Sécurité: chatter depuis son smarphone sans exposer sa vie privée

Il suffit de baisser la garde, de taper là il ne faut pas, d’ouvrir quelque chose dans la mauvaise fenêtre de chat, et notre journée est fichue. C’est pourtant évitable: pour discuter en toute sécurité, la prudence reste de mise et quelques consignes sont à respecter.

Les dangers du chat mobile sont variés, depuis les virus jusqu’au harcèlement en ligne, qui peut déboucher sur du chantage virtuel (si quelqu’un a des photos de vous) ou une perte d’argent (si on vous vole le numéro de carte bleue).

Suivez ces quelques recommandations basiques: elles pourraient vous éviter bien des déboires.

Attention au pseudo et la photo de profil

Votre nom, votre photo de profil et votre état actuel peuvent en dire beaucoup sur vous, parfois trop. Heureusement, il existe des applis qui permettent de dissimuler ces informations. Avec WhatsApp, par exemple, il suffit de se rendre dans les paramètres de confidentialité.

whatsapp-configurer les paramètres de confidentialité

Utilisez des photos et des pseudos qui ne puissent pas être reliées à votre identité. Modifiez également les options de confidentialité de l’appli pour limiter la visibilité de vos informations personnelles.

N’envoyez pas de données confidentielles par chat

Envoyer des données confidentielles par chat, c’est imprudent. Tout le danger réside dans le stockage: en plus du vôtre, le chat et les photos resteront enregistrées dans la mémoire d’un autre téléphone, un téléphone dont vous ignorez tout des paramètres de sécurité.

Telegram

Telegram permet d’envoyer des messages qui s’autodétruisent

Si vous devez vraiment envoyer quelque chose de confidentiel à travers le chat de votre mobile, utilisez des messages qui peuvent s’autodétruire (comme ceux de LINE ou de Telegram), ou bien d’autres moyens qui utilisent un cryptage sécurisé.

N’acceptez aucun fichier que vous n’avez pas sollicité

Un fichier non sollicité peut contenir un virus ou une information compromettante. Il peut aussi avoir été envoyé par erreur: êtes-vous prêt à prendre la responsabilité de stocker des images sans la permission?

Le virus Priyanka se diffuse comme un fichier de contact

Méfiez-vous de ce qui sort de l’ordinaire. Un ami qui ne partage jamais de photo vous en envoie subitement une demi-douzaine, sans explications? Quelque chose ne tourne pas rond. Essayez de savoir de quoi il s’agit avant d’ouvrir ces fichiers.

N’ouvrez pas de liens inconnus

Certains contacts envoient ces liens sans y réfléchir à deux fois, prolongeant une chaîne de messages. Mais parfois, c’est un virus qui est à l’œuvre. Un de vos amis peut même les partager sans le savoir, en toute bonne foi.

Attention aux liens inconnus

Un lien suspect envoyé par quelqu’un qui ne fait pas partie de votre liste de contacts

Si le lien ou le message qui l’accompagne sont douteux, ne les ouvrez pas. Demandez à votre interlocuteur de quoi il s’agit, faites des recherches sur le message sur Google et, si la curiosité est trop forte, ouvrez-le depuis un PC équipé d’un bon antivirus.

Variez les canaux de communication

Combiner plusieurs applis, c’est parfois incommode, mais ça permet d’ajouter un peu plus de sécurité. Par exemple, vous pouvez utiliser WhatsApp pour les messages textes, et Telegram pour les photos. Les combinaisons sont quasiment infinies.

Varier les canaux de communication permet d’éviter qu’une personne mal intentionnée, ayant usurpé l’identité d’une autre, puisse obtenir toutes vos données: dérober l’accès à un compte, c’est possible, mais dérober l’accès à plusieurs est plus difficile.

Essayez d’utiliser des applications sécurisées

Vous accordez de l’importance à votre sécurité en ligne? Alors prenez les mesures nécessaires: des applis de chat sécurisé comme TextSecure, Telegram ou Threema sont faciles à utiliser et se basent sur les meilleurs standards de sécurité de l’industrie des applis.

Sécurité ne rime pas forcément avec austérité:TextSecure est une appli à l’interface élégante

Pratiques, ces applis permettent de garantir que personne ne peut lire vos messages de chat, pas même les pirates les plus audacieux. Ces applications ne sont pas les plus populaires, mais vous pouvez toujours convaincre vos amis de les utiliser.

Pour vérifier l’identité d’un interlocuteur, passez un coup de fil

Les données sont faciles à usurper, mais pas la voix. Si vous avez un doute sur l’identité de l’autre personne, passez un coup de fil avec votre téléphone, ou via internet.

Si les écrits restent, les paroles s’envolent: il est plus difficile de compromettre votre confidentialité au téléphone qu’en chattant par messages textes. De plus, par téléphone, vous ne pourrez pas envoyer de photos compromettantes.

Le chat, c’est comme la vie réelle

N’importe quelle appli de communication peut se révéler dangereuse. Le danger ne vient pas de l’appli elle-même, mais de ceux qui l’utilisent. Si quelqu’un est animé de mauvaises intentions, ses messages seront également mal intentionnés. Heureusement, dans la plupart des situations, il suffit d’un peu de bon sens pour chatter à tête reposée.

Pour en savoir plus:

Article original de Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’espagnol.

Ello fait le buzz, essayez plutôt Whaller le réseau anti-facebook 100% français

Si Ello est le dernier réseau social à la mode outre-Atlantique, un réseau social français fait bien mieux. Son nom ? Whaller. Il permet à ses utilisateurs de créer leur propre réseau social d’une manière complètement sécurisée, sans collecter leurs données et sans publicité. Alors, adieu Facebook et goodbye Ello?

S’attaquer à Facebook en 2014 en créant un nouveau réseau social demande une foi inébranlable et un peu de folie. Thomas Fauré, le fondateur de Whaller, est un concentré de motivation. Parlez une heure avec lui et vous avez le sentiment que finalement tout est possible. Mais ne le prenez pas pour un fou, bien au contraire. Son projet est bâti sur une idée neuve et simple. Et si Vincent Bolloré, rien que lui, investit dans Whaller, ce n’est sûrement pas par folie non plus. Alors, pourquoi Whaller est si différent et prometteur? On vous raconte tout ci-dessous.

Thomas Fauré - Whaller“C’est après avoir regardé le film The Social Network que l’idée m’est venue. J’ai tout de suite pensé qu’on pouvait créer un nouveau genre de réseau social qui permet à ses utilisateurs de maîtriser les contenus qu’ils publient. Je voulais une solution qui intègre tous les avantages d’un réseau social sans en supporter les inconvénients”, nous raconte Thomas Fauré.

Le concept est simple: dans la vraie vie, vous avez plusieurs réseaux sociaux qui ne sont pas forcément liés les uns aux autres. Vous avez par exemple la famille proche avec qui vous partagez des photos personnelles, vos amis avec qui vous débattez de vos plans pour le week-end et votre réseau professionnel avec qui vous communiquez des informations en relation avec votre travail. Or, ce que vous ne voulez pas, c’est que la photo de famille soit vue par votre patron ou que des informations sur votre entreprise soient vues par vos amis d’enfance par exemple. Avec Facebook ou Google+, tous vos contacts sont mélangés et savoir quelle information sera visible par qui n’est pas chose aisée. Avec Whaller, c’est beaucoup plus simple car chaque espace (famille, travail, ami…) est étanche. Vous contrôlez totalement la diffusion de vos messages et informations.

Whaller sur iOS

Whaller est disponible aussi sur iOS et bientôt sur Android

Les sphères pour créer non pas un mais plusieurs réseaux sociaux privés

Ces espaces étanches sont appelés “sphères” dans Whaller et c’est l’utilisateur qui choisit les sphères qu’il veut créer. Quatre sphères par défaut sont disponibles (Ma famille, Mes amis, Mes collègues, Mes loisirs), mais leur nombre est illimité. De même, c’est vous qui choisissez qui vous invitez dans chacune d’entre elles. La vie privée est ainsi préservée. D’ailleurs, Whaller se veut un fervent défenseur de la protection des données personnelles et de la vie privée.

Sphères par défaut dans WhallerLes sphères sont des espaces étanches les uns des autres pour créer différents réseaux sociaux

Des fonctionnalités complètes

Whaller propose toutes les principales fonctionnalités qu’on peut attendre d’un réseau social à l’instar de Facebook. Il vous permet d’échanger des messages, informations, mais aussi fichiers, images, vidéos, visioconférences etc. Mais, contrairement à son imposant grand-frère, vos données ne sont pas utilisées pour vous soumettre des publicités ciblées. Dès lors, dans Whaller, on respire! L’aspect est épuré et le fil des discussions clair, bien loin du mur de Facebook élevé aux hormones publicitaires.

Whaller version webUn design clair qui change de Facebook

Whaller, pour les particuliers mais aussi les entreprises et les associations

Si vous pouvez utiliser Whaller à titre personnel, il est aussi très intéressant pour les associations et les entreprises qui peuvent ainsi créer leur propre réseau social. C’est d’ailleurs avec des fonctionnalités additionnelles payantes pour ces dernières que Whaller compte s’appuyer pour dégager des revenus. Et cela commence à marcher. Par exemple, un réseau social breton, Breizek a été créé avec Whaller.

Une croissance prometteuse

Whaller compte déjà plus de 8000 réseaux sociaux créés. Les applications iPhone et Android sont elles-aussi disponibles pour profiter du réseau social en situation de mobilité D’autres nouveautés sont à venir dont une application Android, celle pour iPhone est déjà disponible. Whaller est promis à un bel avenir s’il arrive à gagner en visibilité. En effet, la maîtrise de ses données privées devient une préoccupation de plus en plus prégnante suite aux révélations de l’affaire Snowden, et la pollution publicitaire incommode de plus en plus les utilisateurs de Facebook. Aussi, retrouver un “petit chez soi” numérique où on peut échanger sans crainte devient de plus en plus une nécessité. À Whaller d’en profiter!

A lire aussi :

Suivez-moi sur Twitter: @xophe

Comment effacer ses données pour toujours sur Android (la restauration ne suffit pas)?

Lorsque vous supprimez une photo sur votre smartphone Android, vous pouvez toujours la récupérer (eh oui!), mais avec l’aide d’applications, vous avez la possibilité de supprimer n’importe quel fichier pour toujours. Voici comment faire.

Quand on réinitialise le téléphone ou que l’on supprime des applications, tous vos fichiers ne sont pas supprimés définitivement, mais restent dans les limbes de la mémoire du téléphone d’où ils peuvent être sauvés. Pourquoi cette situation? Parce que pour supprimer un fichier pour toujours cela nécessite souvent une opération qui consomme de l’énergie et des ressources.

Mais que faire si vous voulez vendre votre téléphone ou le céder? Ou s’il tombe entre de mauvaises mains? Vos données personnelles pourraient alors se trouver en danger. Certes, la probabilité que quelqu’un fasse délibérément une recherche est faible, mais allez-vous prendre ce risque? Si vous préférez être sûr de ne laisser absolument aucune trace, alors vous devez supprimer les fichiers pour toujours.

Les applications pour supprimer les fichiers à jamais à la rescousse

Il existe des applications qui vous permettent de supprimer définitivement n’importe quel fichier sur Android. Elles réussissent cette performance grâce à des techniques de suppression sécurisée qui empêchent la récupération de fichiers.

Mon application favorite est Secure Delete. C’est une application simple qui supprime tous les fichiers présents dans la mémoire interne ou sur la carte SD de votre smartphone. Elle ne nécessite aucune permission ni root spécifique.

Une autre application très utile est Secure Wipe, qui efface tout l’espace libre sur le téléphone. L’espace libre est l’endroit où se trouvent encore vos fichiers que vous pensiez éliminés et qui peuvent être à nouveau récupérés.

Pour supprimer des fichiers, nous allons utiliser Secure Delete. Si vous voulez effacer toutes les données du téléphone en toute sécurité, passez tout de suite à l’étape 5.

1. Installez Secure Delete sur votre smartphone

Secure Delete est une application gratuite disponible sur Google Play. Elle est compatible avec Android 2.3 o et les versions supérieures, soit pour pratiquement tous les téléphones Android en circulation. L’application est très légère avec moins d’un Mégabyte de mémoire nécessaire.

2. Choisissez la catégorie de fichier à chercher

Ouvrez l’application Secure Delete et vous verrez une liste de dossiers qui correspondent à ce qui est présent dans la  mémoire de votre téléphone.

Secure Delete pour Android

Avant de sélectionner vos archives, choisissez en premier la catégorie. Vous pouvez choisir entre quatre : Photo, App folder (où se trouvent vos applications), SDCard (les données présentes dans votre carte SD) et Download.

Secure Delete pour Android - choisir la catégorie

Une option qu’il faut cocher si vous voulez supprimer des photos est la prévisualisation des images (Picture Preview). Cela aide beaucoup pour la recherche des photos.

Secure Delete pour Android - prévisualisation des images

3. Sélectionnez les fichiers que vous voulez supprimer

Cochez les fichiers que vous voulez supprimer définitivement. Vous pouvez organiser la liste par ordre alphabétique en utilisant les boutons supérieurs.

Secure Delete pour Android - Sélectionner les fichiers que vous voulez supprimer

4. Confirmez l’effacement définitif des fichiers

Il suffit ensuite d’appuyer sur le bouton vert en bas de l’écran Secure delete.

Secure Delete pour Android - Confirmer l'effacement définitif des fichiers

Avant l’effacement définitif de vos fichiers, l’application fait apparaître une ultime confirmation pour s’assurer que vous êtes certain de vouloir effectuer cette opération qui sera irrémédiable. Pour cela, vous devez simplement écrire le mot yes.

Secure Delete pour Android - confirmation

Après avoir écrit le mot yes et appuyé sur OK, Secure Delete efface vos fichiers. Souvenez-vous que l’effacement définitif est plus lent, car il demande davantage de ressources que l’effacement classique.

Enfin, et seulement pour les photos, Secure Delete vous fait souvenir que vous devez aussi éliminer les miniatures de vos photos qui se trouvent généralement dans le dossier .thumbnails.

Secure Delete pour Android - Thumbnail folder

Si vous effacez des images, ne pas oublier le dossier .thumbnails, il contient les miniatures.

5. Pour effacer toutes les données de votre téléphone Android, utilisez Secure Wipe

Si vous voulez donner ou vendre votre appareil, il faut supprimer définitivement toutes les données qui y sont présentes.

Pour cela, faite déjà la restauration aux paramètres d’usine de votre téléphone Android  (Paramètres > Sauvegarder et réinitialiser > Réinitialiser valeurs d’usine) et ensuite utilisez l’application Secure Wipe, qui va nettoyer l’espace libre pour qu’il n’y reste plus aucune donnée.

Secure Wipe pour Android - Free Space Wiper

Pour cela, cochez toutes les options et appuyez sur le bouton Start Wiping. Cette action doit être faite uniquement quand votre téléphone est en recharge. L’effacement complet de vos données peut prendre pas mal de temps, soyez patient!

Attention, l’effacement n’est pas toujours suffisant pour être tranquille.

Si vos photos se sont synchronisées avec Google+ ou un autre service de stockage en ligne, une copie de celles-ci est stockée sur ces services. Ne l’oubliez pas si voulez les supprimer partout et pas uniquement sur votre téléphone!

Une autre solution est de chiffrer votre téléphone. Enfin pour les paranos, si vous devez envoyer votre téléphone au recyclage (un téléphone ne se jette pas à la poubelle), comme le préconisent les auteurs du programme BleachBit, il faut au préalable détruire physiquement le disque dur.

Vous voulez faire la même chose avec votre PC ? Lisez l’article Quand éliminer ne suffit pas, comment détruire définitivement un fichier.

A lire aussi:

Article original de Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’espagnol.

Protéger sa vie privée sur Internet: les conseils de sécurité de Mikko Hypponen, expert en antivirus

Mikko Hypponen, expert en virus, est Responsable du département Recherche chez F-Secure, entreprise finlandaise spécialisée dans le domaine de la sécurité informatique. Hypponen est l’un des experts en matière de sécurité sur Internet et a participé à la conférence TED. Nous l’avons rencontré lors de la Conférence Next 14 à Berlin et lui avons posé des questions sur la collecte des données de Google, la confidentialité et la situation d’Internet après le scandale de la NSA.

Softonic: M. Hypponen, une question toute simple: utilisez-vous les services Google?

Oui, bien sûr, vous aussi, n’est-ce pas? Je préfèrerais ne pas les utiliser, mais comment faire pour éviter Google? Même si vous trouvez des alternatives à Maps et Gmail, comment remplacer le moteur de recherche? Vous ne pouvez pas vous débarrasser de YouTube parce que toutes les vidéos y sont présentes. Et même si vous cessez d’utiliser ces services, Google Analytics et Google AdBanner vous pisteront sur le Net.

Faites le calcul: combien d’argent Google a-t-il gagné l’an dernier? Prenez leurs bénéfices et divisez-les par le nombre d’utilisateurs: 17 milliards de bénéfices en 2013 et 1 milliard d’utilisateurs. Ce qui veut dire que vous leur avez rapporté 17 dollars. Vous ne leur avez rien versé et pourtant ils ont gagné 17 dollars de bénéfices grâce à vous. Même si je préfèrerais payer pour ces services, je n’ai pas le choix. Je leur rapporte plus en leur fournissant des données qu’en leur donnant de l’argent. Et soit dit en passant, ce n’était pas une question simple.

Vous dites que Google, Yahoo ou des services similaires en savent plus sur nous que nos propres familles. En tant qu’utilisateur, a-t-on moyen d’agir différemment?

Vous pourriez supprimer vos cookies Google ou utiliser leurs services sans vous connecter, car c’est leur principal moyen de relier votre profil à votre ordinateur, tablette ou téléphone et de convertir ensuite vos données. Mais éviter de vous connecter ne réglera pas le problème. Nous n’avons pas vraiment de solution.

Parlons des réseaux sociaux: vous n’utilisez que Twitter. Pourquoi?

Twitter est un réseau complètement ouvert, rien n’est privé ou secret. Je ne suis pas contre les réseaux sociaux. Les gens me demandent pourquoi je ne suis ni sur LinkedIn ni sur Facebook. J’essaie de protéger ma vie privée. Si vous allez sur Facebook et que vous l’utilisez comme un internaute lambda, votre vie ne sera plus privée.

La meilleure chose à faire est de ne pas avoir de compte Facebook, même si c’est compliqué. Si vous n’êtes pas sur Facebook, comme moi, vous ne saurez pas qui de vos amis a divorcé, a eu un bébé ou a organisé une fête. Je suis toujours le dernier à être au courant de ces choses-là, alors que tout le monde sait tout. Sauf moi, parce que je ne suis pas sur Facebook.

Après NSA et la faille Heartbleed, d’autres mauvaises nouvelles vont débarquer à coup sûr. Les internautes ont peur. Ils ne comprennent pas vraiment ce qui se passe sur Internet. Comment moi, en tant qu’utilisateur lambda, puis-je me protéger contre les dangers du web ?

Il y a quelques mesures très simples à prendre, comme mettre en place une culture du mot de passe. Avec des mots de passe de mauvaise qualité ou recyclés, vous pourriez être surveillés et avoir des problèmes. Pour éviter cela, utilisez des gestionnaires de mots de passe et faites des sauvegardes de sécurité. Un accident est vite arrivé. Si votre maison est détruite suite à un incendie, si vous avez fait une sauvegarde de sécurité, vous pourrez récupérer les photos de vos enfants par exemple.

Pour surfer sur le web, je conseille à tout le monde d’utiliser le réseau Tor. Il ne s’agit pas de le faire uniquement lorsque vous souhaitez conserver votre vie privée, mais tout le temps. Je recommande également l’utilisation de VPN. Tor protégera votre identité et les VPN encoderont vos données. Je vous rappelle que: “l’encodage fonctionne” (citation de Snowden). Utilisez donc l’encodage. Encodez vos e-mails. Et si vous stockez vos données sur un service de cloud, encodez-les d’abord.

Mikko Hyponnen

Avec votre entreprise, vous combattez depuis des années l’industrie des antivirus, de plus en plus puissante. Ce combat n’est-il pas perdu d’avance?

Non, je ne crois pas. Il ne fait pas bon être un cybercriminel. Beaucoup de gens deviennent des cybercriminels, car c’est la «moins mauvaise» des options qui s’offrent à eux. D’autres ont les compétences, mais n’en ont pas l’occasion, comme vous et moi. Beaucoup de crimes sont commis dans les pays pauvres et ce n’est pas un hasard.

Mais être un cybercriminel n’est pas facile. Vous devez rester incognito, ce qui est compliqué. Une erreur suffit pour qu’ils soient démasqués. Le combat n’est pas perdu. Ce n’est pas évident de faire bouger les choses, mais nous stoppons plus de cybercriminels que jamais. Nous ne baissons pas les bras.

Les malwares sont de plus en plus populaires sur les téléphones Android. En tant qu’utilisateur Android, que puis-je faire pour me protéger?

Pour le moment, les utilisateurs Android ne feront pas l’objet d’attaques, sauf s’ils installent eux-mêmes le programme malveillant. En utilisant votre téléphone Android pour aller sur Google Play ou un autre store d’applications et en installant Angry Birds ou Boom Beach, etc., vous prenez des risques. L’application a l’air sympa, mais ce n’est pas le cas en réalité. Vous ne vous rendrez compte de rien avant d’avoir reçu votre facture. Vous verrez alors que l’application a passé des appels chers pendant que vous étiez en train de l’utiliser. C’est le problème sur Android. Faites attention à ce que vous installez.

Edward Snowden a dit que sa plus grande crainte était que rien ne change après le scandale de la NSA. Pensez-vous que quelque chose a bougé ces derniers mois?

Oui, je vois du changement, j’ai beaucoup d’espoir. Ce n’est pas un changement extrême ou un tremblement de terre comme vous pourriez l’espérer. Mais je vois les gens se réveiller, je vois des gens réfléchir et se poser des questions. Avant, ils se sentaient impuissants, comme s’ils ne pouvaient rien faire.

Chaque fois que j’aborde ce sujet, j’insiste là-dessus: on peut faire bouger les choses. Rester assis ne va rien changer. Vous ne devez pas vous inquiéter, vous devez vous énerver. J’ai espoir.

M. Hypponen, merci beaucoup pour cette interview.

Photo: Mikko Hyponnen

A télécharger:

A lire:

Article original écrit par Wolfgang Harbauer – Softonic.com. Traduit et adapté de l’allemand.

Orange se fait voler des données clients (une nouvelle fois)

Nouvelle affaire de vol de données personnelles chez Orange. Cette fois, ce sont 1.3 millions de clients qui sont concernés en France.

Selon Orange, l’intrusion sur les serveurs s’est produite le 18 avril avec pour cible, les données marketing de l’entreprise. Dans son communiqué l’opérateur téléphonique met en garde ses utilisateurs:

Les données des personnes concernées sont les nom, prénom. Et, si ces informations ont été renseignées: adresse mail, numéro de mobile, numéro de téléphone fixe, l’opérateur mobile et internet et date de naissance.

C’est la deuxième fois cette année qu’Orange doit faire face à ce type de menaces. En effet, en février dernier, c’était 800 000 clients qui étaient victimes d’une attaque informatique.

Twitter: @YM_Brzc

A lire

Scandale NSA / Prism : c’est quoi et comment protéger votre vie privée?

Quelles sont les implications du scandale de la NSA sur notre vie privée ? Les révélations d’Edward Snowden pose la question de la protection de nos données personnelles. Qui y a accès? Peut-on vraiment se protéger? Voici une tentative de réponse.

Big Brother nous regarde…

La NSA (Agence Nationale de la Sécurité américaine) disposerait de moyens pour décrypter toutes les données passant par notre réseau : transactions bancaires, emails, documents… La NSA peut tout lire, du moins, c’est ce qu’affirme Edward Snowden, l’informateur qui a menacé le gouvernement américain pendant des mois par ses révélations à la presse.

Mais comment la NSA peut-elle ignorer les dispositifs de protection mis en place sur Internet ? Les détails techniques nous échappent, toutefois, selon Snowden, la NSA a réussi à décrypter les systèmes de chiffrement que nous utilisons tous les jours, forçant ainsi les grandes entreprises à simplifier leur cryptage ou à fournir des données et à se réserver des portes de sortie. Cette information a de quoi nous donner la chair de poule

les protocoles que la NSA peut facilement décrypter

Voici les protocoles que la NSA peut facilement décrypter, selon Snowden (source)

Cependant, il y a quelques semaines, Snowden a affirmé qu’il était possible d’utiliser un système de cryptage sécurisé. En outre, Bruce Schneier, une figure emblématique du monde de la cryptographique, a déclaré que les mathématiques qui se cachent derrière les clefs sont puissantes, et qu’un ordinateur (même quantique), ne peut décrypter une clef comme celle que nous utilisons quotidiennement pour naviguer sur Facebook.

Quels acteurs du web ont été “infiltrés”?

Les grands entreprises de l’Internet ont toutes démentis que la NSA pouvait se connecter à leurs serveurs. Microsoft, Google, Yahoo!, Facebook, Skype… Toutes ont réagit affirmant qu’elles ne connaissaient pas le programme Prism, sans nié pour autant avoir collaboré avec les renseignements américains.Toutes ces compagnies américaines ont envoyé une demande à la Foreign Intelligence Surveillance Court (FISA) afin de pouvoir publier plus de détails sur les requêtes qui ont émané du gouvernement américain.  La France n’est pas épargnée. La NSA,  selon les documents fournis par Edward Snowden, aurait espionné le ministère français des Affaires étrangères. Rien que cela…

Il y a très peu de chance que vous soyez concerné

Quel que soit le système d’écoute mis en place par la NSA, la probabilité que vous soyez sur écoute est très faible. Selon les dernières nouvelles, la NSA essaie de rationaliser ses efforts.

Si vous n’avez rien à cacher, inutile de vous inquiéter, et encore moins si vous vivez hors des Etats-Unis. Il est vrai que les systèmes d’écoute de la NSA sont globaux et qu’ils affectent tous les types d’appareils, mais l’ampleur de leur portée n’est pas claire. D’autre part, les pays les plus surveillés sont situés pour la plupart au Moyen-Orient (Iran, Pakistan, Syrie, Egypte…).

NSA - Prism: Qui surveille qui?

Il est possible de se protéger (avec les bonnes applications)

Nous ne savons pas exactement comment la NSA parvient à contourner les systèmes de cryptage des navigateurs et des téléphones mobiles. Une chose est claire : elle ne peut pas encore briser les cryptages puissants. Il faut donc employer la ruse.

Nous répétons donc ce que nous avions déjà exposé dans notre article spécial 10 apps pour protéger votre vie privée : il existe toute une série d’utilitaires qui, s’ils sont bien utilisés, améliorent votre sécurité et la protection de votre vie privée, sans devoir faire aucune concession.

Navigation sécurisée

  • Tor, le réseau de navigation anonyme, a été l’objet d’attaques, mais il est toujours plus sûr de l’utiliser si vous souhaitez rester anonyme.
  • Il existe des navigateurs mieux sécurisés. Epic Browser, par exemple, fonctionne uniquement en mode incognito, et dispose d’un proxy pour rendre la connexion anonyme.

Mails et messagerie

  • En ce qui concernant les emails, des solutions comme GnuPG ou PGP sont très valables. D’autres options ? HushMail ou CounterMail
  • Certaines applications mobiles permettent de chatter en toute discrétion, soit en supprimant les messages, soit en utilisant des données chiffrées (ou les deux).

Antivirus et système d’exploitation

Il vaut mieux faire profil bas

Envoyer une liste de courses en cryptage 4096 bits est non seulement inutile, mais est également un moyen d’attirer l’attention de ceux qui vous écoutent. En effet, quel meilleur moyen de se faire remarquer que de se mettre soudainement à chiffrer toutes ses informations ?

Selon les informations diffusées par Snowden, la NSA retient des données chiffrées pendant plus longtemps justement lorsqu’elles représentent un risque potentiel. Leur logique est simple : “Si c’est chiffré, c’est qu’il y a quelque chose à cacher”.

L’utilisation du cryptage dans vos communications doit se limiter aux messages que vous ne pouvez envoyer par voie électronique et qui doivent être protégés. Dans la majorité des cas, il n’est pas nécessaire de chiffrer quoi que ce soit, pour la bonne et simple raison que personne ne vous écoute activement.

Un peu d’histoire : la NSA et Ed Snowden

Qu’est-ce que la NSA?

L’Agence Nationale de la Sécurité a été créée aux USA en 1952. Elle est chargée de surveiller, décoder, traduire et analyser tous les types d’informations ou de données collectées par les services d’espionnage et de contre-espionnage. Son but est de protéger les communications et les systèmes informatiques du gouvernement des Etats-Unis.

Qui est Edward Snowden?

Edward Joseph Snowden est un spécialiste de la sécurité informatique qui travaillait à la NSA et avait accès à des documents Top Secret. Début 2013, il a contacté plusieurs journaux afin de dévoiler des informations PRISM, le projet d’écoute à échelle globale. Il est toujours en fuite et est à la fois considéré comme un héros et comme un traitre.

Fin de l’histoire?

Il n’y a pas une semaine sans de nouvelles révélations sur cette affaire. La NSA semble capable de récupérer des informations même à travers des solutions soit-disant sécurisées. Néanmoins, le vent semble commencer à changer de sens. Selon Le Monde, la commission du renseignement du Sénat américain a entamé, jeudi 26 septembre, un débat sur la préparation d’une loi visant à poser des “limites” à la surveillance des données téléphoniques tout en “préservant” ce programme de la NSA. Bref, pas de remise en cause de la part des Etats-Unis mais un débat est tout de même lancé. N’est-ce pas déjà le début d’une victoire pour Edward Snowden ?

Vous avez encore des questions ? N’hésitez pas !

Pour l’instant, si vous avez d’autres questions, posez-les en commentaire de cet article et nous essaierons d’y répondre en fonction des informations disponibles, ou nous ferons appel à des experts en sécurité informatique qui pourront vous renseigner.

À lire aussi:

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Adapté de l’espagnol.

10 Commandements pour gérer sa réputation en ligne [Vidéo]

Savez-vous ce que l’on dit de vous sur Internet ? Contrôlez-vous les informations personnelles que vous affichez publiquement sur la toile?

Nous publions chaque jour plus de données sensibles et les frontières entre le public et le privé sont de plus en plus dures à distinguer. Pour vous aider à y voir plus clair j’ai réuni pour vous une liste de 10 commandements à suivre pour protéger votre vie privée et gérer votre e-réputation en toute simplicité !

10 commandements reputation en ligne e-reputation

Continue reading “10 Commandements pour gérer sa réputation en ligne [Vidéo]”