En direct
Best of
Best of du 24 au 30 octobre
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Laeticia Hallyday craque pour Jalil Lespert; Laetitia Casta attend son 4ème; Kim Kardashian fête des 40 ans en string; Jennifer Lawrence invite ses copines dans le lit conjugal; la maitresse de Brad Pitt le plaque pour un vieux; Loana va mieux; Louane bof

02.

Plus odieuse que les caricatures de Mahomet, la caricature d'Erdogan

03.

Malika Sorel : "Emmanuel Macron commet une grave erreur dans sa stratégie face à l’islamisme"

04.

Grand remplacement : la double intimidation qui nous empêche de regarder la réalité en face

05.

On est chez nous ? Non, ils sont chez nous !

06.

Stratégie de la tension ? Ce piège dans lequel Erdogan tente d’entraîner la France pour s’imposer comme le nouveau sultan au yeux du monde musulman

07.

Sept Français interrogés sur dix (sondage Odoxa pour Figaro et France Info) se disent favorables au nouveau confinement qui vient de débuter

01.

Une certaine gauche s’étrangle des accusations de complicité avec l’islamisme mais sera-t-elle capable d’en tirer des leçons sur ses propres chasses aux fachos imaginaires ?

02.

Bahar Kimyongür : "Dans sa fuite en avant, Erdogan n'hésitera pas à faire flamber le danger islamiste en France"

03.

Ce qui s'est vraiment passé au sein du ministère de l'Education nationale dans les jours ayant précédé la mort de Samuel Paty

04.

Malika Sorel : "Emmanuel Macron commet une grave erreur dans sa stratégie face à l’islamisme"

05.

Plus odieuse que les caricatures de Mahomet, la caricature d'Erdogan

06.

« Qu'est-ce que ce pays qui a perdu la tête ? » Clémentine Autain a fait mine d'oublier que c'est Samuel Paty qui avait perdu la sienne

01.

François Hollande : "une partie minoritaire de la gauche a pu manifester une étrange tolérance envers l’islam"

02.

Un sondage dévastateur pour Macron et aussi, hélas, pour la France

03.

Islamisme : pour Alain Juppé, "plus que du séparatisme, c'est un esprit de conquête"

04.

Mais qu’est ce qu’ont vraiment loupé les partis pour que 79% des Français soient désormais prêts à un vote anti-système ?

05.

Plus odieuse que les caricatures de Mahomet, la caricature d'Erdogan

06.

Reconfinement généralisé : les failles (masquées) de la détermination affichée par Emmanuel Macron

ça vient d'être publié
light > Culture
Disparition
L'acteur Sean Connery est décédé à l'âge de 90 ans
il y a 29 sec
pépites > Terrorisme
Danger
Menace terroriste : "On affronte des masses qui veulent nous détruire", alertent les services de renseignement
il y a 2 heures 11 min
pépites > International
Soumission
Caricatures : Justin Trudeau veut un débat sur des "exceptions" à la liberté d'expression
il y a 2 heures 53 min
décryptage > France
Pour nous sonne le glas

On est chez nous ? Non, ils sont chez nous !

il y a 4 heures 19 min
décryptage > Santé
Apéros vidéo

Comment gérer la consommation d’alcool pendant le confinement ?

il y a 4 heures 37 min
décryptage > France
Bonnes feuilles

GIGN - RAID : aux origines de la création des unités d’élite

il y a 5 heures 5 min
décryptage > Société
Bonnes feuilles

Savoir repérer les manipulateurs : comment dire non à une personne malveillante et manipulatrice ?

il y a 5 heures 6 min
décryptage > International
Exemple

Petites leçons venues des Etats-Unis pour les conservateurs français

il y a 5 heures 8 min
décryptage > Société
Changement de visage

Grand remplacement : la double intimidation qui nous empêche de regarder la réalité en face

il y a 5 heures 10 min
décryptage > Culture
Atlanti Culture

"Effacer les dettes publiques - c’est possible et c’est nécessaire" de Hubert Rodarie : la thèse "contre-intuitive" d’un expert sur un sujet qui interroge les économistes, un appel à une révolution de la pensée

il y a 17 heures 36 min
décryptage > Culture
Atlanti-Culture

"Le Menhir d'or" : Du pur Goscinny et Uderzo, en images et en sons

il y a 1 heure 31 min
pépite vidéo > Religion
Religions
L'archevêque de Toulouse, Robert Le Gall, se dit contre le droit au blasphème
il y a 2 heures 32 min
pépites > Terrorisme
Débandade
Seuls 26% des Français font confiance au gouvernement pour lutter contre le terrorisme
il y a 3 heures 35 min
décryptage > France
Justice

Le fondement juridique des amendes liées aux violations bénignes du reconfinement est-il solide ?

il y a 4 heures 26 min
décryptage > Economie
Atlantico Business

L’économique française a rebondi de 18 % au 3ème trimestre, preuve que le système de production peut tenir, à condition qu’on lui fiche la paix...

il y a 4 heures 56 min
décryptage > Justice
Bonnes feuilles

Pierre Gide : le quotidien difficile d’un avocat sous l’Occupation

il y a 5 heures 6 min
décryptage > International
J-4

Bidenomics : quel impact pour l’économie d’un (éventuel) président démocrate ?

il y a 5 heures 7 min
rendez-vous > People
Revue de presse people
Laeticia Hallyday craque pour Jalil Lespert; Laetitia Casta attend son 4ème; Kim Kardashian fête des 40 ans en string; Jennifer Lawrence invite ses copines dans le lit conjugal; la maitresse de Brad Pitt le plaque pour un vieux; Loana va mieux; Louane bof
il y a 5 heures 8 min
décryptage > Culture
Atlanti Culture

"Hourra l'Oural encore" de Bernard Chambaz : en route pour l'Oural avec un amoureux de la Russie, de son peuple et de sa littérature. Un voyage intéressant et émouvant

il y a 17 heures 17 min
pépites > Education
Education nationale
Hommage à Samuel Paty : la rentrée scolaire n'est plus décalée à 10h lundi prochain
il y a 19 heures 48 min
Big Brother vous regarde

Ecoutes à tous les étages : quelques pistes pour éviter d'être espionnés par la NSA et la DCRI

Publié le 12 juin 2013
OTR, PGP, Tor ou encore Silent Circle : voilà les meilleures techniques pour protéger vos données.
Atlantico.fr
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Rédaction Atlantico
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
OTR, PGP, Tor ou encore Silent Circle : voilà les meilleures techniques pour protéger vos données.

Alors que la polémique fait rage suite à la révélation du Guardian et du Washington Post sur la surveillance des données mises en place par l'administration Obama (voir ici notre explications de l'affaire),  voici quelques conseils pour éviter de vous faire espionner par la NSA, la CIA ou notre bonne vieille DCRI française.

Internet : apprendre à encrypter ses données

La première des démarches nécessaire est d'apprendre à encrypter ses données, comme le révèle le Daily Beast. Citant le spécialiste des nouvelles technologies Dan Auerbach, le site explique qu'il faut connaître l'encodage E2E (pour End to End) – en français bout-à-bout – qui part du principe qu'il est préférable de crypter les messages avant de les envoyer à votre destinataire, pour ainsi n'utiliser le réseau que comme un vecteur de transport de l'information. En effet ce serveur pourrait être compromis.

Une des façons les plus faciles d'utiliser l'encodage E2E est d'installer le logiciel OTR, pour Off The Record messaging (messagerie confidentielle, ndlt).

Une autre manière de brouiller votre utilisation d'Internet, et de mettre des bâtons dans les roues aux hypothétiques espions qui pourraient vous observer, est d'utiliser le logiciel de chiffrement et de déchiffrement cryptographique PGP (pour Pretty Good Privacy) créé en 1991, efficace pour les chats, les emails, mais aussi les partitions de disques etc.

Téléphone : utiliser des applications

Pour votre smartphone il existe des applications qui vous permettent de naviguer "sous le radar" et d'effacer certaines des traces qui pourraient intéresser les services de renseignement à vos trousses. En décembre, nous évoquions ainsi l'application Black SMS qui existe sur iPhone et transforme vos SMS en image noire (d'où le nom de l'application). Le récepteur du message peut ouvrir, à condition de posséder le bon mot de passe, ces textos brouillés dans l'application qui les convertit en texte normal. Business Insider recommande Silent Circle, une suite d'outils de télécommunications furtives qui vous permettent d'envoyer des SMS et même de passer des appels téléphoniques protégés par de nombreuses couches de brouilleurs. Ces applications sont gratuites, mais pour les utiliser il faut vous abonner à un service qui coûte 20$ (environ 15 euros) par mois. Ce service, utilisé par les militaires, devrait vous permettre d'échapper un temps à la vigilance des espions…

Pour ceux qui ont besoin de plus d'intimité :

… mais être invisible sur Internet est quasiment mission impossible. Pour ceux qui veulent vraiment laisser le moins de traces possible, éviter de rester connecter à Facebook car à chaque fois que vous allez sur une page où l'on trouve un bouton "like", le site envoie ces infos à Facebook, donc vous êtes potentiellement détectable… Profitez-en pour faire en sorte que votre navigateur ne conservent pas de cookies, ce sera un bon début.

Vous pouvez dans un second temps utiliser le logiciel gratuit Tor, qui achemine votre communication à travers une série d'intermédiaires, permettant de masquer votre activité sur Internet, que ce soit par-exemple en allant acheter de la drogue ou des papiers d'identité sur Silk Road grâce à vos BitCoins !

Atlantico a interrogé sur la question Jacques Cheminat, chef des informations chez IT News Info, société spécialisée dans les technologies de l'information et le renseignement d'entreprise.

Pouvez-vous citer d'autres moyens qui permettent de protéger les données informatiques ?

Le chiffrement reste la meilleure solution. Après, on a aussi la possibilité de placer les informations dans le cloud. On en entend beaucoup parler en disant que c'est plutôt insécurisé mais ce n'est pas tout à fait vrai, ça peut aussi être sécurisé.

Des données qui sont éventuellement découplées peuvent alors être placées dans différents endroits, à l'intérieur de ce qu'on appelle les clouds. Pour récupérer une donnée qui a été saucissonnée et ensuite redistribuer sur différents éléments de stockage qui sont chez des hébergeurs différents, pour arriver à trouver la clef, a remettre les différents éléments ensemble et découvrir ce qu'ils contiennent, il y a tout de même une grosse masse de travail à abattre. Le cloud peut donc également être une bonne solution pour protéger ses données et éviter qu'elles soient espionnées.

Ces techniques sont-elles à la portée de tous ?

Non, il faut avoir de bonnes connaissances techniques. Le degré de connaissances dépend également de la tâche à accomplir : s'il s'agit de déplacer les données dans le cloud ou de casser les chiffrements, les connaissances techniques à avoir ne sont pas les mêmes.

A priori, pour les placer, les hébergeurs, fournisseurs réseaux commencent déjà à travailler sur cette partie là donc ce sera transparent pour les utilisateurs. Ces derniers devront peut-être payer un supplément pour avoir un meilleur chiffrement qui permettra d'être sécurisé.

Après, pour casser ce type de chiffrement, il faudra une bonne connaissance mais également une importante puissance informatique.

Vous évoquez la possibilité de "casser ces chiffrements". Cela signifie donc qu'on ne peut jamais être protégé de tout.

Non, on ne le peut en effet pas véritablement. Lorsqu'ils s'attaquent à quelqu'un ou à une entreprise, les pirates informatiques sont très spécialisés, mais surtout, ils sont extrêmement ciblés. Quand ils ont une cible, ils peuvent mettre énormément de moyens et de temps. On l'a noté sur des cas d'espionnage industriel, ce sont des choses qui peuvent durer trois-quatre ans : ils placent des petits malwares, des petits virus à l'intérieur des entreprises, attendent deux-trois ans puis récupèrent des informations, les décodent, les saucissonnent et les envoient de manière ultra-sécurisée sans que les responsables informatique et sécurité des entreprises ne remarquent quoi que ce soit.

Comment peut-on justement se rendre compte que nos données ont été espionnées ?

C'est très difficile pour le particulier de s'en rendre compte. Ca arrivera le plus souvent sur des comportements hasardeux ou un dialogue anormal avec quelqu'un. Si vous envoyez un mail avec une donnée et que vous n'obtenez pas de réponse de la personne destinataire, cela peut mettre la puce à l'oreille.

Pour les entreprises, c'est pareil. Ce seront certains comportements anormaux qui mettront la puce à l'oreille. Mais encore une fois, c'est très compliqué de remarquer que les données ont été espionnées.

Les commentaires de cet article sont à lire ci-après
Commentaires (5)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
newsoftpclab
- 13/06/2013 - 12:57
comment protéger sa vie privée sur internet?
Nous sommes en période de crise.Les langues se délient.On sait maintenant que l'espionnage existe alors qu'hier c'était sous nos yeux.En effet si vous voulez vous protéger contre ces actes.Il ne faut pas d'internet, pas de courrier, pas de téléphone ,pas d'appartement...Pourtant en étant un tout petit peu créatif.On peut y échapper un temps.Par exemple pour passer un message.Pourquoi utiliser internet?Dites le directement à la personne en question.C'est vrai que la technologie nous facilite la vie mais elle est aussi à l'origine de l'espionnage.
rectitude
- 12/06/2013 - 10:57
petite info
Tous les systèmes de cryptage du commerce sont déclarés à l'état avec pour lui les moyens de décrypter, c'est donc juste une solution entre internautes et donc ne convient pas. La seule solution serait de faire du cryptage manuel hors ligne réduit à très peu de correspondants et des règles strictes d'utilisation. Encore faut-il avoir des choses graves à cacher. Dans tous les cas, internet, téléphone, courrier (PTT), appartements, sont à bannir si l'on veut être discret.
walküre
- 12/06/2013 - 08:36
Ecoutés ?
et après ? Que faire avec des millions d'infos ? Rien. La masse est telle qu'elle ne sert à rien et n'empêche pas grand-chose en matière criminelle. La preuve avec les derniers attentats. Si les écoutes étaient efficaces, il n'y aurait eu ni bombe à Saint Michel à Paris, ni 11 septembre, ni affaire Breivick. Par contre les écoutes sont triées et ciblées. Par mot, par domaine, par mot, par individu déjà connu etc.
Quant à ceux qui veulent rester anonymes pour des questions de réputation ou professionnelles, il leur faudra abandonner leur téléphone portable et leur ordinateur. A moins d'utiliser un cryptage qui ne sera que retardant,car tous les cryptages électroniques sont violables, il ne reste donc que peu de solutions. Mais elles existent.