En direct
Best of
Best of du 3 au 9 août
En direct
© Reuters
C'est noté !

Les 6 conseils d'Edward Snowden pour protéger ses données personnelles en ligne

Publié le 25 novembre 2015
Exilé à Moscou, l'ancien employé de la NSA donne quelques astuces simples pour éviter que ses données personnelles ne tombent entre de mauvaises mains.
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Exilé à Moscou, l'ancien employé de la NSA donne quelques astuces simples pour éviter que ses données personnelles ne tombent entre de mauvaises mains.

Quoi de mieux qu'une petite "Master class" d'Edward Snowden pour s'assurer (un peu) d'anonymat sur internet. Interrogé par le site The Intercept, celui qui est adulé par certains, accusé par d'autres (dont la justice américaine), est forcément devenu un spécialiste de la protection de données. Réfugié à Moscou, il prodigue 6 conseils à appliquer pour que le commun des mortels puisse se défendre.

Conseil numéro 1 : crypter son disque dur

Qu'est-ce c'est ? Il s'agit tout simplement de faire en sorte que les données ne puissent pas être utilisées par une personne tierce ou sur un autre ordinateur sans le mot de passe adéquate.

Pourquoi ? "Vous devriez crypter votre disque dur, de sorte que si votre ordinateur est volé, les informations ne peuvent être obtenues par un adversaire – vos photos, le lieu où vous vivez, là où vous travaillez, où vont vos enfants, où vous allez à l'école..." explique Edward Snowden.

Comment on s'y prend ? Crypter ses donner n'est pas très compliqué. Ainsi, Windows intègre un outil de cryptage très simple et permet de sécuriser ses dossier un par un. Il suffit de cliquer-droit, puis Propriétés et dans Onglet général, sélectionner Avancée. Il suffit alors de cocher Chiffrer le contenu pour sécuriser les données. Pour crypter la totalité du disque dur, il vaut mieux utiliser des programmes dédiés comme le programme DiskCryptor, très simple d'utilisation, qui fixera un mot de passe pour accéder aux données. ATTENTION

L'avis du spécialiste
"Le chiffrement des données est absolument nécessaire, même pour le commun des mortels" affirme Frédéric Mouffle, directeur du pôle investigations et sûreté informatique chez Ker-Meur. "Les affaires de type "snapshat" (opération "snappening") ou le piratage des données "icloud" en sont la preuve. Si les données (concernant icloud) avaient été cryptées, les images n’auraient pu être diffusées."

Conseil numéro 2 : utiliser un générateur de mot de passe

Qu'est-ce que c'est ? Un gestionnaire de mot de passe permet de définir de compiler automatiquement des mots de passe uniques et très complexes.

Pourquoi ? "Une des principales sources pour obtenir des informations sont les anciennes données" souligne Edward Snowden. "Vos informations d'identification peuvent refaire surface car un service que vous n'utilisez plus depuis 2007 a été piraté et le mot de passe que vous utilisiez est le même que celui de votre compte Gmail."

Comment on s'y prend ? De nombreux programmes de gestionnaires de mots de passe existent : on peut citer Dashlane ou KeePassX qui génèrent et conservent tous vos mot de passe, même sur smartphone. Et ces données ? Et bien, elles n'existent que sur l'ordinateur (ou le smartphone), sont totalement cryptées et ne sont donc pas conservées sur le cloud.

Avis du spécialiste
"C’est une bonne chose à condition d’avoir un mot de passe "fort". Il est à noter que dernièrement les gestionnaires de mots de passe tel que "KeePass" ou encore "lastpass" se sont montrés vulnérables dans des conditions très particulières, ce qui rend l’attaque plus compliquée qu’exploiter une page de phishing. C’est une sécurité supplémentaire."

Conseil numéro 3 : utiliser une authentification forte

Qu'est-ce que c'est ? Une authentification à double facteur consiste à utiliser deux modes d'identification complémentaire : un mot de passe puis un certificat. Par exemple, une carte à puce fonctionne de cette façon. L'ordinateur ne la valide seulement si les informations qu'elle contient correspondent au code secret.

Pourquoi ? "L'intérêt de cette technique est que si vous vous faîtes voler votre mot de passe, elle permet d'avoir un second moyen d'authentification (un SMS ou quelque chose comme ça)" explique Edward Snowden.

Comment on s'y prend ? Désormais de nombreux logiciels intègrent l'authentification à double facteurs comme Gmail, Dropbox, Twitter…  Ainsi, vous êtes rapidement prévenu si votre compte est utilisé par un autre outil que votre ordinateur ou votre smartphone.

L'avis du spécialiste
"Utiliser la double authentification est devenu une évidence, lorsque par exemple, on cherche à modifier le numéro de téléphone enregistré dans votre compte, une validation par sms sera alors nécessaire et mettra fin à l’attaque..."

Conseil numéro 4 : utiliser Tor

Qu'est-ce que c'est ? Tor est un réseau informatique qui fonctionne comme un oignon. Des couches (de routeurs) se superposent pour rendre la navigation internet anonyme. Tor est à la fois utilisé par les opposants politiques dans de nombreux pays mais aussi par les criminels pour s'échanger des photos pédopornographique ou vendre de la drogue.

Pourquoi ? "Je pense que Tor est le projet le plus important pour renforcer la vie privée aujourd'hui" affirme Edward Snowden. "Personnellement, je l'utilise tout le temps."

Comment on s'y prend ? Utilise Tor est devenu un jeu d'enfant. Il suffit de télécharger le programme sur le site officiel et de le lancer au moment d'aller sur internet. Evidemment, utiliser Tor n'a plus d'intérêt si vous vous connectez à Facebook ou Twitter puisque vous vous identifiez sur un site tiers.

L'avis du spécialiste
"Tor est un réseau structuré avec un ensemble de relais qui ne garantissent pas finalement l’anonymat. Il vous garantit juste que ce sera "long et compliqué", pour remonter jusqu’à vous... Une attaque type "man in the middle" (L'homme du milieu en Français) a déjà été réalisé avec succès.  Tor a d’ailleurs communiqué le 30 juillet, via un billet sur son blog, que le réseau était compromis par une faille permettant a un tiers de surveiller certains utilisateurs ! Le réseau Tor ne s’appuie que sur une dizaine de serveurs maîtres appelés aussi « Directory Authority » qui assurent un échange heuristique des relais authentifiés aux logiciels client utilisateurs.

Conseil numéro 5 : crypter ses appels

Qu'est-ce c'est ? Il s'agit simplement d'empêcher que les appels puissent être écoutés.

Pourquoi ? "Dès que vous parlez, vos communications, si elles sont interceptées, ne peuvent pas être lues par des adversaires" affirme Edward Snowden.

Comment on s'y prend ? Il existe une application, appelée Signal, qui s'occupe de crypter vos appels. Elle peut être trouvée dans l'app store d'Apple et dans celui d'Android. En revanche, si vous être un véritable activiste, Signal n'est pas forcément une barrière infranchissable.

L'avis du spécialiste
"Le cryptage de la téléphonie n’est pas nécessaire en Europe, à moins que vous ayez quelque chose à vous reprocher" affirme Frédéric Mouffle. "L’interception de communication GSM n’est pas à la portée de tous le monde, ce n’est plus un "canal prioritaire" face à la multiplication des moyens de communication (vocaux). De nombreuses applications sont en effet disponibles (whatsapp, facebook, etc …) utilisant d’autres protocoles que le GSM".

Conseil numéro 6 : télécharger un bloqueur de publicités

Qu'est-ce que c'est ? Un petit programme qui se charge de fermer les publicités intempestives sur internet.

Pourquoi ? "Tout le monde devrait disposer d'un bloqueur de pub" affirme Edward Snowden. "Au moins pour des raisons de sécurité. Certains fournisseurs internet introduisent leurs propres publicités dans leur logiciel."

Comment on s'y prend ? Le plus connu est évidemment l'allemand Adblock qui peut se télécharger facilement et se montre particulièrement efficace. Problème, les éditeurs sont vent debout car les recettes publicitaires fondent comme la neige au soleil.

L'avis du spécialiste
"Certains sites internet ne se financent que par la publicité. Les bloquer a pour conséquence de mettre en difficulté ce type de médias qui proposent des contenus gratuits. Mais comme il faut de tout pour faire un monde, d’autres sites internet utilisent quand à eux abusivement les "pop-up" qui peuvent vite devenir très envahissantes. Vecteur d’infection, les "pop-up" et autres "applet" sont utilisés pour infecter les machines. Il faut donc se doter d’un "bloqueur de pub" et l’activer en fonction de ce que l’on fait sur internet."

BONUS : le conseil de Julian Assange

Parce qu'il n'y a pas qu'Edward Snowden qui se planque pour échapper à la justice. Enfermé dans l'ambassade équatorienne à Londres, le père de Wikileaks propose une alternative incongrue aux méthodes de cryptage : la poste. "Ma recommandation, pour les gens qui n'ont pas dix années d'expérience en cryptographie, est qu'ils reviennent à des méthodes anciennes: utiliser la Poste traditionnelle" a-t-il récemment expliqué au site belge, Le Soir.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

La guerre de France aura-t-elle lieu ?

02.

Pourquoi vous devriez éviter le régime keto

03.

Services secrets turcs : les hommes des basses œuvres du président Erdogan

04.

Record de distribution des dividendes : ces grossières erreurs d'interprétation qui expliquent la levée de bouclier

05.

Le Titanic est-il en train de disparaître définitivement ?

06.

Fleurs et vacheries au G7 : les avis surprenants des dirigeants étrangers sur Emmanuel Macron ; Notre-Dame, victime collatérale de négligence politique ; Julien Dray, mentor repenti d’Emmanuel Macron ; Panne sèche pour la voiture autonome

07.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

01.

La guerre de France aura-t-elle lieu ?

02.

« La France a une part d’Afrique en elle » a dit Macron. Non, Monsieur le Président, la France est la France, et c'est tout !

03.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

04.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

05.

Manger du pain fait grossir : petit inventaire de ces contre-vérités en médecine et santé

06.

Jean-Bernard Lévy, celui qui doit faire d’EDF le champion du monde de l’énergie propre et renouvelable après un siècle d’histoire

01.

Ces quatre pièges qui pourraient bien perturber la rentrée d'Emmanuel Macron (et la botte secrète du Président)

02.

Record de distribution des dividendes : ces grossières erreurs d'interprétation qui expliquent la levée de bouclier

03.

"Une part d'Afrique en elle" : petit voyage dans les méandres de la conception macronienne de la nation

04.

La guerre de France aura-t-elle lieu ?

05.

Un été tranquille ? Pourquoi Emmanuel Macron ne devrait pas se fier à ce (relatif) calme apparent

06.

« La France a une part d’Afrique en elle » a dit Macron. Non, Monsieur le Président, la France est la France, et c'est tout !

Commentaires (3)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Outre-Vosges
- 28/11/2015 - 17:47
Timide question
Je suis vieux et nul en informatique mais je croyais naïvement qu’on ne pouvait pas accéder à mon ordinateur sans en connaitre le mot de passe. J’aurais pu prendre par exemple : « avcTqpao », facile à retenir pour moi puisque ce sont les initiales des mots du premier vers de l’Énéide. Est-ce qu’une personne mal intentionnée pourrait le deviner ? Je suis inquiet.
J'accuse
- 28/11/2015 - 13:20
Pas trop de paranoïa quand même
La seule chose que je veux éviter est qu'un truand connaisse le code d'accès à mon compte bancaire, ce qui n'est pas bien difficile, surtout quand on n'a que ça à protéger. Si ça amuse des gens de voir le contenu de mon disque dur (sans l'abimer), de lire mes emails ou d'écouter mes conversations téléphoniques, pas de problème. Faut dire que je ne suis ni un criminel recherché, ni un détenteur de secrets industriels ou autres.
vangog
- 25/11/2015 - 22:02
Merci Edward Snowden!
Les patriotes regrettent que la France ne vous ait pas accueilli.