En direct
Best of
Best of du 16 au 23 mars 2019
En direct
© Reuters
Minute tech
Adresses "jetables", VPN ou encore cryptage par clés PGP : tous les moyens pour sécuriser ses e-mails
Publié le 19 novembre 2012
La chute de David Petraeus, chef de la C.I.A., pour sa liaison découverte via son compte e-mail, a poussé les internautes à s'interroger sur les moyens de sécuriser un compte e-mail, adultère ou pas. Quelques outils et précautions à observer.
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
La chute de David Petraeus, chef de la C.I.A., pour sa liaison découverte via son compte e-mail, a poussé les internautes à s'interroger sur les moyens de sécuriser un compte e-mail, adultère ou pas. Quelques outils et précautions à observer.

Le New York Times et d'autres journaux et forums en ligne américains s'interrogent sur la confidentialité des échanges par e-mail depuis l'affaire Petraeus, sous le titre ironique "Comment garder ses emails secrets, alors que le chef de la CIA n'a pas pu". D'après le quotidien, Paula Broadwell, la maîtresse, et David Petraeus avaient pris la précaution de ne jamais s'envoyer d'emails, mais de partager un compte gmail, et de déposer les messages dans le dossier "brouillons", qu'ils consultaient tour à tour. Ils avaient cependant oublié de masquer l'adresse IP identifiant l'un de leurs ordinateurs respectifs.

Un signalement passé au FBI par une tierce personne étrangère à l'affaire pour dénoncer un harcèlement par e-mails de la part de Paula Broadwell, à partir de son ordinateur personnel, et qui plus est parfois depuis le réseau wifi d'hôtels peu sécurisé, a permis de croiser les listes de clients des hôtels et de découvrir ce qu'on ne cherchait pas, le dossier brouillons du compte gmail partagé, les messages, et la liaison. 

Les experts en sécurité informatique interrogés par le New York Times reconnaissent que le plus difficile est d'identifier d'où peut venir la menace d'intrusion, l'indiscrétion, et d'établir une stratégie de protection adéquate pour sa boite e-mail. Si les amants avaient envisagé une enquête du FBI,  et non à dissimuler leur liaison à leur conjoint, ils auraient procédé différemment.

Il existe néanmoins quelques outils de base que l'internaute "moyen" peut utiliser pour procurer un havre temporaire ou permanent à ses mails ou à ses communications privées sur le Net, ou tout au moins s'initier à de nouvelles pratiques de sécurisation.

Les services mails

Même si Gmail est le service de mails impliqué dans l'affaire Petraeus, il est celui qui propose un paramétrage mail de connexion sécurisé, via une page cryptée en https, contrairement à Yahoo, l'autre grand de la messagerie mail dans le monde. Il est recommandé de l'activer. Pour les méfiants, deux services de courriels sécurisés, RiseUp ou Enigmail sont conseillés. 

Les adresses e-mails "jetables"

10 Minute Mail est un service sans inscription qui propose une adresse e-mail  qui s'autodétruira dix minutes après son utilisation (également disponible sur iPhone et iPad).

Rendre son adresse IP invisible

TOR est un logiciel gratuit à télécharger qui  permet de masquer l'adresse IP de l'ordinateur  et de surfer sans que l'on  puisse repérer d'où émane réellement le message et par quels "noeuds' il transite avant d'atteindre son destinataire. Très utilisé dans le monde entier par les activistes et les militants, mais également par les Allemands - ultra sensibles à la protection de la vie privée - TOR permet de ne pas créer de "traces" émanant de son ordinateur, et donc de rendre impossible ou tout au moins difficiles surveillance et interceptions. 

Les VPN

Acronymes de Virtual Private Network, ces passerelles cryptées, payantes ou non, créent un 'tunnel" par lequel transitent les communications entre deux ou un réseau d'ordinateurs. Elles sont très utilisées par les entreprises pour communiquer entre filiales et protéger leurs données confidentielles. De très nombreux VPN existent (liste), mais des doutes sont régulièrement émis sur la fiabilité et la sécurité des VPN gratuits offerts en ligne. 

Le cryptage par clés PGP

D'un maniement plus "expert", ces clés d'encryptage doivent être créées via un programme par les deux correspondants pour que leursconversations soient chiffrées et que chacun puisse les déchiffrer. Pretty Good Privacy (PGP) et GNU Privacy Guard (GnuPG) sont les deux programmes les plus connus. Le blogueur Korben explique pas à pas comment mettre  en place cette solution de chiffrage. 

Messageries instantanées

L'un des logiciels gratuits les plus populaires pour protéger ses conversations est l'outil tout-en-un pour différents services de messageries Pidgin qui, couplé à son extension Off-the-Record, permet cryptage et confidentialité. 

 Devant la montée des dangers d'intrusions, de piratages, de vols d'identité, des associations et organismes spécialisés  publient des guides et tutoriels en ligne pour sécuriser ses échanges en ligne, tels que Access on Line et, en français, cette "Trousse de sécurité" élaborée par  Tactical Technology Collective et Front Line, qui comprend une page "Sécuriser votre courriel".

 

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Articles populaires
Période :
24 heures
7 jours
01.
Irascible, exténué et persuadé d’être le meilleur en tout : ce que la personnalité du président coûte à son quinquennat et à la France
02.
Vladimir Poutine est censé quitter le pouvoir en 2024. Certains au Kremlin envisageraient un autre scénario
03.
Souhait de “sagesse” pour la septuagénaire blessée à Nice : ces dangers que le monopole de la raison que s’arroge Emmanuel Macron fait courir à la stabilité de la démocratie française (même lorsqu’il a effectivement raison...)
04.
Jean Arcelin : “Une large majorité des 700 000 personnes en Ehpad mangera, pour le reste de sa vie, des repas à 1€”
05.
Soirée arrosée en boîte : Christophe Castaner filmé en train d'embrasser une inconnue
06.
De crypto-macroniste à Paris à orbaniste à Budapest, où va le Nicolas Sarkozy d’aujourd’hui ?
07.
Acte 19 des Gilets jaunes : victoire sur le terrain pour le gouvernement, incertitude politique maximale
01.
Irascible, exténué et persuadé d’être le meilleur en tout : ce que la personnalité du président coûte à son quinquennat et à la France
02.
Dégoût, colère, envie de révolution… : l’étude exclusive qui révèle la très sombre humeur des Français relativement aux autres Européens
03.
“La révolte du public” : interview exclusive avec Martin Gurri, l'analyste de la CIA qui annonçait la crise des Gilets jaunes dès 2014
04.
Grand débat en péril ? Les trois erreurs politiques que semble s'apprêter à commettre Emmanuel Macron
05.
Rokhaya Diallo va (peut-être) nous quitter pour les Etats-Unis
06.
Electricité : le record de production par les éoliennes battu le 14 mars est un faux espoir
01.
Irascible, exténué et persuadé d’être le meilleur en tout : ce que la personnalité du président coûte à son quinquennat et à la France
02.
Recours à l’armée face aux Gilets jaunes : la dangereuse fuite en avant du gouvernement
03.
Violence inexcusable MAIS aspiration à la justice sociale : la double nature de la contestation des Gilets jaunes dont aucun parti ne parvient à tirer une synthèse convaincante
04.
Souhait de “sagesse” pour la septuagénaire blessée à Nice : ces dangers que le monopole de la raison que s’arroge Emmanuel Macron fait courir à la stabilité de la démocratie française (même lorsqu’il a effectivement raison...)
05.
Profondément convaincus ou en réaction épidermique à Emmanuel Macron ? L’enquête exclusive qui révèle que les Français se disent nettement plus nationalistes et favorables au protectionnisme que les autres Européens ?
06.
Rokhaya Diallo va (peut-être) nous quitter pour les Etats-Unis
Commentaires (3)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
lauMarot
- 23/11/2012 - 07:56
PGP
article intéressant mais dommage de renvoyer vers un blog qui propose un didacticiel pour un Plugin pour Firefox3 (fireGPG) malheuresuement non maintenu depuis 2 ans et donc inutilisable
kettle
- 20/11/2012 - 08:02
Google & FBI
Google masque l'IP d'origine des emails envoyé.

X-*-IP?remote?etc indique toujours le mailer de Google.

Google a donc du colaboré avec le FBI.

zelectron
- 19/11/2012 - 21:13
excursif !
très intéressante récapitulation : comme quoi même si on connait un certain nombre d'outils il en existe de parfait inconnus qu'on découvre tout les jours