Glossaire

En matière de modèle de menace, toute partie de donnée ou un dispositif ayant besoin d'être protégé.

Un dispositif sur Internet a besoin de sa propre adresse afin de recevoir des données, tout comme un domicile ou une entreprise a besoin d’un nom de rue afin de recevoir du courrier postal. Cette adresse est son adresse IP (Protocole Internet). Lorsque vous vous connectez à un site Web ou un autre serveur en ligne, vous révélez normalement votre adresse IP. Celle-ci ne révèle pas nécessairement votre identité (il est difficile de baser une adresse IP sur une adresse réelle ou un ordinateur en particulier). Une adresse IP peut révéler quelques informations vous concernant, tels que votre emplacement approximatif ou le nom de votre Fournisseur de Services Internet. Les services comme Tor camouflent votre adresse IP, ce qui vous permet de demeurer dans l’anonymat en ligne.

Une adresse e-mail que vous utilisez seulement une fois. Utilisée afin de s'inscrire aux services Internet sans révéler l'adresse e-mail associée à votre identité.

Votre adversaire est la personne ou l’organisation tâchant de miner vos objectifs de sécurité. Les adversaires peuvent être différents, en fonction de la situation. Par exemple, vous pouvez vous soucier des délinquants qui épient sur le réseau dans un café, ou vos camarades à l’école. L’adversaire est souvent hypothétique.

Un adversaire passif est celui qui peut écouter vos communications, mais ne peut pas interférer avec elles directement.

En matière de sécurité informatique, l’analyse du risque consiste à calculer les possibilités de succès des menaces, ainsi vous connaissez les mesures à prendre afin de vous en défendre. Vous pouvez perdre le contrôle sur ou l’accès à vos données de différentes manières, mais certaines d’entre elles sont moins probable que d’autres. Évaluer le risque signifie décider des menaces que vous allez prendre au sérieux et de celles qui vous semblent trop particulières ou inoffensives (ou trop compliquées à combattre) pour s’en préoccuper. Cf. modèle de menace.

Logiciel tâchant de protéger un dispositif d’être contrôlé par un logiciel malveillant (ou “malware"). Les "virus” furent les premières formes de logiciels malveillants, ainsi que les plus répandues ; elles furent dénommées virus afin de refléter la manière dont elles e propageraient de dispositif en dispositif. De nos jours, la plupart des logiciels antivirus se centrent sur le fait de vous avertir s’il semble que vous téléchargez un fichier suspect d’une source externe, et d’examiner les fichiers dans votre ordinateur afin de vérifier s’ils coïncident avec l’idée que se fait le logiciel de l’apparence du logiciel malveillant.

Les logiciels antivirus peuvent exclusivement reconnaître les logiciels malveillants s’ils sont similaires aux échantillons que le développeur de l’antivirus a déjà analysé. Ceci les rend beaucoup moins effectifs s’il s’agit de combattre un logiciel malveillant ciblé, conçu afin de s’infiltrer dans une communauté ou personne en particuliers, plutôt que des souches de logiciel malveillant plus répandues. Certains logiciels malveillants avancés peuvent également attaquer activement ou se dissimuler des logiciels antivirus.

En matière de sécurité informatique, une attaque est une méthode qui peut être utilisée afin de compromettre la sécurité ou son usage réel. Un attaquant est la personne ou l'organisation qui attaque. Une méthode d'attaque est parfois dénommée un "exploit".

Supposez que vous croyez parler à votre ami Bahram via messagerie instantanée chiffrée. Afin de vérifier qu’il s’agit vraiment de lui, vous lui demandez de vous dire le nom de la ville où vous vous êtes rencontrés pour la première fois. "Istanbul" est la réponse. C’est correct ! Malheureusement, sans que Braham ni vous-même le sachiez, quelqu’un d’autre a intercepté en ligne toutes vos communications. Lorsque vous vous êtes connecté à Bahram pour la première fois, vous vous êtes réellement connecté à cette personne et elle, à son tour, s’est connectée à Bahram. Lorsque vous croyez que vous posez une question à Bahram, cette personne reçoit votre message, relaie la question à Bahram, reçoit la réponse et vous l’envoie. Même si vous croyez communiquer avec Bahram en toute sécurité, vous communiquez, en fait, avec l’espion de manière sécurisée, lequel communiqué avec Bahram également en toute sécurité ! Il s’agit de l’attaque de l’homme du milieu. Les homes du milieu peuvent épier les communications, voire introduire de faux messages ou des messages trompeurs dans vos communications. Les logiciels de communications Internet centrés sur la sécurité doivent offrir une protection contre l’attaque de l’homme du milieu qui contrôle quelle que partie d’Internet que ce soit entre deux personnes qui communiquent.

Une manière de mettre un site Web ou autre service Internet hors ligne, en coordonnant différents ordinateurs afin de solliciter ou envoyer des données de manière simultanée. Normalement, les ordinateurs utilisés afin de mener à bien une telle attaque sont contrôlés à distance par des délinquants, qui ont pris le contrôle sur la machine en y entrant par effraction, ou en l’infectant avec un logiciel malveillant.

"Ce que vous savez, et ce que vous avez." Les systèmes de connexion qui ne requièrent qu’un nom d’utilisateur et un mot de passe risquent d’être déchiffrés si quelqu’un d’autre obtient (ou devine) ces informations. Les services offrant une authentification à double facteur requièrent également que vous confirmiez de manière indépendante que vous êtes la personne que vous dîtes être. Le deuxième facteur peut consister en un code secret unique, un chiffre généré par un programme fonctionnant sur un dispositif mobile, ou un dispositif que vous portez et que vous utilisez afin de confirmer qui vous êtes. Les compagnies telles que les banques et les services Internet principaux comme Google, Paypal et Twitter offrent maintenant une authentification à double facteur.

Une petite carte extractible qui peut être introduite dans un téléphone portable afin de fournir le service avec une compagnie téléphonique en particulier. Les cartes SIM (module d'identification de l'abonné) peuvent également stocker des numéros de téléphone et des messages de texte.

Que se passe-t-il si vous perdez votre accès à un code secret ou que ce dernier cesse d’être secret ? Un certificat de révocation est un fichier que vous pouvez générer et qui indique que vous n’avez plus confiance en ce code. Vous le générez alors que vous disposez toujours du code secret et le gardez en cas de désastre futur.

Si vous utilisez la cryptographie à clé publique, vous devrez garder la trace de nombreux codes : votre code secret et privé, public, ainsi que tous les codes publics des personnes avec lesquelles vous communiquez. Il est souvent fait référence à cet ensemble de codes comme à votre chaîne de codes.

Un processus qui rend un message illisible sous réserve de la personne qui sait comment le "déchiffrer" et le rendre lisible.

Les systèmes traditionnels de chiffrement utilisent le même secret, ou clé, afin de chiffrer et déchiffrer un message. Si vous chiffrer un fichier avec le mot de passe "bluetonicmonster", vous aurez besoin à la fois du fichier et du code "bluetonicmonster" afin de le déchiffrer. Le chiffrement à clé publique utilise deux codes : l’un afin de chiffrer et l’autre de déchiffrer. Les nombreuses conséquences sont utiles. Par exemple, ceci signifie que vous pouvez distribuer le code afin de chiffrer les messages, sous réserve que l’autre code demeure secret, et que quiconque disposant de ce code peut vous parler en toute sécurité. Le code que vous distribuez est largement connu comme le "code public" : d’où le nom de la technique. Le chiffrement à clé publique est utilisé afin de chiffrer les e-mails et les fichiers moyennant Confidentialité Assez Bonne (PGP), OTR en matière de messagerie instantanée et SSL/TLS de navigation Web.

Si vous envisagez de sécuriser vos données sur votre dispositif local, vous pouvez choisir de chiffrer seulement quelques fichiers clés, ou vous pouvez tout chiffrer sur l’ordinateur. “Chiffrement complet du disque” fait référence au chiffrement total. Il est normalement plus sûr (et souvent plus facile) d’utiliser le chiffrement complet du disque que de seulement gérer quelques fichiers chiffrés de manière individuelle. Si vous tâchez de ne chiffrer que des fichiers individuels, votre ordinateur peut réaliser des copies temporaires non chiffrées de ces fichiers sans votre connaissance. Et quelques logiciels peuvent garder des dossiers non chiffrés vous concernant, relatifs à l’utilisation que vous faîtes de votre ordinateur. OS X d’Apple, Linux et les versions haut de gamme de Windows disposent tous d’un chiffrement complet du disque intégré, mais il ne s’active pas par défaut.

Chiffrer les données alors qu'elles voyagent sur le réseau, afin que les espions ne puissent pas les lire.

Le chiffrement global garantit qu’un message est transformé en message secret par son expéditeur original, et déchiffré exclusivement par son destinataire final. D’autres formes de chiffrement peuvent dépendre du chiffrement réalisé par des tiers. Ceci signifie que ces parties doivent être fidèles au texte original. Le chiffrement global est généralement considéré comme plus sécurisé, car il réduit le nombre de parties susceptibles d’interférer avec ou de détruire le chiffrement.

En cryptographie, une partie de donnée qui vous permet de chiffrer ou déchiffrer un message.

Un code de chiffrement est une partie d’information utilisée afin de transformer un message en forme lisible. Dans certains cas, vous aurez besoin du même code de chiffrement afin de déchiffrer le message. Dans d’autres cas, le code de chiffrement et de déchiffrement sont différents.

L’une des propriétés du système de messagerie sécurisée est de garantir que vos communications passées demeurent sécurisées même si l’un des codes privés est volé par la suite. En ce qui concerne les sites HTTPS, la confidentialité de la transmission est une protection importante contre des adversaires tels que les agences d’intelligence susceptibles d’enregistrer de vastes quantités de trafic et d’utiliser un code volé afin de le déchiffrer. En ce qui concerne les messageries instantanées et les systèmes de chat, la confidentialité de la transmission est nécessaire à garantir que les messages effacés le sont réellement, mais vous devrez également désactiver la connexion ou effacer les messages passés en toute sécurité.

Les systèmes de messagerie instantanée sont souvent déchiffrés. OTR est une manière de les chiffrer, afin que vous puissiez continuer d'utiliser les réseaux habituels comme le chat de Facebook, ou Google Chat ou Hangouts mais vos messages résisteront mieux à la surveillance.

La technologie qui vous permet de maintenir une connexion sécurisée et chiffrée entre votre ordinateur et certains des sites Web et services Internet que vous visitez. Lorsque vous êtes connecté à un site Web moyennant SSL, l'adresse du site Web commencera par HTTPS plutôt que HTTP.

L'art de concevoir des codes secrets ou cryptés qui vous permettent d'envoyer des messages à et de recevoir ceux-ci d'un destinataire sans que les autres puissent les comprendre.

Rendre un message secret ou une donnée intelligible. L'idée de base du chiffrement est de créer des messages qui ne puissent être déchiffrés que par la personne qui les recevra.

Traditionnellement, les ordinateurs stockaient les données sur des disques magnétiques rotatifs. Les dispositifs mobiles et un nombre croissant d'ordinateurs personnels stockent maintenant les données sur des disques immobiles. Les disques SSD sont actuellement plus coûteux, mais également plus rapides que le stockage magnétique. Malheureusement, il peut être plus difficile d'extraire les données des disques SSD de manière fiable et permanente.

Les codes de la cryptographie clé publique consistent en des nombres très longs, pouvant parfois atteindre des milliers de chiffres ou plus. Une empreinte digitale consiste en un nombre beaucoup plus petit ou une série de nombres et lettres qui peut être utilisée en tant que nom unique de ce code, sans avoir besoin de rubriquer tous les chiffres dudit code. Par exemple, si un ami et vous-même souhaitez avoir le même code, vous pouvez passer un temps fou à lire les centaines de chiffres qui composent le code, ou vous pouvez calculer l’empreinte digitale de vos codes et les comparer. empreintes digitales qui vous sont proposées par les logiciels de cryptographie contiennent normalement 40 lettres et chiffres environ. Si vous vérifiez soigneusement qu’une empreinte digitale est pourvue de la valeur correcte, vous devriez être protégé face à un usurpateur utilisant un faux code. Certains outils logiciels peuvent offrir des alternatives plus appropriées afin de vérifier le code d’un ami, mais certaines formes de vérification doivent empêcher les prestataires de communications de pouvoir les écouter en boucle aisément.

Un programme ou un dispositif malveillant qui enregistre tout ce que vous saisissez dans un dispositif, en ce compris les mots de passe et autres détails personnels, permettant aux autres de recueillir ces informations en secret. (Le "code" de l’enregistreur de touches fait référence aux touches de votre clavier). Les enregistreurs de touches consistent souvent en des logiciels malveillants qui ont dupé les utilisateurs lors de leur téléchargement et exécution ou, occasionnellement, du matériel informatique physique secrètement branché à un clavier ou dispositif.

Un ordinateur ou réseau physiquement isolé des autres réseaux, Internet compris, est entrefer.

Lorsque vous visitez un site Web, votre navigateur envoie quelques informations aux opérateurs de ce site – votre adresse IP, d’autres informations concernant votre ordinateur et des cookies qui vous relient aux visites préalables en utilisant ce navigateur, par exemple. Si le site Web comprend des images et du contenu provenant d’autres serveurs Web, ces mêmes informations sont envoyées aux autres sites Web en tant que partie du téléchargement ou de la visualisation de la page. Les réseaux de publicité, les fournisseurs d’analytiques et autres percepteurs de données peuvent recueillir des informations vous concernant par ce biais.

Vous pouvez installer un logiciel additionnel ajusté à votre navigateur afin de limiter la divulgation faite aux tiers des informations par ce biais. Les exemples les plus connus sont les programmes qui bloquent les publicités. La Fondation Frontières Électroniques offre un outil dénommé Badger de Confidentialité qui consiste en une autre extension afin de bloquer le trafic.

Filtrer est le terme le plus poli afin de faire référence au blocage ou à la censure du trafic Internet.

Un outil capable de chiffrer et de stocker vos mots de passe en utilisant un seul mot de passe principal et le rendant pratique à utiliser avec différents mots de passe sur divers sites et services, sans avoir à les mémoriser.

Les cookies sont une technologie Web qui permet aux sites Web de reconnaître votre navigateur. Les cookies furent conçus à l’origine afin de permettre aux sites d’offrir des paniers des courses en ligne, sauvegarder les références ou vous maintenir connecté à un site. Ils permettent également de suivre et de profiler, de manière à ce que les sites puissant vous reconnaître et en savoir plus sur vous, quels dispositifs vous utilisez et quels sont vos intérêts – même si vous ne possédez pas de compte sur ce site, ou n’êtes pas connecté.

Lorsque vous visualisez une adresse Web épelée telle que “http://www.example.com/”, vous reconnaissez la partie “http” de ce terme. HTTP (protocole de transfert hypertexte) est la manière dont le navigateur Web de votre machine communiqué avec un serveur Web à distance. Malheureusement, le protocole http standard envoie des textes non sécurisés sur Internet. HTTPS (S signifiant “sécurisé”) utilise le chiffrement afin de mieux protéger les données que vous envoyez sur les sites web, ainsi que les informations qu’ils vous renvoient, des regards indiscrets.

Pistes qui indiquent que quelqu'un est entré dans votre dispositif par effraction ou que celui-ci a été falsifié.

Les compagnies et autres grandes institutions disposent normalement de quelques services (e-mail, Web et accès aux fichiers et imprimantes, par exemple) accessibles à partir de leur propre réseau local, mais pas hors d’Internet au sens large. La plupart des compagnies pense qu’il s’agit d’une mesure de sécurité suffisante afin de protéger leurs documents internes, mais elle signifie aussi que tout attaquant pouvant se connecter à l’Intranet peut également avoir accès à ou interférer avec toutes les informations détenues localement. Un exemple d’une telle attaque est de duper un employé afin d’installer un logiciel malveillant sur son ordinateur portable.

Afin de permettre aux employés d’avoir accès à l’Intranet via Internet au sens large, les compagnies fourniront souvent leur propre Réseau Virtuel Privé (VPN), qui créé une connexion sécurisée vers l’Intranet où que ce soit dans le monde.

Un défaut dans la pièce d’un logiciel ou équipement informatique, initialement inconnue du fabricant du produit. Jusqu’au jour où les fabricants ont connaissance du défaut et le réparent, les attaquants peuvent l’utiliser à leurs propres fins.

La capacité d’un attaquant (dans le sens que nous utilisons dans ce guide) est son pouvoir d’atteindre ses objectifs. Par exemple, les services de sécurité d’un pays peuvent éventuellement écouter vos conversations téléphoniques, tandis qu’un voisin peut éventuellement vous observer par ses fenêtres. Affirmer que l’attaquant dispose de cette capacité ne veut pas nécessairement signifier qu’il en fera usage. Cela veut simplement dire que vous devez en tenir compte et vous préparer face à cette possibilité.

Si vous envisagez d’envoyer un message sécurisé à quelqu’un utilisant une cryptographie clé publique telle que PGP (logiciel de chiffrement et de déchiffrement cryptographique dénommé « Assez Bonne Confidentialité »), vous devez savoir quelle code utiliser afin de chiffrer votre message. Les serveurs clé publique jouent le rôle d’un répertoire pour des tels codes, permettant les logiciels d’utiliser une adresse e-mail, un nom ou l’empreinte digitale d’un code afin de trouver le code dans son intégralité et de le télécharger. Il existe de nombreux serveurs de codes publics PGP, mais ils partagent normalement leurs recueils de codes les uns avec les autres. Les serveurs de codes ne peuvent pas vérifier si les codes qu’ils publient sont authentiques ou des contrefaçons. N’importe qui peut télécharger un code sur un serveur de codes publiques – au nom de quiconque. Cela signifie qu’un code associé au nom ou à l’e-mail d’une personne sur un serveur de codes pourrait ne pas être un code réel. Afin de prouver l’authenticité d’un code, vous devez vérifier sa signature, ou confirmer son empreinte digitale en la comparant à celle de l’utilisateur de manière fiable.
PGP vous permet de signer les codes d’autres personnes, ce qui est une façon d’utiliser votre propre code afin de faire valoir qu’un code en particulier est le code approprié à contacter cette autre personne. Il s’agit de fournir une manière de distinguer entre les codes authentiques et les contrefaçons ; si les personnes signent les codes appropriés pour celles gens qu’elles connaissent et avec lesquelles elles communiquent, les tiers pourraient utiliser ces signatures afin de confirmer que les codes sont authentiques. Lorsque vous téléchargez un code d’un serveur de codes, il peut contenir les signatures d’autres personnes affirmant que le code est approprié. Si vous connaissez ces personnes et que vous savez que vous disposez du code qui leur est approprié, vous pourrez faire plus confiance en le nouveau code que vous venez de télécharger. Cette procédure de vérification est aussi appelée « Web de confiance ». Son avantage est d’être décentralisée et de ne pas être contrôlée par une quelconque autorité, vous n’avez donc pas besoin de croire en une certaine compagnie ou le gouvernement en ce qui concerne le code à utiliser lorsque vous écrivez a de nouvelles personnes. À la place, vous pouvez croire en vos propres réseaux sociaux. L’inconvénient essentiel de la « Web de confiance » est de divulguer vos contacts au monde entier puisqu’elle publie les signatures des codes des autres personnes ; il devient publiquement manifeste que vous connaissez certaines personnes en particulier. De même, utiliser correctement la « Web de confiance » requiert beaucoup de temps et d’attention, raison pour laquelle certaines communautés participent rarement voire jamais.

Les logiciels libres ou gratuits sont des logiciels librement distribués de manière à ce que tous puissant le modifier et le reconstruire de zéro. Ils sont connus comme “logiciels libres”, mais pas nécessairement totalement gratuits : les programmateurs de FLOSS peuvent demander des donations, ou facturer l’assistance ou les copies. Linux est un exemple de programme gratuit et libre, ainsi que Firefox et Tor.

Un logiciel malveillant est un programme développé afin de diriger des actions non souhaitées sur votre dispositif. Les virus informatiques et les programmes qui volent les mots de passe, vous enregistrent en secret, ou effacent vos données sont aussi des sortes de logiciels malveillants.

La plupart des dispositifs vous permet d’éliminer les données qu’ils contiennent ; par exemple, vous pouvez glisser un fichier sur l’icône de la Corbeille ou appuyer sur le bouton Éliminer dans un album de photos. Mais éliminer ne veut pas forcément dire que les données originales ont disparu. Les programmes non-effaçables sont des applications qui permettent aux propriétaires des dispositifs, ou tiers ayant accès au dispositif, de récupérer quelques données. Les programmes non-effaçables sont utiles aux personnes ayant accidentellement éliminé leurs propres données, et également à celles dont les données ont pu être sabotées, comme le photographe contraint d’éliminer des images de sa caméra. Néanmoins, ces mêmes programmes peuvent être une menace pour ceux qui veulent éliminer des données confidentielles de manière permanente. Cf. Comment Supprimer Vos Données En Toutes Sécurité pour des conseils sur la suppression des données et le mode de fonctionnement des programmes non-effaçables sur les dispositifs modernes.

En matière de sécurité informatique, une menace consiste en un évènement potentiel susceptible de miner vos efforts afin de défendre vos données. Les menaces peuvent être intentionnelles (conçues pas les attaquants) ou accidentelles (lorsque vous laissez votre ordinateur allumé et sans surveillance).

Les métadonnées (ou "données sur les données") se composent de tout ce qui soit relative aux informations, sous réserve de l’information en elle-même. Le contenu d’un message n’est pas une métadonnée, mais son expéditeur, la date de son envoi, le lieu et on destinataire sont tous des exemples de métadonnées. Les systèmes légaux protègent souvent le contenu mieux que les métadonnées : par exemple, aux États-Unis, l’application de la loi a besoin d’une garantie afin d’écouter les appels téléphoniques de quelqu’un, mais réclame le droit d’obtenir la liste des personnes que vous avez appelées bien plus facilement. Cependant, les métadonnées révèlent souvent beaucoup d’informations et auront besoin d’être protégées aussi soigneusement que les données qu’elles décrivent.

Une manière de strictement penser au type de protection dont vous avez besoin pour vos données. Il est impossible de les protéger contre toute sorte de subterfuges ou d’attaquants, vous devez donc vous concentrer sur les personnes susceptibles de vouloir accéder à vos données, ce qu’elles veulent en retirer et la manière de les obtenir. Élaborer un ensemble d’attaques possibles contre lesquelles vous envisagez de vous protéger se dénomme modèle de menace. Une fois que vous disposez d’un modèle de menace, vous pouvez mener à bien une analyse du risque.

Un mot de passe utilisé afin de dévérouiller un stockage d'autres mots de passe ou autres manières de dévérouiller les programmes ou les messages. Votre mot de passe principal doit être aussi fort que possible.

Les mots de passe sont normalement semi-permanents : une fois que vous les avez configure, vous continuez de les utiliser jusqu’à ce que vous les modifiiez manuellement ou les réinitialisiez. Les mots de passe uniques ne fonctionnent qu’une seule fois. Certains mots de passe uniques fonctionnent grâce à un outil ou programme capable de créer différents mots de passe uniques, que vous utilisez à tour de rôle. Ceci est utile si vous craignez la présence d’un enregistreur de codes sur un système où vous devez saisir un mot de passe.

Le programme que vous utilisez afin de visualiser les sites Web. Firefox, Safari, Internet Explorer et Chrome sont tous des navigateurs. Les Smartphones possèdent une app de navigateur Web intégré dans le même but.

L'adresse, en mots, d'un site Web ou service Internet ; par exemple : ssd.eff.org

La "ligne de commande" est une ancienne façon de donner à un ordinateur une série de petits ordres indépendants (pensez à ces films de science-fiction ou les génies adolescents introduisent de longues chaînes de texte vert sur des écrans noirs). Afin d’utiliser un outil de ligne de commande, l’utilisateur saisit un ordre dans une fenêtre dénommée émulateur de terminal, appuie sur la touche retour ou introduction, puis reçoit une réponse textuelle dans la même fenêtre. Les ordinateurs de bureau de Windows, Linux et Apple vous permettent toujours d’exécuter les logiciels en utilisant cette interface, voire certains téléphones portables avec l’App. appropriée. La ligne de commande peut être utilisée afin d’exécuter un pré-pack logiciel dans votre système d’exploitation. Certains programmes téléchargeables, services techniques en particulier, utilisent la ligne de commande au lieu d’une interface utilisateur plus familière d’ "icônes et de boutons". La ligne de commande n’a pas besoin d’effrayer mais elle requière que vous introduisiez l’ensemble correct de chiffres et lettres afin d’obtenir le résultat adéquat, et la manière de réagir si les réponses ne coïncident pas avec vos attentes est souvent peu claire.

Afin de recevoir des messages chiffrés en utilisant la cryptographie à clé publique (et d’informer les autres de manière fiable que le message provient vraiment de vous), vous devez créer deux codes. Un code privé qui demeurera secret. Un code public que tous pourront connaître. Les deux codes sont mathématiquement connectés et se connaissent souvent de manière conjointe comme une "paire de codes".

IMAP est la manière dont beaucoup de programmes de courrier communiquent avec les services qui envoient, reçoivent et stockent vos e-mails. En modifiant les paramètres IMAP sur votre programme de courrier, vous pouvez charger des e-mails de différents serveurs ou configure le niveau de sécurité et de chiffrement utilisé afin que le courrier vous soit transmis sur Internet.

Un outil qui protégé un ordinateur de connexions non désirées de ou à partir de réseaux et d’Internet. Un pare-feu peut comprendre des règles qui interdisent les e-mails sortants ou les connexions à certains sites Web. Les pare-feu peuvent être utilisés comme la première ligne de défense afin de protéger un dispositif d’interférences inattendues. Ou ils peuvent être utilisés afin d’empêcher les utilisateurs de faire usage d’Internet de certaines façons.

PGP ou Confidentialité Plutôt Bonne fut l’une des premières implémentations les plus célèbres de la cryptographie à clé publique. Phil Zimmermann, son créateur, écrivit le programme en 1991 afin d’aider les activistes et les autres à protéger leurs communications. Il fut officiellement soumis à une enquête du Gouvernement des États-Unis lorsque le programme se propagea hors des États-Unis. À cette époque, les outils d’exportation contenant un chiffrement à clé publique violaient la loi nord-américaine.

PGP continue d’exister en tant que produit logiciel commercial. Une implémentation libre de celui-ci, sous-jacente au standard utilisé par PGP, dénommée GnuPG (ou GPG) est également disponible. Étant donné que tous les deux utilisent la même approche interchangeable, tous s’y réfèrent comme utilisant un “code PGP” ou envoyant un “message PGP”, même s’ils utilisent GnuPG.

Une phrase de passe est une sorte de mot de passe. Nous utilisons la "phrase de passe" afin de transmettre l’idée d’après laquelle un mot de passe consistant en un seul mot est trop court pour vous protéger, une phrase plus longue donnant de meilleurs résultats. La BD en ligne XKCD dispose d’une bonne explication. http://xkcd.com/936/

Un protocole de communication est une manière d’envoyer des données entre les programmes ou les ordinateurs. Les programmes logiciels utilisant le même protocole peuvent communiquer entre eux : ainsi, les navigateurs Web et les serveurs Web parlent le même protocole, dénommé "http". Certains protocoles utilisent le chiffrement afin de protéger leurs contenus. La version sécurisée du protocole http est dénommée "https". L’autre exemple de protocole chiffré utilisé par différents programmes est OTR (Confidentiel), un protocole pour une messagerie instantanée sécurisée.

Une ancienne méthode afin de copier les fichiers d’un ordinateur local à un ordinateur à distance, ou vice versa. La tâche des programmes FTP (et des serveurs FTP qui stockaient les fichiers) a été remplacée pour la plupart par des navigateurs et serveurs Web, ou de programmes de synchronisation des fichiers comme Dropbox.

Afin de complémenter les mots de passe, certains systèmes utilisent des "questions de sécurité". Il s’agit de questions dont vous êtes supposé connaître la réponse. Le problème des questions de sécurité est qu’elles ne sont en réalité que des mots de passé complémentaires dont la réponse est potentiellement devinable. Nous vous recommandons de les traiter comme un autre mot de passe : créez une phrase longue, novatrice et au hasard afin d’y répondre et enregistrez-la dans un endroit sécurisé. Ainsi, la prochaine fois que votre banque vous demandera le nom de jeune fille de votre mère, vous devez être prêt à répondre "Correct Battery Horse Staple" ou similaire.

Un réseau virtuel privé est une méthode afin de connecter votre ordinateur de façon sécurisée au réseau d’une organisation de l’autre côté d’Internet. Lorsque vous utilisez un RPV, toutes les communications de votre ordinateur via Internet sont regroupées, chiffrées et transmises à l’autre organisation où elles sont déchiffrées, décompressées puis envoyées à leur destination. Pour le réseau de l’organisation ou tout autre ordinateur sur Internet au sens large, il semble que les requêtes venant de votre ordinateur proviennent de l’intérieur de l’organisation et non de votre emplacement. Les RPV sont utilisés par les sociétés afin de fournir un accès sécurisé aux ressources internes (comme les serveurs de dossiers ou les imprimantes). Ils sont également utilisés par les particuliers souhaitant contourner la censure locale ou vaincre la surveillance locale.

Un site Web qui permet à ses utilisateurs d’accéder à d’autres sites, bloqués ou censurés. Généralement, les serveurs mandataires Web vous permettent d’écrire l’adresse d’une Web (ou URL) sur une page Web, puis de réafficher cette adresse Web sur la page du serveur mandataire. Plus facile à utiliser que d’autres services de contournement de la censure.

Lorsque vous utilisez le chiffrement à clé publique, il est important de vous assurer que le code que vous utilisez afin de chiffrer un message appartient réellement au destinataire (cf. vérification du code). PGP rend cette opération plus aisée en disposant d’une manière de dire aux autres "Je crois que ce code appartient à cette personne – et si vous avez confiance en moi, vous devriez y croire aussi." Indiquer au monde entier que vous avez confiance en le code de quelqu’un se dénomme "signer son code" : ce qui signifie que toute personne utilisant ce code peut vérifier que vous vous en portez garant. Afin d’encourager tout le monde à vérifier et signer les codes des autres, les utilisateurs de PGP organisent des soirées de signature de codes. Elle sont presque, bien que pas tout à fait, aussi exaltantes qu’elles le paraissent.

SSH (ou Secure SHell) consiste en une méthode qui vous permet de contrôler un ordinateur à distance de manière sécurisée en utilisant une interface de ligne de commande. L'une des caractéristiques du protocole SSH, outre envoyer des ordres, est de relayer de manière sécurisée le trafic Internet entre deux ordinateurs. Afin de configurer un lien ssh, le système à distance doit fonctionner comme un serveur ssh et votre machine locale, comme un programme client ssh.

Un programme qui fait fonctionner tous les autres programmes sur un ordinateur. Windows, Android et OS X et iOS d'Apple sont tous des exemples de systèmes d'exploitation.

Lieu de stockage des données, localement de manière habituelle, sur votre ordinateur ou autre dispositif. Les systèmes de fichiers sont normalement des notes et documents personnels qui sont stockés afin de pouvoir y accéder facilement.

Un téléphone qui n'est pas associé à votre identité, utilisé exclusivement pour réaliser quelques appels ou activités, qui peut être jeté si et lorsque vous soupçonnez qu'il puisse être tracé ou compromis. Les téléphones jetables sont souvent des téléphones portables pré-payés achetés en espèces.

Un serveur de commande et de contrôle (les C&C ou C2) est un ordinateur qui donne des ordres aux appareils infectés par un logiciel malveillant et qui reçoit d'information de ces appareils. Quelques serveurs de C&C contrôle de millions de dispositifs.

 

En matière de cryptographie à clé publique, chaque personne dispose d’un ensemble de codes. Afin d’envoyer un message sécurisé à une personne en particulier, vous chiffrez votre message en utilisant son code public. Un attaquant est capable de vous duper en utilisant son code, ce qui signifie qu’il pourra lire votre message au lieu du destinataire à qui il est adressé. Ceci signifie que vous devez vérifier qu’un code est utilisé par une personne en particulier. La vérification du code vous permet d’associer un code à une personne.

"Réseau de communication indépendant" fait référence à toute manière de communiquer hors de la méthode actuelle. Vérifier l’identité de la personne avec laquelle vous communiquez au moyen d’un système de communication non sécurisé requiert souvent de communiquer par le biais d’un réseau indépendant, via une autre méthode qui soit moins vulnérable au même type d’attaques. Par exemple, vous pouvez vérifier que vous utilisez le code public approprié d’un individu en lui parlant en personne, avant de l’utiliser pour chiffrer vos e-mails.

Toute technologie qui vous permette d’utiliser Internet afin de se communiquer vocalement avec d’autres utilisateurs VoIP ou de recevoir des appels téléphonique sur Internet

Un réseau Virtuel Privé commercial est un service privé qui vous offre de relayer gratuitement vos communications Internet via son propre réseau. Son avantage est de camoufler toutes les données que vous envoyez et recevez des réseaux locaux, il est donc plus sûr contre les délinquants voisins, ou les ISPs locaux non fiables ou les cybercafés. Un VPN peut être hébergé dans un pays étranger, ce qui est utile afin de protéger les communications contre un gouvernement local et de contourner la censure nationale. L’inconvénient est que la plupart du trafic est déchiffré sur le VPN commercial. Ceci signifie que vous devez avoir foi en le fait que le VPN commercial (et le pays où il est situé) ne fouine pas dans votre trafic.

Une norme transparente pour les messages instantanés – Google utilise XMPP pour Google Talk ; Facebook avait l’habitude de la proposer mais a cessé de le faire. Les services de messages instantanés indépendants sans personnalité juridique utilisent habituellement XMPP. Les services tels que WhatsApp disposent de leur propre protocole, fermé et secret.

Certaines formes de stockage digital, comme la mémoire flash utilisée dans les disques à circuit intégré (SSD) et dans les clés USB, peuvent s’user s’ils sont modifiés trop fréquemment. Le « Wear leveling » (égalisation de l’usure) est une méthode qui propage l’écriture des données de manière uniforme sur la surface du support afin d’éviter qu’une partie de ce dernier ne soit pas modifiée trop souvent. Son avantage est de prolonger la durée de vie des dispositifs. Le danger pour les utilisateurs soucieux de la sécurité est que le « wear leveling » interfère avec les programmes de suppression sécurisée qui essaient délibérément de modifier les fichiers sensibles avec des données indésirables dans le but de les supprimer de façon permanente. Au lieu de faire confiance aux programmes de suppression sécurisée avec des données stockées dans des SSD ou des clés USB, il serait plus judicieux de chiffrer le disque dans son intégralité. Le chiffrement prévient la difficulté de suppression sécurisée en faisant en sorte qu’il soit difficile de récupérer un fichier quelconque sur le disque sans phrase-de-passe correcte.

JavaScript license information