Surveillance
Self-Defense

Journaliste globe-trotter ?

  • Journaliste globe-trotter ?

    Préserver votre sécurité en ligne où que vous soyez sans sacrifier l'accès aux informations..

    Les journalistes ont l'habitude de travailler dans des situations dangereuses, mais il n'est pas nécessaire de prendre des risques inutiles avec vos données et communications. Grâce à cette liste de lecture, vous apprendrez à comprendre votre modèle de menace, à communiquer avec les autres en toute sécurité et à contourner la censure en ligne.

  • Évaluer votre degré de risques

    Tenter de protéger toutes vos données, de tout le monde, en tout temps est irréaliste et épuisant. Mais n’ayez crainte ! La sécurité est un processus, et une planification réfléchie vous permettra d’évaluer ce qui vous convient. La sécurité ne se réduit pas aux outils que vous utilisez ou aux logiciels que vous téléchargez. Elle commence par une compréhension des menaces particulières auxquelles vous êtes exposé et de la façon de vous en prémunir.

    En sécurité informatique, une menace est un événement potentiel qui pourrait compromettre vos efforts pour défendre vos données. Vous pouvez faire obstacle aux menaces auxquelles vous êtes exposé en déterminant ce que vous devez protéger, et contre qui. On appelle ce processus « modélisation des menaces ».

    Ce guide vous apprendra à modéliser les menaces, c’est-à-dire à évaluer les risques auxquels vos renseignements numériques sont exposés et à déterminer les solutions qui vous conviennent le mieux.

    À quoi pourrait ressembler la modélisation des menaces ? Disons que vous souhaitez assurer la sécurité de votre maison et de vos possessions. Voici quelques questions que vous pourriez vous poser :

    Qu’est-ce qui vaut la peine d’être protégé dans ma maison ?

    • Les biens pourraient inclure : des bijoux, des appareils électroniques, des documents financiers, des passeports ou des photos

    Contre qui les protéger ?

    • Les adversaires pourraient être : des cambrioleurs, des colocataires ou des invités

    Dans quelle mesure ai-je besoin de les protéger ?

    • Des cambriolages ont-ils déjà eu lieu dans mon quartier ? Mes colocataires ou invités sont-ils dignes de confiance ? Que pourraient faire mes adversaires ? Quels risques devrais-je prendre en considération ?

    Quelle est l’ampleur des conséquences si j’échoue ?

    • Ai-je quoi que ce soit qui ne peut pas être remplacé dans ma maison ? Ai-je le temps ou l’argent pour remplacer ces choses ? Mon assurance couvre-t-elle les biens volés dans ma maison ?

    Quelles difficultés suis-je prêt à rencontrer pour prévenir ces conséquences ?

    • Suis-je prêt à acheter un coffre pour les documents de nature délicate ? Puis-je me permettre d’acheter une serrure de haute qualité ? Ai-je le temps de louer un coffret de sécurité à ma banque locale et d’y conserver mes biens de valeur ?

    Une fois que vous vous êtes posé ces questions, vous êtes à même d’évaluer les mesures à prendre. Si vous possédez des biens de valeur, mais que le risque d’un cambriolage est moindre, vous ne voudrez alors peut-être pas investir trop d’argent dans une serrure. Mais si le risque est élevé, vous achèterez la meilleure serrure sur le marché ou envisagerez d’acheter un système de sécurité.

    Établir un modèle de menaces vous aidera à comprendre les menaces particulières auxquelles vous êtes exposé, mais aussi à évaluer vos actifs, vos adversaires et leurs possibilités d’action, tout en diminuant les risques possibles.

    Qu’est-ce que la modélisation des menaces et par où commencer ?

    La modélisation des menaces vous aide à cerner les menaces contre ce à quoi vous tenez et à déterminer contre qui vous devez le protéger. Répondez à ces cinq questions pour établir un modèle de menaces :

    1. Que veux-je protéger ?
    2. Contre qui ?
    3. Quelle est l’ampleur des conséquences si j’échoue ?
    4. Dans quelle mesure ai-je besoin de le protéger ?
    5. Quelles difficultés suis-je prêt à rencontrer pour tenter de prévenir des conséquences potentielles ?

    Regardons chacune de ces questions de plus près.

    Que veux-je protéger ?

    Un bien est quelque chose auquel vous tenez et que vous souhaitez protéger. Dans le contexte de la sécurité numérique, on parlera plutôt d’« actifs » qui seront habituellement des informations. Par exemple, vos courriels, vos listes de contacts, vos messages instantanés, votre position géographique et vos fichiers sont tous des actifs possibles.

    Rédigez une liste de vos actifs : les données que vous conservez, où elles se trouvent, qui y a accès, et enfin ce qui empêche les autres d’y accéder.

    Contre qui le protéger ?

    Pour répondre à cette question, il est important de déterminer qui pourrait vouloir prendre vos renseignements ou vous-même pour cible. Une personne ou entité qui présente une menace pour vos biens est un « adversaire ». Votre patron, votre ancien associé, votre concurrent commercial, votre gouvernement ou un pirate sur un réseau public sont des exemples d’adversaires possibles.

    Rédigez une liste de vos adversaires et de ceux qui pourraient vouloir s’emparer de vos actifs. Votre liste peut comprendre des personnes, un organisme gouvernemental ou des entreprises.

    En fonction de l’identité de vos adversaires, dans certaines conditions, vous voudrez peut-être détruire cette liste après avoir modélisé les menaces.

    Quelle est l’ampleur des conséquences si j’échoue?

    Un adversaire peut menacer vos données de différentes façons. Par exemple, un adversaire peut lire vos communications personnelles alors qu’elles transitent par le réseau, ou il peut supprimer ou corrompre vos données.

    Les intentions des adversaires diffèrent considérablement, tout comme leurs attaques. Un gouvernement qui tente d’empêcher la propagation d’une vidéo de violence policière pourrait se contenter de supprimer cette vidéo ou d’y réduire l’accès. Par contre, un adversaire politique souhaitera peut-être avoir accès à un document secret afin de le publier sans que vous le sachiez.

    La modélisation des menaces consiste aussi à comprendre la gravité des conséquences si un adversaire réussissait à attaquer un de vos actifs. Pour ce faire, vous devriez tenir compte de la possibilité d’action de votre adversaire. Par exemple, un fournisseur de télécommunications mobiles peut accéder à tous les relevés de votre téléphone et potentiellement utiliser ces données contre vous. Sur un réseau Wi-Fi ouvert, un pirate peut accéder à vos communications non chiffrées. La possibilité d’action de votre gouvernement pourrait être encore plus étendue.

    Notez ce que votre adversaire pourrait vouloir faire de vos données personnelles.

    Dans quelle mesure ai-je besoin de le protéger ?

    Le risque est la probabilité qu’une certaine menace, contre un actif particulier, se réalise effectivement. Il va de pair avec la possibilité d’action. Bien que votre fournisseur de télécommunications mobiles puisse accéder à toutes vos données, le risque qu’il publie en ligne vos données personnelles pour nuire à votre réputation est faible.

    Il est important d’établir une distinction entre menaces et risques. Bien qu’une menace soit une chose fâcheuse qui pourrait avoir lieu, le risque est la probabilité que cette menace se réalise. Par exemple, il y a menace que votre bâtiment s’effondre, mais le risque que cela arrive est bien plus grand à San Francisco (où les tremblements de terre sont fréquents) qu’à Stockholm (où ce n’est pas le cas). Effectuer une analyse des risques est à la fois un processus personnel et subjectif ; tout le monde n’a pas les mêmes priorités ni ne perçoit les menaces de la même façon. Nombreux sont ceux qui trouvent certaines menaces inacceptables, quel que soit le risque, car la seule présence de menace, probable ou non, ne vaut pas le coût. Dans d’autres cas, les gens ignorent des risques élevés, car ils ne considèrent pas la menace comme un problème.

    Notez les menaces que vous allez prendre au sérieux et celles qui sont trop rares ou trop anodines (ou encore trop difficiles à combattre) pour vous en soucier.

    Quelles difficultés suis-je prêt à rencontrer pour prévenir ces conséquences ?

    Il faut effectuer l’analyse des risques pour répondre à cette question. Tout le monde n’a pas les mêmes priorités ni ne perçoit les menaces de la même façon.

    Par exemple, un avocat qui représente un client dans un cas de sécurité nationale sera probablement prêt à aller beaucoup plus loin pour protéger les communications concernant ce cas, comme chiffrer les courriels, qu’une mère qui envoie fréquemment des vidéos amusantes de chats à sa fille.

    Notez les options qui s’offrent à vous pour vous aider à atténuer vos menaces particulières. Notez aussi si vous avez des contraintes financières, techniques ou sociales.

    La modélisation des menaces comme pratique habituelle

    N’oubliez pas que votre modèle de menace peut évoluer en fonction de votre situation. C’est pourquoi il est de bonne pratique d’effectuer des évaluations fréquentes du modèle de menaces.

    Créez votre propre modèle de menaces en fonction de votre situation particulière. Inscrivez ensuite un rappel futur dans votre agenda, rappel qui vous invitera à revoir votre modèle de menaces et à évaluer si votre liste d’actifs est toujours pertinente à votre situation.

     

    Dernière actualisation: 
    2017-09-07
  • Communiquer avec les autres

    Les réseaux de communications et Internet ont rendu les communications avec les autres plus aisées que jamais, mais ont répandu la surveillance d’une manière que l’histoire de l’humanité n’a jamais connu. Sans prendre de mesures supplémentaires afin de protéger votre intimité, chaque appel téléphonique, message de texte, e-mail, message instantanée, appel vocal IP (VoIP), vidéo, chat et message au moyen des médias sociaux peut être vulnérable pour les espions.

    Souvent, la manière la plus sûre de communiquer avec les autres est de le faire en personne, sans ordinateurs ni implication quelconque de téléphones. Ce n’est pas toujours possible, la meilleure des choses à faire est donc d'utiliser le chiffrement global si vous communiquez sur un réseau et avez besoin de protéger le contenu de vos communications.

    Comment Fonctionne le Chiffrement Global ?

    Lorsque deux personnes souhaitent communiquer de manière sécurisée (par exemple, Akiko et Boris), elles doivent générer des crypto clés. Avant qu’Akiko n’envoie un message à Boris, elle devra le chiffrer grâce au code de Boris afin que seul ce dernier puisse le déchiffrer. Puis, elle envoie le message déjà chiffré sur Internet. Si quelqu’un espionne Akiko et Boris—et même s’il a accès au service utilisé par Akiko afin d’envoyer ce message (comme son compte e-mail) —il ne pourra visualiser que les données chiffrées et ne pourra pas lire le message. Lorsque Boris le reçoit, il doit utiliser son code afin de de le déchiffrer et de rendre le message lisible.

    Le chiffrement global implique un certain effort, mais il s’agit de la seule manière grâce à laquelle les utilisateurs peuvent vérifier la sécurité de leurs communications sans devoir faire confiance à la plate-forme qu’ils utilisent. Certains services, tels que Skype, ont prétendu offrir un chiffrement global, il n’en est rien. Afin que le chiffrement global soit sécurisé, les utilisateurs doivent pouvoir vérifier que la crypto clé grâce à laquelle ils chiffrent les messages appartient à la personne à laquelle ils croient qu’elle doive appartenir. Si le logiciel de communication ne dispose pas de cette capacité intégrée, tout chiffrement utilisé peut être intercepté par le prestataire du service lui-même, par exemple, si un gouvernement l’y oblige.

    Vous pouvez lire le livre blanc sur la Liberté d’Expression de la Fondation, Travaux de Chiffrement afin d’obtenir des instructions détaillées sur la manière d’utiliser le chiffrement global pour protéger les messages instantanés et les e-mails. Assurez-vous de consulter également les modules suivants d’Autodéfense Contre la Surveillance :

    Appels Vocaux

    Lorsque vous réalisez un appel d’un téléphone fixe ou portable, votre appel n’est pas chiffré dans son intégralité. Si vous utilisez un téléphone portable, votre appel peut être (faiblement) chiffré entre le combiné et les antennes-relais. Cependant, si votre conversation voyage sur le réseau téléphonique, elle est vulnérable à toute interception par votre prestataire de téléphonie et, en conséquence, aux gouvernements et organisations qui contrôlent votre compagnie téléphonique. La manière la plus facile d’assurer que vos conversations vocales sont globalement chiffrées est d’utiliser VoIP.

    Méfiez-vous! Les prestataires les plus célèbres de VoIP, tels que Skype et Google Hangouts, offrent le chiffrement du transport afin que les espions ne puissent pas écouter, mais les prestataires sont toujours à même de le faire. En fonction de votre modèle de menace, ceci peut constituer ou non un problème.

    Certains services qui offrent des appels VoIP globalement chiffrés comprennent :

    Afin de maintenir des conversations VoIP globalement chiffrées, les deux parties doivent utiliser le même logiciel (ou un logiciel compatible).

    Messages de Texte

    Les SMS n'offrent pas un chiffrement de bout en bout. Si vous voulez envoyer des SMS chiffrés sur votre téléphone, il vous faudra utiliser une application de messagerie instantanée chiffré au lieu du SMS.

    Quelques applications de messagerie instantanée chiffrées utilisent leur propre protocole. Les utilisateurs de Signal sur Androïde et iOS peuvent parler de manière sécurisé avec les autres utilisateurs du programme. ChatSecure est une application qui chiffre vos conversations avec OTR sur tous types de réseaux utilisant XMPP, ce qui veut dire que vous pouvez choisir un grand nombre de services de messagerie indépendants.

    Messages Instantanés

    Off-the-Record (Confidentiel) (OTR) est un protocole de chiffrement global pour les conversations via texte en temps réel, qui peut être utilisé avec de nombreux services.

    Certains outils qui incorporent OTR à la messagerie instantanée comprennent :

    E-mails

    La plupart des prestataires de services de courrier vous permet d’avoir accès à vos e-mails en utilisant un navigateur Web, comme Firefox ou Chrome. La grande majorité de ces prestataires fournit un support pour HTTPS ou chiffrement de la couche de transport. Vous pouvez savoir si votre prestataire de services de courrier admet HTTPS si vous vous connectez à votre messagerie Web et l’URL en haut de votre navigateur commence par les lettres HTTPS au lieu de HTTP (par exemple : https://mail.google.com).

    Si votre prestataire de services de courrier admet HTTPS, mais pas par défaut, tâchez de remplacer HTTP par HTTPS dans l’URL et actualisez la page. Si vous souhaitez vous assurer que vous utilisez toujours HTTPS sur les sites où il est disponible, téléchargez l’accessoire pour navigateur HTTPS Everywhere pour Firefox ou Chrome.

    Certains prestataires de messagerie Web utilisant HTTPS par défaut, comprennent :

    • Gmail
    • Riseup
    • Yahoo

    Certains prestataires de messagerie Web vous offrent l’option d’utiliser HTTPS par défaut en le sélectionnant dans vos paramètres. Le service le plus célèbre offrant toujours cette option est Hotmail.

    Quelles sont les conséquences du chiffrement de la couche de transport et pourquoi seriez-vous susceptible d’en avoir besoin ? HTTPS, également dénommé SSL (Couche de Connexion Sécurisée) ou TLS (Sécurité de la Couche de Transport), chiffre vos communications de manière à ce que personne d’autre ne puisse les lire sur votre réseau. Ceci peut faire référence aux autres personnes utilisant le même Wi-Fi dans un aéroport ou café, les autres personnes dans votre bureau ou école, les administrateurs de votre Prestataire de Services Internet, les pirates informatiques malveillants, les gouvernements ou les agents du maintien de l’ordre. Les communications envoyées sur votre navigateur Web, y compris les pages Web que vous visitez et le contenu de vos e-mails, les publications sur les blogs et les messages, en utilisant HTTP au lieu de HTTPS sont futiles aux yeux d’un attaquant au moment d’être interceptées et lues.

    HTTPS est le niveau le plus basique de chiffrement de navigation Web que nous vous recommandons. Aussi élémentaire que mettre votre ceinture de sécurité lorsque vous conduisez.

    Mais HTTPS ne peut pas tout faire. Lorsque vous envoyez des e-mails en utilisant HTTPS, votre prestataire de services de courrier obtient toujours une copie non chiffrée de votre communication. Les gouvernements et les agences du maintien de l’ordre peuvent avoir accès à ces données grâce à un mandat. Aux États-Unis, la plupart des prestataires de services de courrier possède une politique conformément à laquelle ils doivent porter à votre connaissance toute requête de vos données d’utilisateur provenant du gouvernement, étant donné qu’ils y sont légalement autorisés, mais ces politiques sont strictement volontaires et, dans bon nombre de cas, les prestataires sont légalement empêchés d’informer les utilisateurs de cette requête de données. Certains prestataires, comme Google, Yahoo et Microsoft, publient des comptes rendus sur la transparence, en y détaillant le nombre de requêtes de données des utilisateurs qu'ils reçoivent en provenance du gouvernement, quels pays présentent ces requêtes et la fréquence avec laquelle la compagnie a respecté ces requêtes en remettant ces données.

    Si votre modèle de menace comprend un gouvernement ou une agence du maintien de l’ordre, ou que vous ayez d’autres raisons de vous assurer que votre prestataire ne peut pas remettre les contenus de vos communications par e-mail à un tiers, vous pouvez envisager d’utiliser le chiffrement global pour vos communications par e-mail.

    PGP (Pretty Good Privacy/Confidentialité Plutôt Bonne) est le standard de chiffrement global de votre courrier. Correctement utilisé, il offre une protection très forte à vos communications. Afin d’obtenir des instructions détaillées sur la manière d’installer et d’utiliser le chiffrement PGP de votre courrier, cf. :

    Ce Que Le Chiffrement Global Ne Peut Pas Faire

    Le chiffrement global protège exclusivement le contenu de vos communications, non les communications en elles-mêmes. Il ne protégé pas vos métadonnées—c’est-à-dire tout le reste, y compris l’objet de votre e-mail, ou la personne avec qui vous communiquez et quand.

    Les métadonnées peuvent fournir des informations extrêmement révélatrices vous concernant, même lorsque le contenu de vos communications demeure secret.

    Les métadonnées relatives à vos appels téléphoniques peuvent divulguer certaines informations très intimes et sensibles. Par exemple :

    • Elles savent que vous appelé un service de sexe par téléphone à 2 heures 24 et parlé pendant 18 minutes, mais elles ne savent pas de quoi vous avez parlé.
    • Elles savent que vous appelé la ligne directe pour la prévention des suicides du haut du Golden Gate Bridge, mais le sujet de votre appel demeure secret.
    • Elles savent que vous avez parlé avec un service de test VIH, puis à votre médecin, et enfin à votre compagnie d'assurance santé la même heure, mais elles ne savent pas de quoi vous avez discuté.
    • Elles savent que vous avez reçu un appel du bureau local de l’Association Nationale des Fusils lorsqu’elle menait une champagne contre la législation anti-pistolets, puis qu’elle a appelé les sénateurs et les représentants au congrès immédiatement après, mais le contenu de ces appels demeure sécurisé contre l’intrusion du gouvernement.
    • Elles savent que vous appelé un gynécologue, parlé pendant une demi-heure, puis appelé la Planification Familiale plus tard dans la journée, mais personne ne sait ce dont vous avez parlé.

    Si vous appelez d’un téléphone portable, les informations concernant votre position consistent en des métadonnées. En 2009, Malte Spitz, politicien du Parti Écologiste, attaqua Deutsche Telekom en justice afin de la forcer à remettre six mois de données stockés sur son téléphone, qu’elle avait rendu disponibles à un journal allemand. La visualisation en résultant démontra un historique détaillé des mouvements de Spitz.

    Protéger vos métadonnées requerra d’utiliser d’autres outils, comme Tor, avec le chiffrement global.

    Afin de visualiser un exemple de la manière dont Tor et HTTPS travaillent ensemble à la protection du contenu de vos communications et métadonnées contre de nombreux attaquants potentiels, vous pouvez consulter cette explication.

    Dernière actualisation: 
    2017-01-12
  • Sécuriser vos données

    L’un des plus grands défis au moment de protéger vos données contre ceux qui souhaitent en disposer est l’ampleur des informations que vous stockez ou transportez, et la facilité avec laquelle elles peuvent vous être dérobées. Bon nombre d’entre nous transportons des historiques entiers de nos contacts, communications, nos documents actuels sur nos ordinateurs portables, voire téléphones portables. Ces données peuvent comprendre des informations confidentielles concernant des dizaines, voire des milliers de personnes. Un téléphone et un ordinateur portables peuvent être volés ou copiés en question de secondes.

    Les États-Unis sont l’un des nombreux pays qui saisissent et copient les données à la frontière. Les données peuvent être saisies par un barrage routier, dans la rue ou dévalisées de votre domicile.

    Tout comme vous pouvez sécuriser vos communications grâce au chiffrement, vous pouvez également compliquer la vie de ceux qui se consacrent à physiquement voler les données afin d’en révéler les secrets. Les ordinateurs et les téléphones portables peuvent être verrouillés grâce à des mots de passe, PINs ou signes, mais ces verrous ne protègent pas les données si le dispositif en lui-même est volé. Il est relativement facile de contourner ces verrous, car vos données sont stockées dans un format aisément lisible à l’intérieur du dispositif. Tout ce dont un attaquant a besoin est d'avoir directement accès au stockage, et les données peuvent être copiées ou examinées sans même connaître votre mot de passe.

    Si vous utilisez le chiffrement, votre adversaire a non seulement besoin de votre dispositif, mais également de votre mot de passe afin de démêler les données chiffrées—il n’existe aucun raccourci.

    Il est plus sûr et plus facile de chiffrer toutes vos données et non quelques dossiers. La plupart des ordinateurs et des Smartphones offre le chiffrement du disque dans son intégralité en tant qu’option. Android l’offre dans ses paramètres de "Sécurité", les dispositifs Apple tels que l’iPhone et l’iPad le décrivent comme "Protection des Données" et l’activent si vous configurez un mot de passe. Dans les ordinateurs fonctionnant avec Windows Pro, il se dénomme "BitLocker." 

    Le code de BitLocker est fermé et exclusif, ce qui signifie qu'il est difficile pour les évaluateurs externes de savoir exactement comment elle est sûre. En utilisant BitLocker nécessite de confiance Microsoft fournit un système de stockage sécurisé sans vulnérabilités cachées. D'autre part, si vous utilisez déjà Windows, vous êtes déjà approuvez Microsoft dans la même mesure. Si vous êtes inquiet à propos de la surveillance de ce genre d'attaquants qui pourraient connaître ou bénéficier d'une porte arrière dans Windows ou BitLocker, vous pouvez envisager un système d'exploitation open source alternative comme GNU / Linux ou BSD, notamment une version qui a été durci contre les attaques de sécurité, ces Tails ou Qubes OS.

    Apple fournit une fonctionnalité intégrée de cryptage de disque sur MacOS appelé FileVault. Sur les distributions Linux, le cryptage de disque est typiquement offert lorsque vous configurez votre système pour la première fois. Au moment que ce guide a été écrit, nous n'avons pas un outil de cryptage de disque complet pour les versions de Windows qui n'incluent pas BitLocker que nous pouvons recommander.

    Quelle que soit la manière dont votre dispositif le dénomme, le chiffrement est aussi utile que votre mot de passe. Si votre attaquant est en possession de votre dispositif, il dispose de tout son temps afin de tester de nouveaux mots de passe. Le logiciel criminalistique peut tester des millions de mots de passe en une seconde. Ceci signifie que si un pin à quatre chiffres ne peut probablement pas protéger vos données trop longtemps, un mot de passe plus long ralentira simplement votre attaquant. Un mot de passe réellement fort dans ces conditions doit contenir quinze caractères.

    En réalité, la plupart d’entre nous n’apprendra ni ne saisira de telles phrases de passe sur son téléphone ou dispositif portable. Alors que le chiffrement peut être utile afin de prévenir les accès fortuits, vous devez préserver les données réellement confidentielles en les dissimulant aux yeux des attaquants, ou en les verrouillant sur une machine beaucoup plus sécurisée.

    Créer une Machine Sécurisée

    Sécuriser un environnement peut être un travail difficile. Au mieux, vous devez modifier les mots de passe, habitudes et peut être le logiciel que vous utilisez sur votre ordinateur principal ou dispositif. Au pire, vous devrez continuellement penser si vous divulguez des informations confidentielles ou utilisez des pratiques non sécurisées. Même lorsque vous connaissez les problèmes, certaines solutions peuvent ne pas se trouver à portée de main. D’autres personnes peuvent requérir que vous poursuiviez vos pratiques de sécurité digitale non sécurisées, même si vous en avez expliqué les dangers. Par exemple, vos collègues de travail peuvent souhaiter que vous continuiez d’ouvrir les pièces jointes de leurs e-mails, même si vous savez que les attaquants pourraient se faire passer pour eux et vous envoyer des programmes malveillants. Ou vous pouvez vous soucier que leur ordinateur principal soit déjà compromis.

    L’une des stratégies à considérer est de verrouiller les données de valeur et les communications sur un ordinateur plus sécurisé. Utilisez cette machine de manière occasionnelle et, ce faisant, soyez encore plus prudent. Si vous devez ouvrir des pièces jointes ou utiliser un logiciel qui ne soit pas sûr, faîtes-le sur une autre machine.

    Si vous configurez une machine sécurisée, quelles sont les mesures additionnelles que vous devez prendre afin de la rendre réellement sécurisée ?

    Vous pouvez ranger le dispositif dans un lieu physique encore plus à l’abri : quelque part où vous puissiez savoir s'il a été falsifié, comme meuble verrouillé.

    Vous pouvez installer un système d’exploitation centré sur la confidentialité et la sécurité, comme Tails. Il est possible que vous ne puissiez (ou ne vouliez) pas utiliser un système d’exploitation libre au quotidien, mais si vous avez simplement besoin de stocker, d’éditer et d’écrire des e-mails confidentiels ou des messages instantanés à partir de ce dispositif sécurisé, Tails fonctionnera parfaitement, par défaut vis-à-vis de paramètres de grande sécurité.

    Un ordinateur complémentaire et sécurisé peut s’avérer être une option pas aussi coûteuse que vous ne le pensez. Un ordinateur rarement utilisé, qui n’exécute que quelques programmes et n’a pas besoin d’être particulièrement rapide ou nouveau. Vous pouvez acquérir un netbook plus ancien pour une partie du prix d’un ordinateur ou téléphone portable nouveau. Les machines plus anciennes possèdent également l’avantage de mieux fonctionner avec des logiciels sécurisés comme Tails que les modèles plus nouveaux.

    Vous pouvez utiliser la machine sécurisée afin d’y sauvegarder la copie principale de vos données confidentielles. Une machine sécurisée peut s’avérer être de grande valeur au moment de verrouiller les données privées, mais vous devez également envisager les quelques risques complémentaires qu’elle peut créer. Si vous concentrez vos informations les plus précieuses dans un seul ordinateur, celui-ci devient une cible plus que manifeste. Dissimulez-le bien à l’abri, ne parlez pas de son emplacement et chiffrez-en le disque dur avec mot de passe fort, dans le cas où il serait volé, les données demeureront illisibles sans le coffre-fort de mots de passe.

    L’autre risque consiste en ce que la destruction de cette seule machine détruira la seule copie des données.

    Si votre adversaire souhaite tirer parti de la perte de vos données, ne les rangez pas à un seul endroit, aussi sécurisé soit-il. Chiffrer une copie et rangez-la ailleurs.

    Le plus haut niveau de protection contre les attaques sur Internet ou la surveillance en ligne n’est, chose étonnante, pas du tout reliée à Internet. Vous pouvez vous assurer que votre ordinateur sécurisé ne se connecte jamais à un réseau local ou Wi-Fi et copie exclusivement des fichiers en utilisant des moyens physiques tels que les DVDs ou les clés USB. En matière de sécurité sur le réseau, ceci se dénomme disposer d’un "entrefer" entre l’ordinateur et le reste du monde. Seules quelques personnes vont aussi loin, mais il peut s’agir d’une option si vous souhaitez sauvegarder des données auxquelles vous avez rarement accès mais ne souhaitez perdre sous aucun prix. Exemples : un code de chiffrement que vous utilisez exclusivement pour les messages importants (comme "Mes autres codes de chiffrement ne sont plus sécurisés"), une liste de mots de passe ou d’instructions afin que les autres sachent que vous n’êtes pas disponible, ou une copie de sauvegarde des données privées de quelqu’un d’autre qui vous a été confiée. Dans la plupart de ces cas, vous devez juste envisager de disposer d’un dispositif de stockage bien caché, au lieu d’un ordinateur. Une clé USB chiffrée bien à l’abri est probablement aussi utile (ou inutile) qu’un ordinateur déconnecté d’Internet.

    Si vous utilisez des dispositifs sécurisés afin de vous connecter à Internet, vous pouvez choisir de ne pas vous connecter ou d’utiliser vos comptes habituels. Créez un Web ou des comptes e-mails indépendants que vous utiliserez afin de communiquer à partir de ce dispositif, et utilisez TOR afin de dissimuler votre adresse IP vis-à-vis de ces services. Si quelqu’un a tout particulièrement choisi de cibler votre identité avec des logiciels malveillants, ou n’intercepte que vos communications, séparez vos comptes et Tor vous aidera à briser le lien entre votre identité et cette machine en particulier.

    Une des variations de l’idée de la machine sécurisée est de disposer d’une machine non sécurisée : un dispositif que vous utilisez exclusivement lorsque vous vous rendez dans des endroits dangereux ou devez mener à bien une opération risquée. De nombreux journalistes et activistes, par exemple, emportent seulement un netbook lorsqu’ils voyagent. Cet ordinateur de poche ne contient aucun de leurs documents, contacts habituels ou informations relatives aux e-mails, donc ne constituera qu’une simple perte s’il est confisqué ou scanné. Vous pouvez appliquer la même stratégie aux téléphones portables. Si vous utilisez habituellement un Smartphone, envisagez d’acquérir un téléphone jetable bon marché lorsque vous voyagez ou pour maintenir certaines conversations.

    Dernière actualisation: 
    2016-12-01
  • Créer des mots de passe robustes

    Créer des mots de passe robustes en utilisant des gestionnaires de mots de passe

    La réutilisation de mots de passe est une pratique de sécurité particulièrement mauvaise. Si une personne malveillante met la main sur un mot de passe que vous avez réutilisé pour plusieurs services, elle peut accéder à bon nombre de vos comptes. C’est pourquoi il est si important d’avoir plusieurs mots de passe uniques et robustes.

    Heureusement, un gestionnaire de mots de passe peut vous aider. Un gestionnaire de mots de passe est un outil qui crée et enregistre des mots de passe pour vous, afin que vous puissiez utiliser de nombreux mots de passe différents sur des sites et des services différents sans avoir à les mémoriser. Les gestionnaires de mot de passe :

    • génèrent des mots de passe robustes qu’un être humain ne pourra probablement pas deviner.
    • enregistrent plusieurs mots de passe (et les réponses à des questions de sécurité) en toute sécurité.
    • protègent tous vos mots de passe avec un mot de passe maître unique (ou une phrase de passe).

    KeePassXC est un exemple de gestionnaire de mots de passe à code source ouvert et gratuit. Vous pouvez conserver cet outil sur votre bureau ou l’intégrer à votre navigateur Web. KeePassXC n’enregistre pas automatiquement les changements que vous effectuez lors de son utilisation, et s’il plantait après que vous ayez ajouté des mots de passe, vous pourriez les perdre pour toujours. Vous pouvez changer ce comportement dans les paramètres.

    Vous demandez-vous si un gestionnaire de mots de passe est le bon outil pour vous ? Si un adversaire puissant comme un gouvernement vous cible, il pourrait ne pas l’être.

    Rappelez-vous que :

    • utiliser un gestionnaire de mot de passe crée un point de défaillance unique.
    • les gestionnaires de mots de passe sont une cible évidente pour les adversaires.
    • les recherches suggèrent que de nombreux gestionnaires de mots de passe comportent des vulnérabilités.

    Si les attaques numériques coûteuses vous inquiètent, envisagez une solution plus rudimentaire. Vous pouvez créer des mots de passe robustes manuellement (voir « Créer des mots de passe robustes en utilisant des dés » ci-dessous), les prendre par écrit et les conserver sur vous en sécurité.

    Attendez un peu. Ne sommes-nous pas censés garder les mots de passe dans notre tête et ne jamais les prendre par écrit ? En fait, les prendre par écrit et les conserver quelque part comme dans votre portefeuille est pratique, car vous saurez au moins si vos mots de passe écrits disparaissent ou sont volés.

    Créer des mots de passe robustes en utilisant des dés

    Vous devriez mémoriser quelques mots de passe et ils devraient être particulièrement robustes. Cela inclut :

    Une des nombreuses difficultés qui survient quand les gens choisissent eux-mêmes des mots de passe est que les gens ne sont pas très doués pour faire des choix aléatoires imprévisibles (site en anglais). Une manière efficace de créer un mot de passe robuste et mémorisable est d’utiliser des dés et une liste de mots (pages en anglais) pour choisir des mots au hasard. Ensemble, ces mots forment votre « phrase de passe ». Une « phrase de passe » est un genre de mot de passe, mais plus long, pour une sécurité accrue. Pour le chiffrement de disques et pour votre gestionnaire de mots de passe, nous recommandons de choisir un minimum de six mots.

    Pourquoi utiliser un minimum de six mots ? Pourquoi utiliser des dés pour choisir les mots d’une phrase au hasard ? Plus long et plus aléatoire sera le mot de passe, plus difficile il sera de le deviner, pour les ordinateurs et pour les êtres humains. Pour découvrir pourquoi il vous faut un tel long mot de passe difficile à deviner, voici une vidéo explicative (en anglais).

    Tentez de créer une phrase de passe en utilisant une des listes de mots de la FFÉ (liste en anglais).

    Si votre ordinateur ou votre appareil se trouve compromis et si un programme malveillant est installé, le programme malveillant peut vous regarder taper votre mot de passe maître et pourrait voler le contenu du gestionnaire de mots de passe. Il est donc encore très important de garder votre ordinateur et vos autres appareils exempts de programmes malveillants si vous utilisez un gestionnaire de mots de passe. 

    Un mot sur les « questions de sécurité »

    Faites attention aux « questions de sécurité » que les sites Web utilisent pour confirmer votre identité. Des réponses honnêtes à ces questions sont souvent des faits qui peuvent être découverts et qu’un adversaire peut facilement trouver et utiliser pour complètement passer outre votre mot de passe.

    Donnez plutôt des réponses fictives que personne d’autre que vous ne connaît. Par exemple, si la question de sécurité demande :

    « Quel est le nom de votre premier animal de compagnie ? »

    Votre réponse pourrait être un mot de passe aléatoire généré par votre gestionnaire de mots de passe. Vous pouvez enregistrer ces réponses fictives dans votre gestionnaire de mots de passe.

    Pensez aux sites où vous avez utilisé des questions de sécurité et envisagez de changer vos réponses. N’utilisez pas les mêmes mots de passe ou les mêmes réponses à des questions de sécurité pour plusieurs comptes sur différents sites Web ou services. 

    Synchroniser vos mots de passe sur plusieurs appareils

    De nombreux gestionnaires de mots de passe vous permettent d’accéder à vos mots de passe sur plusieurs appareils grâce à une fonction de synchronisation des mots de passe. Cela signifie que lorsque vous synchronisez votre fichier de mots de passe sur un appareil, il est mis à jour sur tous vos autres appareils.

    Les gestionnaires de mots de passe peuvent enregistrer vos mots de passe « dans le nuage », c’est-à-dire chiffrés sur un serveur distant. Quand vous avez besoin de vos mots de passe, ces gestionnaires récupèrent et déchiffrent les mots de passe pour vous automatiquement. Les gestionnaires de mots de passe qui utilisent leurs propres serveurs pour enregistrer vos mots de passe ou pour aider à les synchroniser sont plus pratiques, mais ils sont un peu plus vulnérables aux attaques. Si vos mots de passe sont enregistrés à la fois sur votre ordinateur et dans le nuage, un assaillant n’a pas à prendre le contrôle de votre ordinateur pour trouver vos mots de passe. (Il devra toutefois craquer la phrase de passe de votre gestionnaire de mots de passe.)

    Si cela est inquiétant, ne synchronisez pas vos mots de passe dans le nuage et préférez plutôt les enregistrer seulement sur vos appareils.

    Conservez une sauvegarde de votre base de données de mots de passe au cas où. Il est utile d’avoir une sauvegarde si vous perdez votre base de données de mots de passe lors d’un plantage ou si votre appareil vous est enlevé. Les gestionnaires de mots de passe offrent habituellement une façon de créer un fichier de sauvegarde, ou vous pouvez utiliser votre programme de sauvegarde habituel.

    L’authentification multifacteur et les mots de passe à usage unique

    Des mots de passe robustes et uniques rendent l’accès à vos comptes par des personnes malveillantes beaucoup plus difficile. Pour mieux protéger vos comptes, activez l’authentification à deux facteurs.

    Certains services offrent l’authentification à deux facteurs (aussi appelée A2F, authentification multifacteur ou vérification en deux étapes) qui exige que les utilisateurs possèdent deux composantes (un mot de passe et un second facteur) pour accéder à leur compte. Le second facteur peut être un code secret à usage unique ou un nombre généré par un programme exécuté par un appareil mobile.

    L’authentification à deux facteurs en utilisant un téléphone mobile peut être effectuée de deux façons :

    • votre téléphone peut exécuter une application d’authentification qui génère des codes de sécurité (comme Google Authenticator ou Authy) ou vous pouvez utiliser un dispositif matériel autonome (comme une YubiKey) ; ou
    • le service peut vous envoyer un texto contenant un code supplémentaire de sécurité que vous devez taper lorsque vous vous connectez.

    Si vous le pouvez, choisissez l’application d’authentification ou le dispositif matériel autonome plutôt que de recevoir des codes par texto. Il est plus facile pour l’assaillant de rediriger ces codes vers son propre téléphone que de passer outre l’application d’authentification.

    Certains services, comme Google, vous permettent aussi de générer une liste de mots de passe à usage unique. Ils doivent être imprimés ou pris par écrit et portés sur vous. Chacun de ces mots de passe ne fonctionne qu’une fois, et si l’un d’eux est volé par un programme malveillant alors que vous le saisissez, le voleur ne pourra pas l’utiliser pour quoi que ce soit à l’avenir.

    Si vous ou votre organisation exploitez votre propre infrastructure de communication, il existe des logiciels libres qui peuvent être utilisés pour activer l’authentification à deux facteurs pour accéder à vos systèmes. Cherchez des logiciels mettant en œuvre la norme ouverte « Mots de passe uniques temporisés » ou RFC 6238.

    Vous devrez parfois divulguer votre mot de passe

    Les lois sur la divulgation des mots de passe diffèrent d’un endroit à l’autre. Dans certains pays, vous pourrez légalement contester une demande de divulgation de votre mot de passe, alors que dans d’autres, les lois locales permettent au gouvernement d’en demander la divulgation et même de vous emprisonner sur la base du soupçon que vous pourriez connaître un mot de passe ou une clé. Des menaces de dommage corporel peuvent être utilisées pour forcer quelqu’un à donner son mot de passe. Ou vous pourriez vous trouver dans une situation, par exemple en traversant une frontière, où les autorités pourraient vous retarder ou saisir vos appareils si vous refusez de donner un mot de passe ou de déverrouiller votre appareil.

    Nous offrons séparément un guide pour traverser la frontière des É.-U. qui donne des conseils sur la façon de gérer les demandes d’accès à vos appareils alors que vous voyagez vers les États-Unis ou en sortez. Dans d’autres situations, vous devriez penser à la façon dont quelqu’un pourrait vous forcer, ou forcer autrui, à divulguer vos mots de passe et quelles pourraient en être les conséquences.

    Dernière actualisation: 
    2017-10-15
  • Participer à des manifestations (International)

    Avec la prolifération des technologies personnelles, les manifestants de toutes tendances politiques documentent leurs manifestations de manière croissante—et les affrontements avec la police—en utilisant des dispositifs électroniques tels que les caméras et les téléphones portables. Dans certains cas, obtenir cet unique cliché de l’émeute policière fonçant droit sur vous et le publier quelque part sur Internet, est un acte d’une puissance exceptionnelle qui peut attirer une attention vitale sur votre cause. Les conseils suivants sont utiles à mémoriser si vous vous trouvez dans une manifestation et vous souciez de protéger vos dispositifs électroniques si ou lorsque vous serez interrogé, détenu ou arrêté par la police. Souvenez-vous que ces conseils sont des directrices générales, si vos préoccupations sont particulières, veuillez-en parler à un avocat.

    Notre guide pour participer à des manifestations aux États-Unis se trouve ici.

    Préparer Vos Dispositifs Personnels en vue d’une Manifestation

    Pensez soigneusement au contenu de votre téléphone avant de l’emmener à une manifestation. Votre téléphone contient des fortunes en données privées, qui peuvent comprendre votre liste de contacts, les personnes que vous avez récemment appelées, vos messages de texte et vos e-mails, vos photos et vidéos, les données de votre localisation par GPS, votre historique de navigation sur le Web et vos mots de passe ou connexions actives, ainsi que le contenu de vos comptes e-mail et médias sociaux. Grâce aux mots de passe stockés, l’accès au dispositif peut permettre à quiconque d’obtenir encore plus d’informations sur les serveurs à distance. (Vous pouvez vous déconnecter de ces services).

    Dans de nombreux pays, les personnes sont requises d’enregistrer leurs cartes SIM lorsqu’elles acquièrent un téléphone portable. Si vous emmenez votre téléphone portable à une manifestation, il est plus facile pour le gouvernement de savoir que vous vous y trouvez. Si votre participation à une manifestation doit demeurer secrète aux yeux du gouvernement ou des forces du maintien de l’ordre, masquez votre visage afin qu’il soit plus difficile de vous identifier sur les photos. Cependant, sachez que les masques peuvent vous causer des problèmes dans certains endroits étant donné les lois anti-masques. De même, évitez d’emmener votre téléphone portable. Si vous devez absolument emmener un téléphone portable, emmenez-en-un dont vous ne soyez pas propriétaire.

    Afin de protéger vos droits, vous souhaitez sans doute blinder votre téléphone contre de telles recherches. Vous devriez également envisager d’emmener un téléphone jetable ou alternatif à la manifestation, qui ne contienne aucune donnée sensible, que vous n’avez jamais utilisé afin de vous connecter à vos communications ou comptes de médias sociaux, et que vous perdrez ou vous-en séparerez pendant quelque temps sans problème. Si votre téléphone contient trop d’informations sensibles et personnelles, l’option ci-dessus peut être la meilleure.

    Protection du mot de passe et options de chiffrement : Protégez toujours votre téléphone au moyen d’un mot de passe. Sachez que protéger simplement votre téléphone au moyen d’un mot de passe ou le bloquer n’est pasune barrière effective contre l’analyse des experts en criminologie. Android et iPhone fournissent tous deux l’option de chiffrer le disque dans son intégralité sur leurs systèmes d’exploitation, vous devriez les utiliser, bien que la plus sûre des options soit de laisser le téléphone ailleurs.

    L’un des problèmes du chiffrement des téléphones portables consiste en ce qu’Android utilise le même mot de passe afin de chiffrer le disque et de débloquer l’écran. Cette conception est des plus mauvaises car elle oblige l’utilisateur à sélectionner un mot de passe trop faible au niveau du chiffrement, ou de saisir un mot de passe trop long et peu pratique pour l’écran. Le meilleur compromis peut consister en 8-12 caractères assez aléatoires mais non moins faciles à saisir rapidement sur votre dispositif personnel. Si vous disposez d’un accès à la source sur votre téléphone Android et savez comment utiliser les scripts shell, lisez here. (See also "Communiquer avec les Autres” afin d’en savoir plus sur la manière de chiffrer les textes ou appels vocaux.)

    Faîtes une copie de sauvegarde de vos données : Il est important que vous fassiez régulièrement une copie de sauvegarde des données stockées dans votre téléphone, tout particulièrement si votre dispositif atterrit dans les mains d’un agent de police. Vous pouvez ne pas récupérer votre téléphone pendant un bon moment (voire jamais) et il est possible que son contenu soit éliminé, accidentellement ou non.

    Pour des raisons similaires, envisagez d’écrire un numéro de téléphone important mais non compromettant sur votre corps avec un marqueur indélébile si vous perdez votre téléphone, mais il vous est permis de réaliser un appel.

    Informations relatives à la localisation de l’emplacement du téléphone portable :Si vous emportez un téléphone portable à une manifestation, il est plus facile pour le gouvernement de deviner que vous êtes à la recherche d’informations pour votre prestataire. (Nous croyons que la loi requiert du gouvernement d’obtenir un mandat individuel afin d’obtenir les informations relatives à la localisation, mais le gouvernement n’est pas d’accord). Si vous devez dissimuler votre participation à une manifestation face au gouvernement, évitez d’emmener votre téléphone portable. Si vous devez absolument emmener un téléphone portable, rendez-vous à la manifestation avec un téléphone dont vous ne soyez pas propriétaire.

    Si l’arrestation lors de la manifestation vous préoccupe, il serait utile de pré arranger un message avec un ami de confiance se trouvant en lieu sûr. Écrivez votre texte à l’avance à cette personne et mettez-le à la queue afin de pouvoir rapidement l’envoyer en cas d’urgence, pour l’avertir que vous avez été arrêté. De manière similaire, il serait utile de planifier un appel préprogrammé à un ami suite à la manifestation—s’il n’a pas de nouvelles de vous, il peut supposer que vous avez été arrêté.

    Outre savoir que votre téléphone a été saisi et que vous avez été arrêté, cet ami de confiance devrait pouvoir modifier les mots de passe de vos comptes d’e-mail et médias sociaux dans le cas où vous seriez contraint de remettre vos mots de passe aux autorités.

    Veuillez noter que la dissimulation ou la destruction délibérée des preuves peut être considérée comme un acte illégal en soi dans certains ressorts (y compris dans de nombreuses démocraties sociales).

    Assurez-vous que votre ami et vous-même comprenez la loi et les risques avant de vous engager dans une telle entreprise. Par exemple, si vous vous manifestez dans un pays dont l’état de droit constitue une forte tradition et où se manifester en soi n’est pas un délit, il se peut que conspirer afin d’éloigner de vos comptes les forces du maintien de l’ordre vous conduise à violer la loi alors qu’au préalable, vous auriez pu partir sans être accusé. Par ailleurs, si vous vous souciez de la sécurité physique de vos collègues et vous-même entre les mains d’une milice non-identifiée, protéger les identités de vos amis et vos propres données peut devenir une priorité plus importante que de vous montrer conforme lors d’une enquête.

    Vous vous trouvez à la manifestation – et alors?

    Une fois à la manifestation, souvenez-vous que les forces du maintien de l’ordre peuvent contrôler les communications dans la région. Vous devriez chiffrer vos chats en utilisant ChatSecure, ou vos messages de texte et conversations téléphoniques en utilisant Signal.

    Souvenez-vous que même si vos communications sont chiffrées, vos métadonnées ne le sont pas, votre téléphone portable pourra toujours signaler votre position et les métadonnées, informer de vos communications, comme la personne avec qui vous parlez et la durée de l'appel.

    Si vous souhaitez que votre identité et localisation demeurent secrètes, assurez-vous de retirer toutes les métadonnées de vos photos avant de les publier.

    Dans d’autres circonstances, les métadonnées peuvent être utiles afin de démontrer la crédibilité des preuves recueillies lors de la manifestation. Le Projet Guardian a élaboré un outil dénommé InformaCam qui vous permet de stocker les métadonnées avec les informations relatives aux coordonnées GPS actuelles de l’utilisateur, l’altitude, le relèvement au compas, le relevé des luxmètres, les signatures des dispositifs voisins, les antennes-relais et les réseaux Wi-Fi, et ainsi d’éclaircir les circonstances et contextes exacts dans lesquels l’image digitale a été prise.

    Dernière actualisation: 
    2015-11-19
  • Guide pratique : contourner la censure en ligne

    Ce document survole le contournement de la censure en ligne, sans prétendre être exhaustif.

    Les gouvernements, les entreprises, les écoles et les fournisseurs de service Internet utilisent parfois des logiciels pour empêcher leurs utilisateurs d’accéder à certains sites Web et services. C’est ce que l’on appelle le filtrage ou le blocage d’Internet, ce qui constitue une forme de censure. Le filtrage se présente de diverses manières. Les censeurs peuvent bloquer des pages Web particulières ou même des sites Web entiers. Le contenu est parfois bloqué d’après les mots-clés qu’il contient.

    Il existe différentes façons de combattre la censure sur Internet. Certaines vous protègent contre la surveillance, mais beaucoup ne le font pas. Si quelqu'un contrôlant votre connexion à connexion à Internet filtre ou bloque un site, vous pouvez presque toujours utiliser un outil de contournement pour accéder à information dont vous avez besoin. Note : Les outils de contournement qui promettent confidentialité et sécurité ne sont pas toujours confidentiels ni sécurisés, et les outils qui utilisent des termes comme « anonymiseur » ne gardent pas toujours votre identité entièrement secrète.

    L’outil de contournement qui vous convient le mieux dépend de votre modèle de menaces. Si vous ne savez pas ce qu’est votre modèle de menaces, commencez ici.

    Dans cet article, nous parlerons de quatre façons de contourner la censure :

    • Visiter un mandataire Web pour accéder à un site Web bloqué.
    • Visiter un mandataire Web chiffré pour accéder à un site Web bloqué.
    • Utiliser un réseau privé virtuel (RPV) pour accéder à des sites Web ou des services bloqués.
    • Utiliser le navigateur Tor pour accéder à un site Web bloqué et protéger votre identité.

    Techniques de base

    Les outils de contournement fonctionnent actuellement en réacheminant votre trafic Web afin qu’il évite les machines responsables du blocage ou du filtrage. Un service qui redirige votre connexion Internet par-delà ces obstacles est parfois appelé un mandataire.

    HTTPS est la version sécurisée du protocole HTTP que vous utilisez pour accéder aux sites Web. Un censeur bloquera parfois seulement la version non sécurisée (HTTP) d’un site. Cela signifie que vous pouvez accéder au site bloqué en saisissant simplement la version de l’adresse Web qui commence par HTTPS.

    Cela est utile si la censure que vous combattez bloque des pages Web précises d’après leur contenu. HTTPS empêche les censeurs de lire votre trafic Web et ils ne peuvent donc pas savoir quels mots-clés sont envoyés ni quelles pages Web particulières vous visitez.

    Les censeurs peuvent quand même voir les noms de domaine de tous les sites Web que vous visitez. Donc, si vous visitez par exemple « eff.org/https-everywhere », les censeurs peuvent voir que vous êtes sur « eff.org », mais pas que vous êtes sur la page « https-everywhere ».

    Si vous soupçonnez ce type de blocage simple, essayez de saisir https:// devant le domaine au lieu de http :

    Essayez d’installer l’extension HTTPS partout (site en anglais mais l’extension est en français) de la FFÉ pour activer HTTPS partout automatiquement lorsque cela est possible.

    Vous pourriez aussi contourner les techniques de censure de base en essayant un nom de domaine ou une URL de remplacement. Par exemple, au lieu de visiter http://twitter.com, vous pourriez utiliser la version mobile du site sur http://m.twitter.com. Les censeurs qui bloquent les sites ou les pages Web travaillent à partir d’une liste noire de sites Web bannis, et tout ce qui n’est pas sur cette liste noire passera donc. Ils pourraient ne pas connaître toutes les différentes versions du nom d’un site Web particulier, spécialement si les administrateurs du site savent qu’il est bloqué et enregistre plus d’un domaine.

    Les mandataires Web

    Un mandataire Web (tel que http://proxy.org/, en anglais) est un site Web qui permet à ses utilisateurs d’accéder à d’autres sites Web bloqués ou censurés. C’est donc une bonne façon de contourner la censure. Afin d’utiliser un mandataire Web, visitez le mandataire et saisissez l’adresse Web que vous souhaitez voir ; le mandataire affichera alors la page Web que vous avez demandée.

    Cependant, les mandataires Web n’offrent aucune sécurité et seront un mauvais choix si la surveillance de votre connexion Internet fait partie de votre modèle de menaces. Ils ne vous aideront pas à utiliser des services bloqués tels que vos applis de messagerie instantanée. Le mandataire Web conservera un journal complet de toutes vos activitiés en ligne, ce quie pourrait représenter, pour certains utilisateurs, un risque de divulgation des renseignements personnels, selon leur modèle de menaces.

    Les mandataires chiffrés

    De nombreux outils mandataires utilisent le chiffrement pour offrir une couche supplémentaire de sécurité en plus de la capacité d’éviter le filtrage. La connexion est chiffrée et personne ne peut donc savoir ce que vous visitez. Bien que les mandataires chiffrés soient habituellement plus sécurisés que les mandataires Web en clair, le fournisseur de l’outil peut détenir des renseignements sur vous. Ils pourraient par exemple conserver vos nom et adresse courriel dans ses dossiers. Cela signifie que ces outils n'offrent pas un anonymat total.

    La forme la plus simple de mandataire Web chiffré est celle qui commence par « https » : le chiffrement habituellement proposé par les sites Web sécurisés sera utilisé. Soyez toutefois prudent, car les propriétaires de ces mandataires peuvent voir les données que vous envoyez et recevez d’autres sites Web sécurisés.

    Ultrasurf et Psiphon sont de tels outils.

    Les réseaux privés virtuels

    Un réseau privé virtuel (RPV) chiffre et envoie toutes les données Internet de votre ordinateur par un autre ordinateur. Cet ordinateur pourrait appartenir à un service RPV commercial ou sans but lucratif, à votre entreprise ou à un contact de confiance. Une fois qu’un service RPV est correctement configuré, vous pouvez l’utiliser pour accéder à des pages Web, au courriel, à la messagerie instantanée, à la voix sur IP et à tout autre service Internet. Un RPV met votre trafic à l’abri de l’espionnage local, mais votre fournisseur de RPV peut quand même conserver des journaux des sites Web auxquels vous accédez et même laisser un tiers surveiller directement votre navigation sur le Web. Selon votre modèle de menaces, la possibilité que le gouvernement surveille votre connexion RPV ou obtienne les journaux du RPV peut représenter un risque de taille. Pour certains utilisateurs, cela pourrait être plus important que les avantages à court terme offerts par l’utilisation d’un RPV.

    Pour des renseignements sur des services RPV précis, cliquez ici (site en anglais).

    Nous, à la FFÉ, ne pouvons répondre des évaluations de ces RPV. Des RPV dont les politiques de confidentialité sont exemplaires pourraient être exploités par des personnes sournoises. N’utilisez pas un RPV en lequel vous n’avez pas confiance.

    Tor

    Tor est un logiciel à code source ouvert conçu pour assurer votre anonymat sur le Web. Le navigateur Tor est un navigateur Web qui s’appuie sur le réseau d’anonymat Tor. Grâce à la manière dont Tor achemine votre trafic de navigation sur le Web, il vous permet aussi de contourner la censure (consultez notre Guide pratique : utiliser Tor pour Linux, macOS et Windows).

    Lorsque vous démarrez le navigateur Tor pour la première fois, vous pouvez choisir une option qui indique que vous êtes sur un réseau censuré :

    Tor n’évitera pas seulement presque toutes les censures nationales, mais, s’il est configuré correctement, il peut aussi protéger votre identité contre une surveillance hostile sur les réseaux de votre pays. Tor peut cependant s’avérer lent et difficile à utiliser.

    Pour apprendre à utiliser Tor sur un ordinateur, cliquez ici (Linux), ici (macOS) ou ici (Windows), mais assurez-vous de cliquer sur « Configurer » au lieu de « Se connecter » dans la fenêtre affichée ci-dessus.

    Dernière actualisation: 
    2017-08-10
  • Choisir le VPN approprié à vos besoins

    Qu’est-ce qu’un VPN ? VPN signifie “Réseau Virtuel Privé.” Il permet à un ordinateur d’envoyer et de recevoir des données sur des réseaux partagés ou publics comme s’il était directement connecté au réseau privé—bénéficiant ainsi de la fonctionnalité, sécurité et politiques de gestion du réseau privé.

    À Quoi Sert un VPN ?

    Vous pouvez utiliser un VPN afin de vous connecter à votre Intranet corporatif lorsque vous voyagez à l’étranger, si vous êtes à la maison, ou à tout autre moment lorsque vous n’êtes pas au bureau.

    Vous pouvez également utiliser un VPN commercial afin de chiffrer vos données sur un réseau public tel que le Wi-Fi dans un Cybercafé ou un hôtel.

    Vous pouvez utiliser un VPN commercial afin de détourner la censure d’Internet sur un réseau verrouillant certains sites ou services. Par exemple, certains utilisateurs chinois utilisent les VPNs commerciaux afin d’avoir accès à des sites Web verrouillés par la Grande e-Muraille de Chine.

    Vous pouvez également vous connecter à votre réseau domestique en exécutant votre propre service VPN, par le biais d’un logiciel libre tel que OpenVPN.

    Ce qu’un VPN Ne Fait Pas

    Un VPN protégé votre trafic Internet contre la surveillance du réseau public, mais ilne protège pas vos données contre les personnes sur le réseau privé que vous utilisez.Si vous utilisez un VPN corporatif, quiconque exécutant le réseau corporatif visualisera votre trafic. Si vous utilisez un VPN commercial, quiconque exécutant le service pourra visualiser votre trafic.

    Un service RPV (ou VPN) douteux pourrait faire cela délibérément, à savoir, recueillir des renseignements personnels ou tout autres données non moins importantes. 

    Le gestionnaire de votre VPN corporatif ou commercial peut également être soumis à la pression provenant des gouvernements ou des agences du maintien de l’ordre afin de générer des informations relatives aux données que vous avez envoyées sur le réseau. Vous devez réviser la politique de confidentialité de votre prestataire VPN afin de connaître les circonstances dans lesquelles celui-ci peut générer vos données et les transmettre aux gouvernements ou agences du maintien de l’ordre.

    Vous devez également connaître les pays où le prestataire VPN réalise ses activités. Le prestataire sera soumis aux lois en vigueur dans ces pays, lesquelles peuvent contenir des requêtes légales de vos informations provenant de ce gouvernement, et autres pays disposant d’un traité d’assistance légale. Dans certains cas, les lois permettront ces requêtes sans vous prévenir ou vous permettre de les contester.

    La plupart des VPNs commerciaux vous demandera de régler en utilisant une carte de crédit, laquelle contient des informations vous concernant que vous ne souhaitez sans doute pas divulguer à votre prestataire VPN. Si vous ne souhaitez pas divulguer le numéro de votre carte de crédit à votre prestataire VPN commercial, vous pouvez utilisera un prestataire VPN qui accepte Bitcoin, ou utiliser des numéros de carte de crédit temporaires ou jetables. De même, tenez compte du fait que le prestataire VPN peut toujours recueillir votre adresse IP lorsque vous utilisez son service, ce qui peut vous identifier, même si vous utilisez une méthode de paiement alternative. Si vous souhaitez dissimuler votre adresse IP à votre prestataire VPN, vous devez utiliser Tor lorsque vous vous connectez à votre VPN.

    Dernière actualisation: 
    2016-06-09
  • À prendre en compte lorsque vous traversez la frontière des États-Unis

    Envisagez-vous de traverser bientôt la frontière des États-Unis ? Saviez-vous que le gouvernement a le droit, sans devoir se justifier, de rechercher les voyageurs à la frontière—y compris ceux qui atterrissent dans les aéroports internationaux—afin de contrôler les flux entrants ? (Notez que bien que certaines justifications légales existent afin de rechercher ceux qui quittent les États-Unis et que de telles recherches sont possibles, les voyageurs ne sont normalement pas recherchés lorsqu’ils quittent le pays).

    Pour un traitement plus en profondeur de ce problème, veuillez consulter le guide de la Fondation Frontières Électroniques, Défendre la Confidentialité à la Frontière des États-Unis

    En attendant, voici quelques directrices à avoir à l’esprit lorsque vous traversez la frontière des États-Unis :

    • Avez-vous réalisé une copie de sauvegarde de vos dispositifs ? Ceci peut être utile dans le cas où l’un ou plusieurs de vos dispositifs sont saisis. Vous pouvez utiliser le service de copie de sauvegarde en ligne ou un disque dur externe, mais nous ne vous recommandons pas d’emmener à la fois un ordinateur portable et la copie de sauvegarde de votre disque dur.

    • Avez-vous besoin de transporter autant de données ? Nous vous suggérons de minimiser la quantité de données transportée au-delà de la frontière. Envisagez de voyager avec un ordinateur portable "vide", et notez que glisser tout simplement vos fichiers dans la corbeille ne les élimine pas complètement. Assurez-vous d’ éliminer vos fichiers de manière sécurisée.

    • Vos dispositifs sont-ils chiffrés ? Nous vous recommandons de totalement chiffrer vos dispositifs (ordinateurs portables, téléphones portables, etc.) et de choisir des phrases de passe sécurisées. Si un agent frontalier vous demande votre phrase de passe, vous n’êtes pas obligé de le divulguer. Seul un juge peut vous forcer de révéler de telles informations. Cependant, ce refus peut entrainer certaines conséquences : les non-résidents peuvent se voir refuser l’entrée dans le pays ; les résidents peuvent être détenus jusqu’à ce que la patrouille frontalière décide que faire, ce qui peut se traduire par la saisie de votre ordinateur, téléphone, caméra, dispositifs USB, etc.

    • Lorsque vous arrivez dans un nouveau pays, envisagez d’acquérir un téléphone temporaire et de transférer votre carte SIM ou obtenir un nouveau numéro. Ce téléphone transportera beaucoup moins de données que votre téléphone habituel.

    • Si vous avez affaire aux agents frontaliers, souvenez-vous de ces trois directrices : Soyez courtois, ne mentez pas, et évitezd’interférer physiquement avec la recherche des agents.

    Dernière actualisation: 
    2015-05-27
  • Instructions afin d'Éliminer vos Données de Manière Sécurisée sur Mac OS X

    Nous pensons pour la plupart qu’un fichier est éliminé de notre ordinateur une fois que nous le déplaçons dans la corbeille et vidons cette dernière ; en réalité, éliminer les fichiers ne les efface pas complètement. Lorsque vous les éliminez, l’ordinateur rend juste le fichier invisible aux yeux de l’utilisateur et marque la partie du disque où le fichier était stocké comme "non disponible”—ce qui signifie que votre système d’exploitation peut modifier le fichier avec de nouvelles données. En conséquence, des semaines, des mois, voire des années peuvent se passer avant que ce fichier ne soit modifié par de nouvelles données. Pendant ce temps, ce fichier “éliminé” se trouve toujours sur votre disque, il est simplement invisible aux opérations habituelles. En y travaillant un peu avec les outils appropriés (tels qu’un logiciel “ineffaçable” ou des méthodes criminalistiques), vous pouvez toujours récupérer le fichier “éliminé”. En bref, les ordinateurs n’ "éliminent" pas normalement les fichiers ; ils permettent juste à l’espace occupé par ces fichiers d’être modifiés par autre chose à l’avenir.

    La meilleure manière d’éliminer un fichier pour toujours est donc de s’assurer qu’il soit immédiatement modifié, de manière à ce qu’il soit difficile d’en extraire ce qui était écrit. Votre système d’exploitation dispose probablement déjà du logiciel pouvant effectuer cette opération pour vous—un logiciel qui peut modifier tous les espaces "vides" sur votre disque par du charabia et ainsi protéger la confidentialité des données éliminées.

    Notez qu’éliminer les données de manière sécurisée des Unités d’État Solide (SSDs), clés USB et cartes SD est très compliqué ! Les instructions ci-après s’appliquent exclusivementaux disques durs traditionnels et non aux SSDs, qui deviennent les standards des ordinateurs portables modernes, clés USB ou cartes SD/cartes de mémoire flash.

    Ces dispositifs ou disques utilisent une technique dénomméenivellement d’usure. (Vous pouvez en savoir plus sur les raisons entraînant les problèmes d’élimination sécurisée ici.)

    Si vous utilisez une SSD ou une clé USB, vous pouvez passer à la section ci-après.

    Élimination sécurisée sur Mac OS X

    Sur les versions OS X 10.4 - 10.10, vous pouvez éliminer les fichiers de manière sécurisée en les déplaçant dans la Corbeille, puis en sélectionnant Finder > Vider la Corbeille de Manière Sécurisée.

    La fonctionnalité Secure Empty Trash a été supprimée dans OS X 10.11, car Apple estimait qu'elle ne pouvait garantir une suppression sécurisée sur les disques SSD (Flash rapide) que la plupart de ses modèles modernes utilisent maintenant.

    Si vous utilisez un disque dur traditionnel et vous êtes à l'aise avec la ligne de commande, vous pouvez toujours utiliser la commande srm de Mac pour écraser le fichier. Des instructions plus complètes (en anglais) sont disponibles ici.

    Avertissement concernant les limitations des outils d’élimination sécurisée

    Tout d’abord, souvenez-vous, conformément au conseil ci-dessus, que les fichiers sont seulement éliminés du disque de l’ordinateur que vous utilisez. Aucun de ces outils n’éliminera les copies de sauvegarde stockées ailleurs dans votre ordinateur, un autre disque ou une clé USB, une “Machine à Remonter le Temps,” un serveur e-mail ou sur le Cloud. Afin d’éliminer un fichier de manière sécurisée, vous devez éliminer toutes les copiesde ce fichier, où qu’elles soient stockées ou aient été envoyées. En outre, une fois qu’un fichier est stocké sur le Cloud (par exemple, via Dropbox ou autre service de partage de fichiers), il n’existe normalement aucune manière de garantir qu’il sera éliminé pour toujours.

    Malheureusement, il existe une autre limitation en matière d’outils d’élimination sécurisée. Même si vous suivez les conseils ci-dessus et avez éliminé toutes les copies du fichier, il existe une possibilité de persistance de certaines traces des fichiers éliminés sur votre ordinateur, non pas parce que les fichiers eux-mêmes n’ont pas été correctement éliminés, mais parce qu’une partie du système d’exploitation ou autre programme en conserve un enregistrement délibéré.

    Il existe de nombreuses circonstances dans lesquelles cette situation peut survenir, mais deux exemples devraient suffire afin de traduire cette possibilité. Sur Windows ou Mac OS, une copie de Microsoft Office peut conserver une référence du nom de ce fichier dans le menu "Documents Récents", même si le fichier a été éliminé (Office peut parfois conserver des fichiers temporaires comprenant les contenus du fichier). Sur Linux ou autres systèmes *nix, OpenOffice peut conserver autant d’enregistrements que Microsoft Office, et le fichier de l’historique de l’utilisateur peut contenir des commandes comprenant le nom du fichier, même si ce dernier a été éliminé de manière sécurisée. Dans la pratique, il existe des dizaines de programmes qui se comportent de cette manière.

    Il est difficile de savoir comment faire face à ce problème. Il est sûr de partir du principe selon lequel, même si un fichier a été éliminé de manière sécurisée, son nom continuera probablement d’exister pendant quelque temps sur votre ordinateur. Modifier le disque dans son intégralité est la seule manière d’être à 100% sûr que le nom a été éliminé. Certains d’entre vous doivent se demander, "Puis-je chercher les données brutes sur le disque afin de voir s’il existe des copies de ces données quelque part ?" La réponse est oui et non. Cherchez sur le disque (en utilisant par exemple la commande grep -ab /dev/ sur Linux) vous indiquera si les données sont présentes sous la forme de texte brut, mais ne vous indiquera pas si un programme a comprimé ou chiffré ses références. De même, faîtes attention à ce que la recherche elle-même ne laisse aucune trace ! La probabilité que les contenus du fichier persistent est faible, mais pas impossible. Modifier le disque dans son intégralité et installer un nouveau système d’exploitation est la seule manière d’être à 100% certain que les traces de ce fichier ont été effacées.

    Élimination sécurisée lorsque vous jetez un matériel informatique ancien

    Si vous souhaitez finalement vous défaire d’une partie de votre matériel informatique ou la vendre sur eBay, vous souhaiterez vous assurer que personne ne puisse en récupérer les données. Les études sur le sujet remarquent de manière renouvelée que les propriétaires d’ordinateurs passent outre cette étape―les disques durs sont souvent revendus pleins d’informations hautement sensibles. Donc, avant de revendre ou de recycler un ordinateur, assurez-vous de modifier son moyen de stockage grâce au charabia tout d’abord. Et même si vous ne vous en défaites pas tout de suite, si vous possédez un ordinateur dont la durée de vie a expiré et ne peut plus être utilisé, il est également plus sûr d’en effacer le disque dur avant de mettre la machine de côté dans un coin ou une armoire. Darik's Boot and Nuke est un outil conçu à cet effet, et il existe de nombreux tutoriels sur la manière de l’utiliser sur le Web (comme ici).

    Certains logiciels de chiffrement de disques dans leur intégralité ont la capacité de détruire le code principal, rendant ainsi les contenus chiffrés du disque dur incompréhensibles de manière permanente. Puisque le code est une quantité minuscule de données et peut être détruit presque instantanément, cette alternative est beaucoup plus rapide que celle de la modification avec un logiciel comme Darik's Boot and Nuke, qui peut être très prenant pour les plus grands disques. Cependant, cette option n’est faisable que si le disque dur est toujours chiffré. Si vous avez cessé à un moment d’utiliser le chiffrement du disque dans son intégralité, vous devrez modifier totalement ce dernier avant de vous en débarrasser.

    Se débarrasser des CD-ROMS

    Lorsqu’il s’agit de CD-ROMs, vous devriez procéder de la même manière qu’avec le papier―les triturer. Il existe des tritureuses bon marché qui mâcheront vos CD-ROMs. Évitez de jeter un CD-ROM aux ordures sous réserve d’être totalement certain qu’il ne contient aucune donnée sensible.

    Élimination sécurisée des SSDs, clés USB et cartes SD

    Malheureusement, étant donné le fonctionnement des SSDs, clés USB et cartes SD, il est difficile, voire impossible, d’éliminer de manière sécurisée les fichiers et l’espace vide à la fois. Ainsi, votre meilleure option en termes de protection est d’utiliser le chiffrement—car même si le fichier se trouve encore sur le disque, il ressemblera toujours à du charabia pour quiconque s’en emparant, qui ne pourra pas vous forcer à le déchiffrer. À ce stade, nous ne pouvons pas vous fournir une bonne procédure générale qui éliminera définitivement vos données d’une SSD. Si vous souhaitez savoir pourquoiil est aussi difficile d’éliminer les données, lisez sur le sujet.

    Nous en avons déjà parlé, les SSDs et les clés USB utilisent une technique dénommée nivellement de l’usure. À un niveau élevé, le nivellement de l’usure fonctionne de la manière suivante. L’espace sur chaque disque est divisé en blocs, comme les pages d’un livre. Lorsqu’un fichier est écrit sur un disque, il est assigné à un certain bloc ou ensembles de blocs (pages). Si vous souhaitez modifier le fichier, vous devez tout simplement ordonner au disque de modifier ces blocs. Mais avec les SSDs et clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc peut être effacé et réécrit un nombre limité de fois avant de cesser de fonctionner (de la même manière que si vous écrivez et effacez constamment avec un crayon et une gomme, le papier peut éventuellement se déchirer et devenir inutile). Afin de contrecarrer ce processus, les SSDs et clés USB tâcheront de garantir que les fois où chaque bloc a été effacé et réécrit soient les mêmes, ainsi le disque durera le plus longtemps possible d’où le terme de nivellement de l’usure). L’inconvénient réside dans le fait que, parfois, au lieu d’effacer et de réécrire le bloc où le fichier était stocké à l’origine, le disque passera outre le bloc, le marquera comme étant invalide et se contentera de réécrire le fichier modifié sur un bloc différent. Tout comme éviter de modifier la page d’un livre, écrire le fichier modifié sur une autre page et actualiser la table des matières du livre afin d’indiquer cette nouvelle page. Tout ceci survient à un niveau très faible dans l’électronique du disque, le système d’exploitation ne s’en rend même pas compte. Ceci signifie, cependant, que même si vous tâchez de modifier un fichier, il n'est pas garanti que le disque le modifie réellement—voilà pourquoi l’élimination sécurisée des SSDs est beaucoup plus compliquée.

    Dernière actualisation: 
    2016-09-08
  • Instructions afin d'Éliminer vos Données de Manière Sécurisée sur Windows

    Nous pensons pour la plupart qu’un fichier est éliminé de notre ordinateur une fois que nous le déplaçons dans la corbeille et vidons cette dernière ; en réalité, éliminer les fichiers ne les efface pas complètement. Lorsque vous les éliminez, l’ordinateur rend juste le fichier invisible aux yeux de l’utilisateur et marque la partie du disque où le fichier était stocké comme "non disponible”—ce qui signifie que votre système d’exploitation peut modifier le fichier avec de nouvelles données. En conséquence, des semaines, des mois, voire des années peuvent se passer avant que ce fichier ne soit modifié par de nouvelles données. Pendant ce temps, ce fichier “éliminé” se trouve toujours sur votre disque, il est simplement invisible aux opérations habituelles. En y travaillant un peu avec les outils appropriés (tels qu’un logiciel “ineffaçable” ou des méthodes criminalistiques), vous pouvez toujours récupérer le fichier “éliminé”. En bref, les ordinateurs n’ "éliminent" pas normalement les fichiers ; ils permettent juste à l’espace occupé par ces fichiers d’être modifiés par autre chose à l’avenir.

    La meilleure manière d’éliminer un fichier pour toujours est donc de s’assurer qu’il soit immédiatement modifié, de manière à ce qu’il soit difficile d’en extraire ce qui était écrit. Votre système d’exploitation dispose probablement déjà du logiciel pouvant effectuer cette opération pour vous—un logiciel qui peut modifier tous les espaces "vides" sur votre disque par du charabia et ainsi protéger la confidentialité des données éliminées.

    Notez qu’éliminer les données de manière sécurisée des Unités d’État Solide (SSDs), clés USB et cartes SD est très compliqué ! Les instructions ci-après s’appliquent exclusivement aux disques durs traditionnels et non aux SSDs, qui deviennent les standards des ordinateurs portables modernes, clés USB ou cartes SD/cartes de mémoire flash.

    Ces dispositifs ou disques utilisent une technique dénommé enivellement d’usure. (Vous pouvez en savoir plus sur les raisons entraînant les problèmes d’élimination sécurisée ici.)

    Si vous utilisez une SSD ou une clé USB, vous pouvez passer à la section ci-après.

    Sur Windows, nous vous recommandons d’utiliser BleachBit. BleachBit est un outil d’élimination sécurisée gratuit et libre pour Windows et Linux, et il est beaucoup plus sophistiqué que le Cipher.exe intégré.

    BleachBit peut être utilisé afin de rapidement et aisément cibler des fichiers individuels pour les éliminer de manière sécurisée, ou d’implémenter des politiques d’élimination périodique sécurisée. Il est également possible d’écrire des instructions personnalisées d’élimination de fichiers. Veuillez consulter la documentation afin d’en savoir plus.

    Obtenir BleachBit

    Vous pouvez obtenir BleachBig sur Windows en téléchargeant l’installeur de la page de téléchargement de BleachBit

    Cliquez sur le lien de l’installeur.exe de BleachBit. Vous serez redirigé vers la page de téléchargement.

    De nombreux navigateurs vous demanderont de confirmer si vous souhaitez télécharger ce fichier. Internet Explorer 11 affiche une barre en bas de la fenêtre du navigateur avec un bord orange.

    Quel que soit le navigateur, il vaut mieux sauvegarder les fichiers tout d’abord, donc cliquez sur le bouton “Sauvegarder”. Par défaut, la plupart des navigateurs sauvegarde les fichiers téléchargés dans le dossier Téléchargements.

    Installer BleachBit

    Gardez ouverte la fenêtre de Windows Explorer et double cliquez sur BleachBit-1.6-Setup. Il vous sera demandé si vous souhaitez permettre l’installation de ce programme. Cliquez sur le bouton “Oui”.

    Une fenêtre s’ouvrira vous demandant de sélectionner la langue d’installation. Sélectionnez la langue souhaitée et cliquez sur le bouton OK.

    La fenêtre suivante affichera la Licence Publique Générale de GNU. Cochez la case d’acceptation et cliquez sur le bouton Suivant.

