Modélisation des menaces
La sécurité n'est pas un bouton on/off. C'est un spectre. La modélisation des menaces (threat modeling) vous aide à identifier ce que vous voulez protéger, contre qui, et avec quel niveau d'effort. Le concept Un journa...
La sécurité n'est pas un bouton on/off. C'est un spectre. La modélisation des menaces (threat modeling) vous aide à identifier ce que vous voulez protéger, contre qui, et avec quel niveau d'effort.
Le concept
Un journaliste d'investigation n'a pas les mêmes besoins qu'un étudiant. Installer Tails OS pour consulter ses emails est disproportionné. À l'inverse, un militant en zone autoritaire qui utilise Gmail met sa vie en danger.
La modélisation des menaces consiste à adapter ses outils à son niveau de risque réel. Pas de paranoïa inutile, pas de négligence dangereuse.
Les 5 questions clés
- 1. Quoi ? — Qu'est-ce que je veux protéger ? (Emails, photos, localisation, historique de navigation, fichiers professionnels)
- 2. Contre qui ? — Qui est mon adversaire ? (Hackers opportunistes, GAFAM, FAI, employeur, gouvernement, ex-partenaire)
- 3. Quelle probabilité ? — Quelle est la chance que cela arrive ? (Fuite de données massive : élevée. Espionnage ciblé : faible pour la plupart des gens)
- 4. Quelles conséquences ? — Que se passe-t-il si j'échoue ? (Embarras, perte financière, licenciement, prison, danger physique)
- 5. Quel effort ? — Combien suis-je prêt à investir ? (Temps, argent, confort d'utilisation sacrifié)
Exemples par profil
Le citoyen ordinaire
Menace principale : collecte de données par les GAFAM, phishing, fuites de mots de passe.
Solution : navigateur privé + gestionnaire de mots de passe + email chiffré. Voir notre pack Citoyen Prudent.
Le professionnel / freelance
Menace principale : vol de données clients, non-conformité RGPD, espionnage industriel.
Solution : VPN + suite chiffrée + transfert de fichiers sécurisé. Voir notre pack Freelance.
Le journaliste / activiste
Menace principale : surveillance gouvernementale, interception de communications, identification physique.
Solution : Tails OS + Tor + Signal avec messages éphémères + VeraCrypt. Voir notre pack Lanceur d'Alerte.
Construire sa matrice
Prenez une feuille et listez :
- Vos actifs numériques : emails, photos, documents, mots de passe, localisation
- Pour chaque actif : qui pourrait vouloir y accéder et quel serait l'impact
- Les outils adaptés : consultez notre annuaire pour chaque besoin
Ne cherchez pas la perfection. Chaque amélioration, même petite, réduit votre surface d'attaque.