En direct
Best of
Best of du 9 au 15 janvier
En direct
Articles populaires
Période :
24 heures
7 jours
01.

La fatigue de l’épidémie, cet élément historiquement documenté, qu’ignore superbement le gouvernement français

02.

Il paraît qu'on ne peut pas accueillir toute la misère du monde. Mais qui est responsable de toute la misère du monde ?

03.

Une étude démontre que les crises cardiaques pourraient être détectées des années à l’avance en surveillant le niveau de calcium dans les artères

04.

Communication politique : Jean Castex et Olivier Veran, perdus pour la France

05.

Nouvelle colère d'Emmanuel Macron, cette fois contre certains ministres

06.

Révolte étudiante à Istanbul ou les prémices d’un printemps turc

07.

La Cour européenne des droits de l’homme (CEDH) confirme l’illégalité de la publication d’enregistrements de Mme Bettencourt par Mediapart

01.

Affaire Duhamel : les inavouables secrets des bourgeois de la gauche caviar

02.

Trump banni de Twitter : « Nous, Français, ne pouvons accepter ce qui se joue en ce moment pour la liberté du monde »

03.

Trump, le plus détesté des présidents mais celui qui a fait une des politiques les plus profitables à tous les Américains

04.

Ces impensés de l’affaire Duhamel que masque son intense médiatisation

05.

La fatigue de l’épidémie, cet élément historiquement documenté, qu’ignore superbement le gouvernement français

06.

Diam's bientôt de retour, Alain Chabat bientôt papy; Grand froid entre Charlène & Albert de Monaco, grand frais entre Emmanuel Macron & sa famille; Divorce imminent chez les Kardashian West; Ben Affleck se gave de doughnuts, Laura Smet prend un coach

01.

Ces impensés de l’affaire Duhamel que masque son intense médiatisation

02.

Trump banni de Twitter : « Nous, Français, ne pouvons accepter ce qui se joue en ce moment pour la liberté du monde »

03.

Affaire Olivier Duhamel : Alain Finkielkraut, ne sera plus chroniqueur de l’émission 24h Pujadas, diffusée sur LCI

04.

Affaire Duhamel : les inavouables secrets des bourgeois de la gauche caviar

05.

La grande épuration : mais pourquoi la Silicon Valley se comporte-t-elle comme si elle voulait donner raison aux complotistes à la QAnon ?

06.

Les complotistes et autres trumpistes ou Gilets jaunes radicalisés, enfants monstrueux de la déconstruction, de la cancel culture et des guérilleros de la justice sociale

ça vient d'être publié
pépites > Politique
« Cher Tayyip »
Emmanuel Macron et Recep Tayyip Erdogan s'écrivent pour apaiser les tensions
il y a 6 heures 58 min
pépites > Justice
Révélations de Mediapart
Justice : enquête ouverte contre Nicolas Sarkozy pour « trafic d’influence » dans le cadre d’activités de conseil pour le groupe russe Reso-Garantia
il y a 11 heures 36 min
pépites > Politique
Jupiter
Nouvelle colère d'Emmanuel Macron, cette fois contre certains ministres
il y a 12 heures 24 min
décryptage > International
Démocratie américaine en danger

Assaut sur le Capitole : autopsie de trois jours de folies américaines

il y a 13 heures 1 min
pépite vidéo > Santé
Eviter la pénurie
Le PDG de Moderna, Stéphane Bancel, alerte sur la question de l'approvisionnement des vaccins pour l'hiver prochain
il y a 13 heures 39 min
décryptage > International
Université de Bogazici

Révolte étudiante à Istanbul ou les prémices d’un printemps turc

il y a 14 heures 17 min
pépites > Santé
Coronavirus
Bruno Le Maire et Gabriel Attal indiquent qu'un confinement est toujours possible
il y a 14 heures 46 min
décryptage > Santé
Espoir

Une étude démontre que les crises cardiaques pourraient être détectées des années à l’avance en surveillant le niveau de calcium dans les artères

il y a 15 heures 26 min
décryptage > Environnement
instrumentalisation judiciaire

Procès contre l’inaction de l’Etat : l’affaire du siècle est aussi la pire imaginable pour... le climat lui-même

il y a 15 heures 47 min
décryptage > Santé
Urgence sanitaire

Face à la Covid-19, finissons-en avec l’amateurisme public ! Le diagnostic implacable de fonctionnaires de la santé

il y a 16 heures 13 min
rendez-vous > Consommation
Atlantic-tac
Quand les billes précisent le moment et quand les disques détournent les heures : c’est l’actualité hivernale des montres
il y a 9 heures 56 min
pépites > Santé
Pénurie
Le maire de Neuilly-sur-Seine déplore que les quantités de vaccins annoncées ne soient pas au rendez-vous
il y a 11 heures 49 min
pépites > Santé
Coronavirus
La présence du virus dans les eaux usées de l'Ile-de-France en forte augmentation
il y a 12 heures 46 min
pépites > Santé
Bug
Après avoir été volontairement fermé hier le site Santé.fr de rendez-vous pour les vaccinations est ouvert en version simplifiée aujourd'hui
il y a 13 heures 18 min
décryptage > France
Couvre-feu à 18h

La fatigue de l’épidémie, cet élément historiquement documenté, qu’ignore superbement le gouvernement français

il y a 13 heures 54 min
décryptage > International
Guerre de l'information

A propos d’infox : la tentation de Joe Biden de suivre la politique des néoconservateurs

il y a 14 heures 35 min
décryptage > Santé
Mesures efficaces contre le virus

Covid-19 : les modèles d’efficacité sanitaire asiatiques, impossibles à reproduire en Europe ? 5 arguments pour démonter une imposture intellectuelle

il y a 14 heures 49 min
décryptage > Economie
Impact économique de la pandémie

Records à l’export : la Chine est-elle en train de gagner une bataille... ou la guerre des puissances commerciales ?

il y a 15 heures 44 min
décryptage > France
"Je ne livre pas les Juifs"

Il paraît qu'on ne peut pas accueillir toute la misère du monde. Mais qui est responsable de toute la misère du monde ?

il y a 15 heures 52 min
pépites > Politique
Voile
Aurore Bergé dépose un amendement interdisant le port du voile aux petites filles
il y a 16 heures 14 min
Allô ?

Tous les secrets pour éviter de se faire écouter par la NSA

Publié le 30 août 2013
Les révélations sur le programme Prism ont lancé une nouvelle mode : les cryptoparties. Ces ateliers, qui permettent d'apprendre à protéger ses données et ses communications, semblent promis à un bel avenir.
Jérémie Zimmermann
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les révélations sur le programme Prism ont lancé une nouvelle mode : les cryptoparties. Ces ateliers, qui permettent d'apprendre à protéger ses données et ses communications, semblent promis à un bel avenir.

Atlantico : Des « cryptoparties » s’organisent en Allemagne. Derrière ce nom barbare, se cachent des sessions de formation destinées à enseigner à ceux qui le désirent les techniques d’encodage pour protéger leurs données. L'idée connaît en effet un véritable boom suite aux révélations sur le programme PRISM. Les organisateurs invoquent l’incapacité de l’Etat à protéger les citoyens, revient-il à chacun de prendre ses responsabilités pour se protéger ? 

Jérémie Zimmermann : Ces cryptoparties s’inscrivent, plutôt que dans un mouvement, dans une mouvance de plus en plus large de récupération par les citoyens de la maitrise du web, de la confidentialité de leurs données et des outils de communication en général. A cette même logique appartiennent notamment les hackers space qui se développent dans toutes les capitales et les villes secondaires et qui permettent de mutualiser un certain nombre d’équipements comme les imprimantes 3D ; citons également la mouvance des makers dont le mot d’ordre est le partage qu’il s’agisse de techniques de piratage ou de recettes de cuisine. 

L’affaire PRISM nous a clairement montré que la surveillance par les entreprises qui gèrent les données et la surveillance d’Etat ne sont qu’une seule et même chose ou presque. Et cela nous a surtout montré que la sécurité ne peut être assurée que par l’utilisateur lui-même. A partir du moment où l’on s’en remet à un tiers, professionnel ou étatique, on s’expose à ce que la sécurité de nos données soit remise en cause.

Il faudrait pour faire confiance à l’Etat que soit établi un cadre législatif sans compromis avec les libertés fondamentales et donc qui interdirait la surveillance massive disproportionnée et imposerait des sanctions aux entreprises qui abusent de l’usage des données. Pour l’instant, force est de constater que nous en sommes loin. Nous pourrions aussi attendre de l’Etat des politiques industrielles visant à développer la diffusion et l’usage des outils de protection des données et des communications personnelles par exemple autour de l’utilisation de logiciels libres et de la généralisation de la cryptographie. Là encore, il n’en est rien et tout passe par des contrats gigantesques signés avec Microsoft plutôt que d’aider l’industrie informatique locale. 

Les cryptoparties prônent l’encodage, et plus précisément le chiffrement, comme moyen de protection de ses mails. En quoi cela consiste-t-il ?

Encoder signifie transformer une information en un code, pas nécessairement chiffré. Si c’est le cas, comme souvent dans ces cryptoparties, il s’agit de chiffrement qui est lui-même une sorte d’encodage. Le chiffrement consiste à utilise les mathématiques pour embrouiller un message à l’aide d’une clé et donc le rendre lisible uniquement avec cette clé. Clé que votre correspondant est censé posséder. Cela implique donc une sorte de discipline, de gymnastique qu’est la gestion des clés, leur entretien, leur renouvellement etc. Ce sont de petites habitudes qu’il faut prendre et de petites techniques qu’il faut connaître. C’est à très peu de choses près similaire à la gestion de nos différentes "clés physiques", dans laquelle il faut se souvenir que telle ou telle clé correspond à telle ou telle serrure. Ou encore que cette serrure possède deux clés, que si une est perdue ce n’est pas grave mais que l’autre doit être protégée etc.

La cryptographie informatique n’est donc finalement pas si éloignée de ce qui s’est toujours fait pour cacher des informations, comme le firent par exemple en France les templiers ?

Cela remonte même très loin, et l’Histoire du cryptage est remplie d’anecdotes surprenantes. Sous l’Empire romain, on rasait les esclaves, on leur tatouait un code sur les zones pileuses et on les envoyait traverser les lignes ennemies ensuite. Le parallèle historique a cela d’intéressant qu’il montre bien que jusque très récemment la cryptographie était réservée aux questions militaires. L’un des exemples les plus célèbres de l’utilisation de cette technique sont les machines Enigma utilisées pour chiffrer les communications du IIIème Reich et dont le cassage du code par les Britanniques a donné un avantage décisif aux Alliés. Aujourd'hui, l’avènement du micro-ordinateur et plus largement la généralisation de l’accès à une grande puissance de calcul ont fait de la cryptographie un outil pour tout le monde alors qu’elle fut longtemps considérée comme une arme de guerre.

La cryptographie suffit-elle à se protéger au quotidien ? D’autres techniques - comme utiliser des moteurs de recherche moins connus que Google et Yahoo – sont-elles efficaces ?

Seule la cryptographie permet aujourd’hui de protéger efficacement ses données personnelles. En effet, il faut savoir que les protocoles du Net sont très anciens, ils remontent à une époque à laquelle la cryptographie n’était pas accessible à tous et ne sont donc pas protégés comme les protocoles d’envois de mails qui ne sont pas chiffrés. Votre mail n’est donc qu’une carte postale qui peut être lue en chemin. Ensuite, si un gouvernement fait de la surveillance massive, comme de l’écoute de fibres optiques par exemple, que vous utilisiez un site connu ou pas vous n’êtes à l’abri d’aucune surveillance.

S’il était possible de casser les outils de cryptographie les plus utilisés aujourd’hui, il est probable que nous le saurions, cependant ne faisons pas d’angélisme : la capacité des gouvernements à le faire est plus grande que ce qu’ils veulent bien en dire. Cependant, cela nécessite des efforts et du temps très importants, et si tout le monde cryptait ses communications, nous serions tous mieux protégés, aussi bien par le cryptage en lui-même que par l’énergie supplémentaire que devraient déployer les gouvernements pour nous surveiller. Pourtant, lire un contenu ne nécessite par forcément de casser une cryptographie, il suffit d’obtenir le code. Ce qui est bien plus facile, et cela sans aller jusqu’à la technique ancestrale qui consiste à taper sur les rotules de votre cible jusqu’à ce qu’elle vous livre le code. Les services de renseignements ou autres, utilisent des caméras mais aussi l’analyse du bruit des touches qui est vulnérable aux attaques statistiques pour trouver le code recherché. Enfin, de nombreux autres paramètres de sécurité peuvent être piratés et donc rendre la cryptographie superflue !

La cryptographie est donc une techniques très efficace mais elle n’est pas l’alpha et l’oméga - utilisée sans une gestion minutieuse des autres paramètres de sécurité informatique elle est en partie inutile. Précisons tout de même que de manière générale dans la sécurité, et donc dans la sécurité informatique, la protection 100% n’existe pas. La question de fond est donc de savoir contre qui on se bat, se protéger d’un mari jaloux n’est pas la même chose que d’être ciblé par une agence de sécurité américaine qui vous accuse de terrorisme.

Propos recueillis par Jean-Baptiste Bonaventure

Les commentaires de cet article sont à lire ci-après
Commentaires (2)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
grosboeuf
- 30/08/2013 - 11:27
L'encodage, ou la meilleure méthode pour attirer la curiosité
Et vous pouvez être alors certains que l'ensemble de votre activité informatique fera l'objet d'une surveillance approfondie.
Valérie Martin
- 30/08/2013 - 11:13
Sans remettre en question
Sans remettre en question cette introduction au chiffrement, il me semblait que les données collectées par la NSA ne concernaient pas tant le contenu des messages mais plutôt l'identification de l'expéditeur et du destinataire afin de pouvoir constituer un maillage des connaissances plus ou moins éloignées d'une personne.
Ce qui m'ennuie le plus avec ces histoires d'écoutes massives est que l'on sait pertinemment que les terroristes utilisent des techniques bien plus discrètes qu'un bête courriel, il y a dix ans déjà on parlait de stéganographie au sein d'une image d'un article en vente sur un site d'enchères en ligne, aujourd'hui on peut cacher des données au sein de pratiquement n'importe quoi: la fréquence des fautes d'orthographe ou de subtiles variations au sein d'un algorithme de compression peuvent être utilisées pour transmettre de l'information.