Surveillance
Self-Defense

Étudiant en Journalisme ?

  • Étudiant en Journalisme ?

    Des leçons sur la sécurité qu'ils ne vous enseigneront pas à l'école de journalisme.

    L'école de journalisme vous enseigne beaucoup de choses, mais elle ne couvre pas toujours la manière de vous protéger contre la surveillance. Cliquez afin d'apprendre à évaluer les risques auxquels vous devez faire face et la manière de vous en protéger. Cette liste de lecture vous enseignera la manière de comprendre les diverses menaces, à communiquer avec les autres en toute sécurité, à vous protéger en ligne, ainsi que protéger vos données, et à contourner la censure d'Internet.

  • Évaluer votre degré de risques

    Tenter de protéger toutes vos données, de tout le monde, en tout temps est irréaliste et épuisant. Mais n’ayez crainte ! La sécurité est un processus, et une planification réfléchie vous permettra d’évaluer ce qui vous convient. La sécurité ne se réduit pas aux outils que vous utilisez ou aux logiciels que vous téléchargez. Elle commence par une compréhension des menaces particulières auxquelles vous êtes exposé et de la façon de vous en prémunir.

    En sécurité informatique, une menace est un événement potentiel qui pourrait compromettre vos efforts pour défendre vos données. Vous pouvez faire obstacle aux menaces auxquelles vous êtes exposé en déterminant ce que vous devez protéger, et contre qui. On appelle ce processus « modélisation des menaces ».

    Ce guide vous apprendra à modéliser les menaces, c’est-à-dire à évaluer les risques auxquels vos renseignements numériques sont exposés et à déterminer les solutions qui vous conviennent le mieux.

    À quoi pourrait ressembler la modélisation des menaces ? Disons que vous souhaitez assurer la sécurité de votre maison et de vos possessions. Voici quelques questions que vous pourriez vous poser :

    Qu’est-ce qui vaut la peine d’être protégé dans ma maison ?

    • Les biens pourraient inclure : des bijoux, des appareils électroniques, des documents financiers, des passeports ou des photos

    Contre qui les protéger ?

    • Les adversaires pourraient être : des cambrioleurs, des colocataires ou des invités

    Dans quelle mesure ai-je besoin de les protéger ?

    • Des cambriolages ont-ils déjà eu lieu dans mon quartier ? Mes colocataires ou invités sont-ils dignes de confiance ? Que pourraient faire mes adversaires ? Quels risques devrais-je prendre en considération ?

    Quelle est l’ampleur des conséquences si j’échoue ?

    • Ai-je quoi que ce soit qui ne peut pas être remplacé dans ma maison ? Ai-je le temps ou l’argent pour remplacer ces choses ? Mon assurance couvre-t-elle les biens volés dans ma maison ?

    Quelles difficultés suis-je prêt à rencontrer pour prévenir ces conséquences ?

    • Suis-je prêt à acheter un coffre pour les documents de nature délicate ? Puis-je me permettre d’acheter une serrure de haute qualité ? Ai-je le temps de louer un coffret de sécurité à ma banque locale et d’y conserver mes biens de valeur ?

    Une fois que vous vous êtes posé ces questions, vous êtes à même d’évaluer les mesures à prendre. Si vous possédez des biens de valeur, mais que le risque d’un cambriolage est moindre, vous ne voudrez alors peut-être pas investir trop d’argent dans une serrure. Mais si le risque est élevé, vous achèterez la meilleure serrure sur le marché ou envisagerez d’acheter un système de sécurité.

    Établir un modèle de menaces vous aidera à comprendre les menaces particulières auxquelles vous êtes exposé, mais aussi à évaluer vos actifs, vos adversaires et leurs possibilités d’action, tout en diminuant les risques possibles.

    Qu’est-ce que la modélisation des menaces et par où commencer ?

    La modélisation des menaces vous aide à cerner les menaces contre ce à quoi vous tenez et à déterminer contre qui vous devez le protéger. Répondez à ces cinq questions pour établir un modèle de menaces :

    1. Que veux-je protéger ?
    2. Contre qui ?
    3. Quelle est l’ampleur des conséquences si j’échoue ?
    4. Dans quelle mesure ai-je besoin de le protéger ?
    5. Quelles difficultés suis-je prêt à rencontrer pour tenter de prévenir des conséquences potentielles ?

    Regardons chacune de ces questions de plus près.

    Que veux-je protéger ?

    Un bien est quelque chose auquel vous tenez et que vous souhaitez protéger. Dans le contexte de la sécurité numérique, on parlera plutôt d’« actifs » qui seront habituellement des informations. Par exemple, vos courriels, vos listes de contacts, vos messages instantanés, votre position géographique et vos fichiers sont tous des actifs possibles.

    Rédigez une liste de vos actifs : les données que vous conservez, où elles se trouvent, qui y a accès, et enfin ce qui empêche les autres d’y accéder.

    Contre qui le protéger ?

    Pour répondre à cette question, il est important de déterminer qui pourrait vouloir prendre vos renseignements ou vous-même pour cible. Une personne ou entité qui présente une menace pour vos biens est un « adversaire ». Votre patron, votre ancien associé, votre concurrent commercial, votre gouvernement ou un pirate sur un réseau public sont des exemples d’adversaires possibles.

    Rédigez une liste de vos adversaires et de ceux qui pourraient vouloir s’emparer de vos actifs. Votre liste peut comprendre des personnes, un organisme gouvernemental ou des entreprises.

    En fonction de l’identité de vos adversaires, dans certaines conditions, vous voudrez peut-être détruire cette liste après avoir modélisé les menaces.

    Quelle est l’ampleur des conséquences si j’échoue?

    Un adversaire peut menacer vos données de différentes façons. Par exemple, un adversaire peut lire vos communications personnelles alors qu’elles transitent par le réseau, ou il peut supprimer ou corrompre vos données.

    Les intentions des adversaires diffèrent considérablement, tout comme leurs attaques. Un gouvernement qui tente d’empêcher la propagation d’une vidéo de violence policière pourrait se contenter de supprimer cette vidéo ou d’y réduire l’accès. Par contre, un adversaire politique souhaitera peut-être avoir accès à un document secret afin de le publier sans que vous le sachiez.

    La modélisation des menaces consiste aussi à comprendre la gravité des conséquences si un adversaire réussissait à attaquer un de vos actifs. Pour ce faire, vous devriez tenir compte de la possibilité d’action de votre adversaire. Par exemple, un fournisseur de télécommunications mobiles peut accéder à tous les relevés de votre téléphone et potentiellement utiliser ces données contre vous. Sur un réseau Wi-Fi ouvert, un pirate peut accéder à vos communications non chiffrées. La possibilité d’action de votre gouvernement pourrait être encore plus étendue.

    Notez ce que votre adversaire pourrait vouloir faire de vos données personnelles.

    Dans quelle mesure ai-je besoin de le protéger ?

    Le risque est la probabilité qu’une certaine menace, contre un actif particulier, se réalise effectivement. Il va de pair avec la possibilité d’action. Bien que votre fournisseur de télécommunications mobiles puisse accéder à toutes vos données, le risque qu’il publie en ligne vos données personnelles pour nuire à votre réputation est faible.

    Il est important d’établir une distinction entre menaces et risques. Bien qu’une menace soit une chose fâcheuse qui pourrait avoir lieu, le risque est la probabilité que cette menace se réalise. Par exemple, il y a menace que votre bâtiment s’effondre, mais le risque que cela arrive est bien plus grand à San Francisco (où les tremblements de terre sont fréquents) qu’à Stockholm (où ce n’est pas le cas). Effectuer une analyse des risques est à la fois un processus personnel et subjectif ; tout le monde n’a pas les mêmes priorités ni ne perçoit les menaces de la même façon. Nombreux sont ceux qui trouvent certaines menaces inacceptables, quel que soit le risque, car la seule présence de menace, probable ou non, ne vaut pas le coût. Dans d’autres cas, les gens ignorent des risques élevés, car ils ne considèrent pas la menace comme un problème.

    Notez les menaces que vous allez prendre au sérieux et celles qui sont trop rares ou trop anodines (ou encore trop difficiles à combattre) pour vous en soucier.

    Quelles difficultés suis-je prêt à rencontrer pour prévenir ces conséquences ?

    Il faut effectuer l’analyse des risques pour répondre à cette question. Tout le monde n’a pas les mêmes priorités ni ne perçoit les menaces de la même façon.

    Par exemple, un avocat qui représente un client dans un cas de sécurité nationale sera probablement prêt à aller beaucoup plus loin pour protéger les communications concernant ce cas, comme chiffrer les courriels, qu’une mère qui envoie fréquemment des vidéos amusantes de chats à sa fille.

    Notez les options qui s’offrent à vous pour vous aider à atténuer vos menaces particulières. Notez aussi si vous avez des contraintes financières, techniques ou sociales.

    La modélisation des menaces comme pratique habituelle

    N’oubliez pas que votre modèle de menace peut évoluer en fonction de votre situation. C’est pourquoi il est de bonne pratique d’effectuer des évaluations fréquentes du modèle de menaces.

    Créez votre propre modèle de menaces en fonction de votre situation particulière. Inscrivez ensuite un rappel futur dans votre agenda, rappel qui vous invitera à revoir votre modèle de menaces et à évaluer si votre liste d’actifs est toujours pertinente à votre situation.

     

    Dernière révision: 
    07-09-2017
  • Communicating with Others

    Telecommunication networks and the Internet have made communicating with people easier than ever, but have also made surveillance more prevalent. Without taking extra steps to protect your privacy, every phone call, text message, email, instant message, video and audio chat, and social media message could be vulnerable to eavesdroppers.

    Often the most privacy-protective way to communicate with others is in person, without computers or phones being involved at all. Because this isn’t always possible, the next best thing is to use end-to-end encryption.

    How Does End-to-End Encryption Work?

    End-to-end encryption ensures that information is turned into a secret message by its original sender (the first “end”), and decoded only by its final recipient (the second “end”). This means that no one can “listen in” and eavesdrop on your activity, including wifi cafe snoops, your Internet service provider, and even the website or app you are using itself. Somewhat counter-intuitively, just because you access messages in an app on your phone or information from a website on your computer does not mean that the app company or website platform itself can see it. This is a core characteristic of good encryption: even the people who design and deploy it cannot themselves break it.

    All the tools that have guides on the SSD site use end-to-end encryption. You can use end-to-end encryption for any kind of communication — including voice and video calls, messaging and chat, and email.

    (Not to be confused with end-to-end encryption is transport-layer encryption. While end-to-end encryption protects messages, for example, all the way from you to your recipient, transport-layer encryption only protects them as they travel from your device to the app’s servers and from the app’s servers to your recipient’s device. In the middle, your messaging service provider—or the website you are browsing, or the app you are using—can see unencrypted copies of your messages.)

    Under the hood, end-to-end encryption works like this: When two people want to communicate via end-to-end encryption (for example, Akiko and Boris) they must each generate pieces of data, called keys. These keys can be used to turn data that anyone can read into data that can be only read by someone who has a matching key. Before Akiko sends a message to Boris, she encrypts it to Boris's key so that only Boris can decrypt it. Then she sends this encrypted message across the Internet. If anyone is eavesdropping on Akiko and Boris—even if they have access to the service that Akiko is using to send this message (such as her email account)—they will only see the encrypted data and will be unable read the message. When Boris receives it, he must use his key to decrypt it into a readable message.

    Some services, like Google Hangouts, advertise “encryption,” but use keys that are created and controlled by Google, not the sender and final receiver of the message. This is not end-to-end encryption. To be truly secure, only the “ends” of the conversation should have the keys that let them encrypt and decrypt. If the service you use controls the keys, that is transport layer-encryption instead.

    End-to-end encryption means that users must keep their keys secret. It can also mean doing work to make sure the keys used to encrypt and decrypt belong to the right people. Using end-to-end encryption can involve some effort—from simply choosing to download an app that offers it to proactively verifying keys—but it's the best way for users to verify the security of their communications without having to trust the platform that they're both using.

    Learn more about encryption in What Should I know About Encryption?, Key Concepts in Encryption, and Different Types of Encryption. We also explain one particular kind of end-to-end encryption—called “public key encryption”—in more detail in A Deep Dive on End-to-End Encryption.

    Phone Calls and Text Messages versus Encrypted Internet Messages

    When you make a call from a landline or a mobile phone, your call is not end-to-end encrypted. When you send a text message (also known as SMS) on a phone, the text is not encrypted at all. Both allow governments or anyone else with power over the phone company to read your messages or record your calls. If your risk assessment includes government interception, you may prefer to use encrypted alternatives that operate over the Internet. As a bonus, many of these encrypted alternatives also offer video.

    Some examples of services or software that offer end-to-end encrypted texting and voice and video calls include:

    Some examples of services that do not offer end-to-end encryption by default include:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    And some services, like Facebook Messenger and Telegram, only offer end-to-end encryption if you explicitly turn it on. Others, like iMessage, only offer end-to-end encryption when both users are using a particular device (in the case of iMessage, both users need to be using an iPhone).

    How Much Can You Trust Your Messaging Service?

    End-to-end encryption can defend you against surveillance by governments, hackers, and the messaging service itself. But all of those groups might be able to make secret changes in the software you use so that even if it claims to use end-to-end encryption, it is really sending your data unencrypted or with weakened encryption.

    Many groups, including EFF, spend time watching well-known providers (like WhatsApp, which is owned by Facebook, or Signal) to make sure they really are providing the end-to-end encryption they promise. But if you are concerned about these risks, you can use tools that use publicly known and reviewed encryption techniques and are designed to be independent of the transport systems they use. OTR and PGP are two examples. These systems rely on user expertise to operate, are often less user-friendly, and are older protocols that don’t use all of the modern best encryption techniques.

    Off-the-Record (OTR) is an end-to-end encryption protocol for real-time text conversations that can be used on top of a variety of instant messaging services. Some tools that incorporate OTR include:

    PGP (or Pretty Good Privacy) is the standard for end-to-end encryption of email. For detailed instructions on how to install and use PGP encryption for your email, see:

    PGP for email is best-suited for technically experienced users communicating with other technically experienced users who are well aware of PGP’s complexities and limitations.

    What End-To-End Encryption Does Not Do

    End-to-end encryption only protects the content of your communication, not the fact that you are communicating in the first place. It does not protect your metadata, which includes, for example, the subject line of an email, who you are communicating with, and when. If you are making a call from a cell phone, information about your location is also metadata.

    Metadata can provide extremely revealing information about you even when the content of your communication remains secret.

    Metadata about your phone calls can give away some very intimate and sensitive information. For example:

    • They know you rang a phone sex service at 2:24 am and spoke for 18 minutes, but they don't know what you talked about.
    • They know you called the suicide prevention hotline from the Golden Gate Bridge, but the topic of the call remains a secret.
    • They know you spoke with an HIV testing service, then your doctor, then your health insurance company in the same hour, but they don't know what was discussed.
    • They know you received a call from the local NRA office while it was having a campaign against gun legislation, and then called your senators and congressional representatives immediately after, but the content of those calls remains safe from government intrusion.
    • They know you called a gynecologist, spoke for a half hour, and then called the local Planned Parenthood's number later that day, but nobody knows what you spoke about.

    Other Important Features

    End-to-end encryption is only one of many features that may be important to you in secure communication. As described above, end-to-end encryption is great for preventing companies and governments from accessing your messages. But for many people, companies and governments are not the biggest threat, and therefore end-to-end encryption might not be the biggest priority.

    For example, if someone is worried about a spouse, parent, or employer with physical access to their device, the ability to send ephemeral, “disappearing” messages might be their deciding factor in choosing a messenger. Someone else might be worried about giving their phone number out, and so the ability to use a non-phone-number “alias” might be important.

    More generally, security and privacy features are not the only variables that matter in choosing a secure communications method. An app with great security features is worthless if none of your friends and contacts use it, and the most popular and widely used apps can vary significantly by country and community. Poor quality of service or having to pay for an app can also make a messenger unsuitable for some people.

    The more clearly you understand what you want and need out of a secure communication method, the easier it will be to navigate the wealth of extensive, conflicting, and sometimes outdated information available.

    Dernière révision: 
    07-12-2018
  • Créer des mots de passe robustes

    Créer des mots de passe robustes en utilisant des gestionnaires de mots de passe

    La réutilisation de mots de passe est une pratique de sécurité particulièrement mauvaise. Si une personne malveillante met la main sur un mot de passe que vous avez réutilisé pour plusieurs services, elle peut accéder à bon nombre de vos comptes. C’est pourquoi il est si important d’avoir plusieurs mots de passe uniques et robustes.

    Heureusement, un gestionnaire de mots de passe peut vous aider. Un gestionnaire de mots de passe est un outil qui crée et enregistre des mots de passe pour vous, afin que vous puissiez utiliser de nombreux mots de passe différents sur des sites et des services différents sans avoir à les mémoriser. Les gestionnaires de mot de passe :

    • génèrent des mots de passe robustes qu’un être humain ne pourra probablement pas deviner.
    • enregistrent plusieurs mots de passe (et les réponses à des questions de sécurité) en toute sécurité.
    • protègent tous vos mots de passe avec un mot de passe maître unique (ou une phrase de passe).

    KeePassXC est un exemple de gestionnaire de mots de passe à code source ouvert et gratuit. Vous pouvez conserver cet outil sur votre bureau ou l’intégrer à votre navigateur Web. KeePassXC n’enregistre pas automatiquement les changements que vous effectuez lors de son utilisation, et s’il plantait après que vous ayez ajouté des mots de passe, vous pourriez les perdre pour toujours. Vous pouvez changer ce comportement dans les paramètres.

    Vous demandez-vous si un gestionnaire de mots de passe est le bon outil pour vous ? Si un adversaire puissant comme un gouvernement vous cible, il pourrait ne pas l’être.

    Rappelez-vous que :

    • utiliser un gestionnaire de mot de passe crée un point de défaillance unique.
    • les gestionnaires de mots de passe sont une cible évidente pour les adversaires.
    • les recherches suggèrent que de nombreux gestionnaires de mots de passe comportent des vulnérabilités.

    Si les attaques numériques coûteuses vous inquiètent, envisagez une solution plus rudimentaire. Vous pouvez créer des mots de passe robustes manuellement (voir « Créer des mots de passe robustes en utilisant des dés » ci-dessous), les prendre par écrit et les conserver sur vous en sécurité.

    Attendez un peu. Ne sommes-nous pas censés garder les mots de passe dans notre tête et ne jamais les prendre par écrit ? En fait, les prendre par écrit et les conserver quelque part comme dans votre portefeuille est pratique, car vous saurez au moins si vos mots de passe écrits disparaissent ou sont volés.

    Créer des mots de passe robustes en utilisant des dés

    Vous devriez mémoriser quelques mots de passe et ils devraient être particulièrement robustes. Cela inclut :

    Une des nombreuses difficultés qui survient quand les gens choisissent eux-mêmes des mots de passe est que les gens ne sont pas très doués pour faire des choix aléatoires imprévisibles (site en anglais). Une manière efficace de créer un mot de passe robuste et mémorisable est d’utiliser des dés et une liste de mots (pages en anglais) pour choisir des mots au hasard. Ensemble, ces mots forment votre « phrase de passe ». Une « phrase de passe » est un genre de mot de passe, mais plus long, pour une sécurité accrue. Pour le chiffrement de disques et pour votre gestionnaire de mots de passe, nous recommandons de choisir un minimum de six mots.

    Pourquoi utiliser un minimum de six mots ? Pourquoi utiliser des dés pour choisir les mots d’une phrase au hasard ? Plus long et plus aléatoire sera le mot de passe, plus difficile il sera de le deviner, pour les ordinateurs et pour les êtres humains. Pour découvrir pourquoi il vous faut un tel long mot de passe difficile à deviner, voici une vidéo explicative (en anglais).

    Tentez de créer une phrase de passe en utilisant une des listes de mots de la FFÉ (liste en anglais).

    Si votre ordinateur ou votre appareil se trouve compromis et si un programme malveillant est installé, le programme malveillant peut vous regarder taper votre mot de passe maître et pourrait voler le contenu du gestionnaire de mots de passe. Il est donc encore très important de garder votre ordinateur et vos autres appareils exempts de programmes malveillants si vous utilisez un gestionnaire de mots de passe. 

    Un mot sur les « questions de sécurité »

    Faites attention aux « questions de sécurité » que les sites Web utilisent pour confirmer votre identité. Des réponses honnêtes à ces questions sont souvent des faits qui peuvent être découverts et qu’un adversaire peut facilement trouver et utiliser pour complètement passer outre votre mot de passe.

    Donnez plutôt des réponses fictives que personne d’autre que vous ne connaît. Par exemple, si la question de sécurité demande :

    « Quel est le nom de votre premier animal de compagnie ? »

    Votre réponse pourrait être un mot de passe aléatoire généré par votre gestionnaire de mots de passe. Vous pouvez enregistrer ces réponses fictives dans votre gestionnaire de mots de passe.

    Pensez aux sites où vous avez utilisé des questions de sécurité et envisagez de changer vos réponses. N’utilisez pas les mêmes mots de passe ou les mêmes réponses à des questions de sécurité pour plusieurs comptes sur différents sites Web ou services. 

    Synchroniser vos mots de passe sur plusieurs appareils

    De nombreux gestionnaires de mots de passe vous permettent d’accéder à vos mots de passe sur plusieurs appareils grâce à une fonction de synchronisation des mots de passe. Cela signifie que lorsque vous synchronisez votre fichier de mots de passe sur un appareil, il est mis à jour sur tous vos autres appareils.

    Les gestionnaires de mots de passe peuvent enregistrer vos mots de passe « dans le nuage », c’est-à-dire chiffrés sur un serveur distant. Quand vous avez besoin de vos mots de passe, ces gestionnaires récupèrent et déchiffrent les mots de passe pour vous automatiquement. Les gestionnaires de mots de passe qui utilisent leurs propres serveurs pour enregistrer vos mots de passe ou pour aider à les synchroniser sont plus pratiques, mais ils sont un peu plus vulnérables aux attaques. Si vos mots de passe sont enregistrés à la fois sur votre ordinateur et dans le nuage, un assaillant n’a pas à prendre le contrôle de votre ordinateur pour trouver vos mots de passe. (Il devra toutefois craquer la phrase de passe de votre gestionnaire de mots de passe.)

    Si cela est inquiétant, ne synchronisez pas vos mots de passe dans le nuage et préférez plutôt les enregistrer seulement sur vos appareils.

    Conservez une sauvegarde de votre base de données de mots de passe au cas où. Il est utile d’avoir une sauvegarde si vous perdez votre base de données de mots de passe lors d’un plantage ou si votre appareil vous est enlevé. Les gestionnaires de mots de passe offrent habituellement une façon de créer un fichier de sauvegarde, ou vous pouvez utiliser votre programme de sauvegarde habituel.

    L’authentification multifacteur et les mots de passe à usage unique

    Des mots de passe robustes et uniques rendent l’accès à vos comptes par des personnes malveillantes beaucoup plus difficile. Pour mieux protéger vos comptes, activez l’authentification à deux facteurs.

    Certains services offrent l’authentification à deux facteurs (aussi appelée A2F, authentification multifacteur ou vérification en deux étapes) qui exige que les utilisateurs possèdent deux composantes (un mot de passe et un second facteur) pour accéder à leur compte. Le second facteur peut être un code secret à usage unique ou un nombre généré par un programme exécuté par un appareil mobile.

    L’authentification à deux facteurs en utilisant un téléphone mobile peut être effectuée de deux façons :

    • votre téléphone peut exécuter une application d’authentification qui génère des codes de sécurité (comme Google Authenticator ou Authy) ou vous pouvez utiliser un dispositif matériel autonome (comme une YubiKey) ; ou
    • le service peut vous envoyer un texto contenant un code supplémentaire de sécurité que vous devez taper lorsque vous vous connectez.

    Si vous le pouvez, choisissez l’application d’authentification ou le dispositif matériel autonome plutôt que de recevoir des codes par texto. Il est plus facile pour l’assaillant de rediriger ces codes vers son propre téléphone que de passer outre l’application d’authentification.

    Certains services, comme Google, vous permettent aussi de générer une liste de mots de passe à usage unique. Ils doivent être imprimés ou pris par écrit et portés sur vous. Chacun de ces mots de passe ne fonctionne qu’une fois, et si l’un d’eux est volé par un programme malveillant alors que vous le saisissez, le voleur ne pourra pas l’utiliser pour quoi que ce soit à l’avenir.

    Si vous ou votre organisation exploitez votre propre infrastructure de communication, il existe des logiciels libres qui peuvent être utilisés pour activer l’authentification à deux facteurs pour accéder à vos systèmes. Cherchez des logiciels mettant en œuvre la norme ouverte « Mots de passe uniques temporisés » ou RFC 6238.

    Vous devrez parfois divulguer votre mot de passe

    Les lois sur la divulgation des mots de passe diffèrent d’un endroit à l’autre. Dans certains pays, vous pourrez légalement contester une demande de divulgation de votre mot de passe, alors que dans d’autres, les lois locales permettent au gouvernement d’en demander la divulgation et même de vous emprisonner sur la base du soupçon que vous pourriez connaître un mot de passe ou une clé. Des menaces de dommage corporel peuvent être utilisées pour forcer quelqu’un à donner son mot de passe. Ou vous pourriez vous trouver dans une situation, par exemple en traversant une frontière, où les autorités pourraient vous retarder ou saisir vos appareils si vous refusez de donner un mot de passe ou de déverrouiller votre appareil.

    Nous offrons séparément un guide pour traverser la frontière des É.-U. qui donne des conseils sur la façon de gérer les demandes d’accès à vos appareils alors que vous voyagez vers les États-Unis ou en sortez. Dans d’autres situations, vous devriez penser à la façon dont quelqu’un pourrait vous forcer, ou forcer autrui, à divulguer vos mots de passe et quelles pourraient en être les conséquences.

    Dernière révision: 
    29-10-2018
  • Guide pratique : supprimer vos données en toute sécurité sous macOS

    Note : Les versions modernes de macOS vous inviteront à utiliser FileVault 2 pour chiffrer votre disque entier. Nous vous recommandons fortement de prendre cette mesure pour protéger vos données. Si vous chiffrez votre disque entier, vous n’avez pas vraiment à vous soucier de supprimer fichiers et dossiers en toute sécurité. En effet, la clé maîtresse de chiffrement est protégée par un mot de passe que vous contrôlez et que vous pouvez changer ou supprimer pour rendre les données du disque récupérables. Vous trouverez ici de plus amples renseignements sur le chiffrement avec FileVault 2.

    Les instructions ci-dessous ne devraient être utilisées que pour supprimer en toute sécurité les données de disques durs rotatifs. Ces instructions ne s’appliquent qu’aux disques durs traditionnels. Elles ne s’appliquent pas aux disques électroniques (DSS) qui sont la norme dans les ordinateurs modernes, les clés USB, les cartes SD et dans les cartes mémoire flash. Il est très difficile d’effacer en toute sécurité DSS, clés USB et cartes SD ! Ce genre de disques utilisent une technique appelée répartition de l’usure et ils ne permettent pas un accès de bas niveau aux bits tels qu’ils sont stockés sur le disque. (De plus amples explications sur les problèmes posés par cette situation en matière de suppression sûre se trouvent ici [page en anglais].) Si vous utilisez un DSS ou une clé USB, sautez au paragraphe ci-dessous.

    Saviez-vous que si vous déplacez un fichier de votre ordinateur vers la corbeille de votre ordinateur et que vous videz la corbeille, le fichier n’est pas complètement supprimé ? Habituellement, les ordinateurs ne « suppriment » pas les fichiers ; si vous déplacez un fichier vers la corbeille, l’ordinateur le rend juste invisible et permet que l’espace qu’il occupait soit écrasé ultérieurement par quelque chose d’autre. Par conséquent, il faudra peut-être des semaines, des mois voire des années avant que le fichier soit écrasé. Tant que cela n’aura pas lieu, ce fichier « supprimé » sera encore sur votre disque ; il est juste invisible aux opérations normales. Avec un peu d’effort et les bons outils (tels que des programmes d’« annulation des suppressions » ou avec des méthodes sophistiquées dites « judiciaires »), ce fichier supprimé peut être récupéré.

    Quelle est alors la meilleure façon de supprimer irrémédiablement un fichier ? S’assurer qu’il est écrasé immédiatement. Il est par la suite difficile de récupérer ce qui était écrit à cet endroit. Votre système d’exploitation offre déjà probablement un programme qui permet de le faire pour vous, programme qui peut écraser tout l’espace vide sur votre disque avec des données incompréhensibles et qui protège par conséquent la confidentialité des données supprimées.

    Suppression sûre sous macOS

    Sur OS X 10.4 à 10.10, vous pouvez supprimer des fichiers en toute sécurité en les déplaçant vers la Corbeille et en sélectionnant Finder > Vider la corbeille en mode sécurisé.

    La fonction « Vider la corbeille en mode sécurisé » a été retiré d’OS X 10.11, car Apple estimait qu’elle ne pouvait garantir une suppression en toute sécurité sur les disques flash rapides (DSS) que la plupart de ces modèles modernes utilisent maintenant.

    Si vous utilisez un disque dur traditionnel avec OS X 10.11 et que vous pouvez utiliser la ligne de commande, vous pouvez utiliser la commande srm pour écraser le fichier. De plus amples instructions (en anglais) se trouvent ici.

    srm a été retiré d’OS X 10.12, mais il est encore possible de l'installer (page en anglais).

    Dans les dernières versions de macOS, vous pouvez utiliser rm -P pour écraser le fichier. Cette commande écrase plusieurs fois le contenu du fichier.

    Avertissement sur les limites des outils de suppression sûre

    Souvenez-vous que les conseils ci-dessus ne suppriment que les fichiers présents sur le disque de l’ordinateur que vous utilisez. Aucun des outils ci-dessus ne supprimera des sauvegardes faites ailleurs sur votre ordinateur, sur un autre disque, sur une clé USB, une « Time Machine », dans un serveur de courriel, dans le nuage ou encore envoyées à vos contacts. Afin de supprimer un fichier en toute sécurité, vous devez supprimer chaque exemplaire de ce fichier où qu’il ait été stocké ou envoyé. De plus, une fois qu’un fichier est stocké dans le nuage (p. ex. avec Dropbox ou autre service de partage de fichiers) il est habituellement impossible de garantir qu’il sera supprimé irrémédiablement.

    Malheureusement, les outils de suppression sûre présentent une autre limite. Même si vous avez suivi les conseils ci-dessus et que vous avez supprimé tous les exemplaires d’un fichier, certaines traces de fichiers supprimés risquent de persister sur votre ordinateur. Les fichiers mêmes ont pourtant été supprimés correctement, mais des parties du système d’exploitation ou autre programme en conservent intentionnellement une trace.

    Cela pourrait se produire de bien des façons, mais deux exemples devraient suffire à illustrer la possibilité. Sous Windows ou macOS, Microsoft Office pourrait conserver une référence au nom du fichier dans le menu « Documents récents », même si le fichier a été supprimé (Office pourrait même parfois conserver des fichiers temporaires où apparaît le contenu du fichier). Sur les systèmes Linux ou autres *nix, LibreOffice pourrait conserver autant de traces que Microsoft Office. Le fichier historique du système de l’utilisateur pourrait aussi contenir des commandes qui incluent le nom du fichier, même si le fichier a été supprimé en toute sécurité. En pratique, des douzaines de programmes pourraient se comporter ainsi.

    Il est difficile de savoir comment répondre à ce problème. On peut supposer que même si un fichier a été supprimé en toute sécurité, son nom continuera probablement d’exister un certain temps dans votre ordinateur. La seule façon d’être complètement certain que le nom a disparu est d’écraser le disque entier avec de nouvelles données. Certains de vous pourraient se demander : « Pourrais-je analyser les données brutes sur le disque pour voir s’il y a des exemplaires des données quelque part ? » La réponse est oui et non. Analyser le disque vous indiquera si les données sont présentes en texte en clair, mais ne vous indiquera pas si quelque programme à archivé ou codé des références à ces données. Faites aussi attention que l’analyse même ne laisse pas de traces ! La probabilité que le contenu du fichier persiste est plus faible, mais pas impossible. La seule façon d’être complètement certain que les enregistrements faisant référence à un fichier ont été supprimés est d’écraser le disque entier avec de nouvelles données et d’installer un système d’exploitation de zéro.

    Suppression sûre lors de la mise au rebut d’ancien matériel informatique

    Si vous souhaitez mettre au rebut une pièce de matériel informatique ou la vendre sur eBay, vous devez vous assurer que personne ne pourra y récupérer des données. Il a été démontré, étude après étude, que les propriétaires d’ordinateur ne le font habituellement pas. Les disques durs sont souvent revendus remplis de renseignements hautement délicats. Donc, avant de vendre ou de recycler votre ordinateur, assurez-vous d’écraser son support de stockage avec des données incompréhensibles. Et même si vous ne vous en débarrassez pas tout de suite, si vous possédez un ordinateur qui a atteint la fin de sa vie utile et n’est plus utilisé, il est aussi plus sûr d’effacer le disque dur avant de remiser la machine dans un coin ou dans un placard. Darik’s Boot and Nuke (site en anglais) est un outil conçu à cette fin et l’on trouve sur le Web de nombreux tutoriels expliquant comment l’utiliser (dont ici [page en anglais]).

    Certains programmes de chiffrement du disque entier offrent la possibilité de détruire la clé maîtresse, rendant ainsi irrémédiablement incompréhensible le contenu d’un disque dur chiffré. Dans la mesure où la clé ne représente qu’une minuscule quantité de données et qu’elle peut être détruite presque instantanément, cette solution est beaucoup plus rapide que d’écraser le disque entier avec un programme tel que « Darik's Boot and Nuke », opération passablement longue pour les disques de grande capacité. Cependant, cette option n’est possible que si le disque dur a toujours été chiffré. Si vous n’utilisiez pas déjà le chiffrement du disque entier, vous devrez écraser tout le disque avec des données avant de vous en débarrasser.

    Mettre des CD-ROM ou des DVD-ROM au rebut

    Pour ce qui est des CD-ROM ou DVD-ROM, vous devriez avoir la même approche que pour le papier, à savoir les déchiqueter. Il existe des déchiqueteuses bon marché qui n’en feront qu’une bouchée. Ne jetez jamais simplement un CD-ROM ou un DVD-ROM à la poubelle, à moins que vous ne soyez absolument certain qu’il ne contient aucune donnée délicate.

    Suppression en toute sécurité sur les disques électroniques (DSS), les clés USB et les cartes SD

    Malheureusement, en raison de la façon dont les DSS, les clés USB et les cartes SD fonctionnent, il est difficile, sinon impossible, de supprimer en toute sécurité à la fois des fichiers précis et l’espace disque libre. C’est pourquoi la meilleure approche en matière de protection est d’utiliser le chiffrement. De cette façon, même si le fichier se trouve toujours sur le disque, il sera illisible pour quiconque mettra la main dessus et ne pourra vous forcer à le déchiffrer. À l’heure actuelle, nous ne pouvons pas vous donner une bonne procédure générale qui supprimera irrémédiablement vos données d’un DSS. Si vous voulez comprendre pourquoi il est difficile de supprimer les données, poursuivez la lecture.

    Comme nous l’avons mentionné ci-dessus, les disques électroniques (DSS) et les clés USB utilisent une technique nommée répartition de l’usure. Comment fonctionne cette répartition de l’usure ? Sur tous les disques, l’espace est divisé en blocs, un peu comme les pages d’un livre. Quand un fichier est écrit sur le disque, un bloc précis ou un ensemble de blocs (pages) lui est attribué. Si vous souhaitez écraser le fichier, il vous suffit alors de dire au disque de remplacer ces blocs par d’autres données. Mais sur les DSS et les clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc ne peut être effacé et réécrit qu’un nombre limité de fois avant que le bloc cesse de fonctionner. Par analogie, si vous écrivez à répétition avec un crayon sur du papier et que vous l’effacez, le papier pourrait finir par se déchirer et être inutilisable. Pour pallier cette situation, les DSS et les clés USB essaieront de faire en sorte que le nombre d’effacements et de réécritures de chaque bloc soit à peu près le même afin que le disque dure aussi longtemps que possible (d’où le terme « répartition de l’usure »). Comme effet secondaire, au lieu d’effacer et de réécrire le bloc sur lequel le fichier était stocké à l’origine, le disque laissera parfois le bloc de côté. Il le marquera comme invalide et écrira simplement le fichier modifié dans un bloc différent. Nous pourrions comparer cela à laisser la page du livre inchangée, écrire le fichier modifié sur une page différente, et mettre simplement à jour la table des matières du livre pour qu’elle indique la nouvelle page. Tout cela se passe à très bas niveau dans l’électronique du DSS et le système d’exploitation n’est même pas conscient de ce processus. Cela signifie cependant que même si vous essayiez d’écraser un fichier, il n’y a aucune garantie que le disque l’écraserait effectivement, et c’est pour cela qu’il est beaucoup plus difficile d’effacer un disque électronique en toute sécurité.

    Dernière révision: 
    20-07-2018
  • Guide pratique : supprimer vos données en toute sécurité sous Windows

    Les instructions ci-dessous ne devraient être utilisées que pour supprimer en toute sécurité les données de disques durs rotatifs. Ces instructions ne s’appliquent qu’aux disques durs traditionnels. Elles ne s’appliquent pas aux disques électroniques (DSS) qui sont la norme dans les ordinateurs modernes, les clés USB, les cartes SD et dans les cartes mémoire flash. Il est très difficile d’effacer en toute sécurité DSS, clés USB et cartes SD ! Ce genre de disques utilisent une technique appelée répartition de l’usure et ils ne permettent pas un accès de bas niveau aux bits tels qu’ils sont stockés sur le disque. (De plus amples explications sur les problèmes posés par cette situation en matière de suppression sûre se trouvent ici [page en anglais].) Si vous utilisez un DSS ou une clé USB, sautez au paragraphe ci-dessous.

    Saviez-vous que si vous déplacez un fichier de votre ordinateur vers la corbeille de votre ordinateur et que vous videz la corbeille, le fichier n’est pas complètement supprimé ? Habituellement, les ordinateurs ne « suppriment » pas les fichiers ; si vous déplacez un fichier vers la corbeille, l’ordinateur le rend juste invisible et permet que l’espace qu’il occupait soit écrasé ultérieurement par quelque chose d’autre. Par conséquent, il faudra peut-être des semaines, des mois voire des années avant que le fichier soit écrasé. Tant que cela n’aura pas lieu, ce fichier « supprimé » sera encore sur votre disque ; il est juste invisible aux opérations normales. Avec un peu d’effort et les bons outils (tels que des programmes d’« annulation des suppressions » ou avec des méthodes sophistiquées dites « judiciaires »), ce fichier supprimé peut être récupéré.

    Quelle est alors la meilleure façon de supprimer irrémédiablement un fichier ? S’assurer qu’il est écrasé immédiatement. Il est par la suite difficile de récupérer ce qui était écrit à cet endroit. Votre système d’exploitation offre déjà probablement un programme qui permet de le faire pour vous, programme qui peut écraser tout l’espace vide sur votre disque avec des données incompréhensibles et qui protège par conséquent la confidentialité des données supprimées.

    Sous Windows, nous suggérons actuellement d’utiliser BleachBit, un outil de suppression sûre à code source ouvert pour Linux et Windows. BleachBit peut être utilisé pour cibler rapidement et facilement des fichiers précis en vue d’une suppression sûre, ou pour mettre en place des stratégies régulières de suppression sûre. Il est aussi possible d’écrire des instructions personnalisées de suppression des fichiers. Vous trouverez de plus amples renseignements dans la documentation (site en anglais).

    Installer BleachBit

    Vous pouvez obtenir BleachBit sous Windows en téléchargeant le programme d’installation sur la page de téléchargement de BleachBit (site en anglais).

    Cliquez sur le lien .exe de BleachBit. Vous serez redirigé vers la page de téléchargement.

    De nombreux navigateurs vous demanderont de confirmer que vous souhaitez télécharger ce fichier. Edge 40 de Microsoft affiche une barre bordée de bleu en bas de la fenêtre du navigateur.

    Pour n’importe quel navigateur, il est préférable d’enregistrer le fichier avant de continuer. Cliquez donc sur le bouton « Enregistrer ». La plupart des navigateurs enregistrent par défaut les fichiers téléchargés dans le dossier Téléchargements.

    Gardez la fenêtre de l’explorateur de Windows ouverte et double-cliquez sur BleachBit-2.0-setup. On vous demandera si vous souhaitez autoriser l’installation de ce programme. Cliquez sur le bouton « Oui ».

    Une fenêtre s’ouvrira et vous demandera de choisir une langue d’installation. Sélectionnez la langue que vous souhaitez et cliquez sur le bouton « OK ».

    La prochaine fenêtre vous affichera la licence publique générale GNU. Cliquez sur « J’accepte ».

    Dans la prochaine fenêtre, BleachBit vous affiche des options de personnalisation. Vous pouvez les laisser telles quelles. Nous vous recommandons de décocher le composant « Desktop ». Cliquez sur le bouton « Suivant ».

    BleachBit vous demandera maintenant de confirmer l’emplacement d’installation. Cliquez sur le bouton « Installer ».

    Enfin, le programme d’installation de BleachBit vous affiche une fenêtre qui vous indique la fin de l’installation. Cliquez sur le bouton « Suivant ».

    La dernière fenêtre du programme d’installation vous demande si vous souhaitez lancer BleachBit. Décochez l’option « Lancer BleachBit ». Cliquez sur le bouton « Fermer ».

    Utiliser BleachBit

    Allez dans le menu Démarrer, cliquez sur l’icône de Windows et sélectionnez BleachBit dans le menu.

    Une fenêtre s’ouvrira vous demandant si vous souhaitez lancer BleachBit. Cliquez sur le bouton « Oui ».

    La fenêtre principale de BleachBit s’ouvrira alors. BleachBit détectera plusieurs programmes habituellement installés et vous présentera des options particulières pour chaque programme.

    Utiliser les préréglages

    BleachBit peut supprimer les traces que le navigateur « Internet Explorer » laisse derrière lui. Cochez la case située à côté d’« Internet Explorer ». Remarquez que toutes les cases Cookies (témoins), Historique des formulaires, Historique et Fichiers temporaires sont aussi cochées. Vous pouvez les décocher au besoin. Cliquez sur le bouton « Nettoyer ».

    BleachBit nettoiera maintenant certains fichiers et affichera sa progression.

    Supprimer un dossier en toute sécurité

    Cliquez sur le menu « Fichiers » et sélectionnez « Détruire des dossiers ».

    Dans la fenêtre qui s’ouvrira, sélectionnez le dossier que vous souhaitez détruire.

    BleachBit vous demandera de confirmer si vous souhaitez irrémédiablement supprimer les fichiers sélectionnés. Cliquez sur le bouton « Supprimer ».

    BleachBit affichera les fichiers que vous avez supprimés. Remarquez que BleachBit supprime en toute sécurité chaque fichier du dossier, puis supprime en toute sécurité le dossier même.

    Supprimer un fichier en toute sécurité

    Cliquez sur le menu « Fichiers » et sélectionnez « Détruire des fichiers ».

    Dans la fenêtre qui s’ouvrira, sélectionnez les fichiers que vous souhaitez détruire.

    BleachBit vous demandera de confirmer si vous souhaitez irrémédiablement supprimer les fichiers sélectionnés. Cliquez sur le bouton « Supprimer ».

    BleachBit offre plusieurs autres fonctions. La plus utile pourrait être de nettoyer l’espace disque libre. Elle tentera d’éliminer toute trace des fichiers que vous avez déjà supprimés. Windows laisse souvent dans l’espace disque libre restant sur le disque toutes les données des fichiers supprimés (ou en partie). Nettoyer l’espace disque libre écrasera ces parties prétendument vides sur le disque dur avec des données aléatoires. Nettoyer l’espace libre peut prendre beaucoup de temps, selon la quantité d’espace non utilisé de votre disque.

    Avertissement sur les limites des outils de suppression sûre

    Souvenez-vous que les conseils ci-dessus ne suppriment que les fichiers présents sur le disque de l’ordinateur que vous utilisez. Aucun des outils ci-dessus ne supprimera des sauvegardes faites ailleurs sur votre ordinateur, sur un autre disque, sur une clé USB, une « Time Machine », dans un serveur de courriel, dans le nuage ou encore envoyées à vos contacts. Afin de supprimer un fichier en toute sécurité, vous devez supprimer chaque exemplaire de ce fichier où qu’il ait été stocké ou envoyé. De plus, une fois qu’un fichier est stocké dans le nuage (p. ex. avec Dropbox ou autre service de partage de fichiers) il est habituellement impossible de garantir qu’il sera supprimé irrémédiablement.

    Malheureusement, les outils de suppression sûre présentent une autre limite. Même si vous avez suivi les conseils ci-dessus et que vous avez supprimé tous les exemplaires d’un fichier, certaines traces de fichiers supprimés risquent de persister sur votre ordinateur. Les fichiers mêmes ont pourtant été supprimés correctement, mais des parties du système d’exploitation ou autre programme en conservent intentionnellement une trace.

    Cela pourrait se produire de bien des façons, mais deux exemples devraient suffire à illustrer la possibilité. Sous Windows ou macOS, Microsoft Office pourrait conserver une référence au nom du fichier dans le menu « Documents récents », même si le fichier a été supprimé (Office pourrait même parfois conserver des fichiers temporaires où apparaît le contenu du fichier). Sur les systèmes Linux ou autres *nix, LibreOffice pourrait conserver autant de traces que Microsoft Office. Le fichier historique du système de l’utilisateur pourrait aussi contenir des commandes qui incluent le nom du fichier, même si le fichier a été supprimé en toute sécurité. En pratique, des douzaines de programmes pourraient se comporter ainsi.

    Il est difficile de savoir comment répondre à ce problème. On peut supposer que même si un fichier a été supprimé en toute sécurité, son nom continuera probablement d’exister un certain temps dans votre ordinateur. La seule façon d’être complètement certain que le nom a disparu est d’écraser le disque entier avec de nouvelles données. Certains de vous pourraient se demander : « Pourrais-je analyser les données brutes sur le disque pour voir s’il y a des exemplaires des données quelque part ? » La réponse est oui et non. Analyser le disque vous indiquera si les données sont présentes en texte en clair, mais ne vous indiquera pas si quelque programme à archivé ou codé des références à ces données. Faites aussi attention que l’analyse même ne laisse pas de traces ! La probabilité que le contenu du fichier persiste est plus faible, mais pas impossible. La seule façon d’être complètement certain que les enregistrements faisant référence à un fichier ont été supprimés est d’écraser le disque entier avec de nouvelles données et d’installer un système d’exploitation de zéro.

    Suppression sûre lors de la mise au rebut d’ancien matériel informatique

    Si vous souhaitez mettre au rebut une pièce de matériel informatique ou la vendre sur eBay, vous devez vous assurer que personne ne pourra y récupérer des données. Il a été démontré, étude après étude, que les propriétaires d’ordinateur ne le font habituellement pas. Les disques durs sont souvent revendus remplis de renseignements hautement délicats. Donc, avant de vendre ou de recycler votre ordinateur, assurez-vous d’écraser son support de stockage avec des données incompréhensibles. Et même si vous ne vous en débarrassez pas tout de suite, si vous possédez un ordinateur qui a atteint la fin de sa vie utile et n’est plus utilisé, il est aussi plus sûr d’effacer le disque dur avant de remiser la machine dans un coin ou dans un placard. Darik’s Boot and Nuke (site en anglais) est un outil conçu à cette fin et l’on trouve sur le Web de nombreux tutoriels expliquant comment l’utiliser (dont ici [page en anglais]).

    Certains programmes de chiffrement du disque entier offrent la possibilité de détruire la clé maîtresse, rendant ainsi irrémédiablement incompréhensible le contenu d’un disque dur chiffré. Dans la mesure où la clé ne représente qu’une minuscule quantité de données et qu’elle peut être détruite presque instantanément, cette solution est beaucoup plus rapide que d’écraser le disque entier avec un programme tel que « Darik's Boot and Nuke », opération passablement longue pour les disques de grande capacité. Cependant, cette option n’est possible que si le disque dur a toujours été chiffré. Si vous n’utilisiez pas déjà le chiffrement du disque entier, vous devrez écraser tout le disque avec des données avant de vous en débarrasser.

    Mettre des CD-ROM ou des DVD-ROM au rebut

    Pour ce qui est des CD-ROM ou DVD-ROM, vous devriez avoir la même approche que pour le papier, à savoir les déchiqueter. Il existe des déchiqueteuses bon marché qui n’en feront qu’une bouchée. Ne jetez jamais simplement un CD-ROM ou un DVD-ROM à la poubelle, à moins que vous ne soyez absolument certain qu’il ne contient aucune donnée délicate.

    Suppression en toute sécurité sur les disques électroniques (DSS), les clés USB et les cartes SD

    Malheureusement, en raison de la façon dont les DSS, les clés USB et les cartes SD fonctionnent, il est difficile, sinon impossible, de supprimer en toute sécurité à la fois des fichiers précis et l’espace disque libre. C’est pourquoi la meilleure approche en matière de protection est d’utiliser le chiffrement. De cette façon, même si le fichier se trouve toujours sur le disque, il sera illisible pour quiconque mettra la main dessus et ne pourra vous forcer à le déchiffrer. À l’heure actuelle, nous ne pouvons pas vous donner une bonne procédure générale qui supprimera irrémédiablement vos données d’un DSS. Si vous voulez comprendre pourquoi il est difficile de supprimer les données, poursuivez la lecture.

    Comme nous l’avons mentionné ci-dessus, les disques électroniques (DSS) et les clés USB utilisent une technique nommée répartition de l’usure. Comment fonctionne cette répartition de l’usure ? Sur tous les disques, l’espace est divisé en blocs, un peu comme les pages d’un livre. Quand un fichier est écrit sur le disque, un bloc précis ou un ensemble de blocs (pages) lui est attribué. Si vous souhaitez écraser le fichier, il vous suffit alors de dire au disque de remplacer ces blocs par d’autres données. Mais sur les DSS et les clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc ne peut être effacé et réécrit qu’un nombre limité de fois avant que le bloc cesse de fonctionner. Par analogie, si vous écrivez à répétition avec un crayon sur du papier et que vous l’effacez, le papier pourrait finir par se déchirer et être inutilisable. Pour pallier cette situation, les DSS et les clés USB essaieront de faire en sorte que le nombre d’effacements et de réécritures de chaque bloc soit à peu près le même afin que le disque dure aussi longtemps que possible (d’où le terme « répartition de l’usure »). Comme effet secondaire, au lieu d’effacer et de réécrire le bloc sur lequel le fichier était stocké à l’origine, le disque laissera parfois le bloc de côté. Il le marquera comme invalide et écrira simplement le fichier modifié dans un bloc différent. Nous pourrions comparer cela à laisser la page du livre inchangée, écrire le fichier modifié sur une page différente, et mettre simplement à jour la table des matières du livre pour qu’elle indique la nouvelle page. Tout cela se passe à très bas niveau dans l’électronique du DSS et le système d’exploitation n’est même pas conscient de ce processus. Cela signifie cependant que même si vous essayiez d’écraser un fichier, il n’y a aucune garantie que le disque l’écraserait effectivement, et c’est pour cela qu’il est beaucoup plus difficile d’effacer un disque électronique en toute sécurité.

    Dernière révision: 
    24-08-2018
  • Guide pratique : supprimer vos données en toute sécurité sous Linux

    Les instructions ci-dessous ne devraient être utilisées que pour supprimer en toute sécurité les données de disques durs rotatifs. Ces instructions ne s’appliquent qu’aux disques durs traditionnels. Elles ne s’appliquent pas aux disques électroniques (DSS) qui sont la norme dans les ordinateurs modernes, les clés USB, les cartes SD et dans les cartes mémoire flash. Il est très difficile d’effacer en toute sécurité DSS, clés USB et cartes SD ! Ce genre de disques utilisent une technique appelée répartition de l’usure et ils ne permettent pas un accès de bas niveau aux bits tels qu’ils sont stockés sur le disque. (De plus amples explications sur les problèmes posés par cette situation en matière de suppression sûre se trouvent ici [page en anglais].) Si vous utilisez un DSS ou une clé USB, sautez au paragraphe ci-dessous.

    Saviez-vous que si vous déplacez un fichier de votre ordinateur vers la corbeille de votre ordinateur et que vous videz la corbeille, le fichier n’est pas complètement supprimé ? Habituellement, les ordinateurs ne « suppriment » pas les fichiers ; si vous déplacez un fichier vers la corbeille, l’ordinateur le rend juste invisible et permet que l’espace qu’il occupait soit écrasé ultérieurement par quelque chose d’autre. Par conséquent, il faudra peut-être des semaines, des mois voire des années avant que le fichier soit écrasé. Tant que cela n’aura pas lieu, ce fichier « supprimé » sera encore sur votre disque ; il est juste invisible aux opérations normales. Avec un peu d’effort et les bons outils (tels que des programmes d’« annulation des suppressions » ou avec des méthodes sophistiquées dites « judiciaires »), ce fichier supprimé peut être récupéré.

    Quelle est alors la meilleure façon de supprimer irrémédiablement un fichier ? S’assurer qu’il est écrasé immédiatement. Il est par la suite difficile de récupérer ce qui était écrit à cet endroit. Votre système d’exploitation offre déjà probablement un programme qui permet de le faire pour vous, programme qui peut écraser tout l’espace vide sur votre disque avec des données incompréhensibles et qui protège par conséquent la confidentialité des données supprimées.

    Sous Linux, nous suggérons actuellement d’utiliser BleachBit, un outil de suppression sûre à code source ouvert pour Linux et Windows. Il est beaucoup plus sophistiqué que la commande « shred » intégrée. BleachBit peut être utilisé pour cibler rapidement et facilement des fichiers précis en vue d’une suppression sûre, ou pour mettre en place des stratégies régulières de suppression sûre. Il est aussi possible d’écrire des instructions personnalisées de suppression des fichiers. Vous trouverez de plus amples renseignements dans la documentation.

    Installer BleachBit

    Installer à partir de la logithèque Ubuntu

    Vous pouvez obtenir BleachBit dans Ubuntu en utilisant la logithèque Ubuntu. Si elle se trouve dans vos favoris, vous pouvez cliquer dessus sur le lanceur situé à gauche de l’écran.

    Autrement, cliquez sur le bouton « Applications » situé en bas à gauche de l’écran et utilisez le champ de recherche.

    Tapez « logi » dans le champ de recherche et cliquez ensuite sur l’icône de la logithèque Ubuntu.

    Par défaut, BleachBit n’apparaîtra pas. Pour vous assurer qu’il est visible, activer les paquets maintenus par la communauté en cliquant sur « Logiciels » dans le menu supérieur, puis en cliquant sur « Logiciels et mises à jour ».

    Dans la nouvelle fenêtre, assurez-vous que la case à côté de « Logiciels libres et à code source ouvert maintenus par la communauté (universe) » est cochée, puis cliquez sur « Fermer » et « Recharger ». Si la case est déjà cochée, cliquez juste sur « Fermer ».

    Vous pouvez maintenant parcourir la logithèque Ubuntu à la recherche de BleachBit, mais il est plus rapide de juste le chercher. Utilisez le champ de recherche en cliquant sur la loupe située en haut à droite de la fenêtre.

    Saisissez ensuite « bleachbit » dans le champ de recherche.

    Cliquez sur BleachBit, puis sur le bouton « Installer ».

    La logithèque Ubuntu vous demandera alors votre mot de passe. Saisissez-le et cliquez sur le bouton « S’authentifier ».

    La logithèque Ubuntu installera BleachBit et vous affichera une petite barre de progression. Une fois l’installation effectuée, les boutons « Lancer » et « Supprimer » seront visibles.

    Installer à partir du terminal

    Vous pouvez aussi obtenir BleachBit dans Ubuntu en utilisant le terminal. Cliquez sur le bouton « Applications » situé en bas à gauche de l’écran et utilisez le champ de recherche.

    Tapez « terminal » dans le champ de recherche et cliquez ensuite sur l’icône Terminal.

    Tapez « sudo apt-get install bleachbit » et appuyez sur Entrée.

    On vous demandera votre mot de passe afin de vérifier que vous souhaitez installer BleachBit. Saisissez-le et appuyez sur Entrée.

    La progression de l’installation de BleachBit sera affichée et une fois terminée, vous devriez revenir à la ligne de commande où vous avez commencé.

    Ajouter BleachBit au lanceur latéral

    Cliquez sur le bouton « Applications » situé en bas à gauche de l’écran et utilisez le champ de recherche.

    Tapez « bleach » dans le champ de recherche et deux choix s’offriront à vous : BleachBit et BleachBit (as root).

    N’utilisez « BleachBit (as root) » que si vous savez ce que vous faites, car cette option pourrait causer des dommages irréparables si vous l’utilisiez pour supprimer des fichiers nécessaires au système d’exploitation.

    Cliquez à droite sur BleachBit, puis sur « Ajouter aux favoris ».

    Utiliser BleachBit

    Cliquez sur l’icône BleachBit située dans vos favoris à gauche de l’écran.

    La fenêtre principale de BleachBit s’ouvrira et BleachBit vous proposera une vue d’ensemble des préférences. Nous vous recommandons de cocher l’option « Écraser le contenu des fichiers pour empêcher la récupération ».

    Cliquez sur le bouton « Fermer ».

    BleachBit détectera plusieurs programmes habituellement installés et vous présentera des options particulières pour chaque programme.

    Utiliser les préréglages

    Certains programmes laissent derrière eux des traces qui révèlent quand ils ont été utilisés et la façon dont ils ont été utilisés. Deux exemples importants qui illustrent bien cette utilisation généralisée sont les « Documents récents » et l’historique des navigateurs Web. Les programmes qui journalisent les documents édités récemment laissent une trace des noms de fichiers sur lesquels vous avez travaillé, même si ces fichiers ont été supprimés. Et les navigateurs Web journalisent habituellement de façon détaillée des renseignements sur les sites que vous avez visités récemment. Ils gardent même dans leur mémoire cache des exemplaires des pages et images de ces sites afin qu’ils se chargent plus rapidement la prochaine fois que vous les visiterez.

    BleachBit fournit des préréglages qui peuvent supprimer certaines de ces traces pour vous, d’après les recherches des auteurs de BleachBit concernant les emplacements des traces sur votre ordinateur, traces qui ont tendance à divulguer votre activité antérieure. Nous décrirons l’utilisation de seulement deux de ces préréglages afin que vous ayez une idée de leur fonctionnement.

    Cochez la case située à droite de Système. Remarquez que cela sélectionne toutes les cases de la catégorie Système. Décochez la case Système et cochez plutôt les cases suivantes : Liste des documents récents et Corbeille. Cliquez sur le bouton « Nettoyer ».

    BleachBit vous demandera maintenant une confirmation. Cliquez sur le bouton « Supprimer ».

    BleachBit nettoiera maintenant certains fichiers et en affichera la progression.

    Supprimer un dossier en toute sécurité

    Cliquez sur le menu « Fichiers » et sélectionnez « Détruire des dossiers ».

    Dans la fenêtre qui s’ouvrira, sélectionnez le dossier que vous souhaitez détruire.

    BleachBit vous demandera de confirmer si vous souhaitez irrémédiablement supprimer les fichiers sélectionnés. Cliquez sur le bouton « Supprimer ».

    BleachBit affichera les fichiers que vous avez supprimés. Remarquez que BleachBit supprime en toute sécurité chaque fichier du dossier, puis supprime en toute sécurité le dossier même.

    Supprimer un fichier en toute sécurité

    Cliquez sur le menu « Fichiers » et sélectionnez « Détruire des fichiers ».

    Dans la fenêtre qui s’ouvrira, sélectionnez les fichiers que vous souhaitez détruire.

    BleachBit vous demandera de confirmer si vous souhaitez irrémédiablement supprimer les fichiers sélectionnés. Cliquez sur le bouton « Supprimer ».

    BleachBit offre plusieurs autres fonctions. La plus utile pourrait être de nettoyer l’espace disque libre. Elle tentera d’éliminer toute trace des fichiers que vous avez déjà supprimés. Linux laisse souvent dans l’espace disque libre restant sur le disque toutes les données des fichiers supprimés (ou en partie). Nettoyer l’espace disque libre écrasera ces parties prétendument vides sur le disque dur avec des données aléatoires. Nettoyer l’espace libre peut prendre beaucoup de temps, selon la quantité d’espace non utilisé de votre disque.

    Avertissement sur les limites des outils de suppression sûre

    Souvenez-vous que les conseils ci-dessus ne suppriment que les fichiers présents sur le disque de l’ordinateur que vous utilisez. Aucun des outils ci-dessus ne supprimera des sauvegardes faites ailleurs sur votre ordinateur, sur un autre disque, sur une clé USB, une « Time Machine », dans un serveur de courriel, dans le nuage ou encore envoyées à vos contacts. Afin de supprimer un fichier en toute sécurité, vous devez supprimer chaque exemplaire de ce fichier où qu’il ait été stocké ou envoyé. De plus, une fois qu’un fichier est stocké dans le nuage (p. ex. avec Dropbox ou autre service de partage de fichiers) il est habituellement impossible de garantir qu’il sera supprimé irrémédiablement.

    Malheureusement, les outils de suppression sûre présentent une autre limite. Même si vous avez suivi les conseils ci-dessus et que vous avez supprimé tous les exemplaires d’un fichier, certaines traces de fichiers supprimés risquent de persister sur votre ordinateur. Les fichiers mêmes ont pourtant été supprimés correctement, mais des parties du système d’exploitation ou autre programme en conservent intentionnellement une trace.

    Cela pourrait se produire de bien des façons, mais deux exemples devraient suffire à illustrer la possibilité. Sous Windows ou macOS, Microsoft Office pourrait conserver une référence au nom du fichier dans le menu « Documents récents », même si le fichier a été supprimé (Office pourrait même parfois conserver des fichiers temporaires où apparaît le contenu du fichier). Sur les systèmes Linux ou autres *nix, LibreOffice pourrait conserver autant de traces que Microsoft Office. Le fichier historique du système de l’utilisateur pourrait aussi contenir des commandes qui incluent le nom du fichier, même si le fichier a été supprimé en toute sécurité. En pratique, des douzaines de programmes pourraient se comporter ainsi.

    Il est difficile de savoir comment répondre à ce problème. On peut supposer que même si un fichier a été supprimé en toute sécurité, son nom continuera probablement d’exister un certain temps dans votre ordinateur. La seule façon d’être complètement certain que le nom a disparu est d’écraser le disque entier avec de nouvelles données. Certains de vous pourraient se demander : « Pourrais-je analyser les données brutes sur le disque pour voir s’il y a des exemplaires des données quelque part ? » La réponse est oui et non. Analyser le disque (par exemple en utilisant une commande comme grep -ab /dev/ sur Linux) vous indiquera si les données sont présentes en texte en clair, mais ne vous indiquera pas si quelque programme à archivé ou codé des références à ces données. Faites aussi attention que l’analyse même ne laisse pas de traces ! La probabilité que le contenu du fichier persiste est plus faible, mais pas impossible. La seule façon d’être complètement certain que les enregistrements faisant référence à un fichier ont été supprimés est d’écraser le disque entier avec de nouvelles données et d’installer un système d’exploitation de zéro.

    Suppression sûre lors de la mise au rebut d’ancien matériel informatique

    Si vous souhaitez mettre au rebut une pièce de matériel informatique ou la vendre sur eBay, vous devez vous assurer que personne ne pourra y récupérer des données. Il a été démontré, étude après étude, que les propriétaires d’ordinateur ne le font habituellement pas. Les disques durs sont souvent revendus remplis de renseignements hautement délicats. Donc, avant de vendre ou de recycler votre ordinateur, assurez-vous d’écraser son support de stockage avec des données incompréhensibles. Et même si vous ne vous en débarrassez pas tout de suite, si vous possédez un ordinateur qui a atteint la fin de sa vie utile et n’est plus utilisé, il est aussi plus sûr d’effacer le disque dur avant de remiser la machine dans un coin ou dans un placard. Darik’s Boot and Nuke (site en anglais) est un outil conçu à cette fin et l’on trouve sur le Web de nombreux tutoriels expliquant comment l’utiliser (dont ici [page en anglais]).

    Certains programmes de chiffrement du disque entier offrent la possibilité de détruire la clé maîtresse, rendant ainsi irrémédiablement incompréhensible le contenu d’un disque dur chiffré. Dans la mesure où la clé ne représente qu’une minuscule quantité de données et qu’elle peut être détruite presque instantanément, cette solution est beaucoup plus rapide que d’écraser le disque entier avec un programme tel que « Darik's Boot and Nuke », opération passablement longue pour les disques de grande capacité. Cependant, cette option n’est possible que si le disque dur a toujours été chiffré. Si vous n’utilisiez pas déjà le chiffrement du disque entier, vous devrez écraser tout le disque avec des données avant de vous en débarrasser.

    Mettre des CD-ROM ou des DVD-ROM au rebut

    Pour ce qui est des CD-ROM ou DVD-ROM, vous devriez avoir la même approche que pour le papier, à savoir les déchiqueter. Il existe des déchiqueteuses bon marché qui n’en feront qu’une bouchée. Ne jetez jamais simplement un CD-ROM ou un DVD-ROM à la poubelle, à moins que vous ne soyez absolument certain qu’il ne contient aucune donnée délicate.

    Suppression en toute sécurité sur les disques électroniques (DSS), les clés USB et les cartes SD

    Malheureusement, en raison de la façon dont les DSS, les clés USB et les cartes SD fonctionnent, il est difficile, sinon impossible, de supprimer en toute sécurité à la fois des fichiers précis et l’espace disque libre. C’est pourquoi la meilleure approche en matière de protection est d’utiliser le chiffrement. De cette façon, même si le fichier se trouve toujours sur le disque, il sera illisible pour quiconque mettra la main dessus et ne pourra vous forcer à le déchiffrer. À l’heure actuelle, nous ne pouvons pas vous donner une bonne procédure générale qui supprimera irrémédiablement vos données d’un DSS. Si vous voulez comprendre pourquoi il est difficile de supprimer les données, poursuivez la lecture.

    Comme nous l’avons mentionné ci-dessus, les disques électroniques (DSS) et les clés USB utilisent une technique nommée répartition de l’usure. Comment fonctionne cette répartition de l’usure ? Sur tous les disques, l’espace est divisé en blocs, un peu comme les pages d’un livre. Quand un fichier est écrit sur le disque, un bloc précis ou un ensemble de blocs (pages) lui est attribué. Si vous souhaitez écraser le fichier, il vous suffit alors de dire au disque de remplacer ces blocs par d’autres données. Mais sur les DSS et les clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc ne peut être effacé et réécrit qu’un nombre limité de fois avant que le bloc cesse de fonctionner. Par analogie, si vous écrivez à répétition avec un crayon sur du papier et que vous l’effacez, le papier pourrait finir par se déchirer et être inutilisable. Pour pallier cette situation, les DSS et les clés USB essaieront de faire en sorte que le nombre d’effacements et de réécritures de chaque bloc soit à peu près le même afin que le disque dure aussi longtemps que possible (d’où le terme « répartition de l’usure »). Comme effet secondaire, au lieu d’effacer et de réécrire le bloc sur lequel le fichier était stocké à l’origine, le disque laissera parfois le bloc de côté. Il le marquera comme invalide et écrira simplement le fichier modifié dans un bloc différent. Nous pourrions comparer cela à laisser la page du livre inchangée, écrire le fichier modifié sur une page différente, et mettre simplement à jour la table des matières du livre pour qu’elle indique la nouvelle page. Tout cela se passe à très bas niveau dans l’électronique du DSS et le système d’exploitation n’est même pas conscient de ce processus. Cela signifie cependant que même si vous essayiez d’écraser un fichier, il n’y a aucune garantie que le disque l’écraserait effectivement, et c’est pour cela qu’il est beaucoup plus difficile d’effacer un disque électronique en toute sécurité.

    Dernière révision: 
    20-07-2018
  • Assurer la sécurité de vos données

    Si vous possédez un téléphone intelligent, un ordinateur portable ou une tablette, vous transportez avec vous une quantité considérable de données en tout temps. Vos contacts sociaux, vos communications privées, vos documents et photos personnels (dont nombre contiennent des renseignements confidentiels sur des douzaines, voire des milliers de personnes) ne sont que quelques exemples de ce que vous pouvez stocker sur vos appareils numériques. Dans la mesure où nous stockons et transportons tant de données, il peut être difficile d’en assurer la sécurité, d’autant plus qu’elles peuvent vous être enlevées relativement facilement.

    Vos données peuvent être saisies à la frontière, vous être dérobées dans la rue, ou encore vous être volées chez vous et copiées en quelques secondes. Malheureusement, verrouiller votre appareil par mot de passe, NIP ou geste ne protégera pas vos données si l’appareil même est saisi. Il est assez facile de contourner de tels verrous, car vos données sont stockées dans l’appareil sous une forme facilement lisible. Un adversaire n’aurait qu’à accéder directement à la mémoire afin de copier ou d’examiner vos données sans connaître votre mot de passe.

    Cela dit, vous pouvez compliquer la tâche de ceux qui volent physiquement vos données et tentent d’en percer les secrets. Voici quelques mesures que vous pouvez prendre pour augmenter la sécurité de vos données.

    Chiffrer vos données

    Si vous avez recours au chiffrement, votre adversaire doit avoir à la fois votre appareil et votre mot de passe pour désembrouiller les données chiffrées. Il est par conséquent plus sûr de chiffrer toutes vos données que seulement quelques dossiers. La plupart des téléphones intelligents ou ordinateurs offrent le chiffrement du disque entier comme option.

    Pour les téléphones intelligents et les tablettes :

    • Android offre le chiffrement du disque entier lors de la configuration initiale de votre téléphone pour les appareils plus récents, ou n’importe quand par la suite dans ses paramètres de « Sécurité » pour tous les appareils.
    • Les appareils Apple tels que l’iPhone ou l’iPad font référence à la « protection des données » et l’activent quand vous définissez un code.

    Pour les ordinateurs :

    • Apple propose une fonction intégrée de chiffrement du disque entier sur macOS appelée FileVault.
    • Les versions de Linux offrent habituellement le chiffrement du disque entier lors de la configuration initiale de votre système.
    • Windows Vista et versions ultérieures proposent une fonction de chiffrement du disque entier appelée BitLocker.

    Le code de BitLocker est fermé et propriétaire, ce qui signifie que les spécialistes chargés de l’examen critique peuvent difficilement connaître son niveau de sécurité. L’utilisation de BitLocker exige que vous fassiez confiance à Microsoft pour qu’ils fournissent un système de stockage sécurisé sans vulnérabilités cachées. D’autre part, si vous utilisez déjà Windows, vous faites déjà confiance à Microsoft dans la même mesure. Si vous vous inquiétez de la surveillance du genre d’adversaires qui pourraient connaître ou tirer partie d’une porte dérobée soit dans Windows soit dans BitLocker, envisagez un système d’exploitation de remplacement tel que GNU/Linux ou BSD, plus précisément une version qui a été renforcée pour résister aux attaques visant la sécurité, telle que Tails ou Qubes OS. Vous pouvez par ailleurs envisager d’installer un autre logiciel de chiffrement de disque, Veracrypt (site en anglais), pour chiffrer votre disque dur.

    Souvenez-vous : quel que soit le nom que votre appareil lui donne, le chiffrement n’est efficace que si votre mot de passe l’est. Si un adversaire prend possession de votre appareil, il aura tout le temps nécessaire pour découvrir vos mots de passe. Une façon efficace de créer un mot de passe robuste et mémorisable (page en anglais) est d’utiliser des dés (page en anglais) ainsi qu’une liste de mots (page en anglais) pour choisir des mots au hasard. Ensemble, ces mots forment votre « phrase de passe ». Une phrase de passe est une sorte de mot de passe rallongé pour une sécurité accrue. Pour le chiffrement du disque, nous recommandons de choisir un minimum de six mots. Consulter notre guide sur la création de mots de passe robustes pour plus d’informations.

    Il serait peut-être irréaliste que vous appreniez et saisissiez une longue phrase de passe sur votre téléphone intelligent ou sur votre appareil mobile. Ainsi, bien que le chiffrement puisse être utile pour prévenir des accès occasionnels, vous devriez protéger les données vraiment confidentielles en les mettant à l’abri d’un accès physique par des adversaires, ou à l’écart dans un appareil bien plus sûr.

    Créer un appareil sûr

    Il peut être difficile d’assurer la sécurité d’un environnement. Dans le meilleur des cas, vous devez changer vos mots de passe, vos habitudes et peut-être aussi les logiciels que vous utilisez sur votre ordinateur principal ou sur votre appareil. Dans le pire des cas, vous devez constamment évaluer si vous divulguez des informations confidentielles ou le danger que représentent vos pratiques. Même si vous connaissez les problèmes, vous ne pourrez peut-être pas appliquer de solutions, car parfois les personnes avec qui vous devez communiquer ont des pratiques de sécurité numérique dangereuses. Par exemple, vos collègues de travail vous demandent peut-être d’ouvrir les pièces jointes aux courriels qu’ils vous envoient, même si vous savez que vos adversaires pourraient usurper leur identité et vous envoyer des programmes malveillants.

    Alors, quelle est la solution ? Envisagez de tenir à l’écart vos données et communications précieuses dans un appareil plus sûr. Vous pouvez utiliser l’appareil sûr pour conserver l’exemplaire principal de vos données confidentielles. N’utilisez cet appareil qu’occasionnellement et quand vous le faites, veillez bien davantage à vos actions, sciemment. Si vous devez ouvrir des fichiers joints ou utiliser des programmes non sécurisés, faites-le sur une autre machine.

    Un ordinateur supplémentaire, sécurisé, n’est peut-être pas une option aussi coûteuse que vous le pensez. Un ordinateur qui est rarement utilisé et qui n’exécute que quelques programmes n’a pas besoin d’être particulièrement rapide ni récent. Vous pouvez acheter un ancien mini-ordinateur portable pour une fraction du prix d’un ordinateur portable ou d’un téléphone moderne. Les machines plus anciennes offrent aussi l’avantage que les logiciels sécurisés comme Tails fonctionneront vraisemblablement mieux sur ces machines que sur les nouveaux modèles. Un conseil d’ordre général s’avère presque toujours. Quand vous achetez un appareil ou un système d’exploitation, assurez-vous de le garder à jour grâce aux mises à jour logicielles. Les mises à jour corrigeront souvent des problèmes de sécurité présents dans du code plus ancien que les attaques peuvent exploiter. Veuillez noter que certains systèmes d’exploitation plus anciens pourraient ne plus recevoir de soutien, même pour les mises à jour de sécurité.

    Lors de la mise en place d’un ordinateur sûr, quelles mesures prendre pour le rendre sûr ?

    1. Gardez votre appareil bien à l’abri et ne parlez pas de l’endroit où il se trouve, un endroit où vous pourriez savoir s’il a été manipulé, altéré à votre insu, par exemple dans une armoire sous clé.
    2. Chiffrez le disque dur de votre ordinateur avec une phrase de passe robuste afin que s’il était volé, les données resteraient illisibles sans la phrase de passe.
    3. Installez un système d’exploitation axé sur la confidentialité et la sécurité comme Tails. Vous ne pourrez peut-être pas (ou ne voudrez pas) utiliser un système d’exploitation à code source ouvert dans votre travail de tous les jours, mais si vous devez seulement stocker, modifier et rédiger des courriels confidentiels ou des messages instantanés à partir de cet appareil sûr, Tails fonctionnera bien et offrira par défaut des paramètres assurant une sécurité élevée.
    4. Assurez-vous que votre appareil est déconnecté, hors ligne. Il n’est pas surprenant que la meilleure façon de vous protéger contre les attaques provenant d’Internet ou contre la surveillance en ligne soit de ne jamais vous connecter à Internet. Vous pourriez vous assurer que votre appareil sûr ne se connecte jamais à un réseau local ou Wi-Fi, et que vous ne copiez des fichiers sur cette machine qu’en utilisant des supports physiques comme des DVD ou des clés USB. En sécurité des réseaux, on parlera d’« isolement », car l’ordinateur n’a pas de contact avec le reste du monde. Bien qu’extrême, cela pourrait être une solution si vous souhaitez protéger les données auxquelles vous accédez rarement, mais que vous ne voulez jamais perdre (telles qu’une clé de chiffrement, une liste de mots de passe ou une copie de sauvegarde de données confidentielles que quelqu’un vous a confiée). Dans la plupart de ces cas, vous pourriez envisager de n’avoir qu’un appareil de stockage caché, plutôt qu’un ordinateur complet. Par exemple, une clé USB chiffrée cachée en lieu sûr est probablement aussi utile (ou aussi inutile) qu’un ordinateur complet déconnecté d’Internet.
    5. Ne vous connectez pas à vos comptes habituels. Si vous utilisez votre appareil sûr pour vous connecter à Internet, créez des comptes Web et courriel séparés que vous utiliserez pour les communications à partir de cet appareil, et utilisez Tor (voir nos guides pour Linux, macOS, Windows) pour cacher votre adresse IP aux yeux de ces services. Si quelqu’un décide de cibler plus précisément votre identité avec des programmes malveillants ou intercepte seulement vos communications, des comptes séparés combinés à Tor peuvent aider à briser le lien entre votre identité et cette machine particulière.

     

    Bien qu’avoir un appareil sûr qui contient des informations importantes et confidentielles puisse contribuer à les protéger des adversaires, cela crée aussi une cible évidente. Vous courez alors le risque de perdre le seul exemplaire de vos données si la machine était détruite. Si la perte de toutes vos données pouvait profiter à votre adversaire, ne les gardez pas au même endroit, aussi sûr soit-il. Chiffrez une copie et conservez-la ailleurs.

    Une variante de l’idée d’une machine sûre est d’avoir une machine qui ne l’est pas : un appareil que vous n’utilisez que si vous vous rendez en un lieu dangereux ou si vous tentez une opération risquée. Par exemple, de nombreux journalistes et activistes emportent avec eux un simple mini-ordinateur portable lors de leurs déplacements. Cet ordinateur ne contient aucun de leurs documents ni contacts habituels ni courriels, et ne représenterait qu’une perte minimale s’il était confisqué ou examiné par balayage. Vous pouvez appliquer la même stratégie aux téléphones mobiles. Si vous utilisez habituellement un téléphone intelligent, envisagez d’acheter un téléphone mobile jetable pour certaines communications particulières lors de vos déplacements.

    Dernière révision: 
    28-06-2018
  • Comment vous protéger sur les réseaux sociaux

    Les réseaux sociaux sont parmi les sites Web les plus populaires d’Internet. Facebook compte plus d’un milliard d’utilisateurs, Instagram et Twitter des centaines de millions chacun. Les réseaux sociaux ont généralement été conçus autour de l’idée de partager des articles, des billets, des photographies et des renseignements personnels. Ils sont aussi maintenant devenus des forums d’organisation et d’expression. Ces activités peuvent compter sur la protection des renseignements personnels et le pseudonymat.

    C’est pourquoi il est important de prendre en considération les questions suivantes en utilisant les réseaux sociaux : comment puis-je interagir avec ces sites tout en me protégeant, en protégeant l’essentiel de ma vie privée, mon identité, mes contacts et associations ? Quels sont les renseignements que je veux garder confidentiels et contre qui les protéger ?

    Selon votre situation, vous pourriez devoir vous protéger contre le réseau social même, contre les autres utilisateurs du site ou les deux.

    Conseils à retenir lors de la création d’un compte

    • Souhaitez-vous utiliser votre vrai nom ? Certains sites de médias sociaux ont des « politiques du vrai nom », mais elles sont devenues moins strictes au fil du temps. Si vous ne souhaitez pas utiliser votre vrai nom en vous inscrivant sur un site de réseau social, ne le faites pas.
    • En vous inscrivant, ne fournissez pas plus de renseignements que nécessaire. Si vous sentez le besoin de cacher votre identité, utilisez une adresse courriel séparée et évitez de communiquer votre numéro de téléphone. Chacun de ces renseignements peut déterminer votre identité et relier différents comptes les uns aux autres.
    • Soyez vigilant dans votre choix d’une image ou d’une photo de profil. Outre les métadonnées qui pourraient inclure l’heure et le lieu de prise de la photo, l’image même pourrait fournir des renseignements. Avant de choisir une photo, demandez-vous : a-t-elle été prise à l’extérieur de votre domicile ou de votre lieu de travail ? Des adresses ou des plaques de nom de rue sont-elles visibles ?
    • Sachez que votre adresse IP pourrait être journalisée, enregistrée lors de l’inscription.
    • Choisissez un mot de passe robuste et, si possible, activez l’authentification à deux facteurs.
    • Méfiez-vous des « questions de sécurité » telles que « Dans quelle ville êtes-vous né ? » ou « Quel est le nom de votre animal de compagnie ? », car leurs réponses peuvent être découvertes dans vos renseignements trouvés dans les médias sociaux. Vous pourriez plutôt choisir des réponses de sécurité fictives. Une bonne manière de se rappeler les réponses aux questions de sécurité, si toutefois vous choisissez d’en utiliser pour plus de sûreté, est de noter les réponses que vous avez choisies dans un gestionnaire de mots de passe.

     

    Examiner la politique de confidentialité du site de média social

    Les informations enregistrées par des tiers sont assujetties à leurs propres politiques et pourraient être utilisées à des fins commerciales ou partagées avec d’autres entreprises telles que des sociétés de commercialisation. Examiner les politiques de confidentialité est une tâche presque impossible. Vous pourriez toutefois lire les paragraphes qui décrivent comment les données sont utilisées, quand elles sont partagées avec d’autres parties, et comment le service répond aux demandes d’organismes d’application de la loi.

    Les sites de réseaux sociaux sont habituellement des entreprises à but lucratif qui recueillent souvent des informations de nature délicate au-delà de ce que vous fournissez explicitement : où vous êtes, les champs d’intérêt et publicités auxquels vous réagissez, quels autres sites vous avez visités (p. ex. grâce aux boutons « J’aime »). Envisagez de bloquer les témoins tiers et d’utiliser des extensions de blocage des traqueurs (page en anglais) pour vous assurer que des informations parasites ne sont pas transmises passivement à des tiers.

    Changer vos paramètres de confidentialité

    Changez plus particulièrement vos paramètres par défaut. Par exemple, souhaitez-vous partager vos articles et billets avec le public ou seulement avec un groupe précis de personnes ? Devrait-il être possible de vous trouver en utilisant votre adresse courriel ou votre numéro de téléphone ? Souhaitez-vous que votre position géographique soit partagée automatiquement ?

    Bien que chaque plateforme de média social utilise ses propres paramètres, vous trouverez des tendances.

    • Les paramètres de confidentialité répondent habituellement à la question : « Qui peut voir quoi ? » Vous y trouverez probablement des paramètres concernant les valeurs par défaut du lectorat (« public » « amis des amis », « amis seulement », etc.), de la position géographique, des photos, des renseignements de contact, d’étiquetage, la possibilité de trouver votre profil lors de recherches.
    • Les paramètres de sécurité couvriront probablement le blocage, la mise en sourdine d’autres comptes, la possibilité que des tentatives non autorisées d’accès à votre compte vous soient signalées. Vous trouverez parfois dans cette section des paramètres de connexion, tels l’authentification à deux facteurs et une adresse courriel ou un numéro de téléphone de secours. Ces paramètres de connexion peuvent parfois se trouver dans une section paramètres du compte ou paramètres de connexion, avec des options pour changer votre mot de passe.

    Profiter des « bilans » de sécurité et de confidentialité. Facebook, Google et d’autres sites Web d’importance offrent des fonctions de « bilan de sécurité ». Ces guides, de type tutoriel, vous feront parcourir les paramètres habituels de confidentialité et de sécurité, dans un langage simple, et s’avèrent très pratiques pour les utilisateurs.

    Enfin, souvenez-vous que les paramètres de confidentialité sont susceptibles de changer. Ces paramètres de confidentialité sont parfois renforcés, deviennent plus précis, parfois ce n’est pas le cas. Prêtez une attention particulière à ces changements afin de savoir si une information qui était confidentielle sera partagée, ou si des paramètres supplémentaires vous permettront de mieux contrôler la protection de vos données personnelles.

    Avoir des profils distincts et séparés

    Pour nombre de nous, il est essentiel que différentes identités de compte restent séparées. Que ce soit pour des sites Web de rencontre, des profils professionnels, des comptes anonymes et des comptes dans diverses communautés.

    Les numéros de téléphone et les photos sont deux sortes d’informations à surveiller. Les photos, plus particulièrement, peuvent insidieusement relier des comptes que vous souhaitez garder séparés. C’est une situation étonnamment habituelle avec les sites de rencontres et les profils professionnels. Si vous souhaitez préserver votre anonymat ou vous assurer que l’identité d’un certain compte est séparée des autres, utilisez une photo ou une image que vous n’utilisez nulle part ailleurs en ligne. Pour vous en assurer, vous pouvez utiliser la fonction de recherche inversée d’image de Google. Votre nom (même les pseudonymes) et votre adresse courriel font partie des variables qui pourraient être reliées à votre identité. Si vous découvrez qu’un de ces renseignements se trouve où vous ne vous y attendiez pas, ne soyez pas effrayé et ne paniquez pas. Ayez plutôt une approche mesurée : au lieu de tenter de supprimer tous les renseignements vous concernant sur Internet tout entier, concentrez-vous sur certaines informations, où elles se trouvent, et ce que vous pouvez y faire.

    Se familiariser avec les paramètres des groupes Facebook

    Action sociale, revendication et autres activités potentiellement délicates se retrouvent de plus en plus dans les groupes Facebook, et les paramètres des groupes peuvent être déroutants. Apprenez-en davantage sur les paramètres de groupe (page en anglais), et si des participants souhaitent aussi le faire, travaillez avec eux pour vous assurer que vos groupes Facebook sont confidentiels et sécurisés.

    La protection de la vie privée et des renseignements personnels est un sport d’équipe

    Ne changez pas seulement vos propres paramètres de médias sociaux et votre comportement. Allez plus loin en parlant à vos amis des données potentiellement délicates que vous divulguez en ligne les uns les autres. Même si vous ne possédez pas de compte de réseau social, et même si vous retirez les étiquettes vous concernant des articles et billets, des amis pourraient quand même vous identifier involontairement, signaler votre position géographique et rendre publiques leurs connexions avec vous. Protéger la vie privée et les renseignements personnels ne signifie pas seulement de nous occuper de nous, mais aussi les uns des autres.

    Dernière révision: 
    30-10-2018
  • Guide pratique : contourner la censure en ligne

    Ce document survole le contournement de la censure en ligne, sans prétendre être exhaustif.

    Les gouvernements, les entreprises, les écoles et les fournisseurs de service Internet utilisent parfois des logiciels pour empêcher leurs utilisateurs d’accéder à certains sites Web et services. C’est ce que l’on appelle le filtrage ou le blocage d’Internet, ce qui constitue une forme de censure. Le filtrage se présente de diverses manières. Les censeurs peuvent bloquer des pages Web particulières ou même des sites Web entiers. Le contenu est parfois bloqué d’après les mots-clés qu’il contient.

    Il existe différentes façons de combattre la censure sur Internet. Certaines vous protègent contre la surveillance, mais beaucoup ne le font pas. Si quelqu'un contrôlant votre connexion à connexion à Internet filtre ou bloque un site, vous pouvez presque toujours utiliser un outil de contournement pour accéder à information dont vous avez besoin. Note : Les outils de contournement qui promettent confidentialité et sécurité ne sont pas toujours confidentiels ni sécurisés, et les outils qui utilisent des termes comme « anonymiseur » ne gardent pas toujours votre identité entièrement secrète.

    L’outil de contournement qui vous convient le mieux dépend de votre modèle de menaces. Si vous ne savez pas ce qu’est votre modèle de menaces, commencez ici.

    Dans cet article, nous parlerons de quatre façons de contourner la censure :

    • Visiter un mandataire Web pour accéder à un site Web bloqué.
    • Visiter un mandataire Web chiffré pour accéder à un site Web bloqué.
    • Utiliser un réseau privé virtuel (RPV) pour accéder à des sites Web ou des services bloqués.
    • Utiliser le navigateur Tor pour accéder à un site Web bloqué et protéger votre identité.

    Techniques de base

    Les outils de contournement fonctionnent actuellement en réacheminant votre trafic Web afin qu’il évite les machines responsables du blocage ou du filtrage. Un service qui redirige votre connexion Internet par-delà ces obstacles est parfois appelé un mandataire.

    HTTPS est la version sécurisée du protocole HTTP que vous utilisez pour accéder aux sites Web. Un censeur bloquera parfois seulement la version non sécurisée (HTTP) d’un site. Cela signifie que vous pouvez accéder au site bloqué en saisissant simplement la version de l’adresse Web qui commence par HTTPS.

    Cela est utile si la censure que vous combattez bloque des pages Web précises d’après leur contenu. HTTPS empêche les censeurs de lire votre trafic Web et ils ne peuvent donc pas savoir quels mots-clés sont envoyés ni quelles pages Web particulières vous visitez.

    Les censeurs peuvent quand même voir les noms de domaine de tous les sites Web que vous visitez. Donc, si vous visitez par exemple « eff.org/https-everywhere », les censeurs peuvent voir que vous êtes sur « eff.org », mais pas que vous êtes sur la page « https-everywhere ».

    Si vous soupçonnez ce type de blocage simple, essayez de saisir https:// devant le domaine au lieu de http :

    Essayez d’installer l’extension HTTPS partout (site en anglais mais l’extension est en français) de la FFÉ pour activer HTTPS partout automatiquement lorsque cela est possible.

    Vous pourriez aussi contourner les techniques de censure de base en essayant un nom de domaine ou une URL de remplacement. Par exemple, au lieu de visiter http://twitter.com, vous pourriez utiliser la version mobile du site sur http://m.twitter.com. Les censeurs qui bloquent les sites ou les pages Web travaillent à partir d’une liste noire de sites Web bannis, et tout ce qui n’est pas sur cette liste noire passera donc. Ils pourraient ne pas connaître toutes les différentes versions du nom d’un site Web particulier, spécialement si les administrateurs du site savent qu’il est bloqué et enregistre plus d’un domaine.

    Les mandataires Web

    Un mandataire Web (tel que http://proxy.org/, en anglais) est un site Web qui permet à ses utilisateurs d’accéder à d’autres sites Web bloqués ou censurés. C’est donc une bonne façon de contourner la censure. Afin d’utiliser un mandataire Web, visitez le mandataire et saisissez l’adresse Web que vous souhaitez voir ; le mandataire affichera alors la page Web que vous avez demandée.

    Cependant, les mandataires Web n’offrent aucune sécurité et seront un mauvais choix si la surveillance de votre connexion Internet fait partie de votre modèle de menaces. Ils ne vous aideront pas à utiliser des services bloqués tels que vos applis de messagerie instantanée. Le mandataire Web conservera un journal complet de toutes vos activitiés en ligne, ce quie pourrait représenter, pour certains utilisateurs, un risque de divulgation des renseignements personnels, selon leur modèle de menaces.

    Les mandataires chiffrés

    De nombreux outils mandataires utilisent le chiffrement pour offrir une couche supplémentaire de sécurité en plus de la capacité d’éviter le filtrage. La connexion est chiffrée et personne ne peut donc savoir ce que vous visitez. Bien que les mandataires chiffrés soient habituellement plus sécurisés que les mandataires Web en clair, le fournisseur de l’outil peut détenir des renseignements sur vous. Ils pourraient par exemple conserver vos nom et adresse courriel dans ses dossiers. Cela signifie que ces outils n'offrent pas un anonymat total.

    La forme la plus simple de mandataire Web chiffré est celle qui commence par « https » : le chiffrement habituellement proposé par les sites Web sécurisés sera utilisé. Soyez toutefois prudent, car les propriétaires de ces mandataires peuvent voir les données que vous envoyez et recevez d’autres sites Web sécurisés.

    Ultrasurf et Psiphon sont de tels outils.

    Les réseaux privés virtuels

    Un réseau privé virtuel (RPV) chiffre et envoie toutes les données Internet de votre ordinateur par un autre ordinateur. Cet ordinateur pourrait appartenir à un service RPV commercial ou sans but lucratif, à votre entreprise ou à un contact de confiance. Une fois qu’un service RPV est correctement configuré, vous pouvez l’utiliser pour accéder à des pages Web, au courriel, à la messagerie instantanée, à la voix sur IP et à tout autre service Internet. Un RPV met votre trafic à l’abri de l’espionnage local, mais votre fournisseur de RPV peut quand même conserver des journaux des sites Web auxquels vous accédez et même laisser un tiers surveiller directement votre navigation sur le Web. Selon votre modèle de menaces, la possibilité que le gouvernement surveille votre connexion RPV ou obtienne les journaux du RPV peut représenter un risque de taille. Pour certains utilisateurs, cela pourrait être plus important que les avantages à court terme offerts par l’utilisation d’un RPV.

    Pour des renseignements sur des services RPV précis, cliquez ici (site en anglais).

    Nous, à la FFÉ, ne pouvons répondre des évaluations de ces RPV. Des RPV dont les politiques de confidentialité sont exemplaires pourraient être exploités par des personnes sournoises. N’utilisez pas un RPV en lequel vous n’avez pas confiance.

    Tor

    Tor est un logiciel à code source ouvert conçu pour assurer votre anonymat sur le Web. Le navigateur Tor est un navigateur Web qui s’appuie sur le réseau d’anonymat Tor. Grâce à la manière dont Tor achemine votre trafic de navigation sur le Web, il vous permet aussi de contourner la censure (consultez notre Guide pratique : utiliser Tor pour Linux, macOS et Windows).

    Lorsque vous démarrez le navigateur Tor pour la première fois, vous pouvez choisir une option qui indique que vous êtes sur un réseau censuré :

    Tor n’évitera pas seulement presque toutes les censures nationales, mais, s’il est configuré correctement, il peut aussi protéger votre identité contre une surveillance hostile sur les réseaux de votre pays. Tor peut cependant s’avérer lent et difficile à utiliser.

    Pour apprendre à utiliser Tor sur un ordinateur, cliquez ici (Linux), ici (macOS) ou ici (Windows), mais assurez-vous de cliquer sur « Configurer » au lieu de « Se connecter » dans la fenêtre affichée ci-dessus.

    Dernière révision: 
    10-08-2017
  • Que devrais-je savoir au sujet du chiffrement ?

    Vous avez probablement entendu le terme « chiffrement » utilisé dans divers contextes et associé à différents mots. En général, chiffrement réfère au processus mathématique qui rend un message illisible, sauf pour une personne qui détient la clé pour le « déchiffrer » sous forme lisible.

    Tout au long de l’histoire, les gens ont utilisé le chiffrement pour s’envoyer des messages qui (avec un peu de chance) ne pouvait être lu que par le destinataire prévu. Aujourd’hui, nous possédons des ordinateurs qui peuvent effectuer le chiffrement pour nous. La technologie du chiffrement numérique a dépassé les simples messages secrets ; vous pouvez aujourd’hui utiliser le chiffrement pour des fins plus élaborées, par exemple pour vérifier l’auteur de messages.

    Le chiffrement est la meilleure technologie que nous possédons pour protéger les informations contre les personnes malveillantes, les gouvernements et les fournisseurs d’accès et de services. De plus, cette technologie a évolué au point d’être virtuellement impénétrable, si elle est utilisée correctement.

    Dans ce guide, nous examinerons deux principales applications du chiffrement : le brouillage des données au repos et en transit.

    Chiffrer les données au repos

    Des données « au repos » sont des données qui sont stockées quelque part, par exemple sur un appareil mobile, un ordinateur portable, un serveur ou un disque dur externe. Quand des données sont au repos, elles ne sont pas déplacées d’un endroit à l’autre.

    Le chiffrement du « disque entier » est une forme de chiffrement qui protège les données au repos (parfois aussi appelé « chiffrement du périphérique » ou « chiffrement de l’appareil »). La mise en place du chiffrement du disque entier chiffre toutes les informations stockées sur un appareil et les protège par une phrase de passe ou une autre méthode d’authentification. Sur un appareil mobile ou un ordinateur portable, cela ressemble habituellement à un écran normal de verrouillage d’un appareil, exigeant un code, une phrase de passe ou une empreinte. Cependant, le fait de verrouiller votre appareil (c’est-à-dire d’exiger un mot de passe pour « déverrouiller » votre appareil) ne signifie pas toujours que le chiffrement du disque entier est activé.

         
    Un téléphone intelligent et un ordinateur portable qui présentent tous les deux un écran de « verrouillage » protégé par mot de passe.

    Assurez-vous de vérifier comment votre système d’exploitation met en œuvre et gère le chiffrement du disque entier. Alors que certains systèmes d’exploitation activent le chiffrement du disque entier par défaut, d’autres ne le font pas. Cela signifie que quelqu’un pourrait accéder aux données qui se trouvent sur votre appareil mobile en craquant simplement le verrou de ce dernier, sans savoir à s’attaquer à la clé de chiffrement, dans la mesure où l’appareil même n’est pas chiffré. Certains systèmes enregistrent malgré tout du texte en clair, non chiffré, dans la mémoire vive, même si vous utilisez le chiffrement du disque entier. La mémoire vive permet un stockage temporaire. Cela signifie que peu de temps après l’extinction de votre appareil, la mémoire ne peut habituellement plus être lue. Un adversaire expert pourrait toutefois tenter une attaque par démarrage à froid et il est possible qu’il puisse récupérer le contenu de la mémoire vive.

    Le chiffrement du disque entier peut protéger vos appareils contre les personnes qui peuvent y accéder physiquement. Cela est utile si vous souhaitez protéger vos données contre vos colocataires, vos compagnons de chambre, vos collègues ou employeurs, les représentants de votre école, les membres de votre famille, vos partenaires, les policiers ou d’autres représentants d’organismes d’application de la loi. Il protège aussi les données sur vos appareils s’ils sont volés ou perdus, par exemple si vous laissez accidentellement votre téléphone dans le bus ou au restaurant.

    Il existe d’autres façons de chiffrer les données au repos. Une option, appelée « chiffrement de fichier », ne chiffre que certains fichiers sur un ordinateur ou un autre périphérique de stockage. Une autre option est le « chiffrement de l’unité » (aussi appelée « chiffrement du disque ») : elle chiffre toutes les données d’une zone de stockage précise d’un périphérique de stockage.

    Vous pouvez utiliser une combinaison de ces différentes sortes de chiffrement au repos. Par exemple, disons que vous souhaitez protéger des renseignements de nature délicate dans vos documents médicaux. Vous pouvez utiliser le chiffrement de fichier pour chiffrer séparément un fichier médical stocké sur votre unité. Vous pouvez ensuite utiliser le chiffrement de l’unité pour chiffrer la partie de votre appareil où ces renseignements médicaux sont stockés. Enfin, si vous avez activé le chiffrement du disque entier sur votre appareil, tout sera chiffré : tous les renseignements médicaux ainsi que tous les fichiers qui se trouvent sur l’unité, y compris les fichiers du système d’exploitation de l’ordinateur.

    Sur Autodéfense contre la surveillance, nous avons rédigé quelques guides pour activer le chiffrement sur vos appareils. Bien que vous puissiez trouver en ligne des descriptions approfondies des options de chiffrement au repos (et ici sur ACS !), sachez que ces options changent fréquemment et que les instructions peuvent rapidement devenir périmées.

    Chiffrer les données en transit

    Ce diagramme représente des données non chiffrées en transit, ce qui est souvent la configuration par défaut pour les fournisseurs d’accès à Internet. Sur la gauche, un téléphone intelligent envoie un message non chiffré, en vert, à un autre téléphone intelligent à l’extrême droite. Sur le chemin, une tour de téléphonie cellulaire passe le message aux serveurs de l’entreprise et ensuite à une autre tour de téléphonie cellulaire. Ils peuvent tous voir le message non chiffré « Hello ». Tous les ordinateurs et tous les réseaux qui acheminent le message non chiffré peuvent voir le message. À l’autre bout, l’autre téléphone intelligent reçoit le message non chiffré « Hello ».

    Des données « en transit » sont des informations qui se déplacent d’un endroit à un autre sur un réseau. Par exemple, quand vous envoyez un message sur une appli de messagerie, ce message se déplace de votre appareil vers les serveurs de l’entreprise de l’appli et ensuite vers l’appareil de votre destinataire. Un autre exemple est la navigation sur le Web : quand vous vous rendez sur un site Web, les données de cette page Web voyagent des serveurs du site Web vers votre navigateur.

    Certaines applis populaires offrent des fonctions qui semblent protéger vos messages telles que les messages éphémères. Cependant, le fait qu’une communication (une discussion ou un message) peut sembler être sûre ne signifie pas qu’elle l’est effectivement. Les ordinateurs qui acheminent votre message pourraient en voir le contenu.

    Il est important de vérifier que les conversations entre vous et votre destinataire sont chiffrées, et de savoir si elles sont chiffrées avec un chiffrement de la couche de transport ou un chiffrement de bout en bout.

    Il existe deux façons de chiffrer les données en transit : le chiffrement de la couche de transport et le chiffrement de bout en bout. La sorte de chiffrement qu’un fournisseur de services prend en charge peut être un facteur important pour décider quels services vous conviennent. Les exemples ci-dessous illustrent les différences entre le chiffrement de la couche de transport et le chiffrement de bout en bout.

    Le chiffrement de la couche de transport

    Le diagramme représente le chiffrement de la couche de transport. Sur la gauche, un téléphone intelligent envoie un message non chiffré, en vert : « Hello ». Ce message est chiffré et passez à une tour de téléphonie cellulaire. Au centre, les serveurs de l’entreprise peuvent déchiffrer le message, le chiffrer à nouveau et l’envoyer à la prochaine tour de téléphonie cellulaire. À l’autre bout, l’autre téléphone intelligent reçoit le message chiffré et le déchiffre en « Hello ».

    Le chiffrement de la couche de transport, aussi appelé sécurité de la couche de transport (TLS), protège les messages alors qu’ils voyagent de votre appareil vers les serveurs de l’appli, et des serveurs de l’appli vers l’appareil de votre destinataire. Entre les deux, votre fournisseur de services de messagerie ou le site Web que vous parcourez, ou encore l’appli que vous utilisez peuvent voir des copies non chiffrées de vos messages. Dans la mesure où vos messages peuvent être vus par les serveurs des entreprises (et souvent y être stockés), ils pourraient être vulnérables aux demandes des organismes d’application de la loi ou à des fuites si les serveurs des entreprises sont compromis.

    Exemple de chiffrement de la couche de transport : HTTPS

    Remarquez-vous le cadenas vert et « https:// » à gauche de l’adresse Web pour ssd.eff.org dans la zone d’adressage Web de la fenêtre de votre navigateur ? HTTPS est un exemple de chiffrement de la couche de transport que nous rencontrons fréquemment sur le Web. Il apporte plus de sécurité que le HTTP non chiffré. Pourquoi ? Parce que les serveurs du site Web HTTPS que vous parcourez peuvent voir les données que vous saisissez alors que vous êtes sur leur site (par exemple des messages, des recherches, des numéros de carte de crédit et des identifiants), mais que ces informations sont illisibles pour les observateurs indiscrets et autres systèmes d’écoute sur le réseau.

    Si quelqu’un espionne le réseau et tente de voir quels sites Web les utilisateurs visitent, une connexion HTTP n’offre aucune protection. Par contre, une connexion HTTPS dissimule quelle page d’un site Web vous visitez, c’est-à-dire tout ce qui se trouve « après la barre oblique ». Par exemple, si vous utilisez HTTPS pour vous connecter à « https://ssd.eff.org/fr/module/que-devrais-je-savoir-au-sujet-du-chiffrement%E2%80%89 » un observateur indiscret ou un système d’écoute ne verra que « https://ssd.eff.org ».

    Le Web traverse une grande transition vers HTTPS pour toutes les pages Web. Nous devons cela au fait que HTTP manque de sécurité réelle alors que HTTPS offre cette sécurité par défaut. Les pages Web qui vous arrivent par HTTP sont vulnérables à l’écoute, à l’injection de contenu, au vol des témoins, des identifiants et des mots de passe, à la censure ciblée et à d’autres problèmes.

    Nous recommandons d’utiliser l’extension pour navigateur HTTPS partout (page en anglais, mais extension en français) de la FFÉ pour recevoir la protection maximale avec HTTPS. HTTPS partout veille à ce que si un site Web que nous connaissons offre HTTPS en plus de HTTP, vous utilisiez toujours la version HTTPS sécurisée du site.

    Le seul fait qu’un service utilise HTTPS n’implique pas que le service protégera forcément les renseignements personnels ni la vie privée de ses utilisateurs qui visitent son site Web. Par exemple, un site protégé par HTTPS pourrait quand même utiliser des témoins de suivi à la trace ou héberger des programmes malveillants.

    Exemple de chiffrement de la couche de transport : les RPV

    Les réseaux privés virtuels (RPV) sont un autre exemple de chiffrement de la couche de transport. Sans RPV, votre trafic voyage par la connexion de votre fournisseur d’accès à Internet (FAI). Avec un RPV, votre trafic voyagera toujours par la connexion de votre FAI, mais il sera chiffré entre vous et votre fournisseur de RPV. Si quelqu’un espionne votre réseau local et essaie de voir quel site Web vous visitez, il pourra voir que vous êtes connecté à un RPV, sans toutefois savoir quel site Web vous visitez réellement. Votre FAI peut détecter qui est votre fournisseur de RPV.

    Bien que l’utilisation d’un RPV dissimule votre trafic à votre FAI, il expose aussi votre trafic au fournisseur même du RPV. Le fournisseur du RPV pourra voir, stocker et modifier votre trafic. L’utilisation d’un RPV déplacera essentiellement votre confiance de votre FAI vers le RPV, et il est donc important de vous assurer que vous faites confiance à votre fournisseur de RPV pour qu’il protège vos données.

    Pour de plus amples conseils sur le choix d’un RPV qui vous convient, lisez le guide ACS sur les RPV.

    Le chiffrement de bout en bout

    Le diagramme représente le chiffrement de bout en bout. Sur la gauche, un téléphone intelligent envoie un message non chiffré, en vert : « Hello ». Ce message est chiffré et passé à une tour de téléphonie cellulaire et aux serveurs de l’entreprise. À l’autre bout, l’autre téléphone intelligent reçoit le message chiffré et le déchiffre en « Hello ». Contrairement au chiffrement de la couche de transport, les serveurs de votre FAI ne peuvent pas déchiffrer le message ; seules les extrémités (les appareils d’origine et de destination qui envoient et reçoivent les messages chiffrés) ont les clés pour déchiffrer le message.

    Le chiffrement de bout en bout protège les messages en transit, de l’expéditeur jusqu’au destinataire. Il s’assure que les informations sont transformées en message secret par son expéditeur d’origine (la première « extrémité ») et décodées seulement par son destinataire final (la seconde « extrémité »). Personne, même pas l’appli que vous utilisez, ne peut écouter ni surveiller votre activité.

    Accéder à des messages chiffrés de bout en bout dans une appli sur votre appareil signifie en fait que même les créateurs de l’appli ne pourront pas les lire. C’est une caractéristique fondamentale d’un bon chiffrement : même les personnes qui le conçoivent et le distribuent ne peuvent pas le pénétrer.

    Dans Autodéfense contre la surveillance, notre page Communiquer avec les autres présente des guides sur l’utilisation des outils de chiffrement de bout en bout.

    Chiffrement de la couche de transport ou chiffrement de bout en bout ?

    Les questions importantes à vous poser pour décider si vous avez besoin du chiffrement de la couche de transport ou du chiffrement de bout en bout sont : Faites-vous confiance à l’appli ou au service que vous utilisez ? Faites-vous confiance à son infrastructure technique ? Et à ses politiques pour protéger ses utilisateurs contre les demandes des organismes d’application de la loi ?

    Si vous répondez « non » à l’une de ces questions, vous avez alors besoin du chiffrement de bout en bout. Si vous répondez « oui », un service qui ne prend en charge que le chiffrement de la couche de transport pourrait vous suffire. Il est toutefois généralement préférable, quand cela est possible, de choisir des services qui prennent en charge le chiffrement de bout en bout.

    Nous avons créé l’animation ci-dessous pour illustrer le fonctionnement du chiffrement de bout en bout et du chiffrement de la couche de transport pour les données en transit.

    Sur la gauche se trouve un outil de dialogue en ligne chiffré de bout en bout (une boîte de dialogue en ligne qui utilise le protocole OTR de messagerie instantanée chiffrée). Sur la droite se trouve une boîte de dialogue en ligne chiffrée au niveau de la couche de transport (chiffrée par le HTTPS que le site Web de Google Hangouts utilise).

    Dans le GIF, l’utilisateur principal tape un message dans la boîte de dialogue en ligne de Google Hangouts :

    Traduit de l’anglais : « Salut ! Ce n’est pas chiffré de bout en bout. Google peut voir notre conversation ».

    L’utilisateur a aussi ouvert une boîte de dialogue en ligne qui utilise le protocole OTR et il active le paramètre « conversation privée ». Dans la boîte de dialogue en ligne qui utilise le protocole OTR, le texte descriptif indique :

    Traduit de l’anglais : « Tentative de lancement d’une conversation privée avec [compte Gmail]. La conversation privée avec [compte Gmail] est lancée. Cependant, l’identité de l’utilisateur n’a pas été vérifiée ».

    En parallèle, dans la boîte de dialogue en ligne de Google Hangouts, un texte chiffré illisible apparaît, ce qui nous montre que les échanges utilisent maintenant le protocole OTR chiffré de bout en bout. Chaque message envoyé par la boîte de dialogue en ligne qui fait appel au protocole OTR apparaît aussi dans la boîte de dialogue en ligne de Google Hangouts, mais est illisible. L’autre utilisateur tape un message dans le client qui utilise le protocole OTR :

    Traduit de l’anglais : « C’est illisible pour tous les autres ».

    L’utilisateur principal écrit :

    Traduit de l’anglais : « Oui, ça ressemble à du charabia »

    L’autre utilisateur envoie une frimousse souriante.

    Ce que le chiffrement en transit ne fait pas

    Le chiffrement n’est pas un remède universel. Même si vous envoyez des messages chiffrés, le message sera déchiffré par la personne avec qui vous communiquez. Si vos extrémités (les appareils que vous utilisez pour communiquer) sont compromises, vos communications chiffrées peuvent l’être aussi. De plus, la personne avec qui vous communiquez peut prendre des captures d’écran ou garder des traces (journaux) de vos communications.

    Si vous stockez automatiquement des sauvegardes de conversations chiffrées dans « le nuage » (d’autres ordinateurs), pensez à vérifier que vos sauvegardes sont elles aussi chiffrées. Cela garantit que vos conversations ne sont pas seulement chiffrées en transit, mais aussi au repos.

    Si vous chiffrez les données en transit, cela chiffrera le contenu de vos communications, mais ne chiffrera pas les métadonnées. Par exemple, vous pouvez utiliser le chiffrement pour brouiller les messages entre vous et vos amis et les rendre illisibles. Mais le chiffrement ne dissimule pas :

    • que vous et votre ami communiquez,
    • que vous utilisez le chiffrement pour communiquer,
    • d’autres sortes de renseignements au sujet de votre communication telles que le lieu, les heures et les durées des communications.

    Les personnes qui ont des inquiétudes accrues au sujet de la surveillance (telles que celles qui se soucient de la surveillance active de leurs réseaux) peuvent s’exposer à des risques en n’utilisant le chiffrement que pendant des moments délicats ou pour des activités particulières. Pourquoi ? Si vous n’utilisez le chiffrement que parfois, cela pourrait relier vos métadonnées à des dates et heures importantes. Par conséquent, utilisez le chiffrement autant que possible, même pour des activités banales.

    De plus, si vous êtes la seule personne à utiliser le chiffrement sur un réseau, ces métadonnées pourraient être considérées comme suspectes. C’est pourquoi de nombreux amateurs du chiffrement encouragent l’utilisation d’outils de chiffrement par tous quand cela est possible, afin de rendre normale l’utilisation du chiffrement pour les personnes qui en ont vraiment besoin.

    Combiner le tout

    Utiliser à la fois le chiffrement des données en transit et au repos vous offrira une sécurité plus complète que de n’utiliser que l’un ou l’autre. C’est ce que les experts en sécurité de l’information appellent la « défense en profondeur ». En mettant en œuvre plusieurs méthodes pour défendre vos données, vous pouvez parvenir à un niveau supérieur de protection.

    Par exemple, si vous envoyez des messages non chiffrés (sans chiffrer vos données en transit) à partir d’un appareil mobile chiffré (en chiffrant vos données au repos), ces messages seront encore vulnérables à l’écoute des réseaux et à l’interception par les gouvernements, les fournisseurs d’accès et de services ou par des adversaires techniquement qualifiés. La trace de ces messages sur votre appareil mobile sera cependant protégée contre quelqu’un qui aurait accès à votre appareil mobile si cette personne ne connaît pas le code d’accès.

    À l’inverse, si vous envoyez des messages chiffrés de bout en bout (en chiffrant vos données en transit) sur un appareil non chiffré (sans chiffrer vos données au repos), ces messages seront à l’épreuve de la surveillance du trafic et de l’écoute du réseau. Si quelqu’un arrivait cependant à accéder physiquement à votre appareil mobile, cette personne pourrait accéder aux messages et les lire.

    En gardant ces exemples à l’esprit, on peut considérer que chiffrer vos données à la fois en transit sur le réseau et au repos sur votre appareil est la combinaison idéale pour vous protéger contre une gamme plus large de risques potentiels.

    Pour explorer plus en profondeur l’utilisation du chiffrement, veuillez poursuivre vers notre guide les notions essentielles du chiffrement.

    Dernière révision: 
    24-11-2018
Next:
JavaScript license information