En direct
Best of
Best of du 6 au 12 avril 2019
En direct
Contre-attaque
Tout savoir sur TOR et autres outils susceptibles de résister à la surveillance de la NSA
Publié le 02 janvier 2015
Les journalistes qui ont les premiers recueilli les révélations d'Edward Snowden ont récemment énuméré les programmes informatiques qui leur ont jusqu'ici permis d'échapper à la NSA : TOR, OTR, Tails... Visite guidée.
Yann Allain est le fondateur et actuel dirigeant de la société Opale Security. Il est diplômé d’une école d’ingénieur en informatique et en électronique (Polytech – Université Pierre et Marie Curie). Il possède plus de 20 ans d’expérience dont 16,...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Yann Allain
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Yann Allain est le fondateur et actuel dirigeant de la société Opale Security. Il est diplômé d’une école d’ingénieur en informatique et en électronique (Polytech – Université Pierre et Marie Curie). Il possède plus de 20 ans d’expérience dont 16,...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les journalistes qui ont les premiers recueilli les révélations d'Edward Snowden ont récemment énuméré les programmes informatiques qui leur ont jusqu'ici permis d'échapper à la NSA : TOR, OTR, Tails... Visite guidée.

Atlantico : Les journalistes avec lesquels Edward Snowden était entré en contact au début de ses révélations ont exposé le 28 décembre, lors du Chaos Communication Congress de Hambourg, la liste des outils qui permettent de se protéger contre les incursions de la NSA dans nos données personnelles. GnuPG, Tails, OTR, Truecrypt, Tor... Pouvez nous expliquer plus en détail ce que sont ces programmes, et leur utilité ?

Yann Allain : "GnuPG" permet de chiffrer et signer vos données et vos communications. "Tail" est un système d’exploitation qui a été créé pour ne pas laisser (trop) de traces sur les ordinateurs que vous utilisez. Cet outil permet aussi d’utiliser internet de manière plus ou moins "anonyme". "OTR" ("Off-the-Record Messaging") permet de mettre en place une surcouche de sécurité sur les outils de communications instantanées. Il permet d’avoir des conversations privées tout en utilisant des logiciels de communications communs (comme XMPP/Jabber, IRC, etc.). Plus de détails sur OTR sont disponibles sur wikipedia. "Truecrypt" est (était?) un logiciel de chiffrement de fichiers. Ce projet a été stoppé récemment sans que les équipes en charge de son développement n’expliquent clairement les raisons de cet arrêt (entraînant alors une suspicion généralisée de la part des personnes qui l’utilisaient). "Tor" est un logiciel libre et un réseau ouvert qui aide les Internautes à se défendre contre l'analyse de leur connexion sur Internet.

Est-il compliqué d’accéder à ces programmes, de les installer et de s’en servir ?

L’accès à ces programmes est facile. Une simple recherche permet de trouver les sites qui proposent leur téléchargement. L’installation n’est pas trop complexe. Il existe des centaines de tutoriaux disponibles pour guider les utilisateurs. Leurs utilisations, par contre, demandent plus de "concentration" pour les utilisateurs. En effet, le diable étant dans les détails de configuration, l’utilisateur peut parfois être confronté a des choix, a priori abscons, pour les non-initiés : ai-je choisi la bonne longueur de clé ? Comment stocker mes clés privées de manière sécurisée ?

Quelles sont les méthodes de la NSA aujourd’hui connue pour accéder à nos données personnelles ?

Les méthodes exposées dans les documents analysées par les journalistes du Spiegel sont variées : Interception des communications internet, déchiffrement des flux protégés, introduction de faiblesses cryptographiques dans le standard technique de sécurité pour les rendre inefficaces ou moins efficaces. Cependant, il faut rester prudent face à ces révélations. Les journalistes eux-mêmes indiquent qu’ils ont "lu" un "document" qui explique que la NSA "prétend" avoir trouvé et utiliser des moyens de déchiffrement. À mon sens, il est plus important de garder en tête que tout système peut comporter des vulnérabilités et qu’une fonction ou un logiciel de sécurité n’est pas forcement sécurisé. Il faut souvent mettre à jour les dispositifs/logiciels de protection pour que leur efficacité reste optimum dans le temps. Il en va de même pour les logiciels censés protéger la vie privée et nos données : NSA ou pas NSA !

Google, Facebook, Linkeded in… tous ces grands acteurs sont connectés, et proposent des transferts de données les uns vers les autres. Les outils que vous venez de nous décrire permettent-ils d’utiliser ces sites en toute sécurité, ou bien ces derniers doivent-ils être à tout prix évités ?

Pour ma part, je ne sais pas vraiment si ces fournisseurs échangent aussi largement des données entre eux comme vous semblez l’indiquer, cependant, les outils précédemment cités ne permettent pas vraiment d’utiliser des sites en toute sécurité, au mieux ils permettent à un utilisateur de "cacher" d’où il se connecte et de chiffrer certains fichiers échangés via ces plateformes. N’oublions pas que ces fournisseurs "offrent" des services où les utilisateurs "confient" eux-mêmes (de leur plein gré !) leurs données personnelles. Elles sont alors stockées et traitées par les équipements de ces mêmes fournisseurs.

Il est sans doute raisonnable de se poser la question suivante en tant qu’utilisateur de ces services : est-il vraiment nécessaire de donner toutes ses données à ce fournisseur technique ? Ce réflexe est peut-être une autre forme de protection de nos données personnelles.

Il n’y a pas que les outils : si l’on veut sécuriser ses données, quels sont les comportements sains à adopter, et quelles mauvaises habitudes faut-il abandonner ?

Avant tout, le bon sens est primordial :

- ne pas mettre tous les oeufs dans le même panier (ne pas utiliser le même mot de passe sur tous les sites par exemple)

- Apprendre à utiliser les outils de protections tels que ceux cités précédemment. Tout comme la lecture, la sécurisation technique de ces données peut s’apprendre…

- Ne pas dépendre que d’un seul fournisseur technique

- Certains citoyens tentent de se diriger vers des processus d’autosuffisance énergétiques. Il est sans doute nécessaire que les internautes citoyens évoluent vers de l’auto-hébergement de certains services qu’ils utilisent (Mail, Stockage de données, etc.) pour limiter certains risquent comme ceux à la source de votre interview.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Ils reconnaissent l'une des écoles de leur village dans un film porno
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Un pognon de dingue pour Notre-Dame de Paris ? Oui, car l'Homme ne vit pas que de pain
04.
Les puissants relais de l'Algérie en France ; Ces amis de Ghosn que tout le monde craignait chez Renault; L'avertissement de Philippe à Castaner; Technip: et un mégagâchis industriel de plus; Notre-Dame partout dans les hebdos, le catholicisme plus rare
05.
Trêve ou flottement au sommet ? Quoiqu’il en soit, voilà les 9 questions de fond auxquelles Emmanuel Macron devra absolument répondre s’il veut reprendre la main
06.
Près d'un milliard d'euros de dons pour Notre-Dame : une occasion en or pour repenser le lien entre sens de la dépense publique et consentement à l'impôt
07.
Hausse des salaires : Jeff Bezos peut-il révolutionner le capitalisme américain ?
01.
Notre-Dame de Paris : des dirigeants de l’Unef se moquent de l'incendie
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Ce que pèse vraiment le vote musulman dans la balance démocratique française
04.
L’insoutenable légèreté de la majorité LREM ?
05.
Grand Débat : le revenu universel, la mesure qui pourrait produire l’effet whaouh recherché par Emmanuel Macron
06.
Cardinal Robert Sarah : “Ceux qui veulent m’opposer au Pape perdent leur temps et leurs propos ne sont que le paravent qui masque leur propre opposition au Saint-Père”
01.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Du “Yes We Can” au “Yes I can” : de quelle crise politique le succès phénoménal de Michelle Obama est-il le symptôme ?
04.
Incendie de Notre-Dame : et notre mémoire ancestrale fit irruption dans la post-modernité
05.
Suppression de l’ENA : en marche vers des records de démagogie
06.
Grand Débat : le revenu universel, la mesure qui pourrait produire l’effet whaouh recherché par Emmanuel Macron
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires