Playlist
  • Jeunesse LGBTQ?

    Conseils et outils pour vous aider à accéder de façon plus sûre à des ressources LGBTQ, utiliser les réseaux sociaux, et d'éviter les fouineurs.

    Si vous manquez de soutien adéquat afin d’accéder aux ressources LGBTQ, ce guide vous apprend à les consulter en ligne de manière plus sûre pour aider à éviter un "outing" accidentel de vos proches, votre famille, ou que les annonceurs de publicités en ligne ou aux curieux et fouineurs.

  • Choisir Vos Outils

    Tous les outils digitaux, qu’il s’agisse de matériel informatique ou de logiciels, devraient être sécurisés. C’est-à-dire, ils devraient vous protéger contre la surveillance et empêcher que votre dispositif ne soit contrôlé par les autres. Malheureusement, ce n’est pas le cas actuellement. Dans le cadre de nombreuses activités digitales, vous pouvez finir par avoir besoin de programmes spécialisés ou d’équipements conçus afin de fournir des caractéristiques spécifiques de sécurité. Les exemples que nous utilisons dans ce guide comprennent le logiciel qui vous permet de chiffrer vos messages ou fichiers, comme PGP.

    Mais étant donné le grand nombre de compagnies et de sites Web qui offrent des programmes ou du matériel informatique sécurisé, comment choisir celui qui satisfasse vos besoins ?

    La Sécurité est un Processus et non une Acquisition Anchor link

    La première chose à prendre en compte avant de remplacer le logiciel que vous utilisez ou d’acquérir de nouveaux outils est qu’aucun outil ne vous protègera totalement contre la surveillance en toute circonstance. Utiliser un logiciel de chiffrement rendra plus difficile aux autres de lire vos communications ou de fureter dans les fichiers de votre ordinateur. Mais les attaques contre votre sécurité digitale chercheront toujours l’élément le plus faible dans vos pratiques de sécurité. Lorsque vous utilisez un nouvel outil sécurisé, vous devez penser que la manière d’en faire usage peut affecter d’autres façons de vous cibler. Par exemple, si vous décidez d’utiliser un programme de texte sécurisé afin de parler à un contact car vous savez que votre téléphone peut être sur écoute, le fait d’utiliser ce programme peut servir d’indice à votre adversaire et lui laisser penser que vous échangez des informations privées

    Deuxièmement, souvenez-vous de votre modèle de menace. Vous n’avez pas besoin d’acquérir un système téléphonique chiffré qui soit coûteux et prétende “être à l’épreuve de la NSA” si votre plus grande menace est la surveillance physique exercée par un enquêteur privé sans accès aux outils de surveillance d’Internet. Alternativement, si vous devez faire face à un gouvernement qui met fréquemment les dissidents en prison parce qu’ilsutilisent des outils de chiffrement, il est logique d’utiliser des trucs plus simples—comme un ensemble de codes pré arrangés—plutôt que de risquer qu’il puisse être démontré que vous utilisez un logiciel de chiffrement sur votre ordinateur portable.

    En conséquence, voici des questions que vous pouvez-vous poser avant de télécharger, acquérir ou utiliser un outil.

    Quel est son Niveau de transparence ? Anchor link

    Même si la sécurité digitale semble exclusivement consister en garder des secrets, il existe une forte croyance entre les chercheurs en matière de sécurité selon laquelle la politique d’ouverture et la transparence conduisent à des outils plus sécurisés.

    La plupart du logiciel utilisé et recommandé par la communauté relative à la sécurité digitale est gratuit et libre, ce qui veut dire que le code qui définit son fonctionnement est publiquement disponible afin que d’autres personnes puissent l’examiner, le modifier et le partager. En étant transparent eu égard au fonctionnement de leurs programmes, les créateurs de ces outils invitent les autres à rechercher l’existence de défauts de sécurité et ainsi les aider à améliorer les programmes.

    Les logiciels libres fournissent l’opportunité d’une meilleure sécurité, sans toutefois la garantir. L’avantage d’être un logiciel libre repose en partie sur une communauté de techniciens qui vérifie réellement le code, ce qui peut être difficile à mener à bien en matière de petits projets (et même de projets complexes et célèbres). Lorsque vous envisagez d’utiliser un outil, vérifiez que son code source est disponible et si le code dispose d’un audit de sécurité indépendant afin de confirmer la qualité de cette sécurité. Les logiciels et le matériel informatique doivent au moins disposer d’une explication technique détaillée de leur fonctionnement, afin d’autres experts puissent l’examiner.

    Que Pensent ses Créateurs à Propos de ses Avantages et ses Inconvénients ? Anchor link

    Aucun logiciel ni aucun matériel informatique est totalement sûr. Les créateurs ou vendeurs qui soient honnêtes à propos des limitations de leur produit vous donneront une bien meilleure idée de l’application appropriée à vos besoins.

    Ne faîtes pas confiance aux déclarations globales affirmant que le code est de “niveau militaire” ou à “l’épreuve de la NSA” ; ceci ne veut rien dire et vous avertit du fait que les créateurs sont trop confiants ou peu disposés à envisager les défauts potentiels de leur produit.

    Les attaquants sont toujours à la recherche de nouvelles façons de cracker la sécurité des outils, des logiciels et du matériel informatique ayant souvent besoin d’être actualisé afin de prévenir de nouvelles vulnérabilités. Le problème peut être grave si les créateurs d’un outil sont réticents, soit parce qu’ils craignent une mauvaise publicité, ou parce qu’ils n’ont pas construit l’infrastructure nécessaire à résoudre les problèmes.

    Vous ne pouvez pas prédire l’avenir, mais l’activité passée constitue un bon indicateur de la manière dont les créateurs d’outils se conduiront à l’avenir. Si le site Web de l’outil rubrique des problèmes précédent et fait le lien vers des actualisations et informations régulières—tout particulièrement comme le délai écoulé depuis sa dernière actualisation—vous pouvez être sûr qu’ils continueront de prêter ce service à l’avenir.

    Que se Passe-t-il si les Créateurs sont Compromis ? Anchor link

    Lorsque les créateurs d’outils construisent des logiciels et du matériel informatique, ils (tout comme vous) doivent posséder un modèle de menace qui soit clair. Les meilleurs créateurs décriront de manière explicite dans leur documentation de quelle sorte d’attaquants ils peuvent vous protéger dans leur documentation.

    Mais il existe un attaquant auquel les fabricants ne veulent pas penser : que se passe-t-il si eux-mêmes sont compromis ou décident d’attaquer leurs utilisateurs ? Par exemple, un tribunal ou un gouvernement peut forcer une compagnie de fournir des données personnelles ou de créer une “porte dérobée” qui éliminera toutes les protections offertes par leurs outils. Vous devez envisager le (s) ressort (s) où les créateurs ont leur domicile. Si votre menace provient du gouvernement d’Iran, par exemple, une société ayant son domicile aux États-Unis pourra éluder les ordres d’un tribunal iranien, même si elle doit respecter les ordres provenant des États-Unis.

    Même si un créateur peut résister à la pression exercée par un gouvernement, un attaquant peut arriver au même résultat en faisant cracker les propres systèmes du créateur d’outils afin d’attaquer ses clients.

    Les outils les plus résistants sont ceux qui envisagent cette attaque comme potentielle et sont conçus afin de s’en défendre. Cherchez les termes qui affirment qu’un créateur ne peut pas avoir accès aux données privées, plutôt que ceux qui promettent qu’un créateur n’y aura pas accès. Cherchez les institutions réputées pour faire face aux ordres d’un tribunal en matière de données privées.

    Consultez les Mémoires et la Critique En Ligne Anchor link

    Bien sûr, les compagnies vendeuses de produits et les enthousiastes faisant la publicité de leur dernier logiciel en date peuvent être fourvoyés, peuvent induire en erreur ou catégoriquement mentir. Un produit sécurisé à l’origine peut présenter de terribles défauts à l’avenir. Assurez-vous de demeurer bien informé des dernières nouveautés concernant les outils que vous utilisez.

    Connaissez-Vous d’Autres Personnes qui Utilisent le Même Outil ? Anchor link

    Être à jour des dernières nouveautés relatives à un outil représente beaucoup de travail pour une seule personne. Si vous avez des collègues qui utilisent un produit ou service particulier, travaillez avec eux afin de demeurer au courant.

