En direct
Best of
Best of du 1er au 7 août
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Canicule : petite liste des aliments les plus risqués à la consommation quand le thermomètre monte

02.

La dégringolade de la France dans le top 10 des puissances économiques mondiales est-il purement mécanique (lié à notre démographie et au développement des pays sous-développés à forte population) ou le reflet d’un déclin ?

03.

Zemmour est « sous-humain » (c'est à dire un sous-homme) ! Et c’est un surhomme qui le dit…

04.

L’Iran pourrait sortir vainqueur de la crise libanaise

05.

Être contaminé dans la rue... ou agressé : Anne Hidalgo et la préfecture de police sont-ils capables de déterminer le plus grand risque statistique à Paris ?

06.

Du glyphosate concentré utilisé comme arme chimique pour détruire une exploitation bio

07.

Pourquoi le Coronavirus ne repartira plus jamais

01.

Britney Spears retrouve la garde de ses enfants

01.

Pourquoi le Coronavirus ne repartira plus jamais

02.

La dégringolade de la France dans le top 10 des puissances économiques mondiales est-il purement mécanique (lié à notre démographie et au développement des pays sous-développés à forte population) ou le reflet d’un déclin ?

03.

Explosion de la violence en France : comment expliquer la faillite de l’Etat (puisque le Hezbollah n’y est pour rien ici...) ?

04.

Covid-19 : ce que les bonnes nouvelles en provenance de Suède et d’Italie pourraient nous apprendre pour maîtriser le retour du virus

05.

Du glyphosate concentré utilisé comme arme chimique pour détruire une exploitation bio

06.

Le télétravail va-t-il provoquer la fin de l'invulnérabilité des cadres sur le marché mondial du travail ?

01.

Explosion de la violence en France : comment expliquer la faillite de l’Etat (puisque le Hezbollah n’y est pour rien ici...) ?

02.

La morphologie des dingos, des chiens sauvages d’Australie, a fortement évolué au cours des 80 dernières années, les pesticides seraient en cause notamment

03.

Covid-19 : ce que les bonnes nouvelles en provenance de Suède et d’Italie pourraient nous apprendre pour maîtriser le retour du virus

04.

Orange mécanique, le retour : mais que cachent ces tabassages en série pour des histoires de masques ?

05.

Relocaliser l’alimentation : une vraie bonne idée ?

06.

Liban : Emmanuel Macron lance un appel à un "profond changement" auprès de la classe politique

ça vient d'être publié
pépites > Santé
CORONAVIRUS
Les chiffres qui inquiètent en Ile-de-France
il y a 14 heures 33 min
pépites > Consommation
BILAN MITIGÉ
Soldes : un résultat décevant
il y a 15 heures 34 min
pépites > Faits divers
VAL-DE-MARNE
Vincennes : deux morts dans un incendie
il y a 16 heures 9 min
light > Loisirs
MIEUX VAUT TARD QUE JAMAIS
Elle se fait tatouer à 103 ans
il y a 17 heures 59 min
pépites > France
MOUVEMENT DE FOULE
Cannes : crise de panique après une rumeur de fusillade
il y a 18 heures 37 min
pépite vidéo > International
NIGER
Six humanitaires français tués au Niger
il y a 19 heures 31 min
décryptage > Santé
PANDÉMIE ET INSÉCURITÉ

Être contaminé dans la rue... ou agressé : Anne Hidalgo et la préfecture de police sont-ils capables de déterminer le plus grand risque statistique à Paris ?

il y a 21 heures 22 sec
décryptage > Style de vie
ALIMENTATION

Canicule : petite liste des aliments les plus risqués à la consommation quand le thermomètre monte

il y a 21 heures 35 min
décryptage > Politique
LIBAN ET BIÉLORUSSIE

L’Europe face au dilemme biélorusse

il y a 22 heures 12 min
décryptage > Culture
Atlanti Culture

"Lectures d'été" : "La Panthère des neiges" de Sylvain Tesson, le prix Renaudot 2019 vient récompenser ce très beau et rafraîchissant vagabondage philosophique sur le toit du monde

il y a 1 jour 9 heures
décryptage > Société
Des mots qui viennent d’ailleurs

Zemmour est « sous-humain » (c'est à dire un sous-homme) ! Et c’est un surhomme qui le dit…

il y a 15 heures 21 min
pépites > France
DÉJÀ !
Les vendanges débutent avec plusieurs semaines d'avance
il y a 15 heures 53 min
light > France
AÏE
Méditerranée : un poisson mord les mollets des vacanciers
il y a 17 heures 44 min
pépites > Santé
VRAIMENT ?
Selon Poutine, la Russie aurait développé le "premier vaccin" contre le coronavirus
il y a 18 heures 20 min
pépites > France
ATTAQUE ARMÉE
Niger : qui étaient les victimes ?
il y a 19 heures 2 min
décryptage > Economie
ASSURANCES

L’autre test du Covid : les assurances seront-elles à la hauteur des promesses d’indemnisation de leurs polices face aux dégâts de l’épidémie

il y a 20 heures 50 min
décryptage > International
DOSSIER LIBANAIS

L’Iran pourrait sortir vainqueur de la crise libanaise

il y a 21 heures 20 min
décryptage > Economie
ATLANTICO BUSINESS

Bilan du tourisme français : bienvenue à Corona-beach, entre 30 et 45 milliards d’euros de pertes pour la saison 2020

il y a 21 heures 55 min
décryptage > Culture
Atlanti Culture

"Lectures d'été" : "Lumière noire" de Lisa Gardner, bel hymne à l'instinct absolu de survie

il y a 1 jour 9 heures
pépites > France
Violents orages
Plusieurs blessés, dont deux graves, dans le funiculaire reliant Lourdes au Pic du Jer après une panne d'électricité
il y a 1 jour 10 heures
Contre-attaque

Tout savoir sur TOR et autres outils susceptibles de résister à la surveillance de la NSA

Publié le 02 janvier 2015
Les journalistes qui ont les premiers recueilli les révélations d'Edward Snowden ont récemment énuméré les programmes informatiques qui leur ont jusqu'ici permis d'échapper à la NSA : TOR, OTR, Tails... Visite guidée.
Yann Allain
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Yann Allain est le fondateur et actuel dirigeant de la société Opale Security. Il est diplômé d’une école d’ingénieur en informatique et en électronique (Polytech – Université Pierre et Marie Curie). Il possède plus de 20 ans d’expérience dont 16,...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les journalistes qui ont les premiers recueilli les révélations d'Edward Snowden ont récemment énuméré les programmes informatiques qui leur ont jusqu'ici permis d'échapper à la NSA : TOR, OTR, Tails... Visite guidée.

Atlantico : Les journalistes avec lesquels Edward Snowden était entré en contact au début de ses révélations ont exposé le 28 décembre, lors du Chaos Communication Congress de Hambourg, la liste des outils qui permettent de se protéger contre les incursions de la NSA dans nos données personnelles. GnuPG, Tails, OTR, Truecrypt, Tor... Pouvez nous expliquer plus en détail ce que sont ces programmes, et leur utilité ?

Yann Allain : "GnuPG" permet de chiffrer et signer vos données et vos communications. "Tail" est un système d’exploitation qui a été créé pour ne pas laisser (trop) de traces sur les ordinateurs que vous utilisez. Cet outil permet aussi d’utiliser internet de manière plus ou moins "anonyme". "OTR" ("Off-the-Record Messaging") permet de mettre en place une surcouche de sécurité sur les outils de communications instantanées. Il permet d’avoir des conversations privées tout en utilisant des logiciels de communications communs (comme XMPP/Jabber, IRC, etc.). Plus de détails sur OTR sont disponibles sur wikipedia. "Truecrypt" est (était?) un logiciel de chiffrement de fichiers. Ce projet a été stoppé récemment sans que les équipes en charge de son développement n’expliquent clairement les raisons de cet arrêt (entraînant alors une suspicion généralisée de la part des personnes qui l’utilisaient). "Tor" est un logiciel libre et un réseau ouvert qui aide les Internautes à se défendre contre l'analyse de leur connexion sur Internet.

Est-il compliqué d’accéder à ces programmes, de les installer et de s’en servir ?

L’accès à ces programmes est facile. Une simple recherche permet de trouver les sites qui proposent leur téléchargement. L’installation n’est pas trop complexe. Il existe des centaines de tutoriaux disponibles pour guider les utilisateurs. Leurs utilisations, par contre, demandent plus de "concentration" pour les utilisateurs. En effet, le diable étant dans les détails de configuration, l’utilisateur peut parfois être confronté a des choix, a priori abscons, pour les non-initiés : ai-je choisi la bonne longueur de clé ? Comment stocker mes clés privées de manière sécurisée ?

Quelles sont les méthodes de la NSA aujourd’hui connue pour accéder à nos données personnelles ?

Les méthodes exposées dans les documents analysées par les journalistes du Spiegel sont variées : Interception des communications internet, déchiffrement des flux protégés, introduction de faiblesses cryptographiques dans le standard technique de sécurité pour les rendre inefficaces ou moins efficaces. Cependant, il faut rester prudent face à ces révélations. Les journalistes eux-mêmes indiquent qu’ils ont "lu" un "document" qui explique que la NSA "prétend" avoir trouvé et utiliser des moyens de déchiffrement. À mon sens, il est plus important de garder en tête que tout système peut comporter des vulnérabilités et qu’une fonction ou un logiciel de sécurité n’est pas forcement sécurisé. Il faut souvent mettre à jour les dispositifs/logiciels de protection pour que leur efficacité reste optimum dans le temps. Il en va de même pour les logiciels censés protéger la vie privée et nos données : NSA ou pas NSA !

Google, Facebook, Linkeded in… tous ces grands acteurs sont connectés, et proposent des transferts de données les uns vers les autres. Les outils que vous venez de nous décrire permettent-ils d’utiliser ces sites en toute sécurité, ou bien ces derniers doivent-ils être à tout prix évités ?

Pour ma part, je ne sais pas vraiment si ces fournisseurs échangent aussi largement des données entre eux comme vous semblez l’indiquer, cependant, les outils précédemment cités ne permettent pas vraiment d’utiliser des sites en toute sécurité, au mieux ils permettent à un utilisateur de "cacher" d’où il se connecte et de chiffrer certains fichiers échangés via ces plateformes. N’oublions pas que ces fournisseurs "offrent" des services où les utilisateurs "confient" eux-mêmes (de leur plein gré !) leurs données personnelles. Elles sont alors stockées et traitées par les équipements de ces mêmes fournisseurs.

Il est sans doute raisonnable de se poser la question suivante en tant qu’utilisateur de ces services : est-il vraiment nécessaire de donner toutes ses données à ce fournisseur technique ? Ce réflexe est peut-être une autre forme de protection de nos données personnelles.

Il n’y a pas que les outils : si l’on veut sécuriser ses données, quels sont les comportements sains à adopter, et quelles mauvaises habitudes faut-il abandonner ?

Avant tout, le bon sens est primordial :

- ne pas mettre tous les oeufs dans le même panier (ne pas utiliser le même mot de passe sur tous les sites par exemple)

- Apprendre à utiliser les outils de protections tels que ceux cités précédemment. Tout comme la lecture, la sécurisation technique de ces données peut s’apprendre…

- Ne pas dépendre que d’un seul fournisseur technique

- Certains citoyens tentent de se diriger vers des processus d’autosuffisance énergétiques. Il est sans doute nécessaire que les internautes citoyens évoluent vers de l’auto-hébergement de certains services qu’ils utilisent (Mail, Stockage de données, etc.) pour limiter certains risquent comme ceux à la source de votre interview.

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires