Searching...
Français
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
The Art of Invisibility

The Art of Invisibility

The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
par Kevin D. Mitnick 2017 320 pages
3.98
5k+ évaluations
Écouter
Listen to Summary
Try Full Access for 7 Days
Unlock listening & more!
Continue

Points clés

1. La vie privée numérique est une illusion : Vos activités en ligne sont constamment surveillées

Vous pourriez penser qu'avec les nouvelles incessantes sur les violations de données et les campagnes de surveillance gouvernementale, nous serions beaucoup plus indignés.

Notre empreinte numérique est immense. Chaque interaction en ligne, que ce soit la navigation sur des sites web ou l'envoi d'e-mails, laisse des traces qui peuvent être collectées et analysées. Les entreprises, les gouvernements et les hackers peuvent potentiellement accéder à ces informations. Même des données apparemment innocentes peuvent révéler beaucoup de choses sur nos vies lorsqu'elles sont agrégées.

Les métadonnées sont particulièrement révélatrices. Bien que le contenu de nos communications puisse être chiffré, les métadonnées (comme qui nous contactons, quand et à quelle fréquence) peuvent encore fournir une image détaillée de nos vies. Ces informations sont souvent collectées et stockées par les fournisseurs de services et peuvent être accessibles par les autorités.

Exemples de données suivies :

  • Sites web visités
  • Historique de recherche
  • Contacts d'e-mails et de messagerie
  • Données de localisation des appareils mobiles
  • Historique d'achats
  • Interactions sur les réseaux sociaux

2. Chiffrez vos communications pour vous protéger contre la surveillance

Pour devenir invisible dans le monde numérique, vous devrez faire plus que chiffrer vos messages.

Le chiffrement est crucial pour la vie privée. Il brouille vos données afin que seul le destinataire prévu puisse les lire. Cela s'applique aux e-mails, aux messages texte et même aux appels vocaux. Le chiffrement de bout en bout garantit que même le fournisseur de services ne peut pas accéder au contenu de vos communications.

Outils pour la communication chiffrée :

  • PGP (Pretty Good Privacy) pour le chiffrement des e-mails
  • Signal pour la messagerie chiffrée et les appels vocaux
  • Extension de navigateur HTTPS Everywhere pour garantir une navigation web chiffrée

Bien que le chiffrement protège le contenu de vos communications, il est important de se rappeler que les métadonnées peuvent encore révéler des informations sur vos activités. Utiliser des outils d'anonymisation comme Tor en conjonction avec le chiffrement offre une couche supplémentaire de confidentialité.

3. Utilisez des mots de passe forts et uniques ainsi que l'authentification à deux facteurs

Votre application de messagerie idéale devrait également inclure un parfait secret de transmission (PFS).

La sécurité des mots de passe est fondamentale. Des mots de passe faibles ou réutilisés constituent une vulnérabilité majeure. Utilisez des mots de passe longs et complexes, uniques pour chaque compte. Un gestionnaire de mots de passe peut vous aider à générer et à stocker ces derniers en toute sécurité.

L'authentification à deux facteurs (2FA) ajoute une couche de sécurité supplémentaire. Elle nécessite une seconde forme de vérification, comme un code envoyé sur votre téléphone, en plus de votre mot de passe. Cela rend beaucoup plus difficile pour les attaquants d'accéder à vos comptes sans autorisation.

Meilleures pratiques pour les mots de passe :

  • Utilisez au moins 20-25 caractères
  • Incluez un mélange de lettres majuscules et minuscules, de chiffres et de symboles
  • Évitez les informations personnelles ou les mots courants
  • Ne réutilisez jamais les mots de passe entre les comptes
  • Envisagez d'utiliser une phrase de passe au lieu d'un seul mot

4. Soyez prudent avec le Wi-Fi public et utilisez des VPN pour une sécurité accrue

Le Wi-Fi public n'a pas été créé pour le banking en ligne ou le commerce électronique. Il est simplement pratique, et il est aussi incroyablement peu sûr.

Le Wi-Fi public représente un risque majeur pour la sécurité. Ces réseaux sont souvent non sécurisés, permettant aux attaquants d'intercepter vos données. Évitez d'accéder à des informations sensibles (comme les banques ou les e-mails) sur le Wi-Fi public, sauf si c'est absolument nécessaire.

Un VPN (réseau privé virtuel) chiffre votre trafic Internet. Il crée un tunnel sécurisé entre votre appareil et le serveur VPN, protégeant vos données des regards indiscrets sur le réseau. Cependant, soyez prudent lors du choix d'un fournisseur de VPN, car il pourrait potentiellement enregistrer vos activités.

Lorsque vous utilisez le Wi-Fi public :

  • Évitez d'accéder à des comptes sensibles
  • Utilisez des sites web compatibles HTTPS
  • Connectez-vous via un VPN
  • Désactivez les connexions Wi-Fi automatiques sur vos appareils
  • Envisagez d'utiliser les données mobiles de votre téléphone à la place

5. Les réseaux sociaux et les appareils intelligents compromettent votre vie privée

Chaque voyage que vous faites sera enregistré quelque part.

Le partage excessif sur les réseaux sociaux est un cauchemar pour la vie privée. Les informations que nous partageons volontairement sur ces plateformes peuvent être utilisées pour construire des profils détaillés de nos vies, préférences et relations. Soyez conscient de ce que vous publiez et vérifiez régulièrement les paramètres de confidentialité.

Les appareils de l'Internet des objets (IoT) collectent d'énormes quantités de données. Les appareils domestiques intelligents, les traqueurs de fitness et même les voitures recueillent constamment des informations sur nos habitudes et nos mouvements. Ces données peuvent être vulnérables aux violations ou accessibles par les fabricants et des tiers.

Étapes pour protéger votre vie privée sur les réseaux sociaux :

  • Limitez les informations personnelles dans votre profil
  • Utilisez les paramètres de confidentialité pour contrôler qui voit vos publications
  • Soyez prudent avec les applications et quiz tiers
  • Envisagez d'utiliser des comptes séparés pour différents aspects de votre vie

6. Vos mouvements physiques peuvent être suivis par diverses technologies

Si vous portez votre téléphone portable avec vous tout au long de la journée, comme la plupart d'entre nous, alors vous n'êtes pas invisible.

Les téléphones portables sont des traceurs de localisation constants. Votre opérateur mobile connaît votre position approximative à tout moment en fonction des antennes relais auxquelles votre téléphone se connecte. Les applications avec des autorisations de localisation peuvent suivre vos mouvements encore plus précisément.

D'autres technologies de suivi sont omniprésentes. Les lecteurs de plaques d'immatriculation, les caméras de reconnaissance faciale et même les points d'accès Wi-Fi peuvent être utilisés pour suivre vos mouvements dans les espaces publics. Les transactions par carte de crédit et les cartes de transport créent également un enregistrement de vos emplacements physiques.

Façons dont vos mouvements sont suivis :

  • Connexions de téléphone portable aux antennes
  • Données GPS des applications pour smartphones
  • Caméras de vidéosurveillance avec reconnaissance faciale
  • Lecteurs automatiques de plaques d'immatriculation
  • Systèmes de collecte de péages électroniques
  • Transactions par carte de crédit
  • Utilisation de cartes de transport public

7. Atteindre l'anonymat grâce à une séparation soigneuse des identités et des appareils

Pour être invisible, vous devrez commencer avec une ardoise vierge pour chaque nouveau contact sécurisé que vous établissez.

Un véritable anonymat nécessite une séparation complète. Cela signifie utiliser des appareils et des comptes dédiés qui ne sont jamais associés à votre véritable identité. Le moindre faux pas peut potentiellement lier vos activités anonymes à vous.

La sécurité opérationnelle (OPSEC) est cruciale. Cela implique de compartimenter soigneusement vos activités, d'utiliser différentes identités pour différents objectifs et de ne jamais mélanger votre véritable identité avec vos identités anonymes.

Étapes pour maintenir l'anonymat :

  • Utilisez des appareils séparés pour des activités anonymes
  • Achetez des appareils et des cartes prépayées en espèces
  • Utilisez Tor et des VPN pour masquer votre adresse IP
  • Créez de nouvelles adresses e-mail et comptes pour chaque identité
  • N'accédez jamais à des comptes personnels depuis des appareils anonymes
  • Soyez conscient de la surveillance physique lorsque vous utilisez des appareils anonymes en public

8. Soyez conscient de la surveillance dans les espaces publics et les chambres d'hôtel

Si un attaquant ne connaît pas le mot de passe par défaut d'un coffre-fort de chambre d'hôtel, une autre option pour lui est de forcer littéralement la serrure.

Les espaces publics sont de plus en plus surveillés. Les caméras, les systèmes de reconnaissance faciale et d'autres technologies de suivi deviennent de plus en plus courants dans les villes, les entreprises et les transports publics. Soyez conscient de votre environnement et de la manière dont vous pourriez être observé.

Les chambres d'hôtel peuvent être vulnérables à la surveillance. Les cartes-clés électroniques, les coffres-forts dans les chambres et même les téléviseurs intelligents peuvent potentiellement être compromis. Prenez des précautions pour protéger les informations et appareils sensibles lorsque vous voyagez.

Conseils de sécurité pour les chambres d'hôtel :

  • Utilisez votre propre verrou portable sur la porte
  • Inspectez la chambre à la recherche de caméras cachées
  • N'utilisez pas le coffre-fort de l'hôtel pour des objets vraiment précieux
  • Soyez prudent avec le Wi-Fi et les appareils intelligents dans la chambre
  • Envisagez d'utiliser un panneau "ne pas déranger" pour limiter l'entrée du personnel

9. Protégez vos données lors de vos voyages à l'international

Pour protéger ma vie privée et celle de mes clients, je chiffre les données confidentielles sur mes ordinateurs portables.

Les passages de frontières présentent des défis uniques en matière de vie privée. Dans de nombreux pays, les autorités peuvent fouiller les appareils électroniques sans mandat. Cela met en danger des données sensibles qui risquent d'être exposées ou saisies.

Stratégies pour protéger les données lors de vos voyages :

  • Chiffrez les fichiers sensibles et les disques durs entiers
  • Utilisez un ordinateur portable "de voyage" avec un minimum de données
  • Stockez des données sensibles dans le cloud et accédez-y de manière sécurisée une fois à destination
  • Envisagez d'utiliser des téléphones jetables pour les voyages internationaux
  • Soyez prêt à refuser de déverrouiller des appareils (mais soyez conscient des conséquences potentielles)

N'oubliez pas que les lois concernant les fouilles d'appareils et la vie privée des données varient d'un pays à l'autre. Renseignez-vous sur les réglementations spécifiques de votre destination avant de voyager.

10. Le Dark Web offre de l'anonymat mais comporte des risques

L'accès au Dark Web ne peut se faire qu'à travers un navigateur Tor.

Le Dark Web offre un certain niveau d'anonymat. Il utilise des réseaux spéciaux comme Tor pour obscurcir les identités et les emplacements des utilisateurs. Cela peut être précieux pour les personnes soucieuses de leur vie privée et celles vivant sous des régimes oppressifs.

Cependant, le Dark Web a un côté sombre. Il est également utilisé pour des activités illégales et peut être dangereux pour les utilisateurs inexpérimentés. Les forces de l'ordre travaillent activement à dé-anonymiser les utilisateurs engagés dans des activités criminelles sur ces réseaux.

Considérations sur le Dark Web :

  • Nécessite un logiciel spécialisé (Tor) pour y accéder
  • Peut offrir une plus grande anonymité, mais pas garantie
  • Accueille à la fois des activités légitimes et illégales
  • Surveillé activement par les forces de l'ordre
  • Risque de scams et de logiciels malveillants

11. Devenir invisible en ligne nécessite dévouement, vigilance et un certain investissement financier

Pour être invisible en ligne, vous devez plus ou moins créer une identité séparée, complètement déconnectée de vous.

Atteindre une véritable invisibilité en ligne est un défi. Cela nécessite un investissement significatif en temps, en effort et potentiellement en argent. Vous devez être constamment vigilant pour maintenir la séparation entre votre véritable identité et vos activités anonymes.

Étapes nécessaires pour l'invisibilité :

  • Achetez des appareils dédiés pour un usage anonyme (ordinateur portable, téléphones jetables, etc.)
  • Utilisez de l'argent liquide ou des méthodes de paiement anonymes pour ces achats
  • Créez des identités en ligne entièrement nouvelles non connectées à votre vie réelle
  • Utilisez des outils de confidentialité avancés comme Tor, des VPN et le chiffrement de manière cohérente
  • Soyez conscient de la surveillance physique et choisissez soigneusement les lieux lorsque vous utilisez des appareils anonymes
  • Ne mélangez jamais des activités anonymes et personnelles sur les mêmes appareils ou comptes

N'oubliez pas qu'une seule erreur peut potentiellement compromettre toute votre identité anonyme. Pesez les avantages de l'invisibilité par rapport à l'effort nécessaire pour la maintenir.

Dernière mise à jour:

FAQ

What's The Art of Invisibility about?

  • Focus on Privacy and Security: The book by Kevin D. Mitnick emphasizes the importance of personal privacy in the digital age, where surveillance is pervasive.
  • Techniques for Anonymity: It provides practical advice on achieving online anonymity, including encryption and secure passwords.
  • Real-World Examples: Mitnick uses real-life stories, such as the iCloud hack, to illustrate the risks of inadequate privacy measures.

Why should I read The Art of Invisibility?

  • Empowerment Through Knowledge: The book equips you with the knowledge to protect your personal information in a monitored world.
  • Practical Tips and Tools: Mitnick offers actionable advice, like using password managers and encryption tools, to enhance security.
  • Awareness of Digital Risks: It raises awareness about data collection and misuse, helping you navigate the digital landscape safely.

What are the key takeaways of The Art of Invisibility?

  • Strong Passwords Are Crucial: Mitnick emphasizes the need for complex, unique passwords to prevent unauthorized access.
  • Encryption is Essential: The book underscores the necessity of encrypting communications to protect sensitive information.
  • Caution with Public Wi-Fi: Mitnick warns against using public Wi-Fi without precautions, as it can expose your data to attackers.

What are the best quotes from The Art of Invisibility and what do they mean?

  • "You have no privacy? Get over it!": Reflects the reality of accepted lack of privacy in digital lives.
  • "Believe everything, trust nothing.": Encourages skepticism and questioning of data authenticity and intentions.
  • "Obtaining anonymity is hard work.": Acknowledges the challenge of achieving true online anonymity for privacy protection.

What specific methods does Kevin D. Mitnick recommend for protecting privacy?

  • Use Strong Passwords: Mitnick advises using password managers for complex passwords, making unauthorized access harder.
  • Encrypt Your Communications: Recommends tools like PGP for email encryption and Signal for secure messaging.
  • Employ VPNs and Proxies: Suggests using VPNs and proxies to obscure your IP address and enhance anonymity.

How does The Art of Invisibility address the issue of surveillance?

  • Digital Surveillance Awareness: Mitnick discusses the norm of digital surveillance by governments and corporations.
  • Practical Countermeasures: Provides strategies like encrypted communication methods to counteract surveillance.
  • Real-Life Implications: Illustrates consequences of surveillance, such as data misuse and erosion of privacy rights.

What are the risks of using public Wi-Fi according to Kevin D. Mitnick?

  • Easy Target for Attackers: Public Wi-Fi networks are often unsecured, making data interception easy for hackers.
  • Data Exposure: Sensitive information like passwords can be exposed to anyone monitoring the network.
  • Mitnick's Recommendations: Advises using a VPN when on public Wi-Fi to encrypt data and protect privacy.

How does Kevin D. Mitnick suggest managing online identities?

  • Create Multiple Email Accounts: Use different emails for various purposes to minimize identity exposure.
  • Use Disposable Accounts: Create disposable email accounts for temporary needs to protect your main identity.
  • Be Mindful of Social Media: Caution against sharing personal information that can compromise privacy.

What is the significance of encryption in The Art of Invisibility?

  • Protecting Sensitive Information: Encryption is critical for safeguarding personal data from unauthorized access.
  • Mitnick's Emphasis on Tools: Discusses tools like PGP and Signal for maintaining privacy through encryption.
  • Counteracting Surveillance: Encrypting communications helps protect against government and corporate surveillance.

How can I implement the advice from The Art of Invisibility in my daily life?

  • Adopt Strong Password Practices: Use a password manager for strong, unique passwords for all accounts.
  • Use Encrypted Communication Tools: Switch to encrypted messaging apps like Signal and encrypt emails with PGP.
  • Be Proactive About Privacy: Regularly review online accounts, use VPNs on public networks, and be cautious online.

How does The Art of Invisibility address social media privacy?

  • Caution with Personal Information: Warns against oversharing on social media, as data can be exploited.
  • Privacy Settings Review: Emphasizes regularly adjusting privacy settings to limit information visibility.
  • Data Ownership Awareness: Explains that posted content may be out of your control due to platform rights.

What are some advanced techniques for maintaining anonymity discussed in The Art of Invisibility?

  • Using Tor and Tails: Recommends Tor for anonymous browsing and Tails for a secure, trace-free operating system.
  • Proxy Servers: Discusses using proxy servers to mask IP addresses and obscure online activities.
  • Behavioral Randomization: Suggests tools to randomize typing patterns to prevent identification through analysis.

Avis

3.98 sur 5
Moyenne de 5k+ évaluations de Goodreads et Amazon.

L'Art de l'Invisibilité propose un guide complet pour protéger votre vie privée et votre sécurité en ligne. Les lecteurs saluent l'expertise de Mitnick, mais notent que le livre peut être techniquement dense et parfois susciter une certaine paranoïa. Beaucoup trouvent les conseils pratiques utiles, bien que certaines stratégies semblent extrêmes pour l'utilisateur moyen. L'ouvrage aborde des sujets tels que la sécurité des mots de passe, le chiffrement et l'évitement du traçage. Bien que certaines informations puissent être obsolètes, les lecteurs apprécient généralement les révélations percutantes sur les vulnérabilités numériques et la surveillance. Dans l'ensemble, c'est une ressource précieuse pour ceux qui s'inquiètent de leur vie privée en ligne.

Your rating:
4.41
53 évaluations

À propos de l'auteur

Kevin David Mitnick est un ancien hacker renommé, devenu consultant en cybersécurité et auteur. Autrefois l'un des cybercriminels les plus recherchés, il utilise désormais son expertise pour sensibiliser le public à la sécurité numérique. Mitnick a pris la parole lors de conventions internationales, a été interviewé par de grands médias et a même témoigné devant le Congrès. Il a écrit plusieurs ouvrages sur le hacking et la cybersécurité, dont L'Art de la tromperie et L'Art de l'intrusion. Le parcours unique de Mitnick, à la fois en tant qu'ancien hacker et expert en sécurité, lui confère des perspectives précieuses sur le monde de la cybersécurité, faisant de lui une voix respectée dans ce domaine.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Personalized for you
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on May 14,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →