En direct
Best of
Best of du 1er au 7 août
En direct
Articles populaires
Période :
24 heures
7 jours
01.

La dégringolade de la France dans le top 10 des puissances économiques mondiales est-il purement mécanique (lié à notre démographie et au développement des pays sous-développés à forte population) ou le reflet d’un déclin ?

02.

Canicule : petite liste des aliments les plus risqués à la consommation quand le thermomètre monte

03.

Du glyphosate concentré utilisé comme arme chimique pour détruire une exploitation bio

04.

Être contaminé dans la rue... ou agressé : Anne Hidalgo et la préfecture de police sont-ils capables de déterminer le plus grand risque statistique à Paris ?

05.

Zemmour est « sous-humain » (c'est à dire un sous-homme) ! Et c’est un surhomme qui le dit…

06.

L’Europe face au dilemme biélorusse

07.

L’Iran pourrait sortir vainqueur de la crise libanaise

01.

Pourquoi le Coronavirus ne repartira plus jamais

02.

La dégringolade de la France dans le top 10 des puissances économiques mondiales est-il purement mécanique (lié à notre démographie et au développement des pays sous-développés à forte population) ou le reflet d’un déclin ?

03.

Explosion de la violence en France : comment expliquer la faillite de l’Etat (puisque le Hezbollah n’y est pour rien ici...) ?

04.

Covid-19 : ce que les bonnes nouvelles en provenance de Suède et d’Italie pourraient nous apprendre pour maîtriser le retour du virus

05.

Du glyphosate concentré utilisé comme arme chimique pour détruire une exploitation bio

06.

Le télétravail va-t-il provoquer la fin de l'invulnérabilité des cadres sur le marché mondial du travail ?

01.

Explosion de la violence en France : comment expliquer la faillite de l’Etat (puisque le Hezbollah n’y est pour rien ici...) ?

02.

La morphologie des dingos, des chiens sauvages d’Australie, a fortement évolué au cours des 80 dernières années, les pesticides seraient en cause notamment

03.

Covid-19 : ce que les bonnes nouvelles en provenance de Suède et d’Italie pourraient nous apprendre pour maîtriser le retour du virus

04.

Orange mécanique, le retour : mais que cachent ces tabassages en série pour des histoires de masques ?

05.

Relocaliser l’alimentation : une vraie bonne idée ?

06.

Liban : Emmanuel Macron lance un appel à un "profond changement" auprès de la classe politique

ça vient d'être publié
pépites > Santé
CORONAVIRUS
Les chiffres qui inquiètent en Ile-de-France
il y a 2 heures 39 min
pépites > Consommation
BILAN MITIGÉ
Soldes : un résultat décevant
il y a 3 heures 39 min
pépites > Faits divers
VAL-DE-MARNE
Vincennes : deux morts dans un incendie
il y a 4 heures 14 min
light > Loisirs
MIEUX VAUT TARD QUE JAMAIS
Elle se fait tatouer à 103 ans
il y a 6 heures 5 min
pépites > France
MOUVEMENT DE FOULE
Cannes : crise de panique après une rumeur de fusillade
il y a 6 heures 43 min
pépite vidéo > International
NIGER
Six humanitaires français tués au Niger
il y a 7 heures 37 min
décryptage > Santé
PANDÉMIE ET INSÉCURITÉ

Être contaminé dans la rue... ou agressé : Anne Hidalgo et la préfecture de police sont-ils capables de déterminer le plus grand risque statistique à Paris ?

il y a 9 heures 5 min
décryptage > Style de vie
ALIMENTATION

Canicule : petite liste des aliments les plus risqués à la consommation quand le thermomètre monte

il y a 9 heures 40 min
décryptage > Politique
LIBAN ET BIÉLORUSSIE

L’Europe face au dilemme biélorusse

il y a 10 heures 18 min
décryptage > Culture
Atlanti Culture

"Lectures d'été" : "La Panthère des neiges" de Sylvain Tesson, le prix Renaudot 2019 vient récompenser ce très beau et rafraîchissant vagabondage philosophique sur le toit du monde

il y a 21 heures 53 min
décryptage > Société
Des mots qui viennent d’ailleurs

Zemmour est « sous-humain » (c'est à dire un sous-homme) ! Et c’est un surhomme qui le dit…

il y a 3 heures 26 min
pépites > France
DÉJÀ !
Les vendanges débutent avec plusieurs semaines d'avance
il y a 3 heures 58 min
light > France
AÏE
Méditerranée : un poisson mord les mollets des vacanciers
il y a 5 heures 49 min
pépites > Santé
VRAIMENT ?
Selon Poutine, la Russie aurait développé le "premier vaccin" contre le coronavirus
il y a 6 heures 25 min
pépites > France
ATTAQUE ARMÉE
Niger : qui étaient les victimes ?
il y a 7 heures 8 min
décryptage > Economie
ASSURANCES

L’autre test du Covid : les assurances seront-elles à la hauteur des promesses d’indemnisation de leurs polices face aux dégâts de l’épidémie

il y a 8 heures 55 min
décryptage > International
DOSSIER LIBANAIS

L’Iran pourrait sortir vainqueur de la crise libanaise

il y a 9 heures 26 min
décryptage > Economie
ATLANTICO BUSINESS

Bilan du tourisme français : bienvenue à Corona-beach, entre 30 et 45 milliards d’euros de pertes pour la saison 2020

il y a 10 heures 57 sec
décryptage > Culture
Atlanti Culture

"Lectures d'été" : "Lumière noire" de Lisa Gardner, bel hymne à l'instinct absolu de survie

il y a 21 heures 29 min
pépites > France
Violents orages
Plusieurs blessés, dont deux graves, dans le funiculaire reliant Lourdes au Pic du Jer après une panne d'électricité
il y a 22 heures 18 min
© Reuters
© Reuters
C'est noté !

Les 6 conseils d'Edward Snowden pour protéger ses données personnelles en ligne

Publié le 25 novembre 2015
Exilé à Moscou, l'ancien employé de la NSA donne quelques astuces simples pour éviter que ses données personnelles ne tombent entre de mauvaises mains.
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Exilé à Moscou, l'ancien employé de la NSA donne quelques astuces simples pour éviter que ses données personnelles ne tombent entre de mauvaises mains.

Quoi de mieux qu'une petite "Master class" d'Edward Snowden pour s'assurer (un peu) d'anonymat sur internet. Interrogé par le site The Intercept, celui qui est adulé par certains, accusé par d'autres (dont la justice américaine), est forcément devenu un spécialiste de la protection de données. Réfugié à Moscou, il prodigue 6 conseils à appliquer pour que le commun des mortels puisse se défendre.

Conseil numéro 1 : crypter son disque dur

Qu'est-ce c'est ? Il s'agit tout simplement de faire en sorte que les données ne puissent pas être utilisées par une personne tierce ou sur un autre ordinateur sans le mot de passe adéquate.

Pourquoi ? "Vous devriez crypter votre disque dur, de sorte que si votre ordinateur est volé, les informations ne peuvent être obtenues par un adversaire – vos photos, le lieu où vous vivez, là où vous travaillez, où vont vos enfants, où vous allez à l'école..." explique Edward Snowden.

Comment on s'y prend ? Crypter ses donner n'est pas très compliqué. Ainsi, Windows intègre un outil de cryptage très simple et permet de sécuriser ses dossier un par un. Il suffit de cliquer-droit, puis Propriétés et dans Onglet général, sélectionner Avancée. Il suffit alors de cocher Chiffrer le contenu pour sécuriser les données. Pour crypter la totalité du disque dur, il vaut mieux utiliser des programmes dédiés comme le programme DiskCryptor, très simple d'utilisation, qui fixera un mot de passe pour accéder aux données. ATTENTION

L'avis du spécialiste
"Le chiffrement des données est absolument nécessaire, même pour le commun des mortels" affirme Frédéric Mouffle, directeur du pôle investigations et sûreté informatique chez Ker-Meur. "Les affaires de type "snapshat" (opération "snappening") ou le piratage des données "icloud" en sont la preuve. Si les données (concernant icloud) avaient été cryptées, les images n’auraient pu être diffusées."

Conseil numéro 2 : utiliser un générateur de mot de passe

Qu'est-ce que c'est ? Un gestionnaire de mot de passe permet de définir de compiler automatiquement des mots de passe uniques et très complexes.

Pourquoi ? "Une des principales sources pour obtenir des informations sont les anciennes données" souligne Edward Snowden. "Vos informations d'identification peuvent refaire surface car un service que vous n'utilisez plus depuis 2007 a été piraté et le mot de passe que vous utilisiez est le même que celui de votre compte Gmail."

Comment on s'y prend ? De nombreux programmes de gestionnaires de mots de passe existent : on peut citer Dashlane ou KeePassX qui génèrent et conservent tous vos mot de passe, même sur smartphone. Et ces données ? Et bien, elles n'existent que sur l'ordinateur (ou le smartphone), sont totalement cryptées et ne sont donc pas conservées sur le cloud.

Avis du spécialiste
"C’est une bonne chose à condition d’avoir un mot de passe "fort". Il est à noter que dernièrement les gestionnaires de mots de passe tel que "KeePass" ou encore "lastpass" se sont montrés vulnérables dans des conditions très particulières, ce qui rend l’attaque plus compliquée qu’exploiter une page de phishing. C’est une sécurité supplémentaire."

Conseil numéro 3 : utiliser une authentification forte

Qu'est-ce que c'est ? Une authentification à double facteur consiste à utiliser deux modes d'identification complémentaire : un mot de passe puis un certificat. Par exemple, une carte à puce fonctionne de cette façon. L'ordinateur ne la valide seulement si les informations qu'elle contient correspondent au code secret.

Pourquoi ? "L'intérêt de cette technique est que si vous vous faîtes voler votre mot de passe, elle permet d'avoir un second moyen d'authentification (un SMS ou quelque chose comme ça)" explique Edward Snowden.

Comment on s'y prend ? Désormais de nombreux logiciels intègrent l'authentification à double facteurs comme Gmail, Dropbox, Twitter…  Ainsi, vous êtes rapidement prévenu si votre compte est utilisé par un autre outil que votre ordinateur ou votre smartphone.

L'avis du spécialiste
"Utiliser la double authentification est devenu une évidence, lorsque par exemple, on cherche à modifier le numéro de téléphone enregistré dans votre compte, une validation par sms sera alors nécessaire et mettra fin à l’attaque..."

Conseil numéro 4 : utiliser Tor

Qu'est-ce que c'est ? Tor est un réseau informatique qui fonctionne comme un oignon. Des couches (de routeurs) se superposent pour rendre la navigation internet anonyme. Tor est à la fois utilisé par les opposants politiques dans de nombreux pays mais aussi par les criminels pour s'échanger des photos pédopornographique ou vendre de la drogue.

Pourquoi ? "Je pense que Tor est le projet le plus important pour renforcer la vie privée aujourd'hui" affirme Edward Snowden. "Personnellement, je l'utilise tout le temps."

Comment on s'y prend ? Utilise Tor est devenu un jeu d'enfant. Il suffit de télécharger le programme sur le site officiel et de le lancer au moment d'aller sur internet. Evidemment, utiliser Tor n'a plus d'intérêt si vous vous connectez à Facebook ou Twitter puisque vous vous identifiez sur un site tiers.

L'avis du spécialiste
"Tor est un réseau structuré avec un ensemble de relais qui ne garantissent pas finalement l’anonymat. Il vous garantit juste que ce sera "long et compliqué", pour remonter jusqu’à vous... Une attaque type "man in the middle" (L'homme du milieu en Français) a déjà été réalisé avec succès.  Tor a d’ailleurs communiqué le 30 juillet, via un billet sur son blog, que le réseau était compromis par une faille permettant a un tiers de surveiller certains utilisateurs ! Le réseau Tor ne s’appuie que sur une dizaine de serveurs maîtres appelés aussi « Directory Authority » qui assurent un échange heuristique des relais authentifiés aux logiciels client utilisateurs.

Conseil numéro 5 : crypter ses appels

Qu'est-ce c'est ? Il s'agit simplement d'empêcher que les appels puissent être écoutés.

Pourquoi ? "Dès que vous parlez, vos communications, si elles sont interceptées, ne peuvent pas être lues par des adversaires" affirme Edward Snowden.

Comment on s'y prend ? Il existe une application, appelée Signal, qui s'occupe de crypter vos appels. Elle peut être trouvée dans l'app store d'Apple et dans celui d'Android. En revanche, si vous être un véritable activiste, Signal n'est pas forcément une barrière infranchissable.

L'avis du spécialiste
"Le cryptage de la téléphonie n’est pas nécessaire en Europe, à moins que vous ayez quelque chose à vous reprocher" affirme Frédéric Mouffle. "L’interception de communication GSM n’est pas à la portée de tous le monde, ce n’est plus un "canal prioritaire" face à la multiplication des moyens de communication (vocaux). De nombreuses applications sont en effet disponibles (whatsapp, facebook, etc …) utilisant d’autres protocoles que le GSM".

Conseil numéro 6 : télécharger un bloqueur de publicités

Qu'est-ce que c'est ? Un petit programme qui se charge de fermer les publicités intempestives sur internet.

Pourquoi ? "Tout le monde devrait disposer d'un bloqueur de pub" affirme Edward Snowden. "Au moins pour des raisons de sécurité. Certains fournisseurs internet introduisent leurs propres publicités dans leur logiciel."

Comment on s'y prend ? Le plus connu est évidemment l'allemand Adblock qui peut se télécharger facilement et se montre particulièrement efficace. Problème, les éditeurs sont vent debout car les recettes publicitaires fondent comme la neige au soleil.

L'avis du spécialiste
"Certains sites internet ne se financent que par la publicité. Les bloquer a pour conséquence de mettre en difficulté ce type de médias qui proposent des contenus gratuits. Mais comme il faut de tout pour faire un monde, d’autres sites internet utilisent quand à eux abusivement les "pop-up" qui peuvent vite devenir très envahissantes. Vecteur d’infection, les "pop-up" et autres "applet" sont utilisés pour infecter les machines. Il faut donc se doter d’un "bloqueur de pub" et l’activer en fonction de ce que l’on fait sur internet."

BONUS : le conseil de Julian Assange

Parce qu'il n'y a pas qu'Edward Snowden qui se planque pour échapper à la justice. Enfermé dans l'ambassade équatorienne à Londres, le père de Wikileaks propose une alternative incongrue aux méthodes de cryptage : la poste. "Ma recommandation, pour les gens qui n'ont pas dix années d'expérience en cryptographie, est qu'ils reviennent à des méthodes anciennes: utiliser la Poste traditionnelle" a-t-il récemment expliqué au site belge, Le Soir.

Les commentaires de cet article sont à lire ci-après
Commentaires (3)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Outre-Vosges
- 28/11/2015 - 17:47
Timide question
Je suis vieux et nul en informatique mais je croyais naïvement qu’on ne pouvait pas accéder à mon ordinateur sans en connaitre le mot de passe. J’aurais pu prendre par exemple : « avcTqpao », facile à retenir pour moi puisque ce sont les initiales des mots du premier vers de l’Énéide. Est-ce qu’une personne mal intentionnée pourrait le deviner ? Je suis inquiet.
J'accuse
- 28/11/2015 - 13:20
Pas trop de paranoïa quand même
La seule chose que je veux éviter est qu'un truand connaisse le code d'accès à mon compte bancaire, ce qui n'est pas bien difficile, surtout quand on n'a que ça à protéger. Si ça amuse des gens de voir le contenu de mon disque dur (sans l'abimer), de lire mes emails ou d'écouter mes conversations téléphoniques, pas de problème. Faut dire que je ne suis ni un criminel recherché, ni un détenteur de secrets industriels ou autres.
vangog
- 25/11/2015 - 22:02
Merci Edward Snowden!
Les patriotes regrettent que la France ne vous ait pas accueilli.