    Produits Mentionnés dans ce Guide Anchor link

    Nous tâchons de garantir que les logiciels et le matériel informatique auxquels nous faisons référence dans ce guide sont conformes aux critères rubriqués ci-dessus : nous nous sommes réellement efforcés de ne rubriquer que les produits dont les bases soient solides, dans le cadre de nos connaissances actuelles en matière de sécurité digitale, et qui soient généralement transparents quant à leur fonctionnement (et leurs pannes), qui puissent se défendre contre la possibilité que les créateurs eux-mêmes soient compromis, et qui existent toujours, avec une base d’utilisateurs techniquement connaissable. Nous imaginons qu’ils possèdent, au moment d’écrire ce guide, le regard d’un public qui en examine les défauts, et feraient rapidement part de leur inquiétude au monde. Veuillez comprendre que nous ne disposons pas des ressources afin d’examiner et de faire des promesses indépendantes quant à leur sécurité, nous n’avalisons pas ces produits et ne pouvons pas en garantir la pleine sécurité.

    Quel Téléphone Dois-Je Acquérir ? Quel Ordinateur ? Anchor link

    L’une des questions les plus fréquemment posées par les formateurs en sécurité est “Dois-je acquérir Android ou un iPhone ?” ou “Dois-je utiliser un PC ou un Mac ?” ou “Quel système d’exploitation dois-je utiliser ?” Les réponses à ces questions ne sont pas simples. La sécurité relative des logiciels et des dispositifs change constamment, au fur et à mesure de la découverte de nouveaux défauts et réparation d’anciens bogues. Les compagnies peuvent se faire la concurrence afin de vous fournir une meilleure sécurité, ou elles peuvent toutes se trouver sous la pression des gouvernements qui affaiblissent cette sécurité.

    Certains conseils sont en général avisés. Lorsque vous achetez un dispositif ou un système d’exploitation, soyez à jour quant aux actualisations du logiciel. Les actualisations résoudront souvent les problèmes de sécurité dans les codes plus vieux que les attaques peuvent exploiter. Les téléphones et systèmes d’exploitation plus anciens ne sont plus admis, même en matière d’actualisations de sécurité. En particulier, Microsoft a clairement affirmé que Windows XP et les versions antérieures de Windows ne recevront aucune assistance en cas de souffrir de problèmes de sécurité, aussi graves soient-ils. Si vous utilisez XP, ne vous attendez pas à ce qu’il soit sécurisé contre les attaquants (de même pour OS X dont la version soit antérieure à 10.7.5 ou "Lion").

    Dernière actualisation: 
    2014-11-04
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
  • Vous Protégez sur les Réseaux Sociaux

    Les sites des réseaux sociaux sont les sites Web et outils les plus populaires que nous utilisons sur Internet. Facebook, Google+ et Twitter possèdent chacun des millions d’utilisateurs.

    Les réseaux sociaux ont été conçus dans l’idée de partager des publications, photographies et informations personnelles. Ils sont également devenus des fora en matière d’organisation et de discours—dont beaucoup d’entre eux comptent sur la confidentialité et l’utilisation de pseudonymes. Ainsi, les questions suivantes sont importantes à envisager lorsque vous utiliser les réseaux sociaux : comment puis-je interagir avec ces sites tout en me protégeant ? Ma confidentialité de base ? Mon identité ? Mes contacts et associations ? Quelles informations dois-je maintenir privées et vis-à-vis de qui ?

    En fonction de vos circonstances, vous devez vous protéger contre le site du media social lui-même, contre les autres utilisateurs du site, ou les deux.

    Voici quelques astuces à avoir à l’esprit lorsque vous configurez votre compte :

    S’inscrire sur le Site d’un Média Social Anchor link

    • Souhaitez-vous utiliser votre nom réel ? Certains sites de medias sociaux disposent de pseudo "politiques relatives au nom réel" mais elles sont devenues plus laxistes au fil du temps. Si vous ne souhaitez pas utiliser votre nom réel lorsque vous vous inscrivez sur le site d’un média social, ne l’utilisez pas.
    • Lorsque vous vous inscrivez, ne fournissez pas plus d’informations que celles qui sont nécessaires. Si dissimuler votre identité vous soucie, utilisez une adresse e-mail indépendante. Sachez que votre adresse IP peut être connectée lors de l’inscription.
    • Choisissez un mot de passe fort et, si possible, activez une authentification à double facteur.
    • Méfiez-vous des questions relatives à la récupération du mot de passe dont les réponses peuvent être extraites des informations que vous fournissez au média social. Par exemple : “dans quelle ville êtes-vous né ?” ou “quel est le nom de votre animal de compagnie ?” Vous pouvez choisir des réponses afin de récupérer votre mot de passe qui soient fausses. Une bonne manière de vous souvenir desdites réponses, si vous décidez de les falsifier pour des raisons de sécurité, est de les noter dans un coffre-fort de mots de passe>.

    Consultez la Politique de Confidentialité du Site du Média Social Anchor link

    Souvenez-vous que les informations stockées par les tiers sont soumises à leurs propres politiques et peuvent être utilisées à des fins commerciales ou partagées avec d’autres compagnies, par exemple, des sociétés de marketing. Nous savons que lire les politiques de confidentialité est une tâche quasiment impossible, mais vous pouvez consulter les sections relatives à l’utilisation de vos données, à leur partage avec les autres parties et la manière dont le service répond aux requêtes des agences du maintien de l’ordre.

    Les sites des réseaux sociaux, normalement des entreprises à but lucratif, recueillent souvent des informations sensibles bien au-delà de celles que vous avez saisies de manière explicite—où vous trouvez-vous, quels sont vos intérêts et les publicités qui vous séduisent, quels autres sites avez-vous visités (par exemple, grâce aux boutons "J’aime"). Il peut être utile de bloquer les cookies des tiers et d’utiliser des extensions du navigateur afin de bloquer toute localisation et vous assurer que les informations superflues ne sont pas transmises aux tiers de manière passive.

    Certains sites de réseaux sociaux, comme Facebook et Twitter, maintiennent des relations commerciales avec des courtiers en données afin de cibler les publicités de manière plus effective. La Fondation Frontières Digitales vous guide afin de vous désengager de ces procédés de localisation :

    Modifiez vos Configurations de Sécurité Anchor link

    Modifiez, tout particulièrement, les paramètres par défaut. Par exemple, souhaitez-vous partager vos publications avec tout le monde ou seulement un groupe spécifique de personnes ? Les personnes peuvent-elles vous trouver grâce à votre adresse e-mail ou numéro de téléphone ? Souhaitez-vous que votre localisation soit automatiquement partagée ?

    Souvenez-vous, les paramètres de confidentialité peuvent être modifiés. Parfois, ceux-ci deviennent plus forts et plus détaillés ; parfois pas. Assurez-vous de faire très attention à ces modifications afin de savoir si les informations jadis privées vont être partagées, ou si une configuration additionnelle vous permettra d'avoir un plus grand contrôle sur votre confidentialité.

    Vos Tendances Sociales Anchor link

    Souvenez-vous que vous n’êtes pas la seule personne à pouvoir divulguer des données potentiellement sensibles vous concernant. Vos amis peuvent vous étiqueter sur les photos, rendre compte de votre position et rendre publics les liens qu’ils ont avec vous de nombreuses manières. Vous disposez de l’option d’éliminer les étiquettes de ces publications, mais la confidentialité ne fonctionne pas de manière rétroactive. Vous pouvez souhaiter parler à vos amis de vos activités mais de ne pas vous sentir confortable s’ils les partagent avec tout le monde.

    Dernière actualisation: 
    2015-02-10
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
  • Une Introduction au Modèle de Menace

    Il n’existe pas de solution unique afin de demeurer sécurisé en ligne. La sécurité digitale ne traite pas des outils que vous utilisez, il s’agit plutôt de comprendre les menaces auxquelles vous devez faire face et comment y faire face. Afin d’être plus sécurisé, vous devez déterminer ce que vous devez protéger et contre qui vous devez le protéger. Les menaces varient en fonction de votre emplacement, de vos activités et des personnes avec lesquelles vous travaillez. En conséquence, afin de déterminer les solutions qui s’adapteront le mieux à vos besoins, vous devez effectuer une évaluation de votre modèle de menace.

    Voici les cinq questions à vous poser pour évaluer votre modèle de menace Anchor link

    1. Que souhaitez-vous protéger ?
    2. Contre qui souhaitez-vous le protéger ?
    3. Quelle est la probabilité que vous ayez besoin de le protéger ?
    4. Quelles seraient les conséquences si vous échouiez ?
    5. Quels désagréments êtes-vous disposé à affronter afin de vous en prémunir ?

    En ce qui concerne la première question, nous faisons souvent référence aux actifs ou aux choses que vous tâchez de protéger. Un actif est quelques chose à quoi vous attachez de la valeur et souhaitez protéger. Lorsque nous parlons de sécurité digitale, les actifs en question consistent normalement en des informations. Par exemple, vos e-mails, vos listes de contacts, vos messages instantanés et vos fichiers, tous sont considérés comme des actifs. Vos dispositifs sont également des actifs.

    Écrivez une liste de données que vous rangez, où vous la rangez, qui y a accès et les mécanismes qui évitent que les autres y aient accès.

    Afin de répondre à la deuxième question, “Contre qui souhaitez-vous le protéger,” il est important de comprendre qui est susceptible de vous avoir ciblé ou ciblé vos informations, ou qui est votre adversaire. Un adversaire est toute personne ou entité qui représente une menace pour votre actif ou vos actifs. Exemples d’adversaires potentiels : votre chef, votre gouvernement ou un pirate informatique sur un réseau public.

    Faîtes une liste de ceux qui seraient susceptibles de souhaiter s’approprier de vos données ou communications. Il peut s’agir d’une personne, une agence du gouvernement ou une corporation.

    Une menace est une catastrophe pouvant être subie par un actif. Il existe de nombreuses manières pour un adversaire de menacer vos données. Par exemple, un adversaire peut lire vos communications privées tandis qu’elles sont transmises sur le réseau, ou effacer ou corrompre vos données. Un adversaire peut également désactiver votre accès à vos propres données.

    Les motifs des adversaires diffèrent largement, ainsi que leurs attaques. Un gouvernement tâchant de prévenir la propagation d’une vidéo montrant la violence policière peut tout simplement souhaiter effacer ou restreindre la disponibilité de cette vidéo, tandis qu’un opposant politique peut souhaiter avoir accès à un contenu secret et le publier sans que vous en ayez connaissance.

    Écrivez ce que votre adversaire est susceptible de vouloir faire avec vos données privées.

    La capacité de votre attaquant est également une chose importante à prendre en compte. Par exemple, votre prestataire de téléphonie portable a accès à tous les enregistrements de votre téléphone donc, dispose de la capacité d’utiliser ces données contre vous. Un pirate informatique sur un réseau Wi-Fi libre peut avoir accès à vos communications non chiffrées. Votre gouvernement peut posséder des capacités encore plus importantes.

    La dernière chose à envisage est le risque. Le risque consiste en la probabilité qu’une certaine menace contre un actif en particulier ne survienne, ce qui va de pair avec la capacité. Votre prestataire de téléphonie mobile dispose de la capacité d’avoir accès à toutes vos données, mais le risque de publier vos données privées en ligne afin de porter atteinte à votre réputation est faible.

    Il est important de distinguer entre les menaces et les risques. La menace est une catastrophe qui peut survenir, tandis que le risque est la probabilité que la menace survienne. Par exemple, votre immeuble est menacé de s’effondrer, mais le risque de cette survenance est beaucoup plus important à San Francisco (où les tremblements de terre sont habituels) qu’à Stockholm (où ils ne le sont pas).

    Effectuer une analyse de risque est un processus à la fois personnel et subjectif, tout le monde n’a pas les mêmes priorités ni ne visualise les menaces de la même manière. De nombreuses personnes trouvent certaines menaces inacceptables peu importe le risque, car la seule présence de la menace, quelle que soit sa probabilité, n’en vaut pas la chandelle. Dans d’autres cas, les personnes ignorent les risques importants car ils ne visualisent pas la menace comme un problème.

    Dans un contexte militaire, par exemple, il peut être préférable pour un actif d’être détruit plutôt que de tomber entre les mains ennemies. Au contraire, dans de nombreux contextes civils, il est plus important pour un actif tel qu’un service e-mail d’être disponible et non confidentiel.

    Maintenant, exerçons le modèle de menace. Anchor link

    Si vous souhaitez maintenir votre maison et vos possessions à l’abri, voici quelques questions que vous devez vous poser :

    • Dois-je verrouiller ma porte ?
    • Dans quelle sorte de verrou ou verrous dois-je investir ?
    • Ai-je besoin d’un système de sécurité plus avancé ?
    • Quels sont les actifs dans ce scénario ?
      • L’intimité de ma maison
      • Les éléments à l’intérieur de ma maison
    • Quelle est la menace ?
      • Quelqu’un peut entrer par effraction.
    • Quel est le risque réel de voir quelqu’un entrer par effraction ? Est-il probable ?

    Une fois que vous vous êtes posé ces questions, vous êtes en situation d’évaluer les mesures à prendre. Si vos possessions sont de valeur mais le risque d’effraction est faible, vous n’investirez pas dans un verrou coûteux. Au contraire, si le risque est élevé, vous souhaiterez vous munir des meilleurs verrous existant sur le marché et, peut-être, ajouter un système de sécurité.

    Dernière actualisation: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • Communiquer avec les Autres

    Les réseaux de communications et Internet ont rendu les communications avec les autres plus aisées que jamais, mais ont répandu la surveillance d’une manière que l’histoire de l’humanité n’a jamais connu. Sans prendre de mesures supplémentaires afin de protéger votre intimité, chaque appel téléphonique, message de texte, e-mail, message instantanée, appel vocal IP (VoIP), vidéo, chat et message au moyen des médias sociaux peut être vulnérable pour les espions.

    Souvent, la manière la plus sûre de communiquer avec les autres est de le faire en personne, sans ordinateurs ni implication quelconque de téléphones. Ce n’est pas toujours possible, la meilleure des choses à faire est donc d'utiliser le chiffrement global si vous communiquez sur un réseau et avez besoin de protéger le contenu de vos communications.

    Comment Fonctionne le Chiffrement Global ? Anchor link

    Lorsque deux personnes souhaitent communiquer de manière sécurisée (par exemple, Akiko et Boris), elles doivent générer des crypto clés. Avant qu’Akiko n’envoie un message à Boris, elle devra le chiffrer grâce au code de Boris afin que seul ce dernier puisse le déchiffrer. Puis, elle envoie le message déjà chiffré sur Internet. Si quelqu’un espionne Akiko et Boris—et même s’il a accès au service utilisé par Akiko afin d’envoyer ce message (comme son compte e-mail) —il ne pourra visualiser que les données chiffrées et ne pourra pas lire le message. Lorsque Boris le reçoit, il doit utiliser son code afin de de le déchiffrer et de rendre le message lisible.

    Le chiffrement global implique un certain effort, mais il s’agit de la seule manière grâce à laquelle les utilisateurs peuvent vérifier la sécurité de leurs communications sans devoir faire confiance à la plate-forme qu’ils utilisent. Certains services, tels que Skype, ont prétendu offrir un chiffrement global, il n’en est rien. Afin que le chiffrement global soit sécurisé, les utilisateurs doivent pouvoir vérifier que la crypto clé grâce à laquelle ils chiffrent les messages appartient à la personne à laquelle ils croient qu’elle doive appartenir. Si le logiciel de communication ne dispose pas de cette capacité intégrée, tout chiffrement utilisé peut être intercepté par le prestataire du service lui-même, par exemple, si un gouvernement l’y oblige.

    Vous pouvez lire le livre blanc sur la Liberté d’Expression de la Fondation, Travaux de Chiffrement afin d’obtenir des instructions détaillées sur la manière d’utiliser le chiffrement global pour protéger les messages instantanés et les e-mails. Assurez-vous de consulter également les modules suivants d’Autoprotection Digitale contre la Surveillance :

    Appels Vocaux Anchor link

    Lorsque vous réalisez un appel d’un téléphone fixe ou portable, votre appel n’est pas chiffré dans son intégralité. Si vous utilisez un téléphone portable, votre appel peut être (faiblement) chiffré entre le combiné et les antennes-relais. Cependant, si votre conversation voyage sur le réseau téléphonique, elle est vulnérable à toute interception par votre prestataire de téléphonie et, en conséquence, aux gouvernements et organisations qui contrôlent votre compagnie téléphonique. La manière la plus facile d’assurer que vos conversations vocales sont globalement chiffrées est d’utiliser VoIP.

    Méfiez-vous! Les prestataires les plus célèbres de VoIP, tels que Skype et Google Hangouts, offrent le chiffrement du transport afin que les espions ne puissent pas écouter, mais les prestataires sont toujours à même de le faire. En fonction de votre modèle de menace, ceci peut constituer ou non un problème.

    Certains services qui offrent des appels VoIP globalement chiffrés comprennent :

    Afin de maintenir des conversations VoIP globalement chiffrées, les deux parties doivent utiliser le même logiciel (ou un logiciel compatible).

    Messages de Texte Anchor link

    Les SMS n'offrent pas un chiffrement de bout en bout. Si vous voulez envoyer des SMS chiffrés sur votre téléphone, il vous faudra utiliser une application de messagerie instantanée chiffré au lieu du SMS.

    Quelques applications de messagerie instantanée chiffrées utilisent leur propre protocole. Les utilisateurs de Signal sur Androïde et iOS peuvent parler de manière sécurisé avec les autres utilisateurs du programme. ChatSecure est une application qui chiffre vos conversations avec OTR sur tous types de réseaux utilisant XMPP, ce qui veut dire que vous pouvez choisir un grand nombre de services de messagerie indépendants.

    Messages Instantanés Anchor link

    Off-the-Record (Confidentiel) (OTR) est un protocole de chiffrement global pour les conversations via texte en temps réel, qui peut être utilisé avec de nombreux services.

    Certains outils qui incorporent OTR à la messagerie instantanée comprennent :

    E-mails Anchor link

    La plupart des prestataires de services de courrier vous permet d’avoir accès à vos e-mails en utilisant un navigateur Web, comme Firefox ou Chrome. La grande majorité de ces prestataires fournit un support pour HTTPS ou chiffrement de la couche de transport. Vous pouvez savoir si votre prestataire de services de courrier admet HTTPS si vous vous connectez à votre messagerie Web et l’URL en haut de votre navigateur commence par les lettres HTTPS au lieu de HTTP (par exemple : https://mail.google.com).

    Si votre prestataire de services de courrier admet HTTPS, mais pas par défaut, tâchez de remplacer HTTP par HTTPS dans l’URL et actualisez la page. Si vous souhaitez vous assurer que vous utilisez toujours HTTPS sur les sites où il est disponible, téléchargez l’accessoire pour navigateur HTTPS Everywhere pour Firefox ou Chrome.

    Certains prestataires de messagerie Web utilisant HTTPS par défaut, comprennent :

    • Gmail
    • Riseup
    • Yahoo

    Certains prestataires de messagerie Web vous offrent l’option d’utiliser HTTPS par défaut en le sélectionnant dans vos paramètres. Le service le plus célèbre offrant toujours cette option est Hotmail.

    Quelles sont les conséquences du chiffrement de la couche de transport et pourquoi seriez-vous susceptible d’en avoir besoin ? HTTPS, également dénommé SSL (Couche de Connexion Sécurisée) ou TLS (Sécurité de la Couche de Transport), chiffre vos communications de manière à ce que personne d’autre ne puisse les lire sur votre réseau. Ceci peut faire référence aux autres personnes utilisant le même Wi-Fi dans un aéroport ou café, les autres personnes dans votre bureau ou école, les administrateurs de votre Prestataire de Services Internet, les pirates informatiques malveillants, les gouvernements ou les agents du maintien de l’ordre. Les communications envoyées sur votre navigateur Web, y compris les pages Web que vous visitez et le contenu de vos e-mails, les publications sur les blogs et les messages, en utilisant HTTP au lieu de HTTPS sont futiles aux yeux d’un attaquant au moment d’être interceptées et lues.

    HTTPS est le niveau le plus basique de chiffrement de navigation Web que nous vous recommandons. Aussi élémentaire que mettre votre ceinture de sécurité lorsque vous conduisez.

    Mais HTTPS ne peut pas tout faire. Lorsque vous envoyez des e-mails en utilisant HTTPS, votre prestataire de services de courrier obtient toujours une copie non chiffrée de votre communication. Les gouvernements et les agences du maintien de l’ordre peuvent avoir accès à ces données grâce à un mandat. Aux États-Unis, la plupart des prestataires de services de courrier possède une politique conformément à laquelle ils doivent porter à votre connaissance toute requête de vos données d’utilisateur provenant du gouvernement, étant donné qu’ils y sont légalement autorisés, mais ces politiques sont strictement volontaires et, dans bon nombre de cas, les prestataires sont légalement empêchés d’informer les utilisateurs de cette requête de données. Certains prestataires, comme Google, Yahoo et Microsoft, publient des comptes rendus sur la transparence, en y détaillant le nombre de requêtes de données des utilisateurs qu'ils reçoivent en provenance du gouvernement, quels pays présentent ces requêtes et la fréquence avec laquelle la compagnie a respecté ces requêtes en remettant ces données.

    Si votre modèle de menace comprend un gouvernement ou une agence du maintien de l’ordre, ou que vous ayez d’autres raisons de vous assurer que votre prestataire ne peut pas remettre les contenus de vos communications par e-mail à un tiers, vous pouvez envisager d’utiliser le chiffrement global pour vos communications par e-mail.

    PGP (Pretty Good Privacy/Confidentialité Plutôt Bonne) est le standard de chiffrement global de votre courrier. Correctement utilisé, il offre une protection très forte à vos communications. Afin d’obtenir des instructions détaillées sur la manière d’installer et d’utiliser le chiffrement PGP de votre courrier, cf. :

    Ce Que Le Chiffrement Global Ne Peut Pas Faire Anchor link

    Le chiffrement global protège exclusivement le contenu de vos communications, non les communications en elles-mêmes. Il ne protégé pas vos métadonnées—c’est-à-dire tout le reste, y compris l’objet de votre e-mail, ou la personne avec qui vous communiquez et quand.

    Les métadonnées peuvent fournir des informations extrêmement révélatrices vous concernant, même lorsque le contenu de vos communications demeure secret.

    Les métadonnées relatives à vos appels téléphoniques peuvent divulguer certaines informations très intimes et sensibles. Par exemple :

    • Elles savent que vous appelé un service de sexe par téléphone à 2 heures 24 et parlé pendant 18 minutes, mais elles ne savent pas de quoi vous avez parlé.
    • Elles savent que vous appelé la ligne directe pour la prévention des suicides du haut du Golden Gate Bridge, mais le sujet de votre appel demeure secret.
    • Elles savent que vous avez parlé avec un service de test VIH, puis à votre médecin, et enfin à votre compagnie d'assurance santé la même heure, mais elles ne savent pas de quoi vous avez discuté.
    • Elles savent que vous avez reçu un appel du bureau local de l’Association Nationale des Fusils lorsqu’elle menait une champagne contre la législation anti-pistolets, puis qu’elle a appelé les sénateurs et les représentants au congrès immédiatement après, mais le contenu de ces appels demeure sécurisé contre l’intrusion du gouvernement.
    • Elles savent que vous appelé un gynécologue, parlé pendant une demi-heure, puis appelé la Planification Familiale plus tard dans la journée, mais personne ne sait ce dont vous avez parlé.

    Si vous appelez d’un téléphone portable, les informations concernant votre position consistent en des métadonnées. En 2009, Malte Spitz, politicien du Parti Écologiste, attaqua Deutsche Telekom en justice afin de la forcer à remettre six mois de données stockés sur son téléphone, qu’elle avait rendu disponibles à un journal allemand. La visualisation en résultant démontra un historique détaillé des mouvements de Spitz.

    Protéger vos métadonnées requerra d’utiliser d’autres outils, comme Tor, avec le chiffrement global.

    Afin de visualiser un exemple de la manière dont Tor et HTTPS travaillent ensemble à la protection du contenu de vos communications et métadonnées contre de nombreux attaquants potentiels, vous pouvez consulter cette explication.

    Dernière actualisation: 
    2017-01-12
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
  • Créer des Mots de Passe Forts

    Se souvenir de plusieurs mots de passe n’est pas une tâche facile, les personnes réutilisent donc souvent un petit nombre de mots de passe sur différents comptes, sites et services. De nos jours, il est constamment demandé aux utilisateurs d’inventer de nouveaux mots de passe—de nombreuses personnes finissent par réutiliser le même mot de passe des dizaines, voire des centaines de fois.

    Réutiliser un mot de passe est une pratique de sécurité particulièrement mauvaise, car si un attaquant s’empare d’un mot de passe, il tâchera de l’utiliser sur les divers comptes appartenant à la même personne. Si cette personne a réutilisé le même mot de passe plusieurs fois, l’attaquant pourra avoir accès à de multiples comptes. Ceci signifie qu’un mot de passe donnéest aussi sécurisé que le dernier service sécurisé sur lequel il a été utilisé.

    Éviter de réutiliser les mots de passe est une précaution de valeur en matière de sécurité, mais vous ne pourrez pas vous souvenir de tous vos mots de passe si chacun d’entre eux est différent. Heureusement, il existe des outils logiciels conçus afin d’assister—un gestionnaire de mots de passe (également dénommé coffre-fort de mots de passe) est une application logicielle qui aide à stocker un grand nombre de mots de passe de manière sécurisée. Elle est pratique puisqu’elle vous évite d’utiliser le même mot de passe dans de multiples contextes. Le gestionnaire de mots de passe protège tous vos mots de passe grâce à un unique mot de passe principal (ou, idéalement, une phrase de passe—Cf. discussion ci-après), vous ne devez donc vous souvenir que d’une seule chose. Les personnes qui utilisent un gestionnaire de mots de passe ne connaissent plus les mots de passe correspondant à leurs différents comptes, le gestionnaire de mots de passe peut se charger du processus complet de création et de souvenance des mots de passe.

    Par exemple, KeePassX est un coffre-fort de mots de passe libre et gratuit que vous conservez sur votre fond d’écran.Il est important de noter que si vous utilisez KeePassX, il ne sauvegardera pas automatiquement les modifications et les ajouts. Ceci signifie que s’il crashe après avoir ajouté quelques mots de passe, vous pouvez les perdre pour toujours. Vous pouvez le modifier dans les paramètres.

    Utiliser un gestionnaire de mots de passe vous aide également à choisir des mots de passe forts, difficiles à deviner pour un attaquant. Ceci est également important car, trop souvent, les utilisateurs d’ordinateurs utilisent des mots de passe courts et simples qu’un attaquant peut facilement deviner, y compris "mot de passe1," "12345", une date d’anniversaire ou le nom d’un ami, de son épouse ou de son animal de compagnie. Un gestionnaire de mots de passe peut vous aider à créer et utiliser un mot de passe aléatoire, sans modèle ni structure—un mot de passe qui ne sera pas devinable. Par exemple, un gestionnaire de mots de passe peut choisir des mots de passe tels que "vAeJZ!Q3p$Kdkz/CRHzj0v7,” ce dont un être humain ne pourrait probablement pas se souvenir—ou deviner. Ne vous inquiétez pas, le gestionnaire de mots de passe s’en souvient pour vous !

    Synchroniser Vos Mots de Passe Sur des Dispositifs Multiples Anchor link

    Vous pouvez utiliser vos mots de passe sur plus d’un dispositif, comme votre ordinateur et votre Smartphone. De nombreux gestionnaires de mots de passe disposent d’une caractéristique de synchronisation des mots de passe intégrée. Lorsque vous synchronisez votre fichier de mots de passe, il s’actualisera sur tous vos dispositifs donc, si vous avez ajouté un nouveau compte sur votre ordinateur, vous pourrez toujours vous y connecter à partir de votre téléphone. D’autres gestionnaires de mots de passe vous offriront de stocker ceux-ci “dans le cloud,” c’est-à-dire, ils stockeront vos mots de passe chiffrés sur un serveur à distance et, lorsque vous en aurez besoin sur votre ordinateur ou téléphone portable, ils les récupèreront et déchiffreront automatiquement. Les gestionnaires de mot de passe qui utilisent leur propre serveur pour stocker ou aider à stocker vos mots de passe sont plus simple d'utilisation, mais le souci est qu'ils sont bien plus vulnérables aux attaques. Si vous gardez votre mot de passe sur votre ordinateur, alors une personne qui y à accès, pourras avoir accès à vos mots de passe. Si vous les gardez dans le cloud, ils peuvent aussi être attaqués. Ce n'est pas une chose dont il faut être inquiet sauf si votre "attaquant" à des pouvoirs légaux sur la société gérant les mots de passe ou si il est connu pour cibler des entreprises ou du trafic internet. Si vous utilisez un service de cloud, le société de gestion de mots de passe peut aussi connaitre les services que vous utilisez, quand vous les utilisez et d'où vous les utilisez.

    Choisir des Mots de Passe Forts Anchor link

    Il existe quelques mots de passe qui n’ont pas besoin d’être mémorisés mais qui doivent être tout spécialement forts : ceux qui bloquent définitivement vos propres données grâce au chiffrement. Ceux-ci comprennent, au moins, les mots de passe de vos dispositifs, les chiffrements comme celui du disque dans son intégralité et le mot de passe principal pour votre gestionnaire de mots de passe.

    Les ordinateurs sont maintenant suffisamment rapide pour deviner les mots de passe qui ont moins de 10 caractères. Ce qui veut dire que les mots de passe courts de tous types, même ceux de type nQ\m=8*x or !s7e&nUY or gaG5^bG, ne sont pas asses forts pour le chiffrement de nos jours.

    Il existe plusieurs manières de créer une phrase de passe forte et facile à mémoriser, la méthode la plus simple et infaillible est le Diceware d’Arnold Reinhold ."

    La méthode de Reinhold implique de lancer physiquement des dés afin de choisir au hasard plusieurs mots à partir d’une liste de mots, ensemble, ces mots formeront une phrase de passe. En ce qui concerne le chiffrement des disques (et coffres forts de mots de passe), nous recommandons de choisir six mots au minimum.

    Essayez d’élaborer un mot de passe en utilisant la méthode “Diceware” de Rheinhold.

    Lorsque vous utilisez un gestionnaire de mots de passe, la sécurité de ces derniers et de votre mot de passe principal sera aussi forte que celle de l’ordinateur où le gestionnaire de mots de passe est installé et utilisé. Si votre ordinateur ou dispositif est mis en péril car un logiciel espion a été installé, ce dernier peut vous visualiser en train de saisir votre mot de passe principal et voler les contenus du coffre-fort de mots de passe. Il est donc toujours très important que votre ordinateur et autres dispositifs soient libres de logiciels malveillants lorsque vous utilisez un gestionnaire de mots de passe.

    Quelques Mots À Propos Des “Questions de Sécurité” Anchor link

    Méfiez-vous des “questions de sécurité” (comme “Quel est le nom de jeune fille de votre mère ?” ou "Quel est le nom de votre premier animal de compagnie ?") que les sites Web utilisent afin de confirmer votre identité dans le cas où vous oublieriez votre mot de passe. Les réponses honnêtes à de nombreuses questions de sécurité sont des faits pouvant se découvrir publiquement et qu’un adversaire déterminé peut aisément trouver, donc totalement contourner votre mot de passe. Par exemple, le compte de Yahoo ! de Sarah Palin, candidate à la Vice-présidence des États-Unis fut piraté de cette manière. Fournissez plutôt des réponses qui, tout comme votre mot de passe, sont fictives et que personne ne connaît sauf vous. Par exemple, si la question associée au mot de passe est le nom de votre animal de compagnie, vous pouvez avoir publié des photos afin de les partager en y ajoutant des légendes telles que “Voici une photo de mon adorable chat, Spot !” Au lieu d’utiliser “Spot” comme la réponse qui vous aidera à récupérer votre mot de passe, vous pouvez choisir “Rumplestiltskin.” Évitez d’utiliser les mêmes mots de passe ou réponses aux questions de sécurité pour de multiples comptes sur différents sites Web ou services. Vous devriez stocker vos réponses fictives dans votre coffre-fort de mots de passe également.

    Pensez aux sites où vous avez utilisé des questions de sécurité. Envisagez de vérifier vos paramètres et de modifier vos réponses.

    Souvenez-vous de conserver une copie de sauvegarde de votre coffre-fort de mots de passe ! Si vous perdez votre coffre-fort de mots de passe suite à un crash (ou si les dispositifs vous sont dérobés), il sera difficile de récupérer les mots de passe. Les programmes des coffres forts de mots de passe disposent normalement d’une manière de réaliser une copie de sauvegarde indépendante, soit vous pouvez également utiliser votre programme de copies de sauvegarde habituel.

    Vous pouvez réinitialiser vos mots de passe en demandant aux services de vous envoyer un e-mail de récupération de votre mot de passe à votre adresse e-mail enregistrée. Pour cette raison, vous devez également mémoriser la phrase de passe associée à ce compte e-mail. Ainsi, vous pourrez réinitialiser vos mots de passe sans dépendre de votre coffre-fort de mots de passe.

    Authentification Multi-facteur et Mots de Passe Non Réutilisable Anchor link

    De nombreux services et outils logiciels vous permettent d’utiliser une authentification à double facteur, également dénommée authentification ou connexion en deux étapes. L’idée, afin de vous connecter, est d’être en possession d’un certain objet physique : un téléphone portable normalement mais, dans certaines versions, un dispositif spécial dénommé marque de sécurité. Utiliser une authentification à double facteur garantit que, même si le mot de passe se fait cracker ou voler, le voleur ne pourra pas se connecter sous réserve de posséder ou de contrôler un deuxième dispositif, ainsi que les codes spéciaux que seul celui-ci peut créer.

    De manière générale, ceci signifie qu’un voleur ou un pirate informatique devrait contrôler à la fois votre ordinateur et votre téléphone portable avant de pouvoir avoir totalement accès à vos comptes.

    Ceci ne peut se configurer qu’avec la coopération de l’opérateur du service, vous ne pouvez pas y procéder par vous-même si vous utilisez un service qui n’offre pas cette possibilité.

    L’authentification à double facteur en utilisant un téléphone portable peut s’effectuer de deux manières : le service peut envoyer un message de texte via SMS à votre téléphone lorsque vous tâchez de vous connecter (en vous fournissant un code de sécurité complémentaire que vous devrez saisir), ou votre téléphone peut exécuter une application d’authentification générant des codes de sécurité à l’intérieur du téléphone lui-même. Ceci aidera à protéger votre compte dans des situations où l’attaquant dispose de mot de passe mais pas de l’accès physique à votre téléphone portable.

    Quelques services, comme Google, vous permettent également de générer une liste de mots de passe jetables, également dénommés mots de passe non réutilisables. Ceux-ci doivent être imprimés ou écrits sur un papier que vous devez porter sur vous (bien que, dans certains cas, il soit possible d’en mémoriser quelques-uns). Chacun de ces mots de passe fonctionne une seule fois donc, si l’un d’entre eux est volé par un logiciel espion lorsque vous le saisissez, le voleur ne pourra plus l’utiliser à l’avenir.

    Si votre société ou vous-même vous chargez de votre propre infrastructure de communications, comme de serveurs d’e-mails propres, il existe un logiciel gratuitement disponible qui peut être utilisé afin d’activer l’authentification à double facteur pour avoir accès à vos systèmes. Demandez à votre administrateur de systèmes de chercher des logiciels offrant des implémentations du standard libre “Time-Based One-Time Passwords” ou RFC 6238.

    Menaces de Dommages Physiques ou d’Emprisonnement Anchor link

    Enfin, comprenez qu’il existe toujours une manière pour vos attaquants d’obtenir votre mot de passe : ils peuvent directement vous menacer de dommages physiques ou de détention. Si vous craignez que cette possibilité soit probable, envisagez les manières grâce auxquelles vous pouvez cacher l’existence des données ou du dispositif que vous protégez moyennant mot de passe, au lieu de croire que vous n’aurez jamais à le remettre. Une possibilité est de maintenir au moins un compte contenant pour la plupart des informations sans importance, dont vous pouvez divulguer rapidement le mot de passe.

    Si vous avez de bonnes raisons de croire que quelqu’un est susceptible de vous menacer afin d’obtenir vos mots de passe, assurez-vous de configurer vos dispositifs de manière à ce qu’il résulte évident que le compte que vous divulguez n’est pas le compte “authentique”. Votre compte réel s’affiche-t-il sur l’écran de connexion de votre ordinateur ou automatiquement lorsque vous ouvrez un navigateur ? Le cas échéant, vous devez reconfigurer votre compte afin qu’il paraisse moins évident.

    Dans certains ressorts, comme les États-Unis ou la Belgique, vous pouvez vous opposer de manière légale à toute requête de votre mot de passe. Dans d’autres ressorts, tels que le Royaume-Uni ou l’Inde, les lois locales permettent au gouvernement de requérir la divulgation. La Fondation Frontières Digitales possède des informations détaillées à la disposition de toute personne voyageant au sein des États-Unis et souhaitant protéger ses données sur ses dispositifs digitaux dans notre guide relatif à la Défense de la Confidentialité à la Frontière des États-Unis.

    Veuillez noter que la destruction délibérée des preuves ou l’obstruction à une enquête peut être considérée comme un délit indépendant, dont les conséquences sont souvent graves. Dans certains cas, il sera plus facile pour le gouvernement de le prouver et de permettre des sanctions plus substantielles que celles associées au délit allégué et enquêté à l’origine.

    Dernière actualisation: 
    2016-01-13
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
  • Comment Contourner la Censure En Ligne

    Voici un court aperçu concernant la manière de contourner la censure en ligne, en aucun cas exhaustif. Si vous souhaitez un guide plus détaillé sur la manière de contourner la censure en ligne, consultez le guide du Manuel FLOSS (Logiciel Libre à Code Ouvert), Contourner la Censure.

    Beaucoup de gouvernements, compagnies, écoles et points d’accès public utilisent un logiciel afin d’éviter que les utilisateurs d’Internet n’aient accès à certains sites Web et services. Il s’agit du filtrage ou blocage d’Internet, une forme de censure. Les filtrages de contenu se présentent sous diverses formes. Parfois, les sites Web sont bloqués dans leur intégralité, parfois seulement certaines pages, et parfois le contenu est bloqué grâce aux mots clés qu’il contient. Un pays peut totalement bloquer Facebook, ou certaines de ses pages de groupe—ou toute page ou recherche Web contenant les mots “falun gong”.

    Indépendamment de la manière dont le contenu est filtré ou bloqué, vous pouvez obtenir les informations dont vous avez besoin en utilisant un outil de contournement. Les outils de contournement fonctionnent normalement en détournant votre Web ou autre trafic grâce à un autre ordinateur, afin de contourner les machines responsables de la censure. Un service intermédiaire grâce auquel vous canalisez vos communications et qui se dénomme proxy.

    Les outils de contournement ne fournissent/em> pas nécessairement une sécurité ou anonymat additionnel, même ceux qui prétendent garantir la confidentialité ou la sécurité, même ceux dont le nom contient les termes “anonymiser”.

    Il existe différentes manières de contourner la censure d’Internet, certaines d’entre elles fournissant des couches supplémentaires de sécurité. L’outil le plus approprié pour vous dépend de votre modèle de menace>.

    Si vous n’êtes pas certain de bien connaître votre modèle de menace, commencez par lui.

    Techniques de base Anchor link

    HTTPS est la version sécurisée du protocole HTTP utilisé afin d’avoir accès aux sites Web. Parfois, un censeur bloquera la version non sécurisée d’un site, vous permettant exclusivement d’y accéder en introduisant la version du domaine commençant par HTTPS. Ceci est particulièrement utile si le filtre auquel vous faîtes face est fondé sur des mots clés ou ne bloque que certaines pages Web. HTTPS empêche les censeurs de lire votre trafic Web, ils ne peuvent donc pas savoir quels mots clés sont envoyés, ou quelle page Web particulière vous visitez (les censeurs peuvent toujours visualiser le nom des domaines de tous les sites Web que vous visitez).

    Si vous doutez de ce type de blocage simple, introduisez https:// avant le nom du domaine, au lieu de http://.

    Utilisez le module HTTPS Everywhere de la Fondation Frontières Électroniques afin d’activer automatiquement HTTPS sur les sites qui l’admettent.

    L’autre manière de contourner les techniques de base de la censure est d’utiliser un nom de domaine ou une URL alternative. Par exemple, au lieu de visiterhttp://twitter.com, visitez http://m.twitter.com, la version mobile de ce site. Les censeurs qui bloquent les sites ou les pages Web travaillent normalement à partir d’une liste noire de sites Web interdits, ceux qui ne se trouve pas sur cette liste noire passeront au travers. Ils peuvent ne pas connaître toutes les variations du nom du domaine d’un site Web en particulier—spécialement si le site sait qu’il est bloqué et enregistre plus d’un nom.

    Proxies Web Anchor link

    Un proxy Web (comme http://proxy.org/) est une manière aisée de contourner la censure. Afin d’utiliser un proxy Web, vous devez juste introduire l’adresse filtrée que vous souhaitez utiliser, le proxy affichera le contenu requis.

    Les proxies Web sont une bonne manière d’avoir rapidement accès aux sites Web bloqués, mais ils n’offrent aucune sécurité et ne constitueront pas un bon choix si votre modèle de menace comprend la surveillance de votre connexion Internet. En outre, ils ne vous aideront pas à comprendre l’utilisation d’autres services de blocage hors pages Web, tels que votre programme de messagerie instantanée. Finalement, les proxies Web posent en eux-mêmes un problème de confidentialité pour de nombreux utilisateurs, en fonction de leur modèle de menace, étant donné que le proxy enregistrera toutes vos activités en ligne.

    Proxies Chiffrés Anchor link

    Il existe de nombreux outils en matière de proxy qui utilisent le chiffrement, fournissant ainsi une couche additionnelle de sécurité, ainsi que la capacité de contourner le filtrage. Bien que la connexion soit chiffrée, le prestataire de ces outils peut disposer de vos données personnelles, ce qui signifie que ces outils ne fournissent aucun anonymat. Ils sont, cependant, plus sûrs qu’un simple proxy Web.

    La forme la plus simple sous laquelle se présente un proxy Web chiffré est celle qui commence par “https”—elle utilisera le chiffrement normalement fourni par les sites Web sécurisés. Ironiquement, au cours de ce processus, les propriétaires de ces proxies auront accès aux données que vous envoyez, ainsi qu’à partir d’autres site Web sécurisés, soyez donc prudent.

    D’autres outils utilisent une approche hybride—ils agissent comme un proxy, mais contiennent les éléments des services chiffrés, rubriqués ci-après. Des exemples de ces outils comprennent Ultrasurf et Psiphon.

    Réseaux Virtuels Privés Anchor link

    Un Réseau Virtuel Privé (VPN) chiffre en envoie toutes les données Internet de votre ordinateur à un autre ordinateur. Cet ordinateur peut appartenir à un service VPN commercial ou sans but lucratif, votre société, ou un contact de confiance. Une fois le service VPN correctement configuré, vous pouvez l’utiliser afin d’avoir accès à des pages Web, aux e-mails, à la messagerie instantanée, VoIP et tout autre service Internet. Le VPN protège votre trafic d’être localement intercepté, mais votre prestataire VPN peut conserver les entrées de votre trafic (sites Web auxquels vous accédez et le moment auquel vous y accédez), voire fournir à un tiers la capacité d’espionner votre navigation Web. En fonction de votre modèle de menace, la possibilité pour un gouvernement d’être à l’écoute sur votre connexion VPN ou d’obtenir les entrées peut constituer un risque significatif et, pour certains utilisateurs, peut comporter plus d’inconvénients que les avantages à court terme de l’utilisation du VPN.

    Afin d’en savoir plus à propos de services VPN spécifiques, cliquez ici. Clause de non responsabilité : certains VPNs pourvus de politiques exemplaires de confidentialité peuvent être exécutés par des personnes sournoises. Évitez d’utiliser un VPN en lequel vous n’avez pas confiance.

    Tor Anchor link

    Tor est un logiciel libre et gratuit, conçu afin de vous fournir l’anonymat, mais qui vous permet également de contourner la censure. Lorsque vous utilisez Tor, les informations que vous transmettez sont plus sécurisées car votre trafic rebondit sur un réseau distribué de serveurs, dénommé "relays." Il peut vous fournir l’anonymat puisque l’ordinateur grâce auquel vous communiquez ne visualisera jamais votre adresse IP, mais celle du dernier routeur Tor au travers duquel votre trafic est redirigé.

    Si vous l’utilisez avec certaines caractéristiques facultatives (bridges et pluggable transports), Tor est le standard d’or du contournement sécurisé de la censure contre un état local, étant donné qu’il contournera presque tout type de censure nationale et, s’il est configuré de manière appropriée, il protègera votre identité contre les adversaires à l’écoute sur les réseaux de votre pays. Cependant, il peut être lent et difficile à utiliser.

    Afin d’apprendre à utiliser Tor, cliquez ici

    Dernière actualisation: 
    2015-08-14
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
  • Guide d'utilisation de chiffrer votre iPhone

    Si vous disposez d’un iPhone 3GS ou version postérieure, un iPod Touch 3rd ou génération ultérieure ou un iPad, vous pouvez protéger les contenus de vos dispositifs en utilisant le chiffrement. Ceci signifie que si quelqu’un a physiquement accès à votre dispositif, il aura également besoin de votre mot de passe afin de déchiffrer ce qui y est stocké, y compris les contacts, les messages instantanés ou les textes, ainsi que les entrées des appels et les e-mails.

    En fait, la plupart des dispositifs modernes d’Apple chiffre son contenu par défaut, avec divers niveaux de protection. Mais afin de vous protéger contre une personne tâchant d’obtenir vos données en volant physiquement votre dispositif, vous devez associer ce chiffrement à une phrase de passe ou code que vous êtes le seul à connaître.

    Sur les dispositifs fonctionnant avec iOS 4–iOS 7, rendez-vous sur les Paramètres Généraux et sélectionnez Mot de Passe (ou Code d'Accés & iTouch). Alors que le code d'accès du iOS 8-9 (ou Touch ID et Code d'Accés) possède sa propre section dans les Paramètres de l’App. Suivez les indications afin de créer un mot de passe. Vous devez configurer l’option “Requérir mot de passe” sur “Immédiatement,” ainsi votre dispositif est verrouillé lorsque vous ne l’utilisez pas. Désactivez le Mot de Passe Simple afin de pouvoir utiliser un code qui soit plus long de 4 chiffres.

    Si vous choisissez un mot de passe entièrement numérique, vous débloquerez votre téléphone grâce à un clavier numérique, ce qui peut être plus facile que de saisir un ensemble de lettres et de symboles sur un minuscule clavier virtuel. Votre mot de passe doit demeurer long même si le matériel informatique d’Apple a été conçu afin de ralentir les outils dont la fonction est de cracker les mots de passe. Tâchez de créer un mot de passe qui contienne plus de 6 chiffres.

    Une fois votre mot de passe configuré, faîtes défiler vers le bas de la page des paramètres du Mot de Passe. Vous devriez visualiser un message indiquant “Protection des données activée.” Le chiffrement du dispositif est maintenant associé à votre mot de passe, et la plupart des données sur votre téléphone aura besoin de ce code afin d’être déverrouillée.

    Comment Chiffrer Votre iPhone 1

    Voici quelques-unes des caractéristiques iOS que vous devriez utiliser si vous traitez des données privées : Anchor link

    • iTunes dispose d’une option afin de sauvegarder votre dispositif sur votre ordinateur. Si vous sélectionnez l’option “Chiffrer la copie de sauvegarde” sur l’onglet du Résumé de votre dispositif sur iTunes, iTunes sauvegardera des informations confidentielles complémentaires (comme les mots de passe du Wi-Fi et des e-mails), mais les chiffrera toutes avant de les sauvegarder sur votre ordinateur. Assurez-vous de tenir les mots de passe que vous utilisez bien à l’abri : la récupération des copies de sauvegarde est un évènement exceptionnel, mais douloureux si vous ne pouvez pas vous souvenir du mot de passe afin de déverrouiller la sauvegarde en cas d'urgence.

    • Si vous sauvegarder votre iCloud d’Apple, vous devriez choisir une longue phrase de passe afin de protéger les données, et conservez cette dernière bien à l’abri. Même si Apple chiffre la plupart des données dans ses sauvegardes, il est possible pour la compagnie d’y avoir accès dans le cadre du maintien de l’ordre puisque Apple contrôle également les clefs utilisées pour le cryptage de iCloud.

    • Si vous activez la protection des données tel que décrit ci-dessus, vous pourrez également éliminer vos données de votre diapositif de manière sécurisée et rapide. Dans les paramètres du Mot de Passe, vous pouvez configurer votre dispositif afin qu’il efface toutes les données suite à dix tentatives échouées tendant à deviner votre phrase de passe.

    • Conformément à l’ancien Guide d’Apple sur le Maintien de l’Ordre, “Apple peut extraire certaines catégories de données actives des dispositifs iOS verrouillés grâce à un mot de passe. En particulier, un utilisateur a généré des fichiers actifs sur un dispositif iOS, contenus dans des Apps. d’Apple, dont les données ne sont pas chiffrées au moyen du mot de passe (“l’utilisateur a généré des fichiers actifs”). Ces dernières peuvent être extraites et fournies au maintien de l’ordre sur des moyens externes. Apple peut réaliser cette extraction de données sur les dispositifs iOS fonctionnant avec la version iOS 4 ou plus récente. Veuillez noter que les seules catégories de fichiers actifs générés par l’utilisateur pouvant être fournies au maintien de l’ordre, en vertu d’un mandat valide, sont les suivantes : SMS, photos, vidéos, contacts, enregistrements audio et historique des appels. Apple ne peut pas fournir : e-mails, entrées de calendriers ou toute donnée étrangère aux données de l’App.”

    Les informations ci-dessus s’appliquent exclusivement aux dispositifs iOS fonctionnant avec des versions d’iOS antérieures à 8.0.

    • A présent Apple signale que "Sur les appareils sous iOS 8 ou ultérieur, vos données personnelles sont protégées par votre code. En effet, pour ces appareils, Apple ne peut répondre aux demandes d’extraction de données iOS émanant des autorités : les fichiers à extraire sont protégés par une clé de chiffrement liée au code de l’utilisateur, auquel Apple n’a pas accès."

    SOUVENEZ-VOUS : même si Apple ne peut pas directement extraire les données d’un téléphone, si le dispositif est synchronisé avec iCloud, ou sauvegardé sur un ordinateur, certaines de ces données sont toujours accessibles au maintien de l’ordre. Dans la plupart des circonstances, le chiffrement iOS est exclusivement effectif lorsque le dispositif est totalement éteint (ou vient d’être redémarré sans être déverrouillé). Certains attaquants peuvent extraire des données de valeur de la mémoire de votre dispositif alors qu’il est allumé (ils peuvent même les extraire lorsqu’il vient d’être éteint). Gardez ceci en mémoire et, si possible, assurez-vous que votre dispositif soit éteint (ou vient d’être redémarré sans être déverrouillé) si vous croyez qu’il a de fortes chances d’être saisi ou volé.

    • Si la perte ou le vol de votre dispositif vous préoccupe, vous pouvez également configurer votre dispositif d’Apple afin de l’éliminer à distance, en utilisant la caractéristique “Trouver Mon iPhone”. Notez que ceci permettra à Apple de requérir à distance l’emplacement de votre dispositif à tout moment. Vous devriez peser le pour et le contre de l’élimination de vos données si vous perdez le contrôle sur votre dispositif, étant donné le risque de révéler votre propre position. (Les téléphones portables transmettent bien évidemment ces informations aux compagnies téléphoniques; les dispositifs Wi-Fi tels que les iPads et l’ iPod Touch ne les transmettent pas).

    Dernière actualisation: 
    2016-04-28
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
  • Guide d'utilisation de Signal sur iOS

    Signal est une application logicielle gratuite et libre disponible sur Android, iOS et sur ordinateur. Signal utilise une méthode de chiffrement global (« end-to-end encryption ») pour encrypter les messages, images, vidéos et conversations de ses utilisateurs. Bien que Signal utilise les contacts de votre repértoire, les appels et les messages chiffrés utilisent votre connexion de données, en conséquence, les deux parties en conversation doivent avoir accès à Internet sur leurs dispositifs mobiles. De fait, l’usage de Signal n’entraîne pas de frais SMS ou MMS.

    Installation de Signal – Private Messenger sur votre iPhone Anchor link

    Étape 1 : Téléchargez et installez Signal – Private Messenger

    Sur votre appareil iOS, cliquer sur l’App Store et chercher « Signal ». Sélectionnez Signal – Private Messenger par Open Whisper Systems.

    Sélectionnez « TELECHARGER » pour télécharger l’App, puis « INSTALLER ». Vous aurez peut-être à taper vos identifiants Apple. Une fois l’application téléchargée, appuyer sur « OUVRIR » pour l’activer.

    Étape 2 : Inscrivez-vous et Vérifiez votre Numéro de Téléphone

    L’écran suivant va apparaître. Entrez votre numéro de téléphone et sélectionnez “Verify This Device.”

     

    Afin de vérifier votre numéro de téléphone, vous allez recevoir un SMS avec un code à six chiffres. Vous devrez ensuite taper ce code et sélectionner "Submit Verification Code."

    Une fois cette étape complétée, Signal demandera l’accès à vos contacts. Appuyer sur « Continuer ».

    Signal va ensuite demander de pouvoir vous envoyer des notifications. Sélectionnez "OK."

    Utilisation de Signal Anchor link

    Pour pouvoir utiliser Signal, le destinataire doit également avoir l’application installée sur son appareil mobile. Si vous essayez d’appeler ou d’envoyer un message Signal sans que le destinataire ait installé l’app, Signal vous demandera si vous souhaitez inviter vos contacts via SMS, mais vous ne pourrez pas les contacter par le biais de Signal.

    Signal vous fournit une liste des autres utilisateurs de Signal parmi vos contacts. Pour ce faire, les numéros de vos contacts sont téléchargés par Signal et ensuite effacés immédiatement.

    Comment envoyer un message chiffré

    Notez qu'Open Whisper Systems, les créateurs de Signal, ont recours aux infrastructures d'autres compagnies afin d'alerter leurs usagers de la réception d'un nouveau message. L'on parle principalement de Google pour Android et d'Apple dans le cas d'iPhone. Ce qui signifie que toute info concernant l'identité du récepteur de ces messages ainsi que leurs dates de réception, peuvent tomber dans les mains de ces compagnies.

    Pour commencer à utiliser Signal, appuyez sur l’icône en haut à droite de l’écran.

    Vous verrez une liste de tous les utilisateurs de Signal parmi vos contacts.

    Quand vous appuyez sur un contact, vous serez transféré vers l’écran de messagerie. Depuis cet écran, vous pouvez envoyer des messages, images ou vidéos qui utilisent le chiffrement global (« end-to-end encryption »).

    Comment passer un appel chiffré

    Pour passer un appel chiffré à un contact, sélectionnez l’icône en forme de téléphone.

    Signal peut alors vous demander l’accès au microphone. Sélectionnez « OK ».

    Une fois que l’appel est accepté, l’appel est automatiquement chiffré.

    Comment passer un appel vidéo chiffré

    Pour passer un appel vidéo chiffré, suivez simplement l’étape précédente :

    et appuyez sur l’icône en forme de caméra. Vous devrez peut-être donner Signal l’accès à votre caméra pour partager la vidéo avec votre contact (votre contact peut avoir à faire la même chose) :

    Comment initier une conversation de groupe chiffrée

    Vous pouvez initier une discussion de groupe par messages en sélectionnant l’icône en haut à droite de l’écran (le carré avec un crayon), puis toujours en haut à droite, l’icône représentant trois personnes.

    Sur l’écran suivant, vous serez en mesure de donner un nom au groupe et d’en sélectionner les participants. Après avoir ajouter les participants, vous pouvez appuyer sur le « + » dans le coin en haut à droite de l’écran.

    Cela initiera la conversation.

    Si vous souhaitez changer le nom du groupe, ajouter ou supprimer des interlocuteurs, vous pouvez le faire en cliquant sur les trois points dans le coin en haut à droite de l’écran et en sélectionnant “Edit group.”

    Comment vérifier vos contacts

    Vous pouvez maintenant vérifier l’identité de la personne avec qui vous communiquer, mais aussi procéder à une vérification de clé pour vous assurer que la clé de chiffrement est correcte et n’a pas été remplacée par une autre (une méthode appelée vérification de clé). La vérification s’effectue lorsque vous êtes en présence de la personne avec qui vous communiquez.

    Tout d’abord, rendez-vous sur l’écran ou vous pouvez écrire à vos contacts comme décrit précédemment. Depuis cet écran, sélectionnez le nom du contact en haut de l’écran.

    Sur l’écran suivant, sélectionnez "Verify Safety Numbers."

    Vous serez renvoyé vers un écran qui affiche un QR code et une liste de « chaînes de code ». Ce code est unique pour chaque contact. Demandez à votre contact d’accéder au même écran sur leur appareil mobile.

    Sur votre appareil, sélectionnez "Scan Code." Signal peut alors vous demander la permission d’accéder à votre appareil photo. Sélectionnez "OK."

    Vouz pourrez alors scanner le QR code qui s’affiche sur l’écran de votre contact en alignant votre appareil photo par rapport à son QR code :

    Si tout se déroule comme prévu, après avoir scanné le QR code, vous verrez s’afficher "Safety Numbers Verified!" comme ici :

    Cela indique que votre contact a été vérifié avec succès. Si, en revanche, votre écran affiche ceci, quelque chose n’est pas normal :

    Vous voudrez peut-être alors éviter de discuter de sujets sensibles avec ce contact jusqu'à vous ayez vérifié les clefs de cette personne.

    Note aux utilisateurs accomplis : L’écran qui affiche votre QR code affiche également une icône, dans le coin en haut à droite, permettant de partager vos chaînes de code. La vérification physique est préférable, mais vous pouvez avoir déjà vérifié votre contact via une autre application sécurisée, telle que PGP. Si vous avez déjà vérifié votre contact, vous pouvez utiliser cette méthode de vérification sans être en présence de votre contact. Dans ce cas, vous pouvez partager vos chaînes de code en sélectionnant l’icône "share" et en envoyant le code de vérification à votre contact.

    Messages éphémères

    Signal permet d’envoyer des « messages éphémères » qui disparaissent de votre appareil et de celui de votre contact après un temps déterminé. Pour activer ces messages dans une conversation, rendez-vous sur l’écran qui vous permet d’écrire à un contact. Depuis ce dernier, appuyer sur le nom de votre contact, en haut de l’écran, puis appuyer sur le curseur "Disappearing Messages."

    Un curseur apparaîtra alors pour vous permettre de choisir après combien de temps vos messages disparaîtront.

    Après avoir sélectionné une option, vous pouvez appuyer sur l’icône en forme de « < » en haut à gauche de l’écran et vous devriez voir s’afficher un message vous informant que cette fonction est activée.

    Vous pouvez désormais envoyer des messages avec la garantie qu’ils disparaîtront après la durée sélectionnée.

    Dernière actualisation: 
    2017-03-17
    Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
JavaScript license information