Utiliser un matériel exploitable à l'aide d'un BIOS / UEFI libre
C'est le cas par exemple des ordinateurs vendus par system76 :
System76 lance un nouveau laptop avec BIOS en source ouverte
Installer une distribution GNU/Linux
Qu'il faudra mettre à jour régulièrement.
Je recommande Ubuntu pour une raison que je vais expliquer plus loin.
N.B : n'ayez pas peur de chiffrer le contenu de votre disque dur à l'aide de LUKS (mais c'est une autre histoire)
Utiliser un pare-feu
La plupart des distributions GNU/Linux en sont équipées par dafaut. De plus lorsque vous êtes à votre domicile la box de votre fournisseur d'accès à internet représente une sécurité supplémentaire
Installer et configurer SELinux ou AppArmor
SELinux — Wikipédia
AppArmor — Wikipédia
AppArmor serait plus simple mais dans les deux cas configurer cette couche de sécurité supplémentaire sera sans doute la parte la plus délicate
Installer et utiliser un antivirus dont la protection fonctionne en temps-réel
Pas évident cependant de trouver un éditeur fiable qui proposer un logiciel facile à installer. Du coup je n'ai pas forcément de recommandations. Quelques noms me viennent en tête comme NOD32 mais il est incompatible avec SELinux. Bitdefender et Kaspersky sont également réputés mais payants.
Installer le package flatpak de Mozilla Firefox
Cela confère un niveau de bac à sable supplémentaire par rapport à un paquetage classique
Vous pouvez également opter pour firejail c'est juste un peu plus compliqué mais probablement plus sûr.
Installer et activer un VPN
Pourquoi pas celui de Mozilla ? Il ne conserve pas de données telles que les adresses que vous visitez.
Dans ce cas il vous sera plus simple de l'installer sur une distribution Ubuntu
Si vous voulez aller plus loin dans la sécurité, vous devrez le compiler vous même.
À défaut vous pouvez aussi utiliser le navigateur web Tor (qui repose sur Mozilla Firefox)
Activer l'isolation des sites dans Mozilla Firefox
Afin que le contenu des onglets soient isolés les uns des autres dans le bac à sable
Comment activer l'isolement des sites sur Firefox et Google Chrome pour protéger sa navigation
Installer des extensions spécialisées
Attention cependant, on ne peut pas garantir à 100% que toutes les extensions sont fiables et n'envoient pas de données à un tiers. Les extensions ci-dessous sont cependant réputées fiables et n'ont jamais été incriminées. De plus comme elles sont utilisées par beaucoup de personnes elles sont également beaucoup plus étudiées que d'autres, ce travail étant plus facile pour celles qui sont en open source
Ne mettez en liste blanche que les sites sur lesquels vous devez vous connecter régulièrement ou qui imposent un cookie
Isolez les sites entre eux afin de ne pas être pisté par
Cachez votre vraie adresse de courrier électronique lorsque certains sites en exigent
Utilisez la navigation privée tant que possible et ne le laissez pas savoir
Autorisez seulement temporairement les scripts qui requièrent javascript pour fonctionner et définitivement si vous faites confiance en ce site
Ouvrez dans un conteneur temporaire les sites que vous ne connaissez pas et configurez les pour que ce soit fait automatiquement la fois si vous avez un doute sur un site.
Principe de l'offuscation: noyez un éventuel pistage dans de fausses informations
Partagez de fausses informations sur la configuration logicielle que vous utilisez aux sites web que vous visitez
Une dernière chose, concernant les données personnelles
Limitez au maximum les informations que vous donnez sur vous lorsque vous devez vous inscrire sur un site. Utilisez une authentification à double voir multiple facteurs (TOTP recommandé car simple et meilleur que le SMS) et un gestionnaire de mots de passe que vous pourrez héberger vous même comme Passman pour Nextcloud il dispose d'ailleurs d'une extension pour Firefox qui vous facilitera la vie. WebAuthn semble nous promettre un bel avenir mais il est hélas encore assez peu déployé