref, ses « geeks qui [nous] veulent du bien » ont quant à moi réussi leur pari d’être « une équipe de choc ». J’irais même jusqu’à dire qu’ils pourraient être considérés comme étant les Avengers du chiffrement. Bref, ils guident même les plus néophytes des internautes vers une utilisation plus responsable et consciente des technologies numériques. En conclusion, si jamais le livre ne vous suffit pas et que vous désirez en apprendre plus, le site, crypto.québec est alimenté par les mêmes auteurs.


Pour en savoir plus :

The electronic frontier fondation https://www.eff.org/fr  

L’organisme Crypto.Québec

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Facebook
Twitter
LinkedIn