Atlantico, c'est qui? c'est quoi ?
Dimanche 18 Février 2018 | Créer un compte | Connexion
Extra

Les 6 conseils d'Edward Snowden pour protéger ses données personnelles en ligne

Exilé à Moscou, l'ancien employé de la NSA donne quelques astuces simples pour éviter que ses données personnelles ne tombent entre de mauvaises mains.

C'est noté !

Publié le

Comment on s'y prend ? Désormais de nombreux logiciels intègrent l'authentification à double facteurs comme Gmail, Dropbox, Twitter…  Ainsi, vous êtes rapidement prévenu si votre compte est utilisé par un autre outil que votre ordinateur ou votre smartphone.

L'avis du spécialiste
"Utiliser la double authentification est devenu une évidence, lorsque par exemple, on cherche à modifier le numéro de téléphone enregistré dans votre compte, une validation par sms sera alors nécessaire et mettra fin à l’attaque..."

Conseil numéro 4 : utiliser Tor

Qu'est-ce que c'est ?

Tor est un réseau informatique qui fonctionne comme un oignon. Des couches (de routeurs) se superposent pour rendre la navigation internet anonyme. Tor est à la fois utilisé par les opposants politiques dans de nombreux pays mais aussi par les criminels pour s'échanger des photos pédopornographique ou vendre de la drogue.

Pourquoi ? "Je pense que Tor est le projet le plus important pour renforcer la vie privée aujourd'hui" affirme Edward Snowden. "Personnellement, je l'utilise tout le temps."

Comment on s'y prend ? Utilise Tor est devenu un jeu d'enfant. Il suffit de télécharger le programme sur le site officiel et de le lancer au moment d'aller sur internet. Evidemment, utiliser Tor n'a plus d'intérêt si vous vous connectez à Facebook ou Twitter puisque vous vous identifiez sur un site tiers.

L'avis du spécialiste
"Tor est un réseau structuré avec un ensemble de relais qui ne garantissent pas finalement l’anonymat. Il vous garantit juste que ce sera "long et compliqué", pour remonter jusqu’à vous... Une attaque type "man in the middle" (L'homme du milieu en Français) a déjà été réalisé avec succès.  Tor a d’ailleurs communiqué le 30 juillet, via un billet sur son blog, que le réseau était compromis par une faille permettant a un tiers de surveiller certains utilisateurs ! Le réseau Tor ne s’appuie que sur une dizaine de serveurs maîtres appelés aussi « Directory Authority » qui assurent un échange heuristique des relais authentifiés aux logiciels client utilisateurs.

Conseil numéro 5 : crypter ses appels

Qu'est-ce c'est ? Il s'agit simplement d'empêcher que les appels puissent être écoutés.

Pourquoi ? "Dès que vous parlez, vos communications, si elles sont interceptées, ne peuvent pas être lues par des adversaires" affirme Edward Snowden.

Comment on s'y prend ? Il existe une application, appelée Signal, qui s'occupe de crypter vos appels. Elle peut être trouvée dans l'app store d'Apple et dans celui d'Android. En revanche, si vous être un véritable activiste, Signal n'est pas forcément une barrière infranchissable.

L'avis du spécialiste
"Le cryptage de la téléphonie n’est pas nécessaire en Europe, à moins que vous ayez quelque chose à vous reprocher" affirme Frédéric Mouffle. "L’interception de communication GSM n’est pas à la portée de tous le monde, ce n’est plus un "canal prioritaire" face à la multiplication des moyens de communication (vocaux). De nombreuses applications sont en effet disponibles (whatsapp, facebook, etc …) utilisant d’autres protocoles que le GSM".

Conseil numéro 6 : télécharger un bloqueur de publicités

Qu'est-ce que c'est ? Un petit programme qui se charge de fermer les publicités intempestives sur internet.

Pourquoi ? "Tout le monde devrait disposer d'un bloqueur de pub" affirme Edward Snowden. "Au moins pour des raisons de sécurité. Certains fournisseurs internet introduisent leurs propres publicités dans leur logiciel."

Comment on s'y prend ? Le plus connu est évidemment l'allemand Adblock qui peut se télécharger facilement et se montre particulièrement efficace. Problème, les éditeurs sont vent debout car les recettes publicitaires fondent comme la neige au soleil.

L'avis du spécialiste
"Certains sites internet ne se financent que par la publicité. Les bloquer a pour conséquence de mettre en difficulté ce type de médias qui proposent des contenus gratuits. Mais comme il faut de tout pour faire un monde, d’autres sites internet utilisent quand à eux abusivement les "pop-up" qui peuvent vite devenir très envahissantes. Vecteur d’infection, les "pop-up" et autres "applet" sont utilisés pour infecter les machines. Il faut donc se doter d’un "bloqueur de pub" et l’activer en fonction de ce que l’on fait sur internet."

BONUS : le conseil de Julian Assange

Parce qu'il n'y a pas qu'Edward Snowden qui se planque pour échapper à la justice. Enfermé dans l'ambassade équatorienne à Londres, le père de Wikileaks propose une alternative incongrue aux méthodes de cryptage : la poste. "Ma recommandation, pour les gens qui n'ont pas dix années d'expérience en cryptographie, est qu'ils reviennent à des méthodes anciennes: utiliser la Poste traditionnelle" a-t-il récemment expliqué au site belge, Le Soir.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par vangog - 25/11/2015 - 22:02 - Signaler un abus Merci Edward Snowden!

    Les patriotes regrettent que la France ne vous ait pas accueilli.

  • Par J'accuse - 28/11/2015 - 13:20 - Signaler un abus Pas trop de paranoïa quand même

    La seule chose que je veux éviter est qu'un truand connaisse le code d'accès à mon compte bancaire, ce qui n'est pas bien difficile, surtout quand on n'a que ça à protéger. Si ça amuse des gens de voir le contenu de mon disque dur (sans l'abimer), de lire mes emails ou d'écouter mes conversations téléphoniques, pas de problème. Faut dire que je ne suis ni un criminel recherché, ni un détenteur de secrets industriels ou autres.

  • Par Outre-Vosges - 28/11/2015 - 17:47 - Signaler un abus Timide question

    Je suis vieux et nul en informatique mais je croyais naïvement qu’on ne pouvait pas accéder à mon ordinateur sans en connaitre le mot de passe. J’aurais pu prendre par exemple : « avcTqpao », facile à retenir pour moi puisque ce sont les initiales des mots du premier vers de l’Énéide. Est-ce qu’une personne mal intentionnée pourrait le deviner ? Je suis inquiet.

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Je m'abonne
à partir de 4,90€