Surveillance
Self-Defense

Journaliste globe-trotter ?

  • Journaliste globe-trotter ?

    Préserver votre sécurité en ligne où que vous soyez sans sacrifier l'accès aux informations..

    Les journalistes ont l'habitude de travailler dans des situations dangereuses, mais il n'est pas nécessaire de prendre des risques inutiles avec vos données et communications. Grâce à cette liste de lecture, vous apprendrez à comprendre votre modèle de menace, à communiquer avec les autres en toute sécurité et à contourner la censure en ligne.

  • Votre plan de sécurité

    Tenter de protéger toutes vos données, de tout le monde, en tout temps est irréaliste et épuisant. Mais n’ayez crainte ! La sécurité est un processus, et une planification réfléchie vous permettra d’établir un plan qui vous convient. La sécurité ne se réduit pas aux outils que vous utilisez ou aux logiciels que vous téléchargez. Elle commence par une compréhension des menaces particulières auxquelles vous êtes exposé et de la façon de vous en prémunir.

    En sécurité informatique, une menace est un événement potentiel qui pourrait compromettre vos efforts pour défendre vos données. Vous pouvez faire obstacle aux menaces auxquelles vous êtes exposé en déterminant ce que vous devez protéger, et contre qui. C’est le processus de planification de la sécurité, souvent appellé « modélisation des menaces ».

    Ce guide vous apprendra à établir un plan de sécurité pour vos renseignements numériques et à déterminer les solutions qui vous conviennent le mieux.

    À quoi pourrait ressembler un plan de sécurité ? Disons que vous souhaitez assurer la sécurité de votre maison et de vos possessions. Voici quelques questions que vous pourriez vous poser :

    Qu’est-ce qui vaut la peine d’être protégé dans ma maison ?

    • Les biens pourraient inclure : des bijoux, des appareils électroniques, des documents financiers, des passeports ou des photos

    Contre qui les protéger ?

    • Les adversaires pourraient être : des cambrioleurs, des colocataires ou des invités

    Dans quelle mesure ai-je besoin de les protéger ?

    • Des cambriolages ont-ils déjà eu lieu dans mon quartier ? Mes colocataires ou invités sont-ils dignes de confiance ? Que pourraient faire mes adversaires ? Quels risques devrais-je prendre en considération ?

    Quelle est l’ampleur des conséquences si j’échoue ?

    • Ai-je quoi que ce soit qui ne peut pas être remplacé dans ma maison ? Ai-je le temps ou l’argent pour remplacer ces choses ? Mon assurance couvre-t-elle les biens volés dans ma maison ?

    Quelles difficultés suis-je prêt à rencontrer pour prévenir ces conséquences ?

    • Suis-je prêt à acheter un coffre pour les documents de nature délicate ? Puis-je me permettre d’acheter une serrure de haute qualité ? Ai-je le temps de louer un coffret de sécurité à ma banque locale et d’y conserver mes biens de valeur ?

    Une fois que vous vous êtes posé ces questions, vous êtes à même d’évaluer les mesures à prendre. Si vous possédez des biens de valeur, mais que la probabilité d’un cambriolage est moindre, vous ne voudrez alors peut-être pas investir trop d’argent dans une serrure. Mais si la probabilité est élevée, vous achèterez la meilleure serrure sur le marché ou envisagerez d’acheter un système de sécurité.

    Établir un plan de sécurité vous aidera à comprendre les menaces particulières auxquelles vous êtes exposé, mais aussi à évaluer vos actifs, vos adversaires et leurs possibilités d’action, tout en diminuant les risques possibles.

    Comment puis-je établir mon propre plan de sécurité ? Par où commencer ?

    La planification de la sécurité vous aide à cerner ce qui pourrait arriver aux choses auxquelles vous tenez et à déterminer contre qui vous devez les protéger. Répondez à ces cinq questions quand vous établissez un plan de sécurité :

    1. Que veux-je protéger ?
    2. Contre qui ?
    3. Quelle est l’ampleur des conséquences si j’échoue ?
    4. Dans quelle mesure ai-je besoin de le protéger ?
    5. Quelles difficultés suis-je prêt à rencontrer pour tenter de prévenir des conséquences potentielles ?

    Regardons chacune de ces questions de plus près.

    Que veux-je protéger ?

    Un bien est quelque chose auquel vous tenez et que vous souhaitez protéger. Dans le contexte de la sécurité numérique, on parlera plutôt d’« actifs » qui seront habituellement des informations. Par exemple, vos courriels, vos listes de contacts, vos messages instantanés, votre position géographique et vos fichiers sont tous des actifs possibles.

    Rédigez une liste de vos actifs : les données que vous conservez, où elles se trouvent, qui y ont accès, et enfin ce qui empêche les autres d’y accéder.

    Contre qui le protéger ?

    Pour répondre à cette question, il est important de déterminer qui pourrait vouloir prendre vos renseignements ou vous pour cible. Une personne ou entité qui présente une menace pour vos biens est un « adversaire ». Votre patron, votre ancien associé, votre concurrent commercial, votre gouvernement ou un pirate sur un réseau public sont des exemples d’adversaires possibles.

    Rédigez une liste de vos adversaires et de ceux qui pourraient vouloir s’emparer de vos actifs. Votre liste peut comprendre des personnes, un organisme gouvernemental ou des entreprises.

    En fonction de l’identité de vos adversaires, dans certaines conditions, vous voudrez peut-être détruire cette liste après avoir planifié la sécurité.

    Quelle est l’ampleur des conséquences si j’échoue?

    Un adversaire pourrait accéder à vos données de différentes façons. Par exemple, un adversaire peut lire vos communications personnelles alors qu’elles transitent par le réseau, ou il peut supprimer ou corrompre vos données.

    Les intentions des adversaires diffèrent considérablement, tout comme leurs tactiques. Un gouvernement qui tente d’empêcher la propagation d’une vidéo de violence policière pourrait se contenter de supprimer cette vidéo ou d’y réduire l’accès. Par contre, un adversaire politique souhaitera peut-être avoir accès à un document secret afin de le publier sans que vous le sachiez.

    La planification de la sécurité implique aussi de comprendre la gravité des conséquences si un adversaire réussissait à accéder à l’un de vos actifs. Pour ce faire, vous devriez tenir compte de la possibilité d’action de votre adversaire. Par exemple, votre fournisseur de télécommunications mobiles peut accéder à tous les relevés de votre téléphone. Sur un réseau Wi-Fi ouvert, un pirate peut accéder à vos communications non chiffrées. La possibilité d’action de votre gouvernement pourrait être encore plus étendue.

    Notez ce que votre adversaire pourrait vouloir faire de vos données personnelles.

    Dans quelle mesure ai-je besoin de le protéger ?

    Le risque est la probabilité qu’une certaine menace, contre un actif particulier, se réalise effectivement. Il va de pair avec la possibilité d’action. Bien que votre fournisseur de télécommunications mobiles puisse accéder à toutes vos données, le risque qu’il publie en ligne vos données personnelles pour nuire à votre réputation est faible.

    Il est important de faire une distinction entre ce qui pourrait arriver et la probabilité que cela arrive. Par exemple, il y a menace que votre bâtiment s’effondre, mais le risque que cela arrive est bien plus grand à San Francisco (où les tremblements de terre sont fréquents) qu’à Stockholm (où ce n’est pas le cas).

    Évaluer les risques est à la fois un processus personnel et subjectif. Nombreux sont ceux qui trouvent certaines menaces inacceptables, quelle que soit la probabilité qu’elles se concrétisent, car la seule présence de menace, probable ou non, ne vaut pas le coût. Dans d’autres cas, les gens ignorent des risques élevés, car ils ne considèrent pas la menace comme un problème.

    Notez les menaces que vous allez prendre au sérieux et celles qui sont trop rares ou trop anodines (ou encore trop difficiles à combattre) pour vous en soucier.

    Quelles difficultés suis-je prêt à rencontrer pour prévenir ces conséquences ?

    Il n’y a pas d’option parfaite en matière de sécurité. Tout le monde n’a pas les mêmes priorités, les mêmes inquiétudes, ni le même accès à des ressources. Votre évaluation du risque vous permettra de planifier la stratégie de sécurité qui vous convient, en assurant un équilibre entre commodité, coût et confidentialité.

    Par exemple, un avocat qui représente un client dans un cas de sécurité nationale pourrait aller beaucoup plus loin pour protéger les communications concernant ce cas, comme chiffrer les courriels, qu’une mère qui envoie fréquemment des vidéos amusantes de chats à sa fille.

    Notez les options qui s’offrent à vous pour vous aider à atténuer vos menaces particulières. Notez aussi si vous avez des contraintes financières, techniques ou sociales.

    La planification de la sécurité comme pratique habituelle

    N’oubliez pas que votre plan de sécurité peut évoluer en fonction de votre situation. C’est pourquoi il est de bonne pratique de revoir votre plan de sécurité fréquemment.

    Créez votre propre plan de sécurité en fonction de votre situation particulière. Inscrivez ensuite un rappel futur dans votre agenda, rappel qui vous invitera à revoir votre plan et à évaluer s’il s’applique toujours à votre situation.

    Dernière révision : 
    10-01-2019
  • Communiquer avec autrui

    Grâce aux réseaux de télécommunication et à Internet, il est plus facile que jamais de communiquer entre nous, mais cela a aussi entraîné une surveillance plus répandue. Sans prendre des mesures supplémentaires pour protéger votre vie privée, appels téléphoniques, messages texte, courriels, messages instantanés, conversations audio et vidéo et messages sur les réseaux sociaux pourraient tous être la proie d’écoute électronique.

    Une des façons les plus confidentielles de communiquer avec autrui est souvent de le faire en personne, sans qu’aucun ordinateur ni téléphone soient impliqués du tout. Dans la mesure où cela n’est pas toujours possible, le chiffrement de bout en bout est la meilleure option qui s’offre.

    Comment le chiffrement de bout en bout fonctionne-t-il ?

    Le chiffrement de bout en bout garantit que l’information est transformée en un message secret par son expéditeur original (le premier « bout »), pour n’être décodée que par son destinataire final (le second « bout »). Cela signifie que personne ne peut ni écouter ni surveiller votre activité, pas même les espions des cafés Internet, pas plus que votre fournisseur d’accès à Internet, ni même le site Web ou l’appli que vous utilisez. Même si cela semble contre-intuitif, le fait que vous accédiez à des messages dans une appli sur votre téléphone ou au contenu d’un site Web sur votre ordinateur ne signifie pas que la société derrière l’appli ou la plateforme du site Web peuvent les voir. C’est une caractéristique essentielle d’un bon chiffrement : même les personnes qui le conçoivent et le déploient ne peuvent pas le craquer.

    Tous les outils pour lesquels vous trouverez des guides sur le site d’Autodéfense contre la surveillance (ACS) font appel au chiffrement de bout en bout. Vous pouvez utiliser le chiffrement de bout en bout pour toutes sortes de communication, dont les appels voix et vidéo, la messagerie, le dialogue en ligne et le courriel.

    (Il ne faut pas confondre le chiffrement de la couche de transport avec le chiffrement de bout en bout. Alors que le chiffrement de bout en bout protège les messages, par exemple entre vous et votre destinataire, le chiffrement de la couche de transport ne les protège que pendant leur acheminement de votre appareil aux serveurs de l’appli, et des serveurs de l’appli à l’appareil de votre destinataire. En cours de route, votre fournisseur de services de messagerie ou le site Web que vous parcourez, ou encore l’appli que vous utilisez peuvent voir des exemplaires non chiffrés de vos messages.)

    Techniquement, voici comment le chiffrement de bout en bout fonctionne : quand deux personnes souhaitent communiquer en utilisant le chiffrement de bout en bout (par exemple, Akiko et Boris), toutes deux doivent générer des éléments de données appelés des clés. Ces clés peuvent être utilisées pour transformer des données lisibles par n’importe qui en données qui ne pourront être lues que par quelqu’un qui détient une clé correspondante. Avant qu’Akiko envoie un message à Boris, elle le chiffre pour la clé de Boris afin que seul Boris puisse le déchiffrer. Elle envoie ensuite ce message chiffré par Internet. Si quelqu’un a mis Akiko et Boris sous écoute, même si cette personne indiscrète a accès au service qu’Akiko utilise pour envoyer ce message (tel que son compte de courriel), elle ne verra que les données chiffrées et sera incapable de lire le message. Une fois que Boris le reçoit, il doit utiliser sa clé pour le déchiffrer et le rendre lisible.

    Certains services tels que Hangouts de Google parlent de « chiffrement », mais utilisent des clés qui sont créées et contrôlées par Google, pas par l’expéditeur et le destinataire final du message. Ce n’est pas du chiffrement de bout en bout. Pour être vraiment sécurisée, seuls les « bouts » de la conversation devraient détenir les clés qui leur permettent de chiffrer et de déchiffrer. Si le service que vous utilisez contrôle les clés, on parlera plutôt de chiffrement de la couche de transport.

    Le chiffrement de bout en bout implique que les utilisateurs doivent garder leurs clés secrètes. Cela peut aussi impliquer qu’un certain travail devra être effectué pour s’assurer que les clés utilisées pour chiffrer et déchiffrer appartiennent aux bonnes personnes. Utiliser le chiffrement de bout en bout peut demander quelques efforts, du simple choix de télécharger une appli qui l’offre, jusqu’à la vérification proactive des clés. Mais, pour les utilisateurs, c’est le meilleur moyen de vérifier la sécurité de leurs communications sans avoir à faire confiance à la plateforme qu’ils utilisent tous les deux.

    Apprenez-en davantage au sujet de chiffrement dans Que devrais-je savoir au sujet du chiffrement ?, Les notions essentielles du chiffrement, et « Different Types of Encryption » (article en anglais). Nous expliquons aussi, en plus de détails, une sorte particulière de chiffrement de bout en bout appelée « Chiffrement par clé publique » dans Une présentation approfondie du chiffrement de bout en bout.

    Les appels téléphoniques et les messages textes comparés aux messages chiffrés transmis par Internet

    Quand vous passez un appel à partir d’un téléphone fixe ou mobile, votre appel n’est pas chiffré de bout en bout. Quand vous envoyez un message texte (aussi appelé texto) avec un téléphone, le texte n’est pas chiffré du tout. Les deux permettent aux gouvernements ou à quiconque aurait un certain pouvoir sur la compagnie de téléphone de lire vos messages ou d’enregistrer vos appels. Si l’évaluation de votre degré de risques comprend l’interception par les gouvernements, vous préférerez peut-être avoir recours à des modes de substitution chiffrés qui fonctionnent par Internet. En prime, plusieurs de ces modes de substitution offrent aussi la vidéo.

    Voici quelques exemples de services ou de logiciels qui permettent d’envoyer des messages et de passer des appels voix et vidéo chiffrés de bout en bout :

    Voici quelques exemples de services qui n’offrent pas par défaut le chiffrement de bout en bout :

    • Hangouts de Google
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Le Messager Yahoo

    Et certains services, tels que le Messager Facebook et Telegram, n’offrent le chiffrement de bout en bout que si vous l’activez délibérément. D’autres, tels qu’iMessage, n’offrent le chiffrement de bout en bout que si les deux utilisateurs utilisent un appareil particulier (dans le cas d’iMessage, les deux utilisateurs doivent utiliser un iPhone).

    À quel point pouvez-vous faire confiance à votre service de messagerie ?

    Le chiffrement de bout en bout peut vous défendre contre la surveillance par les gouvernements, les pirates et le service de messagerie même. Mais tous ces groupes auront peut-être la possibilité d’apporter des changements secrets au programme que vous utilisez afin qu’il envoie en fait vos données sans les chiffrer ou avec un chiffrement affaibli, même s’il prétend utiliser le chiffrement de bout en bout.

    De nombreux groupes, dont la FFÉ, passent du temps à surveiller les fournisseurs bien connus (comme WhatsApp, qui est la propriété de Facebook, ou Signal) pour s’assurer qu’ils offrent bien le chiffrement de bout en bout qu’ils promettent. Mais si ces risques vous préoccupent, vous pouvez utiliser des outils qui font appel à des techniques de chiffrement connues et examinées publiquement, et qui sont conçus pour être indépendants du système de transport qu’ils utilisent. Le protocole OTR et PGP en sont deux exemples. Ces systèmes comptent sur l’expérience de l’utilisateur pour exécuter leur tâche, sont souvent moins conviviaux et plus anciens. Ils n’utilisent pas toutes les meilleures techniques de chiffrement modernes.

    Le protocole OTR est un protocole de chiffrement de bout en bout pour les messageries texte en temps réel. Il peut être utilisé en complément de divers services de messagerie instantanée. Voici quelques outils qui font appel au protocole OTR :

    PGP (« Pretty Good Privacy », littéralement « confidentialité plutôt bonne ») est la norme pour le chiffrement de bout en bout du courriel. Pour obtenir des instructions détaillées sur l’installation et l’utilisation du chiffrement PGP pour votre courriel, consultez :

    Le courriel chiffré par PGP s’adresse plutôt aux utilisateurs techniquement expérimentés qui communiquent avec d’autres utilisateurs techniquement expérimentés, bien au fait des complexités et restrictions de PGP.

    Ce que le chiffrement de bout en bout ne fait pas

    Le chiffrement de bout en bout ne protège que le contenu de votre communication, pas le fait que vous communiquez. Il ne protège pas vos métadonnées qui comprennent, par exemple, l’objet d’un courriel, avec qui vous communiquez et quand. Si vous passez un appel avec un téléphone mobile, les renseignements sur votre position géographique sont aussi des métadonnées.

    Les métadonnées peuvent fournir des renseignements particulièrement révélateurs à votre sujet même si le contenu de votre communication reste secret.

    Les métadonnées de vos appels téléphoniques peuvent divulguer des renseignements très intimes et de nature délicate. Par exemple :

    • Ils savent que vous avez appelé un service de téléphone érotique à 2 h 24 et avez parlé pendant 18 minutes, mais ils ne savent pas ce que vous avez dit.
    • Ils savent que vous avez appelé le numéro d’urgence du centre de prévention du suicide, à partir du pont Golden Gate, mais le sujet de l’appel reste secret.
    • Ils savent que vous avez parlé à un service de test du VIH, puis à votre médecin, puis à votre compagnie d’assurance maladie, dans la même heure, mais ils ne connaissent pas le sujet des discussions.
    • Ils savent que vous avez reçu un appel du bureau local de la NRA (Association nationale pour les armes à feu) alors qu’elle promouvait une campagne contre une loi anti-armes à feu, et que vous avez ensuite immédiatement appelé vos sénateurs et vos représentants au Congrès, mais le contenu de ces appels reste à l’abri de l’intrusion gouvernementale.
    • Ils savent que vous avez appelé un gynécologue, que vous avez parlé pendant une demi-heure et que vous avez ensuite appelé le numéro du centre local de planification familiale plus tard le même jour, mais personne ne sait de quoi vous avez parlé.

    Autres fonctions importantes

    Le chiffrement de bout en bout n’est qu’une des nombreuses caractéristiques qui pourraient être importantes à vos yeux (page en anglais) dans le cadre de communications sécurisées (page en anglais). Comme décrit ci-dessus, le chiffrement de bout en bout est particulièrement efficace pour empêcher aux entreprises et aux gouvernements d’accéder à vos messages. Mais pour de nombreuses personnes, les entreprises et les gouvernements ne sont pas la plus grande menace, et le chiffrement de bout en bout pourrait, par conséquent, ne pas être la plus grande priorité.

    Par exemple, si quelqu’un s’inquiète qu’un conjoint, un parent ou un employeur puisse accéder physiquement à son appareil (page en anglais), la possibilité d’envoyer des messages éphémères pourrait alors être son facteur déterminant dans le choix d’un messager (page en anglais). Quelqu’un d’autre pourrait se soucier de donner son numéro de téléphone (page en anglais), et donc, la possibilité d’utiliser un alias qui n’est pas un numéro de téléphone pourrait s’avérer importante.

    Plus généralement, les fonctions de sécurité et de protection des données personnelles (page en anglais) ne sont pas les seules variables qui importent dans le choix d’un mode de communication sécurisé. Une appli qui possède les meilleures fonctions de sécurité est inutile si aucun de vos amis ou contacts (page en anglais) ne l’utilise, et les applis les plus populaires et les plus utilisées peuvent varier sensiblement d’un pays et d’une communauté à l’autre. La mauvaise qualité du service ou le fait qu’une appli soit payante peut faire en sorte qu’un messager ne convienne pas à certaines personnes.

    Mieux vous comprendrez ce que vous voulez et ce dont vous avez besoin dans un mode de communication sécurisé, plus il vous sera facile de parcourir la multitude de renseignements détaillés, contradictoires et parfois même désuets que l’on peut trouver.

    Dernière révision : 
    07-12-2018
  • Assurer la sécurité de vos données

    Si vous possédez un téléphone intelligent, un ordinateur portable ou une tablette, vous transportez avec vous une quantité considérable de données en tout temps. Vos contacts sociaux, vos communications privées, vos documents et photos personnels (dont nombre contiennent des renseignements confidentiels sur des douzaines, voire des milliers de personnes) ne sont que quelques exemples de ce que vous pouvez stocker sur vos appareils numériques. Dans la mesure où nous stockons et transportons tant de données, il peut être difficile d’en assurer la sécurité, d’autant plus qu’elles peuvent vous être enlevées relativement facilement.

    Vos données peuvent être saisies à la frontière, vous être dérobées dans la rue, ou encore vous être volées chez vous et copiées en quelques secondes. Malheureusement, verrouiller votre appareil par mot de passe, NIP ou geste ne protégera pas vos données si l’appareil même est saisi. Il est assez facile de contourner de tels verrous, car vos données sont stockées dans l’appareil sous une forme facilement lisible. Un adversaire n’aurait qu’à accéder directement à la mémoire afin de copier ou d’examiner vos données sans connaître votre mot de passe.

    Cela dit, vous pouvez compliquer la tâche de ceux qui volent physiquement vos données et tentent d’en percer les secrets. Voici quelques mesures que vous pouvez prendre pour augmenter la sécurité de vos données.

    Chiffrer vos données

    Si vous avez recours au chiffrement, votre adversaire doit avoir à la fois votre appareil et votre mot de passe pour désembrouiller les données chiffrées. Il est par conséquent plus sûr de chiffrer toutes vos données que seulement quelques dossiers. La plupart des téléphones intelligents ou ordinateurs offrent le chiffrement du disque entier comme option.

    Pour les téléphones intelligents et les tablettes :

    • Android offre le chiffrement du disque entier lors de la configuration initiale de votre téléphone pour les appareils plus récents, ou n’importe quand par la suite dans ses paramètres de « Sécurité » pour tous les appareils.
    • Les appareils Apple tels que l’iPhone ou l’iPad font référence à la « protection des données » et l’activent quand vous définissez un code.

    Pour les ordinateurs :

    • Apple propose une fonction intégrée de chiffrement du disque entier sur macOS appelée FileVault.
    • Les versions de Linux offrent habituellement le chiffrement du disque entier lors de la configuration initiale de votre système.
    • Windows Vista et versions ultérieures proposent une fonction de chiffrement du disque entier appelée BitLocker.

    Le code de BitLocker est fermé et propriétaire, ce qui signifie que les spécialistes chargés de l’examen critique peuvent difficilement connaître son niveau de sécurité. L’utilisation de BitLocker exige que vous fassiez confiance à Microsoft pour qu’ils fournissent un système de stockage sécurisé sans vulnérabilités cachées. D’autre part, si vous utilisez déjà Windows, vous faites déjà confiance à Microsoft dans la même mesure. Si vous vous inquiétez de la surveillance du genre d’adversaires qui pourraient connaître ou tirer partie d’une porte dérobée soit dans Windows soit dans BitLocker, envisagez un système d’exploitation de remplacement tel que GNU/Linux ou BSD, plus précisément une version qui a été renforcée pour résister aux attaques visant la sécurité, telle que Tails ou Qubes OS. Vous pouvez par ailleurs envisager d’installer un autre logiciel de chiffrement de disque, Veracrypt (site en anglais), pour chiffrer votre disque dur.

    Souvenez-vous : quel que soit le nom que votre appareil lui donne, le chiffrement n’est efficace que si votre mot de passe l’est. Si un adversaire prend possession de votre appareil, il aura tout le temps nécessaire pour découvrir vos mots de passe. Une façon efficace de créer un mot de passe robuste et mémorisable (page en anglais) est d’utiliser des dés (page en anglais) ainsi qu’une liste de mots (page en anglais) pour choisir des mots au hasard. Ensemble, ces mots forment votre « phrase de passe ». Une phrase de passe est une sorte de mot de passe rallongé pour une sécurité accrue. Pour le chiffrement du disque, nous recommandons de choisir un minimum de six mots. Consulter notre guide sur la création de mots de passe robustes pour plus d’informations.

    Il serait peut-être irréaliste que vous appreniez et saisissiez une longue phrase de passe sur votre téléphone intelligent ou sur votre appareil mobile. Ainsi, bien que le chiffrement puisse être utile pour prévenir des accès occasionnels, vous devriez protéger les données vraiment confidentielles en les mettant à l’abri d’un accès physique par des adversaires, ou à l’écart dans un appareil bien plus sûr.

    Créer un appareil sûr

    Il peut être difficile d’assurer la sécurité d’un environnement. Dans le meilleur des cas, vous devez changer vos mots de passe, vos habitudes et peut-être aussi les logiciels que vous utilisez sur votre ordinateur principal ou sur votre appareil. Dans le pire des cas, vous devez constamment évaluer si vous divulguez des informations confidentielles ou le danger que représentent vos pratiques. Même si vous connaissez les problèmes, vous ne pourrez peut-être pas appliquer de solutions, car parfois les personnes avec qui vous devez communiquer ont des pratiques de sécurité numérique dangereuses. Par exemple, vos collègues de travail vous demandent peut-être d’ouvrir les pièces jointes aux courriels qu’ils vous envoient, même si vous savez que vos adversaires pourraient usurper leur identité et vous envoyer des programmes malveillants.

    Alors, quelle est la solution ? Envisagez de tenir à l’écart vos données et communications précieuses dans un appareil plus sûr. Vous pouvez utiliser l’appareil sûr pour conserver l’exemplaire principal de vos données confidentielles. N’utilisez cet appareil qu’occasionnellement et quand vous le faites, veillez bien davantage à vos actions, sciemment. Si vous devez ouvrir des fichiers joints ou utiliser des programmes non sécurisés, faites-le sur une autre machine.

    Un ordinateur supplémentaire, sécurisé, n’est peut-être pas une option aussi coûteuse que vous le pensez. Un ordinateur qui est rarement utilisé et qui n’exécute que quelques programmes n’a pas besoin d’être particulièrement rapide ni récent. Vous pouvez acheter un ancien mini-ordinateur portable pour une fraction du prix d’un ordinateur portable ou d’un téléphone moderne. Les machines plus anciennes offrent aussi l’avantage que les logiciels sécurisés comme Tails fonctionneront vraisemblablement mieux sur ces machines que sur les nouveaux modèles. Un conseil d’ordre général s’avère presque toujours. Quand vous achetez un appareil ou un système d’exploitation, assurez-vous de le garder à jour grâce aux mises à jour logicielles. Les mises à jour corrigeront souvent des problèmes de sécurité présents dans du code plus ancien que les attaques peuvent exploiter. Veuillez noter que certains systèmes d’exploitation plus anciens pourraient ne plus recevoir de soutien, même pour les mises à jour de sécurité.

    Lors de la mise en place d’un ordinateur sûr, quelles mesures prendre pour le rendre sûr ?

    1. Gardez votre appareil bien à l’abri et ne parlez pas de l’endroit où il se trouve, un endroit où vous pourriez savoir s’il a été manipulé, altéré à votre insu, par exemple dans une armoire sous clé.
    2. Chiffrez le disque dur de votre ordinateur avec une phrase de passe robuste afin que s’il était volé, les données resteraient illisibles sans la phrase de passe.
    3. Installez un système d’exploitation axé sur la confidentialité et la sécurité comme Tails. Vous ne pourrez peut-être pas (ou ne voudrez pas) utiliser un système d’exploitation à code source ouvert dans votre travail de tous les jours, mais si vous devez seulement stocker, modifier et rédiger des courriels confidentiels ou des messages instantanés à partir de cet appareil sûr, Tails fonctionnera bien et offrira par défaut des paramètres assurant une sécurité élevée.
    4. Assurez-vous que votre appareil est déconnecté, hors ligne. Il n’est pas surprenant que la meilleure façon de vous protéger contre les attaques provenant d’Internet ou contre la surveillance en ligne soit de ne jamais vous connecter à Internet. Vous pourriez vous assurer que votre appareil sûr ne se connecte jamais à un réseau local ou Wi-Fi, et que vous ne copiez des fichiers sur cette machine qu’en utilisant des supports physiques comme des DVD ou des clés USB. En sécurité des réseaux, on parlera d’« isolement », car l’ordinateur n’a pas de contact avec le reste du monde. Bien qu’extrême, cela pourrait être une solution si vous souhaitez protéger les données auxquelles vous accédez rarement, mais que vous ne voulez jamais perdre (telles qu’une clé de chiffrement, une liste de mots de passe ou une copie de sauvegarde de données confidentielles que quelqu’un vous a confiée). Dans la plupart de ces cas, vous pourriez envisager de n’avoir qu’un appareil de stockage caché, plutôt qu’un ordinateur complet. Par exemple, une clé USB chiffrée cachée en lieu sûr est probablement aussi utile (ou aussi inutile) qu’un ordinateur complet déconnecté d’Internet.
    5. Ne vous connectez pas à vos comptes habituels. Si vous utilisez votre appareil sûr pour vous connecter à Internet, créez des comptes Web et courriel séparés que vous utiliserez pour les communications à partir de cet appareil, et utilisez Tor (voir nos guides pour Linux, macOS, Windows) pour cacher votre adresse IP aux yeux de ces services. Si quelqu’un décide de cibler plus précisément votre identité avec des programmes malveillants ou intercepte seulement vos communications, des comptes séparés combinés à Tor peuvent aider à briser le lien entre votre identité et cette machine particulière.

     

    Bien qu’avoir un appareil sûr qui contient des informations importantes et confidentielles puisse contribuer à les protéger des adversaires, cela crée aussi une cible évidente. Vous courez alors le risque de perdre le seul exemplaire de vos données si la machine était détruite. Si la perte de toutes vos données pouvait profiter à votre adversaire, ne les gardez pas au même endroit, aussi sûr soit-il. Chiffrez une copie et conservez-la ailleurs.

    Une variante de l’idée d’une machine sûre est d’avoir une machine qui ne l’est pas : un appareil que vous n’utilisez que si vous vous rendez en un lieu dangereux ou si vous tentez une opération risquée. Par exemple, de nombreux journalistes et activistes emportent avec eux un simple mini-ordinateur portable lors de leurs déplacements. Cet ordinateur ne contient aucun de leurs documents ni contacts habituels ni courriels, et ne représenterait qu’une perte minimale s’il était confisqué ou examiné par balayage. Vous pouvez appliquer la même stratégie aux téléphones mobiles. Si vous utilisez habituellement un téléphone intelligent, envisagez d’acheter un téléphone mobile jetable pour certaines communications particulières lors de vos déplacements.

    Dernière révision : 
    28-06-2018
  • Créer des mots de passe robustes

    Créer des mots de passe robustes en utilisant des gestionnaires de mots de passe

    La réutilisation de mots de passe est une pratique de sécurité particulièrement mauvaise. Si une personne malveillante met la main sur un mot de passe que vous avez réutilisé pour plusieurs services, elle peut accéder à bon nombre de vos comptes. C’est pourquoi il est si important d’avoir plusieurs mots de passe uniques et robustes.

    Heureusement, un gestionnaire de mots de passe peut vous aider. Un gestionnaire de mots de passe est un outil qui crée et enregistre des mots de passe pour vous, afin que vous puissiez utiliser de nombreux mots de passe différents sur des sites et des services différents sans avoir à les mémoriser. Les gestionnaires de mot de passe :

    • génèrent des mots de passe robustes qu’un être humain ne pourra probablement pas deviner.
    • enregistrent plusieurs mots de passe (et les réponses à des questions de sécurité) en toute sécurité.
    • protègent tous vos mots de passe avec un mot de passe maître unique (ou une phrase de passe).

    KeePassXC est un exemple de gestionnaire de mots de passe à code source ouvert et gratuit. Vous pouvez conserver cet outil sur votre bureau ou l’intégrer à votre navigateur Web. KeePassXC n’enregistre pas automatiquement les changements que vous effectuez lors de son utilisation, et s’il plantait après que vous ayez ajouté des mots de passe, vous pourriez les perdre pour toujours. Vous pouvez changer ce comportement dans les paramètres.

    Vous demandez-vous si un gestionnaire de mots de passe est le bon outil pour vous ? Si un adversaire puissant comme un gouvernement vous cible, il pourrait ne pas l’être.

    Rappelez-vous que :

    • utiliser un gestionnaire de mot de passe crée un point de défaillance unique.
    • les gestionnaires de mots de passe sont une cible évidente pour les adversaires.
    • les recherches suggèrent que de nombreux gestionnaires de mots de passe comportent des vulnérabilités.

    Si les attaques numériques coûteuses vous inquiètent, envisagez une solution plus rudimentaire. Vous pouvez créer des mots de passe robustes manuellement (voir « Créer des mots de passe robustes en utilisant des dés » ci-dessous), les prendre par écrit et les conserver sur vous en sécurité.

    Attendez un peu. Ne sommes-nous pas censés garder les mots de passe dans notre tête et ne jamais les prendre par écrit ? En fait, les prendre par écrit et les conserver quelque part comme dans votre portefeuille est pratique, car vous saurez au moins si vos mots de passe écrits disparaissent ou sont volés.

    Créer des mots de passe robustes en utilisant des dés

    Vous devriez mémoriser quelques mots de passe et ils devraient être particulièrement robustes. Cela inclut :

    Une des nombreuses difficultés qui survient quand les gens choisissent eux-mêmes des mots de passe est que les gens ne sont pas très doués pour faire des choix aléatoires imprévisibles (site en anglais). Une manière efficace de créer un mot de passe robuste et mémorisable est d’utiliser des dés et une liste de mots (pages en anglais) pour choisir des mots au hasard. Ensemble, ces mots forment votre « phrase de passe ». Une « phrase de passe » est un genre de mot de passe, mais plus long, pour une sécurité accrue. Pour le chiffrement de disques et pour votre gestionnaire de mots de passe, nous recommandons de choisir un minimum de six mots.

    Pourquoi utiliser un minimum de six mots ? Pourquoi utiliser des dés pour choisir les mots d’une phrase au hasard ? Plus long et plus aléatoire sera le mot de passe, plus difficile il sera de le deviner, pour les ordinateurs et pour les êtres humains. Pour découvrir pourquoi il vous faut un tel long mot de passe difficile à deviner, voici une vidéo explicative (en anglais).

    Tentez de créer une phrase de passe en utilisant une des listes de mots de la FFÉ (liste en anglais).

    Si votre ordinateur ou votre appareil se trouve compromis et si un programme malveillant est installé, le programme malveillant peut vous regarder taper votre mot de passe maître et pourrait voler le contenu du gestionnaire de mots de passe. Il est donc encore très important de garder votre ordinateur et vos autres appareils exempts de programmes malveillants si vous utilisez un gestionnaire de mots de passe. 

    Un mot sur les « questions de sécurité »

    Faites attention aux « questions de sécurité » que les sites Web utilisent pour confirmer votre identité. Des réponses honnêtes à ces questions sont souvent des faits qui peuvent être découverts et qu’un adversaire peut facilement trouver et utiliser pour complètement passer outre votre mot de passe.

    Donnez plutôt des réponses fictives que personne d’autre que vous ne connaît. Par exemple, si la question de sécurité demande :

    « Quel est le nom de votre premier animal de compagnie ? »

    Votre réponse pourrait être un mot de passe aléatoire généré par votre gestionnaire de mots de passe. Vous pouvez enregistrer ces réponses fictives dans votre gestionnaire de mots de passe.

    Pensez aux sites où vous avez utilisé des questions de sécurité et envisagez de changer vos réponses. N’utilisez pas les mêmes mots de passe ou les mêmes réponses à des questions de sécurité pour plusieurs comptes sur différents sites Web ou services. 

    Synchroniser vos mots de passe sur plusieurs appareils

    De nombreux gestionnaires de mots de passe vous permettent d’accéder à vos mots de passe sur plusieurs appareils grâce à une fonction de synchronisation des mots de passe. Cela signifie que lorsque vous synchronisez votre fichier de mots de passe sur un appareil, il est mis à jour sur tous vos autres appareils.

    Les gestionnaires de mots de passe peuvent enregistrer vos mots de passe « dans le nuage », c’est-à-dire chiffrés sur un serveur distant. Quand vous avez besoin de vos mots de passe, ces gestionnaires récupèrent et déchiffrent les mots de passe pour vous automatiquement. Les gestionnaires de mots de passe qui utilisent leurs propres serveurs pour enregistrer vos mots de passe ou pour aider à les synchroniser sont plus pratiques, mais ils sont un peu plus vulnérables aux attaques. Si vos mots de passe sont enregistrés à la fois sur votre ordinateur et dans le nuage, un assaillant n’a pas à prendre le contrôle de votre ordinateur pour trouver vos mots de passe. (Il devra toutefois craquer la phrase de passe de votre gestionnaire de mots de passe.)

    Si cela est inquiétant, ne synchronisez pas vos mots de passe dans le nuage et préférez plutôt les enregistrer seulement sur vos appareils.

    Conservez une sauvegarde de votre base de données de mots de passe au cas où. Il est utile d’avoir une sauvegarde si vous perdez votre base de données de mots de passe lors d’un plantage ou si votre appareil vous est enlevé. Les gestionnaires de mots de passe offrent habituellement une façon de créer un fichier de sauvegarde, ou vous pouvez utiliser votre programme de sauvegarde habituel.

    L’authentification multifacteur et les mots de passe à usage unique

    Des mots de passe robustes et uniques rendent l’accès à vos comptes par des personnes malveillantes beaucoup plus difficile. Pour mieux protéger vos comptes, activez l’authentification à deux facteurs.

    Certains services offrent l’authentification à deux facteurs (aussi appelée A2F, authentification multifacteur ou vérification en deux étapes) qui exige que les utilisateurs possèdent deux composantes (un mot de passe et un second facteur) pour accéder à leur compte. Le second facteur peut être un code secret à usage unique ou un nombre généré par un programme exécuté par un appareil mobile.

    L’authentification à deux facteurs en utilisant un téléphone mobile peut être effectuée de deux façons :

    • votre téléphone peut exécuter une application d’authentification qui génère des codes de sécurité (comme Google Authenticator ou Authy) ou vous pouvez utiliser un dispositif matériel autonome (comme une YubiKey) ; ou
    • le service peut vous envoyer un texto contenant un code supplémentaire de sécurité que vous devez taper lorsque vous vous connectez.

    Si vous le pouvez, choisissez l’application d’authentification ou le dispositif matériel autonome plutôt que de recevoir des codes par texto. Il est plus facile pour l’assaillant de rediriger ces codes vers son propre téléphone que de passer outre l’application d’authentification.

    Certains services, comme Google, vous permettent aussi de générer une liste de mots de passe à usage unique. Ils doivent être imprimés ou pris par écrit et portés sur vous. Chacun de ces mots de passe ne fonctionne qu’une fois, et si l’un d’eux est volé par un programme malveillant alors que vous le saisissez, le voleur ne pourra pas l’utiliser pour quoi que ce soit à l’avenir.

    Si vous ou votre organisation exploitez votre propre infrastructure de communication, il existe des logiciels libres qui peuvent être utilisés pour activer l’authentification à deux facteurs pour accéder à vos systèmes. Cherchez des logiciels mettant en œuvre la norme ouverte « Mots de passe uniques temporisés » ou RFC 6238.

    Vous devrez parfois divulguer votre mot de passe

    Les lois sur la divulgation des mots de passe diffèrent d’un endroit à l’autre. Dans certains pays, vous pourrez légalement contester une demande de divulgation de votre mot de passe, alors que dans d’autres, les lois locales permettent au gouvernement d’en demander la divulgation et même de vous emprisonner sur la base du soupçon que vous pourriez connaître un mot de passe ou une clé. Des menaces de dommage corporel peuvent être utilisées pour forcer quelqu’un à donner son mot de passe. Ou vous pourriez vous trouver dans une situation, par exemple en traversant une frontière, où les autorités pourraient vous retarder ou saisir vos appareils si vous refusez de donner un mot de passe ou de déverrouiller votre appareil.

    Nous offrons séparément un guide pour traverser la frontière des É.-U. qui donne des conseils sur la façon de gérer les demandes d’accès à vos appareils alors que vous voyagez vers les États-Unis ou en sortez. Dans d’autres situations, vous devriez penser à la façon dont quelqu’un pourrait vous forcer, ou forcer autrui, à divulguer vos mots de passe et quelles pourraient en être les conséquences.

    Dernière révision : 
    29-10-2018
  • Guide pratique : contourner la censure en ligne

    Ce document survole le contournement de la censure en ligne, sans prétendre être exhaustif.

    Les gouvernements, les entreprises, les écoles et les fournisseurs de service Internet utilisent parfois des logiciels pour empêcher leurs utilisateurs d’accéder à certains sites Web et services. C’est ce que l’on appelle le filtrage ou le blocage d’Internet, ce qui constitue une forme de censure. Le filtrage se présente de diverses manières. Les censeurs peuvent bloquer des pages Web particulières ou même des sites Web entiers. Le contenu est parfois bloqué d’après les mots-clés qu’il contient.

    Il existe différentes façons de combattre la censure sur Internet. Certaines vous protègent contre la surveillance, mais beaucoup ne le font pas. Si quelqu'un contrôlant votre connexion à connexion à Internet filtre ou bloque un site, vous pouvez presque toujours utiliser un outil de contournement pour accéder à information dont vous avez besoin. Note : Les outils de contournement qui promettent confidentialité et sécurité ne sont pas toujours confidentiels ni sécurisés, et les outils qui utilisent des termes comme « anonymiseur » ne gardent pas toujours votre identité entièrement secrète.

    L’outil de contournement qui vous convient le mieux dépend de votre modèle de menaces. Si vous ne savez pas ce qu’est votre modèle de menaces, commencez ici.

    Dans cet article, nous parlerons de quatre façons de contourner la censure :

    • Visiter un mandataire Web pour accéder à un site Web bloqué.
    • Visiter un mandataire Web chiffré pour accéder à un site Web bloqué.
    • Utiliser un réseau privé virtuel (RPV) pour accéder à des sites Web ou des services bloqués.
    • Utiliser le navigateur Tor pour accéder à un site Web bloqué et protéger votre identité.

    Techniques de base

    Les outils de contournement fonctionnent actuellement en réacheminant votre trafic Web afin qu’il évite les machines responsables du blocage ou du filtrage. Un service qui redirige votre connexion Internet par-delà ces obstacles est parfois appelé un mandataire.

    HTTPS est la version sécurisée du protocole HTTP que vous utilisez pour accéder aux sites Web. Un censeur bloquera parfois seulement la version non sécurisée (HTTP) d’un site. Cela signifie que vous pouvez accéder au site bloqué en saisissant simplement la version de l’adresse Web qui commence par HTTPS.

    Cela est utile si la censure que vous combattez bloque des pages Web précises d’après leur contenu. HTTPS empêche les censeurs de lire votre trafic Web et ils ne peuvent donc pas savoir quels mots-clés sont envoyés ni quelles pages Web particulières vous visitez.

    Les censeurs peuvent quand même voir les noms de domaine de tous les sites Web que vous visitez. Donc, si vous visitez par exemple « eff.org/https-everywhere », les censeurs peuvent voir que vous êtes sur « eff.org », mais pas que vous êtes sur la page « https-everywhere ».

    Si vous soupçonnez ce type de blocage simple, essayez de saisir https:// devant le domaine au lieu de http :

    Essayez d’installer l’extension HTTPS partout (site en anglais mais l’extension est en français) de la FFÉ pour activer HTTPS partout automatiquement lorsque cela est possible.

    Vous pourriez aussi contourner les techniques de censure de base en essayant un nom de domaine ou une URL de remplacement. Par exemple, au lieu de visiter http://twitter.com, vous pourriez utiliser la version mobile du site sur http://m.twitter.com. Les censeurs qui bloquent les sites ou les pages Web travaillent à partir d’une liste noire de sites Web bannis, et tout ce qui n’est pas sur cette liste noire passera donc. Ils pourraient ne pas connaître toutes les différentes versions du nom d’un site Web particulier, spécialement si les administrateurs du site savent qu’il est bloqué et enregistre plus d’un domaine.

    Les mandataires Web

    Un mandataire Web (tel que http://proxy.org/, en anglais) est un site Web qui permet à ses utilisateurs d’accéder à d’autres sites Web bloqués ou censurés. C’est donc une bonne façon de contourner la censure. Afin d’utiliser un mandataire Web, visitez le mandataire et saisissez l’adresse Web que vous souhaitez voir ; le mandataire affichera alors la page Web que vous avez demandée.

    Cependant, les mandataires Web n’offrent aucune sécurité et seront un mauvais choix si la surveillance de votre connexion Internet fait partie de votre modèle de menaces. Ils ne vous aideront pas à utiliser des services bloqués tels que vos applis de messagerie instantanée. Le mandataire Web conservera un journal complet de toutes vos activitiés en ligne, ce quie pourrait représenter, pour certains utilisateurs, un risque de divulgation des renseignements personnels, selon leur modèle de menaces.

    Les mandataires chiffrés

    De nombreux outils mandataires utilisent le chiffrement pour offrir une couche supplémentaire de sécurité en plus de la capacité d’éviter le filtrage. La connexion est chiffrée et personne ne peut donc savoir ce que vous visitez. Bien que les mandataires chiffrés soient habituellement plus sécurisés que les mandataires Web en clair, le fournisseur de l’outil peut détenir des renseignements sur vous. Ils pourraient par exemple conserver vos nom et adresse courriel dans ses dossiers. Cela signifie que ces outils n'offrent pas un anonymat total.

    La forme la plus simple de mandataire Web chiffré est celle qui commence par « https » : le chiffrement habituellement proposé par les sites Web sécurisés sera utilisé. Soyez toutefois prudent, car les propriétaires de ces mandataires peuvent voir les données que vous envoyez et recevez d’autres sites Web sécurisés.

    Ultrasurf et Psiphon sont de tels outils.

    Les réseaux privés virtuels

    Un réseau privé virtuel (RPV) chiffre et envoie toutes les données Internet de votre ordinateur par un autre ordinateur. Cet ordinateur pourrait appartenir à un service RPV commercial ou sans but lucratif, à votre entreprise ou à un contact de confiance. Une fois qu’un service RPV est correctement configuré, vous pouvez l’utiliser pour accéder à des pages Web, au courriel, à la messagerie instantanée, à la voix sur IP et à tout autre service Internet. Un RPV met votre trafic à l’abri de l’espionnage local, mais votre fournisseur de RPV peut quand même conserver des journaux des sites Web auxquels vous accédez et même laisser un tiers surveiller directement votre navigation sur le Web. Selon votre modèle de menaces, la possibilité que le gouvernement surveille votre connexion RPV ou obtienne les journaux du RPV peut représenter un risque de taille. Pour certains utilisateurs, cela pourrait être plus important que les avantages à court terme offerts par l’utilisation d’un RPV.

    Pour des renseignements sur des services RPV précis, cliquez ici (site en anglais).

    Nous, à la FFÉ, ne pouvons répondre des évaluations de ces RPV. Des RPV dont les politiques de confidentialité sont exemplaires pourraient être exploités par des personnes sournoises. N’utilisez pas un RPV en lequel vous n’avez pas confiance.

    Tor

    Tor est un logiciel à code source ouvert conçu pour assurer votre anonymat sur le Web. Le navigateur Tor est un navigateur Web qui s’appuie sur le réseau d’anonymat Tor. Grâce à la manière dont Tor achemine votre trafic de navigation sur le Web, il vous permet aussi de contourner la censure (consultez notre Guide pratique : utiliser Tor pour Linux, macOS et Windows).

    Lorsque vous démarrez le navigateur Tor pour la première fois, vous pouvez choisir une option qui indique que vous êtes sur un réseau censuré :

    Tor n’évitera pas seulement presque toutes les censures nationales, mais, s’il est configuré correctement, il peut aussi protéger votre identité contre une surveillance hostile sur les réseaux de votre pays. Tor peut cependant s’avérer lent et difficile à utiliser.

    Pour apprendre à utiliser Tor sur un ordinateur, cliquez ici (Linux), ici (macOS) ou ici (Windows), mais assurez-vous de cliquer sur « Configurer » au lieu de « Se connecter » dans la fenêtre affichée ci-dessus.

    Dernière révision : 
    10-08-2017
  • Choisir le RPV qui vous convient

    RPV signifie « réseau privé virtuel ». Quand vous vous connectez à un RPV, toutes les données que vous envoyez, telles que les requêtes aux serveurs quand vous parcourez le Web, semblent provenir du RPV même plutôt que de votre propre FAI. Ainsi, votre adresse IP est dissimulée, ce qui peut s’avérer être un outil important pour protéger votre vie privée et vos données personnelles, dans la mesure où votre adresse IP indique votre emplacement géographique approximatif et peut, par conséquent, être utilisée pour vous identifier.

    Dans la pratique, les RPV peuvent :

    • Protéger votre activité sur Internet des yeux indiscrets, particulièrement si vous êtes connecté à un réseau Wi-Fi non sécurisé dans un café, un aéroport, une bibliothèque ou ailleurs.
    • Contourner la censure d’Internet sur un réseau qui bloque certains sites ou services. Par exemple, quand vous travaillez à partir de la connexion Internet d’une école ou dans un pays qui bloque le contenu. Note : il est important de rester au courant des nouvelles en matière de sécurité qui couvrent les politiques de certains pays quant aux RPV.
    • Vous connecter à l’intranet d’entreprise de votre bureau alors que vous voyagez à l’étranger, que vous êtes à la maison ou chaque fois que vous n’êtes pas au bureau.

    L’on croit à tort que les RPV sont juste pour les ordinateurs de bureau. Il peut être aussi risqué de vous connecter à des connexions Wi-Fi inconnues à partir de votre téléphone que de vous connecter à un réseau Wi-Fi inconnu à partir de votre ordinateur. Vous pouvez mettre en place un RPV sur votre téléphone pour chiffrer le trafic de votre opérateur de réseau mobile et de votre fournisseur d’accès à Internet (FAI).

    Il n’y a pas de solution universelle en matière de RPV. Comme pour le courriel, il existe de nombreux services de RPV et vous devriez choisir le service qui vous convient le mieux. En fonction de celui que vous choisissez, vous pouvez profiter d’un niveau de sécurité accru une fois connecté à des réseaux en lesquels vous n’auriez habituellement pas confiance. Cela signifie cependant que vous accorderez votre confiance au RPV même.

    Donc, avez-vous besoin d’un RPV (page en anglais)? Et quel RPV devriez-vous utiliser ? La réponse à ces questions regorge de différentes considérations et de nuances. Ce guide vous aidera à établir quels outils vous conviennent et quels facteurs vous devriez prendre en considération dans votre recherche d’un RPV.

    Commençons par les bases : comment les RPV fonctionnent-ils ?

    Ce texte explicatif (en anglais) par le Centre pour la démocratie et la technologie (Center for Democracy & Technology) décrit un RPV comme un outil qui crée « une sorte de tunnel pour votre trafic Internet [afin d’]empêcher à des intrus de surveiller ou de modifier votre trafic. Le trafic dans le tunnel est chiffré et envoyé à votre RPV, ce qui complique considérablement la surveillance que des tiers, tels des fournisseurs d’accès à Internet (FAI, page en anglais) ou des pirates qui se trouveraient sur des réseaux Wi-Fi publics, pourraient établir. Il en serait de même s’ils tentaient d’exécuter des attaques de l’intercepteur. Le trafic quitte ensuite le RPV vers sa destination en dissimulant l’adresse IP originale de cet utilisateur. Cela aide à dissimuler l’emplacement physique d’un utilisateur à quiconque surveillerait le trafic une fois qu’il quitte le RPV. »

    Nous vous recommandons de lire en entier l’article (en anglais) du Centre pour la démographie et la technologie avant de poursuivre afin de mieux comprendre ce que les RPV sont et comment ils fonctionnent.

    Choses à prendre en considération : ce que les RPV ne font pas

    Un RPV protège votre trafic Internet contre la surveillance sur le réseau public, mais il ne protège pas vos données contre le réseau public que vous utilisez. Si vous utilisez un RPV d’entreprise, les personnes qui gèrent le réseau d’entreprise pourront alors voir votre trafic. Si vous utilisez un RPV commercial, les personnes qui gèrent le service pourront voir votre trafic.

    Un service RPV de mauvaise réputation pourrait le faire délibérément, pour recueillir des renseignements personnels ou autres données précieuses.

    Le gestionnaire de votre RPV d’entreprise ou commercial pourrait aussi subir des pressions de gouvernements ou d’organismes d’application de la loi pour qu’il remette des renseignements au sujet des données que vous avez envoyées par le réseau. Vous devriez chercher dans la politique de confidentialité de votre fournisseur de RPV des renseignements concernant les circonstances dans lesquelles votre fournisseur de RPV pourrait remettre vos données aux gouvernements ou organismes d’application de la loi.

    Vous devriez aussi porter attention aux pays où le fournisseur de RPV fait affaire. Le fournisseur sera soumis aux lois de ces pays, dont les lois qui régissent les demandes de renseignements qui proviennent des gouvernements. Les lois varient d’un pays à l’autre et parfois ces lois permettent aux représentants des gouvernements de recueillir des renseignements sans vous en aviser ni vous donner l’occasion de le contester. Le fournisseur de RPV pourrait aussi être soumis aux demandes juridiques de renseignements qui émanent de pays avec lesquels les pays où son service est offert ont un traité d’entraide judiciaire.

    La plupart des RPV commerciaux exigeront que vous payiez en utilisant une carte de crédit, ce qui dévoilera des renseignements à votre sujet que vous ne voudriez peut-être pas divulguer à votre fournisseur de RPV, car le lien avec votre identité pourrait alors facilement être établi. Si vous ne souhaitez pas communiquer votre numéro de carte de crédit à votre fournisseur de RPV commercial, utilisez un fournisseur de RPV qui accepte les bitcoins ou les cartes-cadeaux, ou encore utiliser des numéros de carte de crédit éphémères ou à utilisation unique. Veuillez aussi noter que le fournisseur de RPV pourrait quand même recueillir votre adresse IP quand vous utilisez le service, adresse qui pourrait aussi être utilisée pour vous identifier, même si vous utilisez un autre mode de paiement. Si vous souhaitez cacher votre adresse IP à votre fournisseur de RPV, vous pourriez utiliser Tor pour vous connecter à votre RPV ou ne vous connecter à votre RPV qu’à partir d’un réseau Wi-Fi public.

    Comment choisir un RPV qui me convient ?

    Les besoins de chacun sont différents quant à la façon dont ils espèrent utiliser un RPV. Aussi, la gamme des RPV et leur qualité varient beaucoup d’un service à l’autre. Pour trouver le RPV qui vous convient, vous pouvez évaluer les RPV d’après les critères suivants :

    Ce que le fournisseur prétend

    Le fournisseur du RPV vante-t-il les vertus de son produit ou de ses services ? Il prétend peut-être ne pas journaliser les données de connexion des utilisateurs (voir collecte de données ci-dessous) ni partager ni vendre de données. Souvenez-vous que prétendre n’est pas garantir, donc vérifiez bien ce qu’il avance. Plongez-vous dans la politique de confidentialité du fournisseur de RPV pour découvrir des renseignements sur la manière dont il va tirer un profit pécuniaire de vos données, même si le RPV ne les vend pas directement à des tiers.

    Modèle d’entreprise

    Même si un RPV ne vend pas vos données, il doit d’une manière ou l’autre en assurer le fonctionnement. Si le RPV ne vend pas son service, comment maintient-il l’entreprise à flot? Sollicite-t-il des dons ? Quel est le modèle d’entreprise du service ? Certains RPV fonctionnent sur un modèle « semi-payant ». Cela signifie que l’inscription est gratuite, mais que facturation il y aura dès que vous aurez transféré un certain volume de données. Si votre budget est restreint, il est bon de connaître cette information.

    Réputation

    Il convient d’effectuer une recherche sur les personnes et les organismes associés au RPV. Est-il approuvé par des spécialistes de la sécurité ? Des articles sont-ils écrits à son sujet ? Si le RPV a été mis en place par des personnes connues au sein de la communauté de la sécurité de l’information, la probabilité qu’il soit digne de confiance est plus grande. Montrez-vous sceptique envers un RPV qui offre un service pour lequel personne ne veut engager sa réputation personnelle, ou qui est géré par une entreprise que personne ne connaît.

    Collecte de données

    Un service qui ne collecte pas de données ne pourra pas les vendre. Vérifiez dans la politique de confidentialité si le RPV collecte des données d’utilisateur. S’il n’y est pas clairement indiqué que les données de connexion des utilisateurs ne sont pas journalisées, il est fort probable qu’elles le soient. Et suivant les pays, un gouvernement peut exiger ces données ou délivrer une assignation à comparaître pour les obtenir.

    Même si une entreprise prétend ne pas journaliser les données de connexion, cela ne garantit pas toujours un bon comportement. Nous vous encourageons à faire enquête et à trouver où un RPV a été mentionné dans la presse. Il aurait pu se faire prendre à tromper ses clients ou à leur mentir. Une simple recherche peut vous en apprendre beaucoup.

    Emplacement géographique et lois

    Vous pourriez choisir un RPV d’après le lieu où son siège social est situé. Choisir un RPV d’après les lois de protection des données de ce pays peut être un facteur important, mais veuillez noter que les lois et les politiques peuvent changer.

    Chiffrement

    Le chiffrement du RPV offre-t-il un bon niveau de sécurité ? Si le RPV utilise une méthode de chiffrement dépassée telle que le protocole de tunnel point à point (PPTP) ou des algorithmes de chiffrement faibles, toutes les données qui y transiteront pourront facilement être déchiffrées et visualisées par votre FAI ou votre pays. Si vous utilisez le RPV de votre employeur, contactez le service des technologies de l’information et posez des questions sur le niveau de sécurité de la connexion. Il peut être difficile d’évaluer la robustesse du chiffrement d’un RPV. Vous pourriez consulter ce tableau de comparaison de RPV (en anglais) produit par « That One Privacy Site », qui analyse près de 200 fournisseurs de RPV d’après leur pays et leurs politiques.

    La FFÉ ne peut pas se porter garante des évaluations de ces RPV ni d’aucune autre. Des RPV dont les politiques de confidentialité sont exemplaires pourraient être dirigés par des personnes sournoises. N’utilisez pas un RPV en lequel vous n’avez pas confiance.

    N’oubliez pas : il n’y a pas de RPV universel. Les facteurs à prendre en considération sont nombreux lors du choix d’un RPV. Pensez toujours à prendre en considération votre plan de sécurité avant toute décision concernant les outils que vous utilisez pour protéger votre sécurité numérique.

    Dernière révision : 
    07-03-2019
  • Éléments à prendre en considération lors du passage à la frontière des É.-U.

    Prévoyez-vous de traverser bientôt la frontière des États-Unis ? Saviez-vous que le gouvernement a le droit de fouiller les voyageurs à la frontière sans mandat d’inspection (même lorsqu’ils arrivent dans des aéroports internationaux) dans le cadre de son pouvoir traditionnel de contrôler le flux des produits dans le pays ? (Bien que certaines des mêmes justifications juridiques existent pour valider la fouille des personnes quittant les É.-U. et que de telles fouilles sont possibles, les voyageurs ne sont pas systématiquement fouillés en sortant du pays.)

    Pour une analyse plus poussée de cette question, consultez le guide de la FFÉ, Protection des renseignements personnels numériques à la frontière des É.-U : protéger les données sur vos appareils. (guide en anglais)

    Voici quelques éléments à retenir lors du passage à la frontière des É.-U. :

    Les agents frontaliers pourraient exiger d’accéder à vos données numériques. Prenez en considération vos facteurs personnels d’appréciation du risque. Votre statut de citoyen ou d’immigrant, vos antécédents de voyage, la nature délicate de vos données et d’autres facteurs pourraient influencer leurs choix.

    Soyez conscient que des précautions inhabituelles pourraient éveiller les soupçons des agents frontaliers.

    • Sauvegardez vos appareils. Cela pourrait être utile si l’un ou plusieurs de vos appareils étaient saisis. Vous pouvez utiliser un service de sauvegarde en ligne ou un disque dur externe, bien que nous ne recommandions pas que vous transportiez à la fois votre ordinateur portable et votre disque dur de sauvegarde.
    • Réduisez la quantité de données que vous passez à la frontière. Envisagez de voyager avec un ordinateur portable « propre », mais notez bien qu’il ne suffit pas de glisser des fichiers vers la corbeille pour les supprimer complètement. Assurez-vous de supprimer vos fichiers de façon sécurisée. Envisagez de laisser votre téléphone mobile habituel à la maison, d’acheter un téléphone temporaire et d’y transférer votre carte SIM, ou d’obtenir un nouveau numéro une fois arrivé à destination.
    • Chiffrez vos appareils. Nous recommandons d’utiliser le chiffrement du disque entier sur vos appareils (ordinateurs portables, téléphones mobiles, etc.) et de choisir des phrases de passe robustes.
    • Si un agent des services frontaliers vous demande votre phrase de passe, vous n’avez pas à obtempérer. Seul un juge peut vous obliger à divulguer de telles informations. Cependant, un refus d’obtempérer pourrait avoir des conséquences : pour les personnes qui ne sont pas citoyennes des É.-U., l’entrée dans le pays pourrait vous être refusée ; pour les citoyens étatsuniens, votre appareil pourrait être saisi et vous pourriez être détenu pendant plusieurs heures.
    • Éteignez vos appareils avant d’arriver à la frontière pour bloquer les attaques qui font appel à des technologies sophistiquées.
    • Ne comptez pas sur le verrouillage par empreinte ou autres verrous biométriques ; ils sont moins robustes que les mots de passe.
    • Pour les applis et navigateurs installés sur votre appareil, les agents peuvent accéder aux données nuagiques, soit directement soit à partir du cache. Envisagez de vous déconnecter, de supprimer les renseignements de connexion enregistrés ou même de désinstaller les applis de nature délicate.
    • Lors de vos échanges avec les agents frontaliers, souvenez-vous de trois choses : soyez courtois, ne mentez pas, et n’interférez pas physiquement avec la fouille menée par les agents. Les agents frontaliers ont le droit d’examiner les aspects physiques de votre appareil (par exemple, pour s’assurer que des drogues ne sont pas stockées dans le compartiment de la pile de votre ordinateur portable).

    Si vous n’êtes pas certain de mémoriser ces conseils, consultez le Guide de poche sur la fouille à la frontière (guide en anglais) de la FFÉ, conçu pour être imprimé, plié et glissé dans votre poche lors d’un voyage.

    Dernière révision : 
    29-10-2018
  • Guide pratique : supprimer vos données en toute sécurité sous macOS

    Note : Les versions modernes de macOS vous inviteront à utiliser FileVault 2 pour chiffrer votre disque entier. Nous vous recommandons fortement de prendre cette mesure pour protéger vos données. Si vous chiffrez votre disque entier, vous n’avez pas vraiment à vous soucier de supprimer fichiers et dossiers en toute sécurité. En effet, la clé maîtresse de chiffrement est protégée par un mot de passe que vous contrôlez et que vous pouvez changer ou supprimer pour rendre les données du disque récupérables. Vous trouverez ici de plus amples renseignements sur le chiffrement avec FileVault 2.

    Les instructions ci-dessous ne devraient être utilisées que pour supprimer en toute sécurité les données de disques durs rotatifs. Ces instructions ne s’appliquent qu’aux disques durs traditionnels. Elles ne s’appliquent pas aux disques électroniques (DSS) qui sont la norme dans les ordinateurs modernes, les clés USB, les cartes SD et dans les cartes mémoire flash. Il est très difficile d’effacer en toute sécurité DSS, clés USB et cartes SD ! Ce genre de disques utilisent une technique appelée répartition de l’usure et ils ne permettent pas un accès de bas niveau aux bits tels qu’ils sont stockés sur le disque. (De plus amples explications sur les problèmes posés par cette situation en matière de suppression sûre se trouvent ici [page en anglais].) Si vous utilisez un DSS ou une clé USB, sautez au paragraphe ci-dessous.

    Saviez-vous que si vous déplacez un fichier de votre ordinateur vers la corbeille de votre ordinateur et que vous videz la corbeille, le fichier n’est pas complètement supprimé ? Habituellement, les ordinateurs ne « suppriment » pas les fichiers ; si vous déplacez un fichier vers la corbeille, l’ordinateur le rend juste invisible et permet que l’espace qu’il occupait soit écrasé ultérieurement par quelque chose d’autre. Par conséquent, il faudra peut-être des semaines, des mois voire des années avant que le fichier soit écrasé. Tant que cela n’aura pas lieu, ce fichier « supprimé » sera encore sur votre disque ; il est juste invisible aux opérations normales. Avec un peu d’effort et les bons outils (tels que des programmes d’« annulation des suppressions » ou avec des méthodes sophistiquées dites « judiciaires »), ce fichier supprimé peut être récupéré.

    Quelle est alors la meilleure façon de supprimer irrémédiablement un fichier ? S’assurer qu’il est écrasé immédiatement. Il est par la suite difficile de récupérer ce qui était écrit à cet endroit. Votre système d’exploitation offre déjà probablement un programme qui permet de le faire pour vous, programme qui peut écraser tout l’espace vide sur votre disque avec des données incompréhensibles et qui protège par conséquent la confidentialité des données supprimées.

    Suppression sûre sous macOS

    Sur OS X 10.4 à 10.10, vous pouvez supprimer des fichiers en toute sécurité en les déplaçant vers la Corbeille et en sélectionnant Finder > Vider la corbeille en mode sécurisé.

    La fonction « Vider la corbeille en mode sécurisé » a été retiré d’OS X 10.11, car Apple estimait qu’elle ne pouvait garantir une suppression en toute sécurité sur les disques flash rapides (DSS) que la plupart de ces modèles modernes utilisent maintenant.

    Si vous utilisez un disque dur traditionnel avec OS X 10.11 et que vous pouvez utiliser la ligne de commande, vous pouvez utiliser la commande srm pour écraser le fichier. De plus amples instructions (en anglais) se trouvent ici.

    srm a été retiré d’OS X 10.12, mais il est encore possible de l'installer (page en anglais).

    Dans les dernières versions de macOS, vous pouvez utiliser rm -P pour écraser le fichier. Cette commande écrase plusieurs fois le contenu du fichier.

    Avertissement sur les limites des outils de suppression sûre

    Souvenez-vous que les conseils ci-dessus ne suppriment que les fichiers présents sur le disque de l’ordinateur que vous utilisez. Aucun des outils ci-dessus ne supprimera des sauvegardes faites ailleurs sur votre ordinateur, sur un autre disque, sur une clé USB, une « Time Machine », dans un serveur de courriel, dans le nuage ou encore envoyées à vos contacts. Afin de supprimer un fichier en toute sécurité, vous devez supprimer chaque exemplaire de ce fichier où qu’il ait été stocké ou envoyé. De plus, une fois qu’un fichier est stocké dans le nuage (p. ex. avec Dropbox ou autre service de partage de fichiers) il est habituellement impossible de garantir qu’il sera supprimé irrémédiablement.

    Malheureusement, les outils de suppression sûre présentent une autre limite. Même si vous avez suivi les conseils ci-dessus et que vous avez supprimé tous les exemplaires d’un fichier, certaines traces de fichiers supprimés risquent de persister sur votre ordinateur. Les fichiers mêmes ont pourtant été supprimés correctement, mais des parties du système d’exploitation ou autre programme en conservent intentionnellement une trace.

    Cela pourrait se produire de bien des façons, mais deux exemples devraient suffire à illustrer la possibilité. Sous Windows ou macOS, Microsoft Office pourrait conserver une référence au nom du fichier dans le menu « Documents récents », même si le fichier a été supprimé (Office pourrait même parfois conserver des fichiers temporaires où apparaît le contenu du fichier). Sur les systèmes Linux ou autres *nix, LibreOffice pourrait conserver autant de traces que Microsoft Office. Le fichier historique du système de l’utilisateur pourrait aussi contenir des commandes qui incluent le nom du fichier, même si le fichier a été supprimé en toute sécurité. En pratique, des douzaines de programmes pourraient se comporter ainsi.

    Il est difficile de savoir comment répondre à ce problème. On peut supposer que même si un fichier a été supprimé en toute sécurité, son nom continuera probablement d’exister un certain temps dans votre ordinateur. La seule façon d’être complètement certain que le nom a disparu est d’écraser le disque entier avec de nouvelles données. Certains de vous pourraient se demander : « Pourrais-je analyser les données brutes sur le disque pour voir s’il y a des exemplaires des données quelque part ? » La réponse est oui et non. Analyser le disque vous indiquera si les données sont présentes en texte en clair, mais ne vous indiquera pas si quelque programme à archivé ou codé des références à ces données. Faites aussi attention que l’analyse même ne laisse pas de traces ! La probabilité que le contenu du fichier persiste est plus faible, mais pas impossible. La seule façon d’être complètement certain que les enregistrements faisant référence à un fichier ont été supprimés est d’écraser le disque entier avec de nouvelles données et d’installer un système d’exploitation de zéro.

    Suppression sûre lors de la mise au rebut d’ancien matériel informatique

    Si vous souhaitez mettre au rebut une pièce de matériel informatique ou la vendre sur eBay, vous devez vous assurer que personne ne pourra y récupérer des données. Il a été démontré, étude après étude, que les propriétaires d’ordinateur ne le font habituellement pas. Les disques durs sont souvent revendus remplis de renseignements hautement délicats. Donc, avant de vendre ou de recycler votre ordinateur, assurez-vous d’écraser son support de stockage avec des données incompréhensibles. Et même si vous ne vous en débarrassez pas tout de suite, si vous possédez un ordinateur qui a atteint la fin de sa vie utile et n’est plus utilisé, il est aussi plus sûr d’effacer le disque dur avant de remiser la machine dans un coin ou dans un placard. Darik’s Boot and Nuke (site en anglais) est un outil conçu à cette fin et l’on trouve sur le Web de nombreux tutoriels expliquant comment l’utiliser (dont ici [page en anglais]).

    Certains programmes de chiffrement du disque entier offrent la possibilité de détruire la clé maîtresse, rendant ainsi irrémédiablement incompréhensible le contenu d’un disque dur chiffré. Dans la mesure où la clé ne représente qu’une minuscule quantité de données et qu’elle peut être détruite presque instantanément, cette solution est beaucoup plus rapide que d’écraser le disque entier avec un programme tel que « Darik's Boot and Nuke », opération passablement longue pour les disques de grande capacité. Cependant, cette option n’est possible que si le disque dur a toujours été chiffré. Si vous n’utilisiez pas déjà le chiffrement du disque entier, vous devrez écraser tout le disque avec des données avant de vous en débarrasser.

    Mettre des CD-ROM ou des DVD-ROM au rebut

    Pour ce qui est des CD-ROM ou DVD-ROM, vous devriez avoir la même approche que pour le papier, à savoir les déchiqueter. Il existe des déchiqueteuses bon marché qui n’en feront qu’une bouchée. Ne jetez jamais simplement un CD-ROM ou un DVD-ROM à la poubelle, à moins que vous ne soyez absolument certain qu’il ne contient aucune donnée délicate.

    Suppression en toute sécurité sur les disques électroniques (DSS), les clés USB et les cartes SD

    Malheureusement, en raison de la façon dont les DSS, les clés USB et les cartes SD fonctionnent, il est difficile, sinon impossible, de supprimer en toute sécurité à la fois des fichiers précis et l’espace disque libre. C’est pourquoi la meilleure approche en matière de protection est d’utiliser le chiffrement. De cette façon, même si le fichier se trouve toujours sur le disque, il sera illisible pour quiconque mettra la main dessus et ne pourra vous forcer à le déchiffrer. À l’heure actuelle, nous ne pouvons pas vous donner une bonne procédure générale qui supprimera irrémédiablement vos données d’un DSS. Si vous voulez comprendre pourquoi il est difficile de supprimer les données, poursuivez la lecture.

    Comme nous l’avons mentionné ci-dessus, les disques électroniques (DSS) et les clés USB utilisent une technique nommée répartition de l’usure. Comment fonctionne cette répartition de l’usure ? Sur tous les disques, l’espace est divisé en blocs, un peu comme les pages d’un livre. Quand un fichier est écrit sur le disque, un bloc précis ou un ensemble de blocs (pages) lui est attribué. Si vous souhaitez écraser le fichier, il vous suffit alors de dire au disque de remplacer ces blocs par d’autres données. Mais sur les DSS et les clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc ne peut être effacé et réécrit qu’un nombre limité de fois avant que le bloc cesse de fonctionner. Par analogie, si vous écrivez à répétition avec un crayon sur du papier et que vous l’effacez, le papier pourrait finir par se déchirer et être inutilisable. Pour pallier cette situation, les DSS et les clés USB essaieront de faire en sorte que le nombre d’effacements et de réécritures de chaque bloc soit à peu près le même afin que le disque dure aussi longtemps que possible (d’où le terme « répartition de l’usure »). Comme effet secondaire, au lieu d’effacer et de réécrire le bloc sur lequel le fichier était stocké à l’origine, le disque laissera parfois le bloc de côté. Il le marquera comme invalide et écrira simplement le fichier modifié dans un bloc différent. Nous pourrions comparer cela à laisser la page du livre inchangée, écrire le fichier modifié sur une page différente, et mettre simplement à jour la table des matières du livre pour qu’elle indique la nouvelle page. Tout cela se passe à très bas niveau dans l’électronique du DSS et le système d’exploitation n’est même pas conscient de ce processus. Cela signifie cependant que même si vous essayiez d’écraser un fichier, il n’y a aucune garantie que le disque l’écraserait effectivement, et c’est pour cela qu’il est beaucoup plus difficile d’effacer un disque électronique en toute sécurité.

    Dernière révision : 
    20-07-2018
  • Guide pratique : supprimer vos données en toute sécurité sous Windows

    Les instructions ci-dessous ne devraient être utilisées que pour supprimer en toute sécurité les données de disques durs rotatifs. Ces instructions ne s’appliquent qu’aux disques durs traditionnels. Elles ne s’appliquent pas aux disques électroniques (DSS) qui sont la norme dans les ordinateurs modernes, les clés USB, les cartes SD et dans les cartes mémoire flash. Il est très difficile d’effacer en toute sécurité DSS, clés USB et cartes SD ! Ce genre de disques utilisent une technique appelée répartition de l’usure et ils ne permettent pas un accès de bas niveau aux bits tels qu’ils sont stockés sur le disque. (De plus amples explications sur les problèmes posés par cette situation en matière de suppression sûre se trouvent ici [page en anglais].) Si vous utilisez un DSS ou une clé USB, sautez au paragraphe ci-dessous.

    Saviez-vous que si vous déplacez un fichier de votre ordinateur vers la corbeille de votre ordinateur et que vous videz la corbeille, le fichier n’est pas complètement supprimé ? Habituellement, les ordinateurs ne « suppriment » pas les fichiers ; si vous déplacez un fichier vers la corbeille, l’ordinateur le rend juste invisible et permet que l’espace qu’il occupait soit écrasé ultérieurement par quelque chose d’autre. Par conséquent, il faudra peut-être des semaines, des mois voire des années avant que le fichier soit écrasé. Tant que cela n’aura pas lieu, ce fichier « supprimé » sera encore sur votre disque ; il est juste invisible aux opérations normales. Avec un peu d’effort et les bons outils (tels que des programmes d’« annulation des suppressions » ou avec des méthodes sophistiquées dites « judiciaires »), ce fichier supprimé peut être récupéré.

    Quelle est alors la meilleure façon de supprimer irrémédiablement un fichier ? S’assurer qu’il est écrasé immédiatement. Il est par la suite difficile de récupérer ce qui était écrit à cet endroit. Votre système d’exploitation offre déjà probablement un programme qui permet de le faire pour vous, programme qui peut écraser tout l’espace vide sur votre disque avec des données incompréhensibles et qui protège par conséquent la confidentialité des données supprimées.

    Sous Windows, nous suggérons actuellement d’utiliser BleachBit, un outil de suppression sûre à code source ouvert pour Linux et Windows. BleachBit peut être utilisé pour cibler rapidement et facilement des fichiers précis en vue d’une suppression sûre, ou pour mettre en place des stratégies régulières de suppression sûre. Il est aussi possible d’écrire des instructions personnalisées de suppression des fichiers. Vous trouverez de plus amples renseignements dans la documentation (site en anglais).

    Installer BleachBit

    Vous pouvez obtenir BleachBit sous Windows en téléchargeant le programme d’installation sur la page de téléchargement de BleachBit (site en anglais).

    Cliquez sur le lien .exe de BleachBit. Vous serez redirigé vers la page de téléchargement.

    De nombreux navigateurs vous demanderont de confirmer que vous souhaitez télécharger ce fichier. Edge 40 de Microsoft affiche une barre bordée de bleu en bas de la fenêtre du navigateur.

    Pour n’importe quel navigateur, il est préférable d’enregistrer le fichier avant de continuer. Cliquez donc sur le bouton « Enregistrer ». La plupart des navigateurs enregistrent par défaut les fichiers téléchargés dans le dossier Téléchargements.

    Gardez la fenêtre de l’explorateur de Windows ouverte et double-cliquez sur BleachBit-2.0-setup. On vous demandera si vous souhaitez autoriser l’installation de ce programme. Cliquez sur le bouton « Oui ».

    Une fenêtre s’ouvrira et vous demandera de choisir une langue d’installation. Sélectionnez la langue que vous souhaitez et cliquez sur le bouton « OK ».

    La prochaine fenêtre vous affichera la licence publique générale GNU. Cliquez sur « J’accepte ».

    Dans la prochaine fenêtre, BleachBit vous affiche des options de personnalisation. Vous pouvez les laisser telles quelles. Nous vous recommandons de décocher le composant « Desktop ». Cliquez sur le bouton « Suivant ».

    BleachBit vous demandera maintenant de confirmer l’emplacement d’installation. Cliquez sur le bouton « Installer ».

    Enfin, le programme d’installation de BleachBit vous affiche une fenêtre qui vous indique la fin de l’installation. Cliquez sur le bouton « Suivant ».

    La dernière fenêtre du programme d’installation vous demande si vous souhaitez lancer BleachBit. Décochez l’option « Lancer BleachBit ». Cliquez sur le bouton « Fermer ».

    Utiliser BleachBit

    Allez dans le menu Démarrer, cliquez sur l’icône de Windows et sélectionnez BleachBit dans le menu.

    Une fenêtre s’ouvrira vous demandant si vous souhaitez lancer BleachBit. Cliquez sur le bouton « Oui ».

    La fenêtre principale de BleachBit s’ouvrira alors. BleachBit détectera plusieurs programmes habituellement installés et vous présentera des options particulières pour chaque programme.

    Utiliser les préréglages

    BleachBit peut supprimer les traces que le navigateur « Internet Explorer » laisse derrière lui. Cochez la case située à côté d’« Internet Explorer ». Remarquez que toutes les cases Cookies (témoins), Historique des formulaires, Historique et Fichiers temporaires sont aussi cochées. Vous pouvez les décocher au besoin. Cliquez sur le bouton « Nettoyer ».

    BleachBit nettoiera maintenant certains fichiers et affichera sa progression.

    Supprimer un dossier en toute sécurité

    Cliquez sur le menu « Fichiers » et sélectionnez « Détruire des dossiers ».

    Dans la fenêtre qui s’ouvrira, sélectionnez le dossier que vous souhaitez détruire.

    BleachBit vous demandera de confirmer si vous souhaitez irrémédiablement supprimer les fichiers sélectionnés. Cliquez sur le bouton « Supprimer ».

    BleachBit affichera les fichiers que vous avez supprimés. Remarquez que BleachBit supprime en toute sécurité chaque fichier du dossier, puis supprime en toute sécurité le dossier même.

    Supprimer un fichier en toute sécurité

    Cliquez sur le menu « Fichiers » et sélectionnez « Détruire des fichiers ».

    Dans la fenêtre qui s’ouvrira, sélectionnez les fichiers que vous souhaitez détruire.

    BleachBit vous demandera de confirmer si vous souhaitez irrémédiablement supprimer les fichiers sélectionnés. Cliquez sur le bouton « Supprimer ».

    BleachBit offre plusieurs autres fonctions. La plus utile pourrait être de nettoyer l’espace disque libre. Elle tentera d’éliminer toute trace des fichiers que vous avez déjà supprimés. Windows laisse souvent dans l’espace disque libre restant sur le disque toutes les données des fichiers supprimés (ou en partie). Nettoyer l’espace disque libre écrasera ces parties prétendument vides sur le disque dur avec des données aléatoires. Nettoyer l’espace libre peut prendre beaucoup de temps, selon la quantité d’espace non utilisé de votre disque.

    Avertissement sur les limites des outils de suppression sûre

    Souvenez-vous que les conseils ci-dessus ne suppriment que les fichiers présents sur le disque de l’ordinateur que vous utilisez. Aucun des outils ci-dessus ne supprimera des sauvegardes faites ailleurs sur votre ordinateur, sur un autre disque, sur une clé USB, une « Time Machine », dans un serveur de courriel, dans le nuage ou encore envoyées à vos contacts. Afin de supprimer un fichier en toute sécurité, vous devez supprimer chaque exemplaire de ce fichier où qu’il ait été stocké ou envoyé. De plus, une fois qu’un fichier est stocké dans le nuage (p. ex. avec Dropbox ou autre service de partage de fichiers) il est habituellement impossible de garantir qu’il sera supprimé irrémédiablement.

    Malheureusement, les outils de suppression sûre présentent une autre limite. Même si vous avez suivi les conseils ci-dessus et que vous avez supprimé tous les exemplaires d’un fichier, certaines traces de fichiers supprimés risquent de persister sur votre ordinateur. Les fichiers mêmes ont pourtant été supprimés correctement, mais des parties du système d’exploitation ou autre programme en conservent intentionnellement une trace.

    Cela pourrait se produire de bien des façons, mais deux exemples devraient suffire à illustrer la possibilité. Sous Windows ou macOS, Microsoft Office pourrait conserver une référence au nom du fichier dans le menu « Documents récents », même si le fichier a été supprimé (Office pourrait même parfois conserver des fichiers temporaires où apparaît le contenu du fichier). Sur les systèmes Linux ou autres *nix, LibreOffice pourrait conserver autant de traces que Microsoft Office. Le fichier historique du système de l’utilisateur pourrait aussi contenir des commandes qui incluent le nom du fichier, même si le fichier a été supprimé en toute sécurité. En pratique, des douzaines de programmes pourraient se comporter ainsi.

    Il est difficile de savoir comment répondre à ce problème. On peut supposer que même si un fichier a été supprimé en toute sécurité, son nom continuera probablement d’exister un certain temps dans votre ordinateur. La seule façon d’être complètement certain que le nom a disparu est d’écraser le disque entier avec de nouvelles données. Certains de vous pourraient se demander : « Pourrais-je analyser les données brutes sur le disque pour voir s’il y a des exemplaires des données quelque part ? » La réponse est oui et non. Analyser le disque vous indiquera si les données sont présentes en texte en clair, mais ne vous indiquera pas si quelque programme à archivé ou codé des références à ces données. Faites aussi attention que l’analyse même ne laisse pas de traces ! La probabilité que le contenu du fichier persiste est plus faible, mais pas impossible. La seule façon d’être complètement certain que les enregistrements faisant référence à un fichier ont été supprimés est d’écraser le disque entier avec de nouvelles données et d’installer un système d’exploitation de zéro.

    Suppression sûre lors de la mise au rebut d’ancien matériel informatique

    Si vous souhaitez mettre au rebut une pièce de matériel informatique ou la vendre sur eBay, vous devez vous assurer que personne ne pourra y récupérer des données. Il a été démontré, étude après étude, que les propriétaires d’ordinateur ne le font habituellement pas. Les disques durs sont souvent revendus remplis de renseignements hautement délicats. Donc, avant de vendre ou de recycler votre ordinateur, assurez-vous d’écraser son support de stockage avec des données incompréhensibles. Et même si vous ne vous en débarrassez pas tout de suite, si vous possédez un ordinateur qui a atteint la fin de sa vie utile et n’est plus utilisé, il est aussi plus sûr d’effacer le disque dur avant de remiser la machine dans un coin ou dans un placard. Darik’s Boot and Nuke (site en anglais) est un outil conçu à cette fin et l’on trouve sur le Web de nombreux tutoriels expliquant comment l’utiliser (dont ici [page en anglais]).

    Certains programmes de chiffrement du disque entier offrent la possibilité de détruire la clé maîtresse, rendant ainsi irrémédiablement incompréhensible le contenu d’un disque dur chiffré. Dans la mesure où la clé ne représente qu’une minuscule quantité de données et qu’elle peut être détruite presque instantanément, cette solution est beaucoup plus rapide que d’écraser le disque entier avec un programme tel que « Darik's Boot and Nuke », opération passablement longue pour les disques de grande capacité. Cependant, cette option n’est possible que si le disque dur a toujours été chiffré. Si vous n’utilisiez pas déjà le chiffrement du disque entier, vous devrez écraser tout le disque avec des données avant de vous en débarrasser.

    Mettre des CD-ROM ou des DVD-ROM au rebut

    Pour ce qui est des CD-ROM ou DVD-ROM, vous devriez avoir la même approche que pour le papier, à savoir les déchiqueter. Il existe des déchiqueteuses bon marché qui n’en feront qu’une bouchée. Ne jetez jamais simplement un CD-ROM ou un DVD-ROM à la poubelle, à moins que vous ne soyez absolument certain qu’il ne contient aucune donnée délicate.

    Suppression en toute sécurité sur les disques électroniques (DSS), les clés USB et les cartes SD

    Malheureusement, en raison de la façon dont les DSS, les clés USB et les cartes SD fonctionnent, il est difficile, sinon impossible, de supprimer en toute sécurité à la fois des fichiers précis et l’espace disque libre. C’est pourquoi la meilleure approche en matière de protection est d’utiliser le chiffrement. De cette façon, même si le fichier se trouve toujours sur le disque, il sera illisible pour quiconque mettra la main dessus et ne pourra vous forcer à le déchiffrer. À l’heure actuelle, nous ne pouvons pas vous donner une bonne procédure générale qui supprimera irrémédiablement vos données d’un DSS. Si vous voulez comprendre pourquoi il est difficile de supprimer les données, poursuivez la lecture.

    Comme nous l’avons mentionné ci-dessus, les disques électroniques (DSS) et les clés USB utilisent une technique nommée répartition de l’usure. Comment fonctionne cette répartition de l’usure ? Sur tous les disques, l’espace est divisé en blocs, un peu comme les pages d’un livre. Quand un fichier est écrit sur le disque, un bloc précis ou un ensemble de blocs (pages) lui est attribué. Si vous souhaitez écraser le fichier, il vous suffit alors de dire au disque de remplacer ces blocs par d’autres données. Mais sur les DSS et les clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc ne peut être effacé et réécrit qu’un nombre limité de fois avant que le bloc cesse de fonctionner. Par analogie, si vous écrivez à répétition avec un crayon sur du papier et que vous l’effacez, le papier pourrait finir par se déchirer et être inutilisable. Pour pallier cette situation, les DSS et les clés USB essaieront de faire en sorte que le nombre d’effacements et de réécritures de chaque bloc soit à peu près le même afin que le disque dure aussi longtemps que possible (d’où le terme « répartition de l’usure »). Comme effet secondaire, au lieu d’effacer et de réécrire le bloc sur lequel le fichier était stocké à l’origine, le disque laissera parfois le bloc de côté. Il le marquera comme invalide et écrira simplement le fichier modifié dans un bloc différent. Nous pourrions comparer cela à laisser la page du livre inchangée, écrire le fichier modifié sur une page différente, et mettre simplement à jour la table des matières du livre pour qu’elle indique la nouvelle page. Tout cela se passe à très bas niveau dans l’électronique du DSS et le système d’exploitation n’est même pas conscient de ce processus. Cela signifie cependant que même si vous essayiez d’écraser un fichier, il n’y a aucune garantie que le disque l’écraserait effectivement, et c’est pour cela qu’il est beaucoup plus difficile d’effacer un disque électronique en toute sécurité.

    Dernière révision : 
    24-08-2018
  • Guide pratique : supprimer vos données en toute sécurité sous Linux

    Les instructions ci-dessous ne devraient être utilisées que pour supprimer en toute sécurité les données de disques durs rotatifs. Ces instructions ne s’appliquent qu’aux disques durs traditionnels. Elles ne s’appliquent pas aux disques électroniques (DSS) qui sont la norme dans les ordinateurs modernes, les clés USB, les cartes SD et dans les cartes mémoire flash. Il est très difficile d’effacer en toute sécurité DSS, clés USB et cartes SD ! Ce genre de disques utilisent une technique appelée répartition de l’usure et ils ne permettent pas un accès de bas niveau aux bits tels qu’ils sont stockés sur le disque. (De plus amples explications sur les problèmes posés par cette situation en matière de suppression sûre se trouvent ici [page en anglais].) Si vous utilisez un DSS ou une clé USB, sautez au paragraphe ci-dessous.

    Saviez-vous que si vous déplacez un fichier de votre ordinateur vers la corbeille de votre ordinateur et que vous videz la corbeille, le fichier n’est pas complètement supprimé ? Habituellement, les ordinateurs ne « suppriment » pas les fichiers ; si vous déplacez un fichier vers la corbeille, l’ordinateur le rend juste invisible et permet que l’espace qu’il occupait soit écrasé ultérieurement par quelque chose d’autre. Par conséquent, il faudra peut-être des semaines, des mois voire des années avant que le fichier soit écrasé. Tant que cela n’aura pas lieu, ce fichier « supprimé » sera encore sur votre disque ; il est juste invisible aux opérations normales. Avec un peu d’effort et les bons outils (tels que des programmes d’« annulation des suppressions » ou avec des méthodes sophistiquées dites « judiciaires »), ce fichier supprimé peut être récupéré.

    Quelle est alors la meilleure façon de supprimer irrémédiablement un fichier ? S’assurer qu’il est écrasé immédiatement. Il est par la suite difficile de récupérer ce qui était écrit à cet endroit. Votre système d’exploitation offre déjà probablement un programme qui permet de le faire pour vous, programme qui peut écraser tout l’espace vide sur votre disque avec des données incompréhensibles et qui protège par conséquent la confidentialité des données supprimées.

    Sous Linux, nous suggérons actuellement d’utiliser BleachBit, un outil de suppression sûre à code source ouvert pour Linux et Windows. Il est beaucoup plus sophistiqué que la commande « shred » intégrée. BleachBit peut être utilisé pour cibler rapidement et facilement des fichiers précis en vue d’une suppression sûre, ou pour mettre en place des stratégies régulières de suppression sûre. Il est aussi possible d’écrire des instructions personnalisées de suppression des fichiers. Vous trouverez de plus amples renseignements dans la documentation.

    Installer BleachBit

    Installer à partir de la logithèque Ubuntu

    Vous pouvez obtenir BleachBit dans Ubuntu en utilisant la logithèque Ubuntu. Si elle se trouve dans vos favoris, vous pouvez cliquer dessus sur le lanceur situé à gauche de l’écran.

    Autrement, cliquez sur le bouton « Applications » situé en bas à gauche de l’écran et utilisez le champ de recherche.

    Tapez « logi » dans le champ de recherche et cliquez ensuite sur l’icône de la logithèque Ubuntu.

    Par défaut, BleachBit n’apparaîtra pas. Pour vous assurer qu’il est visible, activer les paquets maintenus par la communauté en cliquant sur « Logiciels » dans le menu supérieur, puis en cliquant sur « Logiciels et mises à jour ».

    Dans la nouvelle fenêtre, assurez-vous que la case à côté de « Logiciels libres et à code source ouvert maintenus par la communauté (universe) » est cochée, puis cliquez sur « Fermer » et « Recharger ». Si la case est déjà cochée, cliquez juste sur « Fermer ».

    Vous pouvez maintenant parcourir la logithèque Ubuntu à la recherche de BleachBit, mais il est plus rapide de juste le chercher. Utilisez le champ de recherche en cliquant sur la loupe située en haut à droite de la fenêtre.

    Saisissez ensuite « bleachbit » dans le champ de recherche.

    Cliquez sur BleachBit, puis sur le bouton « Installer ».

    La logithèque Ubuntu vous demandera alors votre mot de passe. Saisissez-le et cliquez sur le bouton « S’authentifier ».

    La logithèque Ubuntu installera BleachBit et vous affichera une petite barre de progression. Une fois l’installation effectuée, les boutons « Lancer » et « Supprimer » seront visibles.

    Installer à partir du terminal

    Vous pouvez aussi obtenir BleachBit dans Ubuntu en utilisant le terminal. Cliquez sur le bouton « Applications » situé en bas à gauche de l’écran et utilisez le champ de recherche.

    Tapez « terminal » dans le champ de recherche et cliquez ensuite sur l’icône Terminal.

    Tapez « sudo apt-get install bleachbit » et appuyez sur Entrée.

    On vous demandera votre mot de passe afin de vérifier que vous souhaitez installer BleachBit. Saisissez-le et appuyez sur Entrée.

    La progression de l’installation de BleachBit sera affichée et une fois terminée, vous devriez revenir à la ligne de commande où vous avez commencé.

    Ajouter BleachBit au lanceur latéral

    Cliquez sur le bouton « Applications » situé en bas à gauche de l’écran et utilisez le champ de recherche.

    Tapez « bleach » dans le champ de recherche et deux choix s’offriront à vous : BleachBit et BleachBit (as root).

    N’utilisez « BleachBit (as root) » que si vous savez ce que vous faites, car cette option pourrait causer des dommages irréparables si vous l’utilisiez pour supprimer des fichiers nécessaires au système d’exploitation.

    Cliquez à droite sur BleachBit, puis sur « Ajouter aux favoris ».

    Utiliser BleachBit

    Cliquez sur l’icône BleachBit située dans vos favoris à gauche de l’écran.

    La fenêtre principale de BleachBit s’ouvrira et BleachBit vous proposera une vue d’ensemble des préférences. Nous vous recommandons de cocher l’option « Écraser le contenu des fichiers pour empêcher la récupération ».

    Cliquez sur le bouton « Fermer ».

    BleachBit détectera plusieurs programmes habituellement installés et vous présentera des options particulières pour chaque programme.

    Utiliser les préréglages

    Certains programmes laissent derrière eux des traces qui révèlent quand ils ont été utilisés et la façon dont ils ont été utilisés. Deux exemples importants qui illustrent bien cette utilisation généralisée sont les « Documents récents » et l’historique des navigateurs Web. Les programmes qui journalisent les documents édités récemment laissent une trace des noms de fichiers sur lesquels vous avez travaillé, même si ces fichiers ont été supprimés. Et les navigateurs Web journalisent habituellement de façon détaillée des renseignements sur les sites que vous avez visités récemment. Ils gardent même dans leur mémoire cache des exemplaires des pages et images de ces sites afin qu’ils se chargent plus rapidement la prochaine fois que vous les visiterez.

    BleachBit fournit des préréglages qui peuvent supprimer certaines de ces traces pour vous, d’après les recherches des auteurs de BleachBit concernant les emplacements des traces sur votre ordinateur, traces qui ont tendance à divulguer votre activité antérieure. Nous décrirons l’utilisation de seulement deux de ces préréglages afin que vous ayez une idée de leur fonctionnement.

    Cochez la case située à droite de Système. Remarquez que cela sélectionne toutes les cases de la catégorie Système. Décochez la case Système et cochez plutôt les cases suivantes : Liste des documents récents et Corbeille. Cliquez sur le bouton « Nettoyer ».

    BleachBit vous demandera maintenant une confirmation. Cliquez sur le bouton « Supprimer ».

    BleachBit nettoiera maintenant certains fichiers et en affichera la progression.

    Supprimer un dossier en toute sécurité

    Cliquez sur le menu « Fichiers » et sélectionnez « Détruire des dossiers ».

    Dans la fenêtre qui s’ouvrira, sélectionnez le dossier que vous souhaitez détruire.

    BleachBit vous demandera de confirmer si vous souhaitez irrémédiablement supprimer les fichiers sélectionnés. Cliquez sur le bouton « Supprimer ».

    BleachBit affichera les fichiers que vous avez supprimés. Remarquez que BleachBit supprime en toute sécurité chaque fichier du dossier, puis supprime en toute sécurité le dossier même.

    Supprimer un fichier en toute sécurité

    Cliquez sur le menu « Fichiers » et sélectionnez « Détruire des fichiers ».

    Dans la fenêtre qui s’ouvrira, sélectionnez les fichiers que vous souhaitez détruire.

    BleachBit vous demandera de confirmer si vous souhaitez irrémédiablement supprimer les fichiers sélectionnés. Cliquez sur le bouton « Supprimer ».

    BleachBit offre plusieurs autres fonctions. La plus utile pourrait être de nettoyer l’espace disque libre. Elle tentera d’éliminer toute trace des fichiers que vous avez déjà supprimés. Linux laisse souvent dans l’espace disque libre restant sur le disque toutes les données des fichiers supprimés (ou en partie). Nettoyer l’espace disque libre écrasera ces parties prétendument vides sur le disque dur avec des données aléatoires. Nettoyer l’espace libre peut prendre beaucoup de temps, selon la quantité d’espace non utilisé de votre disque.

    Avertissement sur les limites des outils de suppression sûre

    Souvenez-vous que les conseils ci-dessus ne suppriment que les fichiers présents sur le disque de l’ordinateur que vous utilisez. Aucun des outils ci-dessus ne supprimera des sauvegardes faites ailleurs sur votre ordinateur, sur un autre disque, sur une clé USB, une « Time Machine », dans un serveur de courriel, dans le nuage ou encore envoyées à vos contacts. Afin de supprimer un fichier en toute sécurité, vous devez supprimer chaque exemplaire de ce fichier où qu’il ait été stocké ou envoyé. De plus, une fois qu’un fichier est stocké dans le nuage (p. ex. avec Dropbox ou autre service de partage de fichiers) il est habituellement impossible de garantir qu’il sera supprimé irrémédiablement.

    Malheureusement, les outils de suppression sûre présentent une autre limite. Même si vous avez suivi les conseils ci-dessus et que vous avez supprimé tous les exemplaires d’un fichier, certaines traces de fichiers supprimés risquent de persister sur votre ordinateur. Les fichiers mêmes ont pourtant été supprimés correctement, mais des parties du système d’exploitation ou autre programme en conservent intentionnellement une trace.

    Cela pourrait se produire de bien des façons, mais deux exemples devraient suffire à illustrer la possibilité. Sous Windows ou macOS, Microsoft Office pourrait conserver une référence au nom du fichier dans le menu « Documents récents », même si le fichier a été supprimé (Office pourrait même parfois conserver des fichiers temporaires où apparaît le contenu du fichier). Sur les systèmes Linux ou autres *nix, LibreOffice pourrait conserver autant de traces que Microsoft Office. Le fichier historique du système de l’utilisateur pourrait aussi contenir des commandes qui incluent le nom du fichier, même si le fichier a été supprimé en toute sécurité. En pratique, des douzaines de programmes pourraient se comporter ainsi.

    Il est difficile de savoir comment répondre à ce problème. On peut supposer que même si un fichier a été supprimé en toute sécurité, son nom continuera probablement d’exister un certain temps dans votre ordinateur. La seule façon d’être complètement certain que le nom a disparu est d’écraser le disque entier avec de nouvelles données. Certains de vous pourraient se demander : « Pourrais-je analyser les données brutes sur le disque pour voir s’il y a des exemplaires des données quelque part ? » La réponse est oui et non. Analyser le disque (par exemple en utilisant une commande comme grep -ab /dev/ sur Linux) vous indiquera si les données sont présentes en texte en clair, mais ne vous indiquera pas si quelque programme à archivé ou codé des références à ces données. Faites aussi attention que l’analyse même ne laisse pas de traces ! La probabilité que le contenu du fichier persiste est plus faible, mais pas impossible. La seule façon d’être complètement certain que les enregistrements faisant référence à un fichier ont été supprimés est d’écraser le disque entier avec de nouvelles données et d’installer un système d’exploitation de zéro.

    Suppression sûre lors de la mise au rebut d’ancien matériel informatique

    Si vous souhaitez mettre au rebut une pièce de matériel informatique ou la vendre sur eBay, vous devez vous assurer que personne ne pourra y récupérer des données. Il a été démontré, étude après étude, que les propriétaires d’ordinateur ne le font habituellement pas. Les disques durs sont souvent revendus remplis de renseignements hautement délicats. Donc, avant de vendre ou de recycler votre ordinateur, assurez-vous d’écraser son support de stockage avec des données incompréhensibles. Et même si vous ne vous en débarrassez pas tout de suite, si vous possédez un ordinateur qui a atteint la fin de sa vie utile et n’est plus utilisé, il est aussi plus sûr d’effacer le disque dur avant de remiser la machine dans un coin ou dans un placard. Darik’s Boot and Nuke (site en anglais) est un outil conçu à cette fin et l’on trouve sur le Web de nombreux tutoriels expliquant comment l’utiliser (dont ici [page en anglais]).

    Certains programmes de chiffrement du disque entier offrent la possibilité de détruire la clé maîtresse, rendant ainsi irrémédiablement incompréhensible le contenu d’un disque dur chiffré. Dans la mesure où la clé ne représente qu’une minuscule quantité de données et qu’elle peut être détruite presque instantanément, cette solution est beaucoup plus rapide que d’écraser le disque entier avec un programme tel que « Darik's Boot and Nuke », opération passablement longue pour les disques de grande capacité. Cependant, cette option n’est possible que si le disque dur a toujours été chiffré. Si vous n’utilisiez pas déjà le chiffrement du disque entier, vous devrez écraser tout le disque avec des données avant de vous en débarrasser.

    Mettre des CD-ROM ou des DVD-ROM au rebut

    Pour ce qui est des CD-ROM ou DVD-ROM, vous devriez avoir la même approche que pour le papier, à savoir les déchiqueter. Il existe des déchiqueteuses bon marché qui n’en feront qu’une bouchée. Ne jetez jamais simplement un CD-ROM ou un DVD-ROM à la poubelle, à moins que vous ne soyez absolument certain qu’il ne contient aucune donnée délicate.

    Suppression en toute sécurité sur les disques électroniques (DSS), les clés USB et les cartes SD

    Malheureusement, en raison de la façon dont les DSS, les clés USB et les cartes SD fonctionnent, il est difficile, sinon impossible, de supprimer en toute sécurité à la fois des fichiers précis et l’espace disque libre. C’est pourquoi la meilleure approche en matière de protection est d’utiliser le chiffrement. De cette façon, même si le fichier se trouve toujours sur le disque, il sera illisible pour quiconque mettra la main dessus et ne pourra vous forcer à le déchiffrer. À l’heure actuelle, nous ne pouvons pas vous donner une bonne procédure générale qui supprimera irrémédiablement vos données d’un DSS. Si vous voulez comprendre pourquoi il est difficile de supprimer les données, poursuivez la lecture.

    Comme nous l’avons mentionné ci-dessus, les disques électroniques (DSS) et les clés USB utilisent une technique nommée répartition de l’usure. Comment fonctionne cette répartition de l’usure ? Sur tous les disques, l’espace est divisé en blocs, un peu comme les pages d’un livre. Quand un fichier est écrit sur le disque, un bloc précis ou un ensemble de blocs (pages) lui est attribué. Si vous souhaitez écraser le fichier, il vous suffit alors de dire au disque de remplacer ces blocs par d’autres données. Mais sur les DSS et les clés USB, effacer et réécrire le même bloc peut l’user. Chaque bloc ne peut être effacé et réécrit qu’un nombre limité de fois avant que le bloc cesse de fonctionner. Par analogie, si vous écrivez à répétition avec un crayon sur du papier et que vous l’effacez, le papier pourrait finir par se déchirer et être inutilisable. Pour pallier cette situation, les DSS et les clés USB essaieront de faire en sorte que le nombre d’effacements et de réécritures de chaque bloc soit à peu près le même afin que le disque dure aussi longtemps que possible (d’où le terme « répartition de l’usure »). Comme effet secondaire, au lieu d’effacer et de réécrire le bloc sur lequel le fichier était stocké à l’origine, le disque laissera parfois le bloc de côté. Il le marquera comme invalide et écrira simplement le fichier modifié dans un bloc différent. Nous pourrions comparer cela à laisser la page du livre inchangée, écrire le fichier modifié sur une page différente, et mettre simplement à jour la table des matières du livre pour qu’elle indique la nouvelle page. Tout cela se passe à très bas niveau dans l’électronique du DSS et le système d’exploitation n’est même pas conscient de ce processus. Cela signifie cependant que même si vous essayiez d’écraser un fichier, il n’y a aucune garantie que le disque l’écraserait effectivement, et c’est pour cela qu’il est beaucoup plus difficile d’effacer un disque électronique en toute sécurité.

    Dernière révision : 
    20-07-2018
  • Participer à des manifestations (États-Unis)

    Avec la prolifération des technologies personnelles, les manifestants de toutes tendances politiques documentent leurs manifestations de manière croissante—et les affrontements avec la police—en utilisant des dispositifs électroniques tels que les caméras et les téléphones portables. Dans certains cas, obtenir cet unique cliché de l’émeute policière fonçant droit sur vous et le publier quelque part sur Internet, est un acte d’une puissance exceptionnelle qui peut attirer une attention vitale sur votre cause.

    Les conseils suivants sont utiles à mémoriser si vous vous trouvez dans une manifestation et vous souciez de protéger vos dispositifs électroniques si ou lorsque vous serez interrogé, détenu ou arrêté par la police. Souvenez-vous que ces conseils sont des directrices générales, si vos préoccupations sont particulières, veuillez-en parler à un avocat.

    Vous habitez en dehors des É.-U. ? Consultez notre guide Participer à des manifestations (international)

    Protégez votre téléphone avant de vous manifester

    Pensez soigneusement au contenu de votre téléphone avant de l’emmener à une manifestation.

    Votre téléphone contient des fortunes en données privées, qui peuvent comprendre votre liste de contacts, les personnes que vous avez récemment appelées, vos messages de texte et vos e-mails, vos photos et vidéos, les données de votre localisation par GPS, votre historique de navigation sur le Web et vos mots de passe ou connexions actives, ainsi que le contenu de vos comptes e-mail et médias sociaux. Grâce aux mots de passe stockés, l’accès au dispositif peut permettre à quiconque d’obtenir encore plus d’informations sur les serveurs à distance.

    La Cour Suprême des États-Unis a récemment disposé que la police doit être pourvue d’un mandat afin d’obtenir ces informations lorsque quelqu’un est arrêté, mais les limites exactes de cette jurisprudence sont toujours à l’examen. En outre, les forces du maintien de l’ordre chercheront parfois à saisir un téléphone, en croyant que celui-ci contient la preuve d’un délit (comme des photos que vous avez pu prendre au cours de la manifestation), ou partie d’une recherche technique. Elles peuvent obtenir ce mandat par la suite afin d’examiner le téléphone qu’elles ont déjà saisi.

    Afin de protéger vos droits, vous souhaitez sans doute blinder votre téléphone contre de telles recherches. Vous devriez également envisager d’emmener un téléphone jetable ou alternatif à la manifestation, qui ne contienne aucune donnée sensible, que vous n’avez jamais utilisé afin de vous connecter à vos communications ou comptes de médias sociaux, et que vous perdrez ou vous-en séparerez pendant quelque temps sans problème. Si votre téléphone contient trop d’informations sensibles et personnelles, l’option ci-dessus peut être la meilleure.

    Protection du mot de passe et options de chiffrement : Protégez toujours votre téléphone au moyen d’un mot de passe. Sachez que protéger simplement votre téléphone au moyen d’un mot de passe ou le bloquer n’est pasune barrière effective contre l’analyse des experts en criminologie. Android et iPhone fournissent tous deux l’option de chiffrer le disque dans son intégralité sur leurs systèmes d’exploitation, vous devriez les utiliser, bien que la plus sûre des options soit de laisser le téléphone ailleurs.

    L’un des problèmes du chiffrement des téléphones portables consiste en ce qu’Android utilise le même mot de passe afin de chiffrer le disque et de débloquer l’écran. Cette conception est des plus mauvaises car elle oblige l’utilisateur à sélectionner un mot de passe trop faible au niveau du chiffrement, ou de saisir un mot de passe trop long et peu pratique pour l’écran. Le meilleur compromis peut consister en 8-12 caractères assez aléatoires mais non moins faciles à saisir rapidement sur votre dispositif personnel. Si vous disposez d’un accès à la source sur votre téléphone Android et savez comment utiliser les scripts shell, lisez here. (See also "Communiquer avec les Autres” afin d’en savoir plus sur la manière de chiffrer les textes ou appels vocaux.)

    Faîtes une copie de sauvegarde de vos données : Il est important que vous fassiez régulièrement une copie de sauvegarde des données stockées dans votre téléphone, tout particulièrement si votre dispositif atterrit dans les mains d’un agent de police. Vous pouvez ne pas récupérer votre téléphone pendant un bon moment (voire jamais) et il est possible que son contenu soit éliminé, accidentellement ou non. Alors que nous croyons qu’il ne serait pas approprié pour la police d’éliminer vos informations, la possibilité existe.

    Pour des raisons similaires, envisagez d’écrire un numéro de téléphone important mais non compromettant sur votre corps avec un marqueur indélébile si vous perdez votre téléphone, mais il vous est permis de réaliser un appel.

    Informations relatives à la localisation de l’emplacement du téléphone portable :Si vous emportez un téléphone portable à une manifestation, il est plus facile pour le gouvernement de deviner que vous êtes à la recherche d’informations pour votre prestataire. (Nous croyons que la loi requiert du gouvernement d’obtenir un mandat individuel afin d’obtenir les informations relatives à la localisation, mais le gouvernement n’est pas d’accord). Si vous devez dissimuler votre participation à une manifestation face au gouvernement, évitez d’emmener votre téléphone portable. Si vous devez absolument emmener un téléphone portable, rendez-vous à la manifestation avec un téléphone dont vous ne soyez pas propriétaire.

    Si vous êtes détenu, il est possible que vous ne puissiez contacter aucun collègue. Il serait utile de planifier un appel préprogrammé à un ami suite à la manifestation—s’il n’a pas de nouvelles de vous, il peut supposer que vous avez été arrêté.

    Vous vous trouvez à la manifestation – et alors ?

    Gardez le contrôle sur votre téléphone : Garder le contrôle signifie conserver le téléphone sur vous à tout moment, ou le remettre à un ami de confiance si vous vous êtes engagé dans une action qui peut conduire à votre arrestation.

    Envisagez de prendre des photos et faire des vidéos : Le seul fait de savoir que des caméras documenteront l’évènement peut suffire à décourager la police de déraper au cours de la manifestation. La Fondation Frontières Digitales croit que vous disposez du droit de documenter les manifestations publiques, en vertu du Premier Amendement, y compris l’intervention de la police. Cependant, veuillez comprendre que la police puisse ne pas être d’accord et citer à l’appui diverses lois locales et étatiques. Si vous envisagez d’enregistrer des fichiers audio, vous devez revoir ce guide plus qu’utile, la Commission des Reporters pour la Liberté de la Presse, est-il possible d’enregistrer ?

    Si vous souhaitez que votre identité et localisation demeurent secrètes, assurez-vous de retirer toutes les métadonnées de vos photos avant de les publier.

    Dans d’autres circonstances, les métadonnées peuvent être utiles afin de démontrer la crédibilité des preuves recueillies lors de la manifestation. Le Projet Guardian a élaboré un outil dénommé InformaCam qui vous permet de stocker les métadonnées avec les informations relatives aux coordonnées GPS actuelles de l’utilisateur, l’altitude, le relèvement au compas, le relevé des luxmètres, les signatures des dispositifs voisins, les antennes-relais et les réseaux Wi-Fi, et ainsi d’éclaircir les circonstances et contextes exacts dans lesquels l’image digitale a été prise.

    Si vous prenez des photos ou réalisez des vidéos, la police peut également chercher à saisir votre téléphone afin d’obtenir le matériel à titre de preuve. Si vous êtes journaliste, vous pouvez revendiquer votre privilège de reporter à protéger le matériel que vous n’avez pas encore publié. La RCFP dispose d’un guide expliquant le Privilège du Reporterdans divers états.

    Si vous vous souciez d’être identifié, masquez votre visage afin de ne pas être identifié sur les photos. Les masques peuvent entraîner des problèmes dans certains endroits étant donné les lois anti-masques.

    Au-secours ! Au-secours ! Je me fais arrêter

    Souvenez-vous que vous avez le droit de garder le silence—en ce qui concerne votre téléphone et le reste.

    Si la police vous interroge, vous pouvez demander poliment mais fermement à parler à votre avocat et requérir, poliment mais fermement, de cesser toute interrogatoire jusqu’à ce que votre avocat soit présent. Il vaut mieux ne rien dire jusqu’à ce que vous ayez la possibilité de parler à un avocat. Cependant, si vous décidez de répondre aux questions, assurez-vous de dire la vérité. Mentir à un officier de police est considéré comme un délit, mentir aux forces du maintien de l’ordre peut entraîner bien plus de problèmes que les données qu’elles souhaitent saisir sur votre ordinateur.

    Si la police demande à voir votre téléphone, vous pouvez lui répondre que vous ne consentez pas à la recherche du dispositif. Elle peut toujours le rechercher avec un mandat suite à votre arrestation, mais au moins il est clair que vous ne lui en avez pas donné la permission.

    Si la police vous demande le mot de passe de votre dispositif électronique (ou vous demande de le débloquer), vous pouvez poliment vous y refuser et luidemander de parler à votre avocat. Si la police vous demande si le téléphone vous appartient, vous pouvez lui répondre qu’il est légalement en votre possession sans admettre ni en démentir la propriété ou le contrôle. Chaque arrestation est différente et vous aurez besoin d'un avocat qui vous aidera à régler vos circonstances particulières.

    Demandez à votre avocat de vous parler du Cinquième Amendement, lequel vous protège de devoir fournir au gouvernement un témoignage auto-compromettant. Si le fait de remettre un code de chiffrement ou un mot de passe déclenche l’exercice de ce droit, même un tribunal ne peut pas vous obliger à divulguer cette information. Si le fait de remettre un code de chiffrement ou un mot de passe révèlera au gouvernement des informations dont il ne dispose pas (comme la preuve que vous contrôlez des fichiers sur un ordinateur), il existe une forte probabilité que le Cinquième Amendement puisse vous protéger. Si, cependant, le fait de remettre des mots de passe et des codes de chiffrement n’est pas considéré comme un “acte de témoignage”, démontrant par exemple que vous contrôlez les données, le Cinquième Amendement peut ne pas vous protéger. Votre avocat vous aidera à comprendre son application dans une situation particulière.

    Le simple fait que la police ne puisse pas vous obliger à remettre un mot de passe ne signifie pas qu’elle ne puisse pas faire pression sur vous. La police peut vous détenir et vous envoyer en prison au lieu d’être immédiatement libéré si elle croit que vous refusez de coopérer. Vous devrez décider de vous montrer conforme ou non.

    La police a saisi mon téléphone, comment puis-je le récupérer ?

    Si votre téléphone ou dispositif électronique a été illégalement saisi et ne vous est pas immédiatement rendu à votre libération, votre avocat peut déposer une plainte auprès du tribunal afin qu’il vous soit restitué. Si la police croit avoir trouvé la preuve d’un délit sur votre dispositif électronique, y compris dans vos photos ou vidéos, elle peut le conserver à titre de preuve. Elle peut également tâcher de vous déchoir de votre dispositif électronique, mais vous pouvez le contester auprès du tribunal.

    Les téléphones portables et autres dispositifs électroniques sont une composante essentielle des manifestations du XXIe siècle. Tout le monde aux États-Unis, à la fois les citoyens et ceux qui ne le sont pas, peuvent et devraient pouvoir exercer leur droit à la parole et de libre réunion en vertu du Premier Amendement et, heureusement, les conseils ci-dessus peuvent constituer un guide utile afin que vous puissiez gérer les risques menaçant votre propriété et confidentialité de manière intelligente.

     

    Dernière révision : 
    09-01-2015
Next:
JavaScript license information