En direct
Best of
Best of du 12 au 18 octobre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Petit coup de projecteur sur le classement très discret des vrais salaires des hauts-fonctionnaires

02.

Des chercheurs identifient la mutation génétique qui explique que certaines personnes dorment très peu

03.

Attention à vos smartphones, les cas de piratage sont de plus en plus fréquents

04.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

05.

Ce que la médiation Blanquer-Taché dit vraiment de LREM

06.

Partout dans l’OCDE, le problème spécifique du chômage des personnes originaires d’Afrique du Nord et du Moyen-Orient

07.

Corse : mobilisation pour la lutte contre une mafia... qui n’existe pas

01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Petit coup de projecteur sur le classement très discret des vrais salaires des hauts-fonctionnaires

05.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

06.

Les musulmans persécutés en France ? La réalité par les chiffres

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Les musulmans persécutés en France ? La réalité par les chiffres

03.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

04.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

05.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

06.

Pression islamiste : quelles leçons de la guerre froide et du "containment" de la menace intérieure communiste ?

ça vient d'être publié
light > People
Les Rois maudits
Le prince William est "inquiet" pour son frère
il y a 1 heure 12 min
décryptage > Culture
Atlanti-Culture

"Le dernier des Yakuzas" de Jake Adelstein - Plongée dans le Japon des gangs, un héros inquiétant, un récit haletant !

il y a 4 heures 9 min
décryptage > Culture
Atlanti-Culture

"Looking for Beethoven" de Pascal Amoyel : Une immersion totale vibrante, époustouflante dans le monde de Beethoven

il y a 4 heures 17 min
décryptage > Société
Imbroglio politique

Irlande du Nord : Légalisation de l'avortement et du mariage homosexuel

il y a 6 heures 37 min
décryptage > Social
Marronnier

La SNCF sur la voie de garage

il y a 8 heures 19 min
décryptage > Société
Cachez-moi ça

Des slips sur des statues de nus à l'UNESCO ! Pour ne pas heurter "certaines sensibilités"…

il y a 8 heures 51 min
décryptage > Santé
La vie est injuste

Des chercheurs identifient la mutation génétique qui explique que certaines personnes dorment très peu

il y a 9 heures 26 min
décryptage > Europe
Disraeli Scanner

Comment l’individualisme risque de détruire la démocratie

il y a 9 heures 35 min
décryptage > Société
Ultra moderne voilitude

Cette double crise de la modernité qui paralyse les réflexes démocratiques français

il y a 9 heures 55 min
pépite vidéo > Faits divers
Héroique
Etats-Unis : Il désarme un élève armé d'un fusil à pompe en lui faisant un câlin
il y a 1 jour 3 heures
décryptage > Media
L'art de la punchline

Un 21 octobre en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 2 heures 47 min
décryptage > Culture
Atlanti-Culture

Livre : "Jour de courage" de Brigitte Giraud - Le jour du coming out d’un adolescent

il y a 4 heures 12 min
pépites > Société
Imbroglio politique
Irlande du Nord : Légalisation de l'avortement et du mariage homosexuel
il y a 6 heures 36 min
décryptage > Politique
Tribune

Logement : il faut faire tout le contraire de la politique d’Anne Hidalgo !

il y a 8 heures 8 min
décryptage > Social
Disparité

Partout dans l’OCDE, le problème spécifique du chômage des personnes originaires d’Afrique du Nord et du Moyen-Orient

il y a 8 heures 31 min
décryptage > Economie
Ecologisme

PLF 2020 : la fiscalité environnementale ne sauvera pas la planète

il y a 9 heures 1 min
décryptage > Science
Quand le ciel nous tombe sur la tête

L'Europe lance un programme de résilience aux tempêtes solaires

il y a 9 heures 31 min
décryptage > Atlantico business
Atlantico Business

Santé, retraite, service public : Macron tenté de reprendre son programme de réformes à zéro

il y a 9 heures 51 min
décryptage > Social
Attention, danger politique du troisième type

Gouvernement, minorités activistes et reste de la société : le trio infernal que plus rien ne relie ?

il y a 10 heures 9 min
décryptage > Culture
Atlanti-Culture

"Vania : Une même nuit nous attend tous" : "Oncle Vania" revisité

il y a 1 jour 4 heures
Big Brother vous regarde

Ecoutes à tous les étages : quelques pistes pour éviter d'être espionnés par la NSA et la DCRI

Publié le 12 juin 2013
OTR, PGP, Tor ou encore Silent Circle : voilà les meilleures techniques pour protéger vos données.
Rédaction Atlantico
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Atlantico.fr
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Rédaction Atlantico
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
OTR, PGP, Tor ou encore Silent Circle : voilà les meilleures techniques pour protéger vos données.

Alors que la polémique fait rage suite à la révélation du Guardian et du Washington Post sur la surveillance des données mises en place par l'administration Obama (voir ici notre explications de l'affaire),  voici quelques conseils pour éviter de vous faire espionner par la NSA, la CIA ou notre bonne vieille DCRI française.

Internet : apprendre à encrypter ses données

La première des démarches nécessaire est d'apprendre à encrypter ses données, comme le révèle le Daily Beast. Citant le spécialiste des nouvelles technologies Dan Auerbach, le site explique qu'il faut connaître l'encodage E2E (pour End to End) – en français bout-à-bout – qui part du principe qu'il est préférable de crypter les messages avant de les envoyer à votre destinataire, pour ainsi n'utiliser le réseau que comme un vecteur de transport de l'information. En effet ce serveur pourrait être compromis.

Une des façons les plus faciles d'utiliser l'encodage E2E est d'installer le logiciel OTR, pour Off The Record messaging (messagerie confidentielle, ndlt).

Une autre manière de brouiller votre utilisation d'Internet, et de mettre des bâtons dans les roues aux hypothétiques espions qui pourraient vous observer, est d'utiliser le logiciel de chiffrement et de déchiffrement cryptographique PGP (pour Pretty Good Privacy) créé en 1991, efficace pour les chats, les emails, mais aussi les partitions de disques etc.

Téléphone : utiliser des applications

Pour votre smartphone il existe des applications qui vous permettent de naviguer "sous le radar" et d'effacer certaines des traces qui pourraient intéresser les services de renseignement à vos trousses. En décembre, nous évoquions ainsi l'application Black SMS qui existe sur iPhone et transforme vos SMS en image noire (d'où le nom de l'application). Le récepteur du message peut ouvrir, à condition de posséder le bon mot de passe, ces textos brouillés dans l'application qui les convertit en texte normal. Business Insider recommande Silent Circle, une suite d'outils de télécommunications furtives qui vous permettent d'envoyer des SMS et même de passer des appels téléphoniques protégés par de nombreuses couches de brouilleurs. Ces applications sont gratuites, mais pour les utiliser il faut vous abonner à un service qui coûte 20$ (environ 15 euros) par mois. Ce service, utilisé par les militaires, devrait vous permettre d'échapper un temps à la vigilance des espions…

Pour ceux qui ont besoin de plus d'intimité :

… mais être invisible sur Internet est quasiment mission impossible. Pour ceux qui veulent vraiment laisser le moins de traces possible, éviter de rester connecter à Facebook car à chaque fois que vous allez sur une page où l'on trouve un bouton "like", le site envoie ces infos à Facebook, donc vous êtes potentiellement détectable… Profitez-en pour faire en sorte que votre navigateur ne conservent pas de cookies, ce sera un bon début.

Vous pouvez dans un second temps utiliser le logiciel gratuit Tor, qui achemine votre communication à travers une série d'intermédiaires, permettant de masquer votre activité sur Internet, que ce soit par-exemple en allant acheter de la drogue ou des papiers d'identité sur Silk Road grâce à vos BitCoins !

Atlantico a interrogé sur la question Jacques Cheminat, chef des informations chez IT News Info, société spécialisée dans les technologies de l'information et le renseignement d'entreprise.

Pouvez-vous citer d'autres moyens qui permettent de protéger les données informatiques ?

Le chiffrement reste la meilleure solution. Après, on a aussi la possibilité de placer les informations dans le cloud. On en entend beaucoup parler en disant que c'est plutôt insécurisé mais ce n'est pas tout à fait vrai, ça peut aussi être sécurisé.

Des données qui sont éventuellement découplées peuvent alors être placées dans différents endroits, à l'intérieur de ce qu'on appelle les clouds. Pour récupérer une donnée qui a été saucissonnée et ensuite redistribuer sur différents éléments de stockage qui sont chez des hébergeurs différents, pour arriver à trouver la clef, a remettre les différents éléments ensemble et découvrir ce qu'ils contiennent, il y a tout de même une grosse masse de travail à abattre. Le cloud peut donc également être une bonne solution pour protéger ses données et éviter qu'elles soient espionnées.

Ces techniques sont-elles à la portée de tous ?

Non, il faut avoir de bonnes connaissances techniques. Le degré de connaissances dépend également de la tâche à accomplir : s'il s'agit de déplacer les données dans le cloud ou de casser les chiffrements, les connaissances techniques à avoir ne sont pas les mêmes.

A priori, pour les placer, les hébergeurs, fournisseurs réseaux commencent déjà à travailler sur cette partie là donc ce sera transparent pour les utilisateurs. Ces derniers devront peut-être payer un supplément pour avoir un meilleur chiffrement qui permettra d'être sécurisé.

Après, pour casser ce type de chiffrement, il faudra une bonne connaissance mais également une importante puissance informatique.

Vous évoquez la possibilité de "casser ces chiffrements". Cela signifie donc qu'on ne peut jamais être protégé de tout.

Non, on ne le peut en effet pas véritablement. Lorsqu'ils s'attaquent à quelqu'un ou à une entreprise, les pirates informatiques sont très spécialisés, mais surtout, ils sont extrêmement ciblés. Quand ils ont une cible, ils peuvent mettre énormément de moyens et de temps. On l'a noté sur des cas d'espionnage industriel, ce sont des choses qui peuvent durer trois-quatre ans : ils placent des petits malwares, des petits virus à l'intérieur des entreprises, attendent deux-trois ans puis récupèrent des informations, les décodent, les saucissonnent et les envoient de manière ultra-sécurisée sans que les responsables informatique et sécurité des entreprises ne remarquent quoi que ce soit.

Comment peut-on justement se rendre compte que nos données ont été espionnées ?

C'est très difficile pour le particulier de s'en rendre compte. Ca arrivera le plus souvent sur des comportements hasardeux ou un dialogue anormal avec quelqu'un. Si vous envoyez un mail avec une donnée et que vous n'obtenez pas de réponse de la personne destinataire, cela peut mettre la puce à l'oreille.

Pour les entreprises, c'est pareil. Ce seront certains comportements anormaux qui mettront la puce à l'oreille. Mais encore une fois, c'est très compliqué de remarquer que les données ont été espionnées.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Petit coup de projecteur sur le classement très discret des vrais salaires des hauts-fonctionnaires

02.

Des chercheurs identifient la mutation génétique qui explique que certaines personnes dorment très peu

03.

Attention à vos smartphones, les cas de piratage sont de plus en plus fréquents

04.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

05.

Ce que la médiation Blanquer-Taché dit vraiment de LREM

06.

Partout dans l’OCDE, le problème spécifique du chômage des personnes originaires d’Afrique du Nord et du Moyen-Orient

07.

Corse : mobilisation pour la lutte contre une mafia... qui n’existe pas

01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Petit coup de projecteur sur le classement très discret des vrais salaires des hauts-fonctionnaires

05.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

06.

Les musulmans persécutés en France ? La réalité par les chiffres

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Les musulmans persécutés en France ? La réalité par les chiffres

03.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

04.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

05.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

06.

Pression islamiste : quelles leçons de la guerre froide et du "containment" de la menace intérieure communiste ?

Commentaires (5)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
newsoftpclab
- 13/06/2013 - 12:57
comment protéger sa vie privée sur internet?
Nous sommes en période de crise.Les langues se délient.On sait maintenant que l'espionnage existe alors qu'hier c'était sous nos yeux.En effet si vous voulez vous protéger contre ces actes.Il ne faut pas d'internet, pas de courrier, pas de téléphone ,pas d'appartement...Pourtant en étant un tout petit peu créatif.On peut y échapper un temps.Par exemple pour passer un message.Pourquoi utiliser internet?Dites le directement à la personne en question.C'est vrai que la technologie nous facilite la vie mais elle est aussi à l'origine de l'espionnage.
rectitude
- 12/06/2013 - 10:57
petite info
Tous les systèmes de cryptage du commerce sont déclarés à l'état avec pour lui les moyens de décrypter, c'est donc juste une solution entre internautes et donc ne convient pas. La seule solution serait de faire du cryptage manuel hors ligne réduit à très peu de correspondants et des règles strictes d'utilisation. Encore faut-il avoir des choses graves à cacher. Dans tous les cas, internet, téléphone, courrier (PTT), appartements, sont à bannir si l'on veut être discret.
walküre
- 12/06/2013 - 08:36
Ecoutés ?
et après ? Que faire avec des millions d'infos ? Rien. La masse est telle qu'elle ne sert à rien et n'empêche pas grand-chose en matière criminelle. La preuve avec les derniers attentats. Si les écoutes étaient efficaces, il n'y aurait eu ni bombe à Saint Michel à Paris, ni 11 septembre, ni affaire Breivick. Par contre les écoutes sont triées et ciblées. Par mot, par domaine, par mot, par individu déjà connu etc.
Quant à ceux qui veulent rester anonymes pour des questions de réputation ou professionnelles, il leur faudra abandonner leur téléphone portable et leur ordinateur. A moins d'utiliser un cryptage qui ne sera que retardant,car tous les cryptages électroniques sont violables, il ne reste donc que peu de solutions. Mais elles existent.