    Sur la fenêtre suivante, BleachBit affichera quelques options de personnalisation. Vous pouvez les laisser telles quelles. Nous vous recommandons de décocher l’option Fond d’Écran. Cliquez sur le bouton Suivant.

    Maintenant, BleachBit vous demandera de confirmer de nouveau que vous souhaitez l’installer. Cliquez sur le bouton Installer.

    Finalement, l’installeur de BleachBit affichera une fenêtre vous indiquant que l’installation est achevée. Cliquez sur le bouton Suivant.

    La dernière fenêtre de l’installeur vous demandera si vous souhaitez exécuter BleachBit. Décochez l’option Exécuter BleachBit. Cliquez sur le bouton Finir.

    Utiliser BleachBit

    Interface de BleachBit

    Rendez-vous sur le menu Démarrer, cliquez sur l’icône de Windows et sélectionnez BleachBit à partir du menu.

    Une petite fenêtre s’ouvrira vous demandant de confirmer que vous souhaitez ouvrir BleachBit.

    La fenêtre principale de BleachBit s’ouvrira. BleachBit détectera plusieurs programmes habituellement installés et affichera des options spéciales pour chaque programme. BleachBit est pourvu de quatre paramètres par défaut.

    Utiliser les Pré configurations

    BleachBit peut effacer les traces laissées par Internet Explorer en utilisant la pré configuration d’Internet Explorer (cependant, BleachBit ne peut pas effacer les traces laissées par d’autres navigateurs). Cochez la case près d’Internet Explorer. Remarquez que toutes les cases appartenant aux Cookies, à l’Historique et aux Fichiers temporaires sont également cochées. Vous pouvez les décocher si nécessaire. Cliquez sur le bouton Nettoyer.

    BleachBit va maintenant nettoyer certains fichiers et vous tiendra au courant de ses progrès.

    Éliminer un Dossier de Manière Sécurisée

    Cliquez sur le menu des Dossiers et sélectionnez Triturer les Dossiers.

    Une petite fenêtre s’ouvrira. Sélectionnez le dossier que vous souhaitez triturer.

    BleachBit vous demandera de confirmer si vous souhaitez éliminer les fichiers sélectionnés de manière permanente. Cliquez sur le bouton Éliminer.

    BleachBit affichera maintenant les fichiers que vous avez éliminés. Notez que BleachBit élimine de manière sécurisée chaque fichier dans chaque dossier, puis élimine les dossiers de manière sécurisée.

    Éliminer un Fichier de Manière Sécurisée

    Cliquez sur le menu des Fichiers et sélectionnez Triturer les Fichiers.

    Une fenêtre de sélection des dossiers s’ouvrira. Sélectionnez les fichiers que vous souhaitez triturer.

    BleachBit vous demandera de confirmer si vous souhaitez éliminer les fichiers sélectionnés de manière permanente. Cliquez sur le bouton Éliminer.

    BleachBit possède diverses autres caractéristiques. La plus utile est celle qui “efface les espaces vides.” Elle éliminera toute trace des fichiers que vous avez d’ores-et-déjà éliminés. Souvent, Windows laissera tout ou partie des données provenant des fichiers éliminés dans les espaces restants, disponibles sur le disque dur.  “Effacer les espaces vides” modifiera ces parties supposes vides du disque dur contenant des données au hasard. Effacer les espaces vides peut prendre beaucoup de temps, en fonction de la capacité de rechange de votre disque.

    Avertissement concernant les limitations des outils d’élimination sécurisée

    Tout d’abord, souvenez-vous, conformément au conseil ci-dessus, que les fichiers sont seulement éliminés du disque de l’ordinateur que vous utilisez. Aucun de ces outils n’éliminera les copies de sauvegarde stockées ailleurs dans votre ordinateur, un autre disque ou une clé USB, une “Machine à Remonter le Temps,” un serveur e-mail ou sur le Cloud. Afin d’éliminer un fichier de manière sécurisée, vous devez éliminer toutes les copiesde ce fichier, où qu’elles soient stockées ou aient été envoyées. En outre, une fois qu’un fichier est stocké sur le Cloud (par exemple, via Dropbox ou autre service de partage de fichiers), il n’existe normalement aucune manière de garantir qu’il sera éliminé pour toujours.

    Malheureusement, il existe une autre limitation en matière d’outils d’élimination sécurisée. Même si vous suivez les conseils ci-dessus et avez éliminé toutes les copies du fichier, il existe une possibilité de persistance de certaines traces des fichiers éliminés sur votre ordinateur, non pas parce que les fichiers eux-mêmes n’ont pas été correctement éliminés, mais parce qu’une partie du système d’exploitation ou autre programme en conserve un enregistrement délibéré.

    Il existe de nombreuses circonstances dans lesquelles cette situation peut survenir, mais deux exemples devraient suffire afin de traduire cette possibilité. Sur Windows ou Mac OS, une copie de Microsoft Office peut conserver une référence du nom de ce fichier dans le menu "Documents Récents", même si le fichier a été éliminé (Office peut parfois conserver des fichiers temporaires comprenant les contenus du fichier). Sur Linux ou autres systèmes *nix, OpenOffice peut conserver autant d’enregistrements que Microsoft Office, et le fichier de l’historique de l’utilisateur peut contenir des commandes comprenant le nom du fichier, même si ce dernier a été éliminé de manière sécurisée. Dans la pratique, il existe des dizaines de programmes qui se comportent de cette manière.

    Il est difficile de savoir comment faire face à ce problème. Il est sûr de partir du principe selon lequel, même si un fichier a été éliminé de manière sécurisée, son nom continuera probablement d’exister pendant quelque temps sur votre ordinateur. Modifier le disque dans son intégralité est la seule manière d’être à 100% sûr que le nom a été éliminé.

    Élimination sécurisée lorsque vous jetez un matériel informatique ancien

    Si vous souhaitez finalement vous défaire d’une partie de votre matériel informatique ou la vendre sur eBay, vous souhaiterez vous assurer que personne ne puisse en récupérer les données. Les études sur le sujet remarquent de manière renouvelée que les propriétaires d’ordinateurs passent outre cette étape―les disques durs sont souvent revendus pleins d’informations hautement sensibles. Donc, avant de revendre ou de recycler un ordinateur, assurez-vous de modifier son moyen de stockage grâce au charabia tout d’abord. Et même si vous ne vous en défaites pas tout de suite, si vous possédez un ordinateur dont la durée de vie a expiré et ne peut plus être utilisé, il est également plus sûr d’en effacer le disque dur avant de mettre la machine de côté dans un coin ou une armoire. Darik's Boot and Nuke est un outil conçu à cet effet, et il existe de nombreux tutoriels sur la manière de l’utiliser sur le Web (comme ici).

    Certains logiciels de chiffrement de disques dans leur intégralité ont la capacité de détruire le code principal, rendant ainsi les contenus chiffrés du disque dur incompréhensibles de manière permanente. Puisque le code est une quantité minuscule de données et peut être détruit presque instantanément, cette alternative est beaucoup plus rapide que celle de la modification avec un logiciel comme Darik's Boot and Nuke, qui peut être très prenant pour les plus grands disques. Cependant, cette option n’est faisable que si le disque dur est toujours chiffré. Si vous avez cessé à un moment d’utiliser le chiffrement du disque dans son intégralité, vous devrez modifier totalement ce dernier avant de vous en débarrasser.

    Se débarrasser des CD-ROMS

    Lorsqu’il s’agit de CD-ROMs, vous devriez procéder de la même manière qu’avec le papier―les triturer. Il existe des tritureuses bon marché qui mâcheront vos CD-ROMs. Évitez de jeter un CD-ROM aux ordures sous réserve d’être totalement certain qu’il ne contient aucune donnée sensible.

    Élimination sécurisée des SSDs, clés USB et cartes SD

    Malheureusement, étant donné le fonctionnement des SSDs, clés USB et cartes SD, il est difficile, voire impossible, d’éliminer de manière sécurisée les fichiers et l’espace vide à la fois. Ainsi, votre meilleure option en termes de protection est d’utiliser le chiffrement—car même si le fichier se trouve encore sur le disque, il ressemblera toujours à du charabia pour quiconque s’en emparant, qui ne pourra pas vous forcer à le déchiffrer. À ce stade, nous ne pouvons pas vous fournir une bonne procédure générale qui éliminera définitivement vos données d’une SSD. Si vous souhaitez savoir pourquoiil est aussi difficile d’éliminer les données, lisez sur le sujet.

    Nous en avons déjà parlé, les SSDs et les clés USB utilisent une technique dénommée nivellement de l’usure. À un niveau élevé, le nivellement de l’usure fonctionne de la manière suivante. L’espace sur chaque disque est divisé en blocs, comme les pages d’un livre. Lorsqu’un fichier est écrit sur un disque, il est assigné à un certain bloc ou ensembles de blocs (pages). Si vous souhaitez modifier le fichier, vous devez tout simplement ordonner au disque de modifier ces blocs. Mais avec les SSDs et clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc peut être effacé et réécrit un nombre limité de fois avant de cesser de fonctionner (de la même manière que si vous écrivez et effacez constamment avec un crayon et une gomme, le papier peut éventuellement se déchirer et devenir inutile). Afin de contrecarrer ce processus, les SSDs et clés USB tâcheront de garantir que les fois où chaque bloc a été effacé et réécrit soient les mêmes, ainsi le disque durera le plus longtemps possible d’où le terme de nivellement de l’usure). L’inconvénient réside dans le fait que, parfois, au lieu d’effacer et de réécrire le bloc où le fichier était stocké à l’origine, le disque passera outre le bloc, le marquera comme étant invalide et se contentera de réécrire le fichier modifié sur un bloc différent. Tout comme éviter de modifier la page d’un livre, écrire le fichier modifié sur une autre page et actualiser la table des matières du livre afin d’indiquer cette nouvelle page. Tout ceci survient à un niveau très faible dans l’électronique du disque, le système d’exploitation ne s’en rend même pas compte. Ceci signifie, cependant, que même si vous tâchez de modifier un fichier, il n'est pas garanti que le disque le modifie réellement—voilà pourquoi l’élimination sécurisée des SSDs est beaucoup plus compliquée.

     

    Dernière actualisation: 
    2015-03-06
  • Instructions afin d'éliminer vos données de manière sécurisée sur Linux

    Nous pensons pour la plupart qu’un fichier est éliminé de notre ordinateur une fois que nous le déplaçons dans la corbeille et vidons cette dernière ; en réalité, éliminer les fichiers ne les efface pas complètement. Lorsque vous les éliminez, l’ordinateur rend juste le fichier invisible aux yeux de l’utilisateur et marque la partie du disque où le fichier était stocké comme "non disponible”—ce qui signifie que votre système d’exploitation peut modifier le fichier avec de nouvelles données. En conséquence, des semaines, des mois, voire des années peuvent se passer avant que ce fichier ne soit modifié par de nouvelles données. Pendant ce temps, ce fichier “éliminé” se trouve toujours sur votre disque, il est simplement invisible aux opérations habituelles. En y travaillant un peu avec les outils appropriés (tels qu’un logiciel “ineffaçable” ou des méthodes criminalistiques), vous pouvez toujours récupérer le fichier “éliminé”. En bref, les ordinateurs n’ "éliminent" pas normalement les fichiers ; ils permettent juste à l’espace occupé par ces fichiers d’être modifiés par autre chose à l’avenir.

    La meilleure manière d’éliminer un fichier pour toujours est donc de s’assurer qu’il soit immédiatement modifié, de manière à ce qu’il soit difficile d’en extraire ce qui était écrit. Votre système d’exploitation dispose probablement déjà du logiciel pouvant effectuer cette opération pour vous—un logiciel qui peut modifier tous les espaces "vides" sur votre disque par du charabia et ainsi protéger la confidentialité des données éliminées.

    Notez qu’éliminer les données de manière sécurisée des Unités d’État Solide (SSDs), clés USB et cartes SD est très compliqué ! Les instructions ci-après s’appliquent exclusivementaux disques durs traditionnels et non aux SSDs, qui deviennent les standards des ordinateurs portables modernes, clés USB ou cartes SD/cartes de mémoire flash.

    Ces dispositifs ou disques utilisent une technique dénomméenivellement d’usure. (Vous pouvez en savoir plus sur les raisons entraînant les problèmes d’élimination sécurisée ici.)

    Si vous utilisez une SSD ou une clé USB, vous pouvez passer à la section ci-après.

    Sur Linux, nous vous recommandons d’utiliser BleachBit. BleachBit est un outil d’élimination sécurisée gratuit et libre pour Windows et Linux, et il est beaucoup plus sophistiqué que la “tritureuse” intégrée.

    BleachBit peut être utilisé afin de rapidement et aisément cibler des fichiers individuels pour les éliminer de manière sécurisée, ou d’implémenter des politiques d’élimination périodique sécurisée. Il est également possible d’écrire des instructions personnalisées d’élimination de fichiers. Veuillez consulter la documentationafin d’en savoir plus.

    Installer BleachBit

    Installer avec le Centre Logiciel d’Ubuntu

    Vous pouvez obtenir BleachBit sur Ubuntu Linux en utilisant le Centre Logiciel d’Ubuntu. Cliquez sur le bouton Application dans le menu en haut à gauche et utilisez le champ de recherche.

    Saisissez “logiciel” dans le champ de recherche et cliquez sur l’icône du Logiciel d’Ubuntu.

    Vous pouvez naviguer sur le Centre Logiciel d’Ubuntu afin de trouver BleachBit mais le chercher est plus rapide. Utilisez le champ de recherche.

    Saisissez “Bleachbit” dans le champ de recherche et appuyez sur Introduire afin que BleachBit s’affiche.

    Cliquez sur BleachBit et sur le bouton Installer.

    Le Centre Logiciel d’Ubuntu vous demandera votre mot de passe aux effets de l’autorisation. Introduisez votre mot de passe et cliquez sur le bouton Authentifier.

    Le Centre Logiciel d’Ubuntu installera BleachBit et affichera une petite barre de progrès. Lorsque l’installation est achevée, vous visualiserez le bouton Éliminer.

    Installer à partir du terminal

    Vous pouvez obtenir BleachBit sur Ubuntu Linux en utilisant le Terminal. Cliquez sur le bouton Application dans le menu en haut à gauche et utilisez le champ de recherche. 

    Saisissez “sudo apt-get install bleachbit” et appuyez sur Introduire.

    Il vous sera demandé de saisir votre mot de passe afin de vérifier que vous souhaitez installer BleachBit. Saisissez votre mot de passe et appuyez sur Introduire.

    Maintenant, vous visualiserez le progrès de l’installation de BleachBit et lorsque celle-ci sera achevée, vous devriez être de retour sur la ligne de commande où vous avez démarré.

    Ajouter BleachBit à la barre latérale

    Cliquez sur le bouton Application dans le menu en haut à gauche et utilisez le champ de recherche.

    Saisissez “Bleach” dans le champ de recherche et deux options apparaîtront : BleachBit et BleachBit (source). L’option BleachBit (source) ne doit être utilisée que si vous savez ce que vous faîtes, un dommage irréparable pourrait être causé si vous l’utilisez afin d’éliminer les fichiers dont le système d’exploitation a besoin.

    Cliquez avec le bouton droit sur BleachBit et sélectionnez “Ajouter aux Favoris.”

    Utiliser BleachBit

    Cliquez sur le bouton Application dans le menu en haut à gauche, puis sur BleachBit dans les Favoris.

    La fenêtre principale de BleachBit s’ouvrira.

    Tout d’abord, BleachBit vous donnera un aperçu des préférences. Nous vous recommandons de cocher l’option “Modifier les fichiers afin de dissimuler les contenus”.

    Cliquez sur le bouton Fermer.

    BleachBit détectera divers programmes habituellement installés et affichera une option spéciale pour chaque programme. BleachBit est pourvu de quatre paramètres par défaut.

    Utiliser les Pré Configurations

    Certains logiciels laissent des traces derrière eux relatives au moment où et la manière dont ils ont été utilisés. Deux exemples importants qui illustrent simplement ce problème bien connu : les Documents Récents et l’historique du navigateur Web. Le logiciel qui dépiste les documents récemment édités laisse la trace du nom des fichiers avec lesquels vous avez travaillé, même si ces fichiers ont été éliminés. Et les navigateurs Web conservent habituellement les traces détaillées des sites que vous avez récemment visités, voire conservent des copies en mémoire-cache des pages et des images de ces sites afin de les télécharger plus rapidement la prochaine fois que vous les visiterez.

    Bleachbit fournit des "pré configurations" qui peuvent éliminer certaines de ces traces pour vous, fondées sur la recherche des auteurs de Bleachbit concernant l’emplacement de ces traces sur votre ordinateur qui tendent à révéler votre activité préalable. Nous les décrirons en utilisant seulement deux de ces pré configurations, afin que vous vous fassiez une idée de leur fonctionnement.

    Cochez la case près du Système. Remarquez que ceci coche toutes les cases sous la catégoriedu système. Décochez laboîte Système et cochez les cases suivantes : Liste des documents récents et Corbeille. Cliquez sur le bouton Nettoyer.

    BleachBit vous demandera maintenant de confirmer. Cliquez sur le bouton Éliminer.

    BleachBit va maintenant nettoyer certains fichiers et vous tiendra au courant de ses progrès.

    Éliminer un Dossier de Manière Sécurisée

    Cliquez sur le menu des Dossiers et sélectionnez Triturer les Dossiers.

    Une petite fenêtre s’ouvrira. Sélectionnez le dossier que vous souhaitez triturer.

    BleachBit vous demandera de confirmer si vous souhaitez éliminer les fichiers sélectionnés de manière permanente. Cliquez sur le bouton Éliminer.

    BleachBit affichera maintenant les fichiers que vous avez éliminés. Notez que BleachBit élimine de manière sécurisée chaque fichier dans chaque dossier, puis élimine les dossiers de manière sécurisée.

    Éliminer un Fichier de Manière Sécurisée

    Cliquez sur le menu des Fichiers et sélectionnez Triturer les Fichiers.

    Une fenêtre de sélection des dossiers s’ouvrira. Sélectionnez les fichiers que vous souhaitez triturer.

    BleachBit vous demandera de confirmer si vous souhaitez éliminer les fichiers sélectionnés de manière permanente. Cliquez sur le bouton Éliminer.

    Avertissement concernant les limitations des outils d’élimination sécurisée

    Tout d’abord, souvenez-vous, conformément au conseil ci-dessus, que les fichiers sont seulement éliminés du disque de l’ordinateur que vous utilisez. Aucun de ces outils n’éliminera les copies de sauvegarde stockées ailleurs dans votre ordinateur, un autre disque ou une clé USB, une “Machine à Remonter le Temps,” un serveur e-mail ou sur le Cloud. Afin d’éliminer un fichier de manière sécurisée, vous devez éliminer toutes les copiesde ce fichier, où qu’elles soient stockées ou aient été envoyées. En outre, une fois qu’un fichier est stocké sur le Cloud (par exemple, via Dropbox ou autre service de partage de fichiers), il n’existe normalement aucune manière de garantir qu’il sera éliminé pour toujours.

    Malheureusement, il existe une autre limitation en matière d’outils d’élimination sécurisée. Même si vous suivez les conseils ci-dessus et avez éliminé toutes les copies du fichier, il existe une possibilité de persistance de certaines traces des fichiers éliminés sur votre ordinateur, non pas parce que les fichiers eux-mêmes n’ont pas été correctement éliminés, mais parce qu’une partie du système d’exploitation ou autre programme en conserve un enregistrement délibéré.

    Il existe de nombreuses circonstances dans lesquelles cette situation peut survenir, mais deux exemples devraient suffire afin de traduire cette possibilité. Sur Windows ou Mac OS, une copie de Microsoft Office peut conserver une référence du nom de ce fichier dans le menu "Documents Récents", même si le fichier a été éliminé (Office peut parfois conserver des fichiers temporaires comprenant les contenus du fichier). Sur Linux ou autres systèmes *nix, OpenOffice peut conserver autant d’enregistrements que Microsoft Office, et le fichier de l’historique de l’utilisateur peut contenir des commandes comprenant le nom du fichier, même si ce dernier a été éliminé de manière sécurisée. Dans la pratique, il existe des dizaines de programmes qui se comportent de cette manière.

    Il est difficile de savoir comment faire face à ce problème. Il est sûr de partir du principe selon lequel, même si un fichier a été éliminé de manière sécurisée, son nom continuera probablement d’exister pendant quelque temps sur votre ordinateur. Modifier le disque dans son intégralité est la seule manière d’être à 100% sûr que le nom a été éliminé. Certains d’entre vous doivent se demander, "Puis-je chercher les données brutes sur le disque afin de voir s’il existe des copies de ces données quelque part ?" La réponse est oui et non. Cherchez sur le disque (en utilisant par exemple la commande grep -ab /dev/ sur Linux) vous indiquera si les données sont présentes sous la forme de texte brut, mais ne vous indiquera pas si un programme a comprimé ou chiffré ses références. De même, faîtes attention à ce que la recherche elle-même ne laisse aucune trace ! La probabilité que les contenus du fichier persistent est faible, mais pas impossible. Modifier le disque dans son intégralité et installer un nouveau système d’exploitation est la seule manière d’être à 100% certain que les traces de ce fichier ont été effacées.

    Élimination sécurisée lorsque vous jetez un matériel informatique ancien

    Si vous souhaitez finalement vous défaire d’une partie de votre matériel informatique ou la vendre sur eBay, vous souhaiterez vous assurer que personne ne puisse en récupérer les données. Les études sur le sujet remarquent de manière renouvelée que les propriétaires d’ordinateurs passent outre cette étape―les disques durs sont souvent revendus pleins d’informations hautement sensibles. Donc, avant de revendre ou de recycler un ordinateur, assurez-vous de modifier son moyen de stockage grâce au charabia tout d’abord. Et même si vous ne vous en défaites pas tout de suite, si vous possédez un ordinateur dont la durée de vie a expiré et ne peut plus être utilisé, il est également plus sûr d’en effacer le disque dur avant de mettre la machine de côté dans un coin ou une armoire. Darik's Boot and Nukeest un outil conçu à cet effet, et il existe de nombreux tutoriels sur la manière de l’utiliser sur le Web (comme ici).

    Certains logiciels de chiffrement de disques dans leur intégralité ont la capacité de détruire le code principal, rendant ainsi les contenus chiffrés du disque dur incompréhensibles de manière permanente. Puisque le code est une quantité minuscule de données et peut être détruit presque instantanément, cette alternative est beaucoup plus rapide que celle de la modification avec un logiciel comme Darik's Boot and Nuke, qui peut être très prenant pour les plus grands disques. Cependant, cette option n’est faisable que si le disque dur est toujours chiffré. Si vous avez cessé à un moment d’utiliser le chiffrement du disque dans son intégralité, vous devrez modifier totalement ce dernier avant de vous en débarrasser.

    Se débarrasser des CD-ROMS

    Lorsqu’il s’agit de CD-ROMs, vous devriez procéder de la même manière qu’avec le papier―les triturer. Il existe des tritureuses bon marché qui mâcheront vos CD-ROMs. Évitez de jeter un CD-ROM aux ordures sous réserve d’être totalement certain qu’il ne contient aucune donnée sensible.

    Secure deletion on solid-state disks (SSDs), USB flash drives, and SD cards

    Malheureusement, étant donné le fonctionnement des SSDs, clés USB et cartes SD, il est difficile, voire impossible, d’éliminer de manière sécurisée les fichiers et l’espace vide à la fois. Ainsi, votre meilleure option en termes de protection est d’utiliser le chiffrement—car même si le fichier se trouve encore sur le disque, il ressemblera toujours à du charabia pour quiconque s’en emparant, qui ne pourra pas vous forcer à le déchiffrer. À ce stade, nous ne pouvons pas vous fournir une bonne procédure générale qui éliminera définitivement vos données d’une SSD. Si vous souhaitez savoir pourquoiil est aussi difficile d’éliminer les données, lisez sur le sujet.

    Nous en avons déjà parlé, les SSDs et les clés USB utilisent une technique dénommée nivellement de l’usure. À un niveau élevé, le nivellement de l’usure fonctionne de la manière suivante. L’espace sur chaque disque est divisé en blocs, comme les pages d’un livre. Lorsqu’un fichier est écrit sur un disque, il est assigné à un certain bloc ou ensembles de blocs (pages). Si vous souhaitez modifier le fichier, vous devez tout simplement ordonner au disque de modifier ces blocs. Mais avec les SSDs et clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc peut être effacé et réécrit un nombre limité de fois avant de cesser de fonctionner (de la même manière que si vous écrivez et effacez constamment avec un crayon et une gomme, le papier peut éventuellement se déchirer et devenir inutile). Afin de contrecarrer ce processus, les SSDs et clés USB tâcheront de garantir que les fois où chaque bloc a été effacé et réécrit soient les mêmes, ainsi le disque durera le plus longtemps possible d’où le terme de nivellement de l’usure). L’inconvénient réside dans le fait que, parfois, au lieu d’effacer et de réécrire le bloc où le fichier était stocké à l’origine, le disque passera outre le bloc, le marquera comme étant invalide et se contentera de réécrire le fichier modifié sur un bloc différent. Tout comme éviter de modifier la page d’un livre, écrire le fichier modifié sur une autre page et actualiser la table des matières du livre afin d’indiquer cette nouvelle page. Tout ceci survient à un niveau très faible dans l’électronique du disque, le système d’exploitation ne s’en rend même pas compte. Ceci signifie, cependant, que même si vous tâchez de modifier un fichier, il n'est pas garanti que le disque le modifie réellement—voilà pourquoi l’élimination sécurisée des SSDs est beaucoup plus compliquée.

    Dernière actualisation: 
    2015-03-02
Next:
JavaScript license information