En direct
Best of
Best of du 25 au 31 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Comment le rover Perseverance va-t-il chercher la vie sur Mars ? ; L'avion électrique à décollage vertical conçu par la Suisse prend son envol

02.

Elon Musk affole la twittosphère en affirmant que les pyramides d’Egypte ont été construites par… des aliens

03.

Marine Le Pen est bien partie pour devenir présidente des Républicains

04.

Marc Lavoine se marie; La fille de Mick Jagger s'éprend du fils de Marc Levy, Blanche Gardin d'une star américaine; Jean Dujardin se saisit des fesses de Nathalie, Baptiste Giabiconi expose les siennes; Charlene de Monaco traverse la Méditerranée à vélo

05.

La Turquie d’Erdogan ne cache plus ses ambitions de dominer le monde musulman en fondant le califat rêvé par les Frères musulmans

06.

Vers une 3ème guerre mondiale ? Pourquoi Xi Jinping pourrait bien commettre la même erreur que le Kaiser en 1914

07.

L’UNEF de Nanterre a choisi quatre femmes qui ont "influencé" le cours de l’Histoire : curieusement elles sont toutes de la même couleur !

01.

Ce que son opposition au projet ITER révèle de la véritable nature de Greenpeace

02.

Marc Lavoine se marie; La fille de Mick Jagger s'éprend du fils de Marc Levy, Blanche Gardin d'une star américaine; Jean Dujardin se saisit des fesses de Nathalie, Baptiste Giabiconi expose les siennes; Charlene de Monaco traverse la Méditerranée à vélo

03.

Chaudières à fioul et à charbon : une interdiction moins vertueuse qu’il n’y paraît

04.

Vers une 3ème guerre mondiale ? Pourquoi Xi Jinping pourrait bien commettre la même erreur que le Kaiser en 1914

05.

Jerusalema : ça fait longtemps que ça n’était pas arrivé mais 2020 s’est trouvée un tube de l’été planétaire

06.

Pères et maris dangereux ? Quand Alice Coffin oublie opportunément les guerres judiciaires sans fondements menées par des mères sans scrupules

01.

Les dangereux arguments employés par les soutiens de la PMA pour toutes

02.

Alerte à l’aliénation idéologique : pire que les nouveaux extrémistes progressistes, les idiots utiles qui leur ouvrent les portes

03.

PMA pour toutes : le conservatisme sociétal est-il une cause définitivement perdue ?

04.

Chaudières à fioul et à charbon : une interdiction moins vertueuse qu’il n’y paraît

05.

Statues déboulonnées : la Martinique est-elle encore en France ?

06.

Pères et maris dangereux ? Quand Alice Coffin oublie opportunément les guerres judiciaires sans fondements menées par des mères sans scrupules

ça vient d'être publié
décryptage > Economie
Les entrepreneurs parlent aux Français

Relance ou investissement ? Présent simple ou avenir composé ? Être en France ou aux USA ?

il y a 4 min 26 sec
pépite vidéo > Science
Mission accomplie
SpaceX : les images de l'amerrissage des deux astronautes américains
il y a 49 min 2 sec
décryptage > Société
Sélection inclusive

L’UNEF de Nanterre a choisi quatre femmes qui ont "influencé" le cours de l’Histoire : curieusement elles sont toutes de la même couleur !

il y a 2 heures 43 min
décryptage > Economie
Incertitudes sur les marchés

Le COVID-19 s’attaque surtout au dollar

il y a 3 heures 18 min
décryptage > International
Centre d'attraction

La Turquie d’Erdogan ne cache plus ses ambitions de dominer le monde musulman en fondant le califat rêvé par les Frères musulmans

il y a 4 heures 22 min
décryptage > Economie
Atlantico Business

TikTok première victime du bras de fer entre la Chine et les États-Unis. Donald Trump va décider de fermer la star montante des réseaux sociaux

il y a 5 heures 4 min
pépites > Economie
Vroum
Hausse des ventes de voitures neuves
il y a 19 heures 43 min
pépites > Economie
Crise aux Etats-Unis
Coronavirus : le cauchemar des restaurants américains condamnés à la faillite
il y a 20 heures 54 min
rendez-vous > Science
Atlantico Sciences
Comment le rover Perseverance va-t-il chercher la vie sur Mars ? ; L'avion électrique à décollage vertical conçu par la Suisse prend son envol
il y a 1 jour 1 heure
décryptage > Economie
Billet vert

Le Dollar est-il en crise?

il y a 1 jour 1 heure
pépites > Environnement
Temps d’adaptation
Barbara Pompili décide de repousser l'interdiction des terrasses chauffées à l'hiver 2021
il y a 22 min 4 sec
décryptage > Environnement
Environnement

C’est la biodiversité du "beau" qu’il faut apprendre et transmettre et non la biodiversité du calcul, du chiffre, du nombre

il y a 2 heures 18 min
décryptage > Santé
Avertissement

Covid-19 : si le bon élève Hong Kong est désormais confronté à une 3e vague, saurons-nous en éviter une 2e alors que nous sommes beaucoup moins rigoureux ?

il y a 2 heures 58 min
décryptage > Consommation
Cocktail & Terroir

Les idées cocktails originales de l’été : avec de l’Absinthe, essayez le Green Beast

il y a 3 heures 52 min
décryptage > Politique
No non-sense

Séduire les "vrais gens" : le match des résultats Boris Johnson / Emmanuel Macron. Avantage...

il y a 4 heures 47 min
décryptage > Europe
Milliards à l'eau

Ces malencontreux facteurs économiques qui annulent d’ores et déjà l’impact du grand plan de relance européen

il y a 5 heures 18 min
pépites > Politique
Renouvellement
Important mouvement préfectoral
il y a 19 heures 58 min
pépites > International
A la mode
Coronavirus : des New Yorkais adoptent le scooter
il y a 22 heures 6 min
décryptage > International
Ennemi depuis toujours

Entre hyper-ouverture et « pression maximale », quelle sera la stratégie iranienne de Joe Biden ?

il y a 1 jour 1 heure
décryptage > Politique
La famille Le Pen saison 3

Marine Le Pen est bien partie pour devenir présidente des Républicains

il y a 1 jour 1 heure
© Reuters
© Reuters
Minute Tech

Ce qu’il faut penser des techniques qui promettent l’anonymat sur le net

Publié le 20 octobre 2014
Suites aux révélations faites par Edward Snowden, la prise de conscience de l'espionnage informatique grand public pousse à de nombreuses initiatives. Pourtant, si certains objets ont des capacités intéressantes, c'est davantage un processus global qu'il faut respecter.
Stéphane Bortzmeyer
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Stéphane Bortzmeyer est ingénieur R&D à l'AFNIC (Association Française pour le Nommage Internet en Coopération, registre des noms de domaines en .FR). Avant l'AFNIC, il a travaillé chez des acteurs Internet très divers, de la web agency au...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Suites aux révélations faites par Edward Snowden, la prise de conscience de l'espionnage informatique grand public pousse à de nombreuses initiatives. Pourtant, si certains objets ont des capacités intéressantes, c'est davantage un processus global qu'il faut respecter.

Atlantico : On a pu remarquer dernièrement que de nombreux appels à financement sur le mode du crowdfunding avaient pour objectif de rendre la navigation sur internet plus transparente. Ainsi, un routeur systématisant l'utilisation de Tor du nom d'Anonabox, et promettant de crypter toutes les navigations est sur le point d'aboutir. L'anonymat sur Internet peut-il se résumer à l'utilisation d'un seul appareil ?

Stéphane Bortzmeyer : Anonabox est une bonne idée dans son principe, comme tout ce qui contribue à rendre la tâche des surveillants plus difficile. À noter toutefois une sérieuse bavure de communication, quand les gens d'Anonabox ont prétendu qu'ils avaient conçu eux-même le matériel, ce qui était faux. Ce genre de choses a de quoi inquiéter.

Mais la limite principale d'Anonabox est qu'on ne peut jamais compter sur une seule technique pour protéger sa vie privée. Tor brouille certaines métadonnées (qui parle à qui) mais pas le contenu. Le chiffrement (de bout en bout, ce que ne fait pas Tor) brouille le contenu mais pas les métadonnées. Il faut donc au moins les deux.

En outre, il reste encore à assurer la sécurité de sa machine. Tor et le chiffrement ne servent pas à grand chose si votre iPhone transmet toutes vos données sur l'iCloud, où la NSA et le FBI peuvent le lire. Cette sécurité des machines implique évidemment du logiciel libre, dont le code source est disponible et vérifiable, mais cette condition n'est pas suffisante : il reste encore à adopter de bonnes pratiques de sécurité (mot de passe fiable, par exemple), ce qui est contraignant.

Car, pour citer Bruce Schneier, "la sécurité est un processus, pas un produit". Elle dépend d'un grand nombre d'actions et d'une stricte discipline.

Utilisation d'un VPN, d'un proxy... Quelles sont les techniques dont on sait qu'elles sont sûres, et qui permettent de le préserver, et quels sont leurs avantages et inconvénients spécifiques ?

Il est difficile de répondre à ce type de question. Par exemple, certains VPN ne sont pas chiffrés et, dans ce cas, ne fournissent guère de protection. Une des difficultés de la sécurité est qu'on ne peut pas la réduire à quelques slogans infantiles (comme "n'ouvrez pas les pièces jointes suspectes") ou à l'achat d'un produit particulier. Il faut analyser chaque cas.

Egalement, quel degré de compétence informatique est-il nécessaire de posséder pour naviguer anonymement sur internet ?

Trop élevé aujourd'hui : l'anonymat devrait être la règle, comme il l'était avant la numérisation, quand on pouvait lire un journal, acheter un livre, prendre le train anonymement. C'est devenu impossible de nos jours et il faut lutter pour que cela redevienne possible. Or, aujourd'hui, non seulement il faut une compétence élevée pour s'assurer un minimum d'anonymat mais il faut surtout une attention de tous les instants. Une erreur et l'anonymat est déjoué.

Un bon exemple est fourni par Tor : il ne suffit pas de dire à son logiciel de se connecter via Tor. Il faut aussi éviter que ledit logiciel ne fasse fuiter des informations qui permettent de l'identifier. Le projet Panopticlick a montré que la plupart des navigateurs Web ont, de facto, une signature unique. C'est pour cela que le Tor Browser Bundle (un navigateur Web modifié fourni par le projet Tor) envoie si peu d'informations au site Web visité. Comment est-ce que l'Anonabox va résoudre ce problème de fuite d'informations ? Je l'ignore.

Après de nombreux scandales liés à l'espionnage informatique, comme les révélations de Snowden, peut-on noter une amélioration globale de l'anonymat en ligne ?

Le chiffrement s'est nettement développé depuis les révélations du héros Snowden mais l'anonymat, semble-t-il, n'a pas suivi.

Que penser des initiatives prises récemment par les géants du net comme Apple et Android, qui promettent de chiffrer les données de leurs téléphones ?

C'est une excellente chose et elle va dans le bon sens, celui du rétablissement du relatif anonymat dont on jouissait autrefois, avant qu'on transporte en permanence dans sa poche un mouchard qui connaît notre position exacte, ainsi que toute notre activité en ligne (ce qui, aujourd'hui, revient à presque toute notre vie), puis l'enregistre et le transmet.

Pour l'iPhone, le logiciel étant fermé et secret, on doit faire une confiance aveugle à Apple pour que le chiffrement ait réellement les propriétés annoncées. Mais cela ne signifie pas que les autres systèmes soient parfaits : il y a plein d'autres points à vérifier.

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires