Sécurité : 5 solutions Windows pour crypter ses données

Le contrôle des données privées est devenu un enjeu majeur depuis que le journal The Guardian a révélé en juin dernier l’existence du programme PRISM. Voici 5 programmes Windows destinés à protéger vos données personnelles.

Le respect de la vie privée n’est pas un luxe mais un droit fondamental. Vouloir protéger ses données privées sur son ordinateur est tout à fait légitime. Nous allons donc vous présenter 5 manières de crypter vos informations.

Il est malheureusement illusoire de croire pouvoir s’affranchir complètement des systèmes mis en place par les gouvernements, notamment lorsque vous êtes en ligne. Les techniques de déchiffrage s’améliorent constamment, vos métadonnées peuvent être compilées et les États travaillent, semble-t-il, en collaboration avec les grandes entreprises du web et des télécommunications.

Cependant, si vous désirez rendre difficile l’accès à vos données personnelles, il existe des solutions sous Windows:

AxCrypt

logo axcryptAxCrypt est un utilitaire gratuit et Open Source pour protéger la confidentialité de vos fichiers en toute simplicité.

Contrairement à d’autres logiciels similaires, AxCrypt ne possède pas d’interface propre et s’intègre directement à l’explorateur de fichiers de Windows. Toutes les opérations s’effectuent depuis le menu contextuel (clic droit).

Les Plus Les Moins
  • Gratuit
  • Intégré à l’explorateur Windows
  • Simple à utiliser
  • RAS

Télécharger AxCrypt

SafeHouse Explorer

Logo safeHouseBesoin de stocker vos fichiers sensibles? SafeHouse Explorer est une solution de cryptage gratuite qui permet de créer des “volumes” cryptés servant de coffres-forts électroniques.

Avec l’assistant qui se lance au démarrage de l’application ou directement depuis l’interface, il ne requiert aucune connaissance préalable ni paramétrage compliqué.

Les Plus Les Moins
  • Gratuit
  • Simple à utiliser
  • Création de volumes auto-extractibles
  • Fonctions spéciales clé USB
  • Version portable du logiciel fournie
  • Entièrement en anglais
  • Un seul algorithme de cryptage

Télécharger SafeHouse Explorer

DisCryptor

Logo discryptorDisCryptor Free est un utilitaire de cryptage gratuit qui permet de protéger simplement l’accès à vos fichiers.

Destiné au grand public, DisCryptor Free permet de crypter fichiers et dossiers simplement grâce à une interface conviviale. Aucun réglage n’est nécessaire. Un seul algorithme est utilisé et sa nature n’est pas spécifié par l’éditeur.

Les Plus Les Moins
  • Intégration au menu contextuel de Windows
  • Protection des données sur les disques amovibles
  • Indication de la “solidité” des mots de passe
  • Taille des fichiers limitée à 1 Mo
  • Traduction partielle de l’interface

Télécharger DisCryptor

Steganos Safe

Logo steganos safeSteganos Safe est un logiciel pour sécuriser vos données importantes grâce à la création de zones “coffre-fort”, sur disque dur ou mémoire flash.

Avec Steganos Safe, l’utilisateur peut créer un nombre illimité de lecteurs sécurisés, en utilisant l’espace libre du disque dur local ou d’une clé USB. Chaque zone cryptée de votre disque dur peut atteindre jusque 512Go.

Il est très facile de générer ces coffres virtuels grâce à l’assistant de Steganos bien conçu. Vous déterminez successivement le nom, la taille et le mot de passe alloué à chacun.

Les Plus Les Moins
  • Assistant de création du lecteur sécurisé
  • Fonctionne pour les disques durs et les clés USB
  • Puissant outil de gestion des mots de passe
  • Traduit en français
  • Activation très fastidieuse
  • Installation du lecteur sécurisé assez longue

Télécharger Steganos Safe

TrueCrypt

Logo TrueCryptTrueCrypt est un utilitaire de cryptage gratuit et Open Source dont la puissance et les fonctionnalités répondent aux standards les plus élevés.

TrueCrypt met en œuvre les algorithmes de cryptage les plus puissants du marché en toute simplicité. Vous pouvez créer un disque virtuel qui sera stocké dans un fichier ou crypter l’intégralité d’un disque ou d’une partition existante.

Les Plus Les Moins
  • Les meilleurs algorithmes de cryptage
  • Gratuit et Open Source
  • Cryptage de l’intégralité d’un disque
  • En anglais par défaut
  • Certaines notions techniques sont nécessaires

Télécharger TrueCrypt

Êtes vous préoccupé par exploitation potentielle de vos données privées ou estimez vous qu’il n’y a aucun danger? N’hésitez pas à laisser un commentaire.

Articles associés:

PRISM: le Brésil annonce son propre système email pour se protéger

Le Brésil a annoncé aujourd’hui la mise en place de son propre service de courriel sécurisé conçu pour arrêter l’espionnage des Etats-Unis et d’autres gouvernements étrangers.

Cette décision fait suite aux révélations des documents par Edward Norton sur l’espionnage par la NSA des communications officielles de la présidente brésilienne Dilma Rousseff.

Le bureau fédéral de traitement des données du Brésil (SERPRO) sera chargé de donner au gouvernement un système de courriel sécurisé. Les sociétés de messagerie sécurisée, comme Lavabit, ont été compromises car elles doivent répondre aux demandes légales secrètes de la NSA. De même, le réseau “sécurisé” TOR a récemment montré ses faiblesses après la fermeture de Silk Road, ce qui prouve que rester caché sur Internet est un grand défi.

Une partie de cette annonce, faite par la présidente brésilienne sur Twitter, a été faite pour calmer cette affaire d’espionnage. Évidemment, nous ne saurons pas comment le Brésil espère créer son propre système email sécurisé car ce serait compromettre sa sécurité, mais l’expérience récente montre que vous ne pouvez pas créer un système totalement sécurisé.

L’utilisation d’un service internet gratuit, comme Facebook ou Gmail, a forcément un prix. Celui-ci se trouve dans l’utilisation de nos données. Les données sont rendues anonymes, de sorte qu’elles ne peuvent pas être liées à vous personnellement, mais un expert en confidentialité Andy Kahl a toutefois précisé que cela pouvait être possible.

À lire aussi:

Scandale NSA / Prism : c’est quoi et comment protéger votre vie privée?

Quelles sont les implications du scandale de la NSA sur notre vie privée ? Les révélations d’Edward Snowden pose la question de la protection de nos données personnelles. Qui y a accès? Peut-on vraiment se protéger? Voici une tentative de réponse.

Big Brother nous regarde…

La NSA (Agence Nationale de la