Choisir Vos Outils

Tous les outils digitaux, qu’il s’agisse de matériel informatique ou de logiciels, devraient être sécurisés. C’est-à-dire, ils devraient vous protéger contre la surveillance et empêcher que votre dispositif ne soit contrôlé par les autres. Malheureusement, ce n’est pas le cas actuellement. Dans le cadre de nombreuses activités digitales, vous pouvez finir par avoir besoin de programmes spécialisés ou d’équipements conçus afin de fournir des caractéristiques spécifiques de sécurité. Les exemples que nous utilisons dans ce guide comprennent le logiciel qui vous permet de chiffrer vos messages ou fichiers, comme PGP.

Mais étant donné le grand nombre de compagnies et de sites Web qui offrent des programmes ou du matériel informatique sécurisé, comment choisir celui qui satisfasse vos besoins ?

La Sécurité est un Processus et non une Acquisition Anchor link

La première chose à prendre en compte avant de remplacer le logiciel que vous utilisez ou d’acquérir de nouveaux outils est qu’aucun outil ne vous protègera totalement contre la surveillance en toute circonstance. Utiliser un logiciel de chiffrement rendra plus difficile aux autres de lire vos communications ou de fureter dans les fichiers de votre ordinateur. Mais les attaques contre votre sécurité digitale chercheront toujours l’élément le plus faible dans vos pratiques de sécurité. Lorsque vous utilisez un nouvel outil sécurisé, vous devez penser que la manière d’en faire usage peut affecter d’autres façons de vous cibler. Par exemple, si vous décidez d’utiliser un programme de texte sécurisé afin de parler à un contact car vous savez que votre téléphone peut être sur écoute, le fait d’utiliser ce programme peut servir d’indice à votre adversaire et lui laisser penser que vous échangez des informations privées

Deuxièmement, souvenez-vous de votre modèle de menace. Vous n’avez pas besoin d’acquérir un système téléphonique chiffré qui soit coûteux et prétende “être à l’épreuve de la NSA” si votre plus grande menace est la surveillance physique exercée par un enquêteur privé sans accès aux outils de surveillance d’Internet. Alternativement, si vous devez faire face à un gouvernement qui met fréquemment les dissidents en prison parce qu’ilsutilisent des outils de chiffrement, il est logique d’utiliser des trucs plus simples—comme un ensemble de codes pré arrangés—plutôt que de risquer qu’il puisse être démontré que vous utilisez un logiciel de chiffrement sur votre ordinateur portable.

En conséquence, voici des questions que vous pouvez-vous poser avant de télécharger, acquérir ou utiliser un outil.

Quel est son Niveau de transparence ? Anchor link

Même si la sécurité digitale semble exclusivement consister en garder des secrets, il existe une forte croyance entre les chercheurs en matière de sécurité selon laquelle la politique d’ouverture et la transparence conduisent à des outils plus sécurisés.

La plupart du logiciel utilisé et recommandé par la communauté relative à la sécurité digitale est gratuit et libre, ce qui veut dire que le code qui définit son fonctionnement est publiquement disponible afin que d’autres personnes puissent l’examiner, le modifier et le partager. En étant transparent eu égard au fonctionnement de leurs programmes, les créateurs de ces outils invitent les autres à rechercher l’existence de défauts de sécurité et ainsi les aider à améliorer les programmes.

Les logiciels libres fournissent l’opportunité d’une meilleure sécurité, sans toutefois la garantir. L’avantage d’être un logiciel libre repose en partie sur une communauté de techniciens qui vérifie réellement le code, ce qui peut être difficile à mener à bien en matière de petits projets (et même de projets complexes et célèbres). Lorsque vous envisagez d’utiliser un outil, vérifiez que son code source est disponible et si le code dispose d’un audit de sécurité indépendant afin de confirmer la qualité de cette sécurité. Les logiciels et le matériel informatique doivent au moins disposer d’une explication technique détaillée de leur fonctionnement, afin d’autres experts puissent l’examiner.

Que Pensent ses Créateurs à Propos de ses Avantages et ses Inconvénients ? Anchor link

Aucun logiciel ni aucun matériel informatique est totalement sûr. Les créateurs ou vendeurs qui soient honnêtes à propos des limitations de leur produit vous donneront une bien meilleure idée de l’application appropriée à vos besoins.

Ne faîtes pas confiance aux déclarations globales affirmant que le code est de “niveau militaire” ou à “l’épreuve de la NSA” ; ceci ne veut rien dire et vous avertit du fait que les créateurs sont trop confiants ou peu disposés à envisager les défauts potentiels de leur produit.

Les attaquants sont toujours à la recherche de nouvelles façons de cracker la sécurité des outils, des logiciels et du matériel informatique ayant souvent besoin d’être actualisé afin de prévenir de nouvelles vulnérabilités. Le problème peut être grave si les créateurs d’un outil sont réticents, soit parce qu’ils craignent une mauvaise publicité, ou parce qu’ils n’ont pas construit l’infrastructure nécessaire à résoudre les problèmes.

Vous ne pouvez pas prédire l’avenir, mais l’activité passée constitue un bon indicateur de la manière dont les créateurs d’outils se conduiront à l’avenir. Si le site Web de l’outil rubrique des problèmes précédent et fait le lien vers des actualisations et informations régulières—tout particulièrement comme le délai écoulé depuis sa dernière actualisation—vous pouvez être sûr qu’ils continueront de prêter ce service à l’avenir.

Que se Passe-t-il si les Créateurs sont Compromis ? Anchor link

Lorsque les créateurs d’outils construisent des logiciels et du matériel informatique, ils (tout comme vous) doivent posséder un modèle de menace qui soit clair. Les meilleurs créateurs décriront de manière explicite dans leur documentation de quelle sorte d’attaquants ils peuvent vous protéger dans leur documentation.

Mais il existe un attaquant auquel les fabricants ne veulent pas penser : que se passe-t-il si eux-mêmes sont compromis ou décident d’attaquer leurs utilisateurs ? Par exemple, un tribunal ou un gouvernement peut forcer une compagnie de fournir des données personnelles ou de créer une “porte dérobée” qui éliminera toutes les protections offertes par leurs outils. Vous devez envisager le (s) ressort (s) où les créateurs ont leur domicile. Si votre menace provient du gouvernement d’Iran, par exemple, une société ayant son domicile aux États-Unis pourra éluder les ordres d’un tribunal iranien, même si elle doit respecter les ordres provenant des États-Unis.

Même si un créateur peut résister à la pression exercée par un gouvernement, un attaquant peut arriver au même résultat en faisant cracker les propres systèmes du créateur d’outils afin d’attaquer ses clients.

Les outils les plus résistants sont ceux qui envisagent cette attaque comme potentielle et sont conçus afin de s’en défendre. Cherchez les termes qui affirment qu’un créateur ne peut pas avoir accès aux données privées, plutôt que ceux qui promettent qu’un créateur n’y aura pas accès. Cherchez les institutions réputées pour faire face aux ordres d’un tribunal en matière de données privées.

Consultez les Mémoires et la Critique En Ligne Anchor link

Bien sûr, les compagnies vendeuses de produits et les enthousiastes faisant la publicité de leur dernier logiciel en date peuvent être fourvoyés, peuvent induire en erreur ou catégoriquement mentir. Un produit sécurisé à l’origine peut présenter de terribles défauts à l’avenir. Assurez-vous de demeurer bien informé des dernières nouveautés concernant les outils que vous utilisez.

Connaissez-Vous d’Autres Personnes qui Utilisent le Même Outil ? Anchor link

Être à jour des dernières nouveautés relatives à un outil représente beaucoup de travail pour une seule personne. Si vous avez des collègues qui utilisent un produit ou service particulier, travaillez avec eux afin de demeurer au courant.

Produits Mentionnés dans ce Guide Anchor link

Nous tâchons de garantir que les logiciels et le matériel informatique auxquels nous faisons référence dans ce guide sont conformes aux critères rubriqués ci-dessus : nous nous sommes réellement efforcés de ne rubriquer que les produits dont les bases soient solides, dans le cadre de nos connaissances actuelles en matière de sécurité digitale, et qui soient généralement transparents quant à leur fonctionnement (et leurs pannes), qui puissent se défendre contre la possibilité que les créateurs eux-mêmes soient compromis, et qui existent toujours, avec une base d’utilisateurs techniquement connaissable. Nous imaginons qu’ils possèdent, au moment d’écrire ce guide, le regard d’un public qui en examine les défauts, et feraient rapidement part de leur inquiétude au monde. Veuillez comprendre que nous ne disposons pas des ressources afin d’examiner et de faire des promesses indépendantes quant à leur sécurité, nous n’avalisons pas ces produits et ne pouvons pas en garantir la pleine sécurité.

Quel Téléphone Dois-Je Acquérir ? Quel Ordinateur ? Anchor link

L’une des questions les plus fréquemment posées par les formateurs en sécurité est “Dois-je acquérir Android ou un iPhone ?” ou “Dois-je utiliser un PC ou un Mac ?” ou “Quel système d’exploitation dois-je utiliser ?” Les réponses à ces questions ne sont pas simples. La sécurité relative des logiciels et des dispositifs change constamment, au fur et à mesure de la découverte de nouveaux défauts et réparation d’anciens bogues. Les compagnies peuvent se faire la concurrence afin de vous fournir une meilleure sécurité, ou elles peuvent toutes se trouver sous la pression des gouvernements qui affaiblissent cette sécurité.

Certains conseils sont en général avisés. Lorsque vous achetez un dispositif ou un système d’exploitation, soyez à jour quant aux actualisations du logiciel. Les actualisations résoudront souvent les problèmes de sécurité dans les codes plus vieux que les attaques peuvent exploiter. Les téléphones et systèmes d’exploitation plus anciens ne sont plus admis, même en matière d’actualisations de sécurité. En particulier, Microsoft a clairement affirmé que Windows XP et les versions antérieures de Windows ne recevront aucune assistance en cas de souffrir de problèmes de sécurité, aussi graves soient-ils. Si vous utilisez XP, ne vous attendez pas à ce qu’il soit sécurisé contre les attaquants (de même pour OS X dont la version soit antérieure à 10.7.5 ou "Lion").

Dernière actualisation: 
2014-11-04
Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
JavaScript license information