Surveillance
Self-Defense

Communiquer avec autrui

Dernière révision: 
07-12-2018
Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.

Grâce aux réseaux de télécommunication et à Internet, il est plus facile que jamais de communiquer entre nous, mais cela a aussi entraîné une surveillance plus répandue. Sans prendre des mesures supplémentaires pour protéger votre vie privée, appels téléphoniques, messages texte, courriels, messages instantanés, conversations audio et vidéo et messages sur les réseaux sociaux pourraient tous être la proie d’écoute électronique.

Une des façons les plus confidentielles de communiquer avec autrui est souvent de le faire en personne, sans qu’aucun ordinateur ni téléphone soient impliqués du tout. Dans la mesure où cela n’est pas toujours possible, le chiffrement de bout en bout est la meilleure option qui s’offre.

 

Comment le chiffrement de bout en bout fonctionne-t-il ? Anchor link

Le chiffrement de bout en bout garantit que l’information est transformée en un message secret par son expéditeur original (le premier « bout »), pour n’être décodée que par son destinataire final (le second « bout »). Cela signifie que personne ne peut ni écouter ni surveiller votre activité, pas même les espions des cafés Internet, pas plus que votre fournisseur d’accès à Internet, ni même le site Web ou l’appli que vous utilisez. Même si cela semble contre-intuitif, le fait que vous accédiez à des messages dans une appli sur votre téléphone ou au contenu d’un site Web sur votre ordinateur ne signifie pas que la société derrière l’appli ou la plateforme du site Web peuvent les voir. C’est une caractéristique essentielle d’un bon chiffrement : même les personnes qui le conçoivent et le déploient ne peuvent pas le craquer.

Tous les outils pour lesquels vous trouverez des guides sur le site d’Autodéfense contre la surveillance (ACS) font appel au chiffrement de bout en bout. Vous pouvez utiliser le chiffrement de bout en bout pour toutes sortes de communication, dont les appels voix et vidéo, la messagerie, le dialogue en ligne et le courriel.

(Il ne faut pas confondre le chiffrement de la couche de transport avec le chiffrement de bout en bout. Alors que le chiffrement de bout en bout protège les messages, par exemple entre vous et votre destinataire, le chiffrement de la couche de transport ne les protège que pendant leur acheminement de votre appareil aux serveurs de l’appli, et des serveurs de l’appli à l’appareil de votre destinataire. En cours de route, votre fournisseur de services de messagerie ou le site Web que vous parcourez, ou encore l’appli que vous utilisez peuvent voir des exemplaires non chiffrés de vos messages.)

Techniquement, voici comment le chiffrement de bout en bout fonctionne : quand deux personnes souhaitent communiquer en utilisant le chiffrement de bout en bout (par exemple, Akiko et Boris), toutes deux doivent générer des éléments de données appelés des clés. Ces clés peuvent être utilisées pour transformer des données lisibles par n’importe qui en données qui ne pourront être lues que par quelqu’un qui détient une clé correspondante. Avant qu’Akiko envoie un message à Boris, elle le chiffre pour la clé de Boris afin que seul Boris puisse le déchiffrer. Elle envoie ensuite ce message chiffré par Internet. Si quelqu’un a mis Akiko et Boris sous écoute, même si cette personne indiscrète a accès au service qu’Akiko utilise pour envoyer ce message (tel que son compte de courriel), elle ne verra que les données chiffrées et sera incapable de lire le message. Une fois que Boris le reçoit, il doit utiliser sa clé pour le déchiffrer et le rendre lisible.

Certains services tels que Hangouts de Google parlent de « chiffrement », mais utilisent des clés qui sont créées et contrôlées par Google, pas par l’expéditeur et le destinataire final du message. Ce n’est pas du chiffrement de bout en bout. Pour être vraiment sécurisée, seuls les « bouts » de la conversation devraient détenir les clés qui leur permettent de chiffrer et de déchiffrer. Si le service que vous utilisez contrôle les clés, on parlera plutôt de chiffrement de la couche de transport.

Le chiffrement de bout en bout implique que les utilisateurs doivent garder leurs clés secrètes. Cela peut aussi impliquer qu’un certain travail devra être effectué pour s’assurer que les clés utilisées pour chiffrer et déchiffrer appartiennent aux bonnes personnes. Utiliser le chiffrement de bout en bout peut demander quelques efforts, du simple choix de télécharger une appli qui l’offre, jusqu’à la vérification proactive des clés. Mais, pour les utilisateurs, c’est le meilleur moyen de vérifier la sécurité de leurs communications sans avoir à faire confiance à la plateforme qu’ils utilisent tous les deux.

Apprenez-en davantage au sujet de chiffrement dans Que devrais-je savoir au sujet du chiffrement ?, Les notions essentielles du chiffrement, et « Different Types of Encryption » (article en anglais). Nous expliquons aussi, en plus de détails, une sorte particulière de chiffrement de bout en bout appelée « Chiffrement par clé publique » dans Une présentation approfondie du chiffrement de bout en bout.

 

Les appels téléphoniques et les messages textes comparés aux messages chiffrés transmis par Internet Anchor link

Quand vous passez un appel à partir d’un téléphone fixe ou mobile, votre appel n’est pas chiffré de bout en bout. Quand vous envoyez un message texte (aussi appelé texto) avec un téléphone, le texte n’est pas chiffré du tout. Les deux permettent aux gouvernements ou à quiconque aurait un certain pouvoir sur la compagnie de téléphone de lire vos messages ou d’enregistrer vos appels. Si l’évaluation de votre degré de risques comprend l’interception par les gouvernements, vous préférerez peut-être avoir recours à des modes de substitution chiffrés qui fonctionnent par Internet. En prime, plusieurs de ces modes de substitution offrent aussi la vidéo.

Voici quelques exemples de services ou de logiciels qui permettent d’envoyer des messages et de passer des appels voix et vidéo chiffrés de bout en bout :

Voici quelques exemples de services qui n’offrent pas par défaut le chiffrement de bout en bout :

  • Hangouts de Google
  • Kakao Talk
  • Line
  • Snapchat
  • WeChat
  • QQ
  • Le Messager Yahoo

Et certains services, tels que le Messager Facebook et Telegram, n’offrent le chiffrement de bout en bout que si vous l’activez délibérément. D’autres, tels qu’iMessage, n’offrent le chiffrement de bout en bout que si les deux utilisateurs utilisent un appareil particulier (dans le cas d’iMessage, les deux utilisateurs doivent utiliser un iPhone).

 

À quel point pouvez-vous faire confiance à votre service de messagerie ? Anchor link

Le chiffrement de bout en bout peut vous défendre contre la surveillance par les gouvernements, les pirates et le service de messagerie même. Mais tous ces groupes auront peut-être la possibilité d’apporter des changements secrets au programme que vous utilisez afin qu’il envoie en fait vos données sans les chiffrer ou avec un chiffrement affaibli, même s’il prétend utiliser le chiffrement de bout en bout.

De nombreux groupes, dont la FFÉ, passent du temps à surveiller les fournisseurs bien connus (comme WhatsApp, qui est la propriété de Facebook, ou Signal) pour s’assurer qu’ils offrent bien le chiffrement de bout en bout qu’ils promettent. Mais si ces risques vous préoccupent, vous pouvez utiliser des outils qui font appel à des techniques de chiffrement connues et examinées publiquement, et qui sont conçus pour être indépendants du système de transport qu’ils utilisent. Le protocole OTR et PGP en sont deux exemples. Ces systèmes comptent sur l’expérience de l’utilisateur pour exécuter leur tâche, sont souvent moins conviviaux et plus anciens. Ils n’utilisent pas toutes les meilleures techniques de chiffrement modernes.

Le protocole OTR est un protocole de chiffrement de bout en bout pour les messageries texte en temps réel. Il peut être utilisé en complément de divers services de messagerie instantanée. Voici quelques outils qui font appel au protocole OTR :

PGP (« Pretty Good Privacy », littéralement « confidentialité plutôt bonne ») est la norme pour le chiffrement de bout en bout du courriel. Pour obtenir des instructions détaillées sur l’installation et l’utilisation du chiffrement PGP pour votre courriel, consultez :

Le courriel chiffré par PGP s’adresse plutôt aux utilisateurs techniquement expérimentés qui communiquent avec d’autres utilisateurs techniquement expérimentés, bien au fait des complexités et restrictions de PGP.

 

Ce que le chiffrement de bout en bout ne fait pas Anchor link

Le chiffrement de bout en bout ne protège que le contenu de votre communication, pas le fait que vous communiquez. Il ne protège pas vos métadonnées qui comprennent, par exemple, l’objet d’un courriel, avec qui vous communiquez et quand. Si vous passez un appel avec un téléphone mobile, les renseignements sur votre position géographique sont aussi des métadonnées.

Les métadonnées peuvent fournir des renseignements particulièrement révélateurs à votre sujet même si le contenu de votre communication reste secret.

Les métadonnées de vos appels téléphoniques peuvent divulguer des renseignements très intimes et de nature délicate. Par exemple :

  • Ils savent que vous avez appelé un service de téléphone érotique à 2 h 24 et avez parlé pendant 18 minutes, mais ils ne savent pas ce que vous avez dit.
  • Ils savent que vous avez appelé le numéro d’urgence du centre de prévention du suicide, à partir du pont Golden Gate, mais le sujet de l’appel reste secret.
  • Ils savent que vous avez parlé à un service de test du VIH, puis à votre médecin, puis à votre compagnie d’assurance maladie, dans la même heure, mais ils ne connaissent pas le sujet des discussions.
  • Ils savent que vous avez reçu un appel du bureau local de la NRA (Association nationale pour les armes à feu) alors qu’elle promouvait une campagne contre une loi anti-armes à feu, et que vous avez ensuite immédiatement appelé vos sénateurs et vos représentants au Congrès, mais le contenu de ces appels reste à l’abri de l’intrusion gouvernementale.
  • Ils savent que vous avez appelé un gynécologue, que vous avez parlé pendant une demi-heure et que vous avez ensuite appelé le numéro du centre local de planification familiale plus tard le même jour, mais personne ne sait de quoi vous avez parlé.
 

Autres fonctions importantes Anchor link

Le chiffrement de bout en bout n’est qu’une des nombreuses caractéristiques qui pourraient être importantes à vos yeux (page en anglais) dans le cadre de communications sécurisées (page en anglais). Comme décrit ci-dessus, le chiffrement de bout en bout est particulièrement efficace pour empêcher aux entreprises et aux gouvernements d’accéder à vos messages. Mais pour de nombreuses personnes, les entreprises et les gouvernements ne sont pas la plus grande menace, et le chiffrement de bout en bout pourrait, par conséquent, ne pas être la plus grande priorité.

Par exemple, si quelqu’un s’inquiète qu’un conjoint, un parent ou un employeur puisse accéder physiquement à son appareil (page en anglais), la possibilité d’envoyer des messages éphémères pourrait alors être son facteur déterminant dans le choix d’un messager (page en anglais). Quelqu’un d’autre pourrait se soucier de donner son numéro de téléphone (page en anglais), et donc, la possibilité d’utiliser un alias qui n’est pas un numéro de téléphone pourrait s’avérer importante.

Plus généralement, les fonctions de sécurité et de protection des données personnelles (page en anglais) ne sont pas les seules variables qui importent dans le choix d’un mode de communication sécurisé. Une appli qui possède les meilleures fonctions de sécurité est inutile si aucun de vos amis ou contacts (page en anglais) ne l’utilise, et les applis les plus populaires et les plus utilisées peuvent varier sensiblement d’un pays et d’une communauté à l’autre. La mauvaise qualité du service ou le fait qu’une appli soit payante peut faire en sorte qu’un messager ne convienne pas à certaines personnes.

Mieux vous comprendrez ce que vous voulez et ce dont vous avez besoin dans un mode de communication sécurisé, plus il vous sera facile de parcourir la multitude de renseignements détaillés, contradictoires et parfois même désuets que l’on peut trouver.

JavaScript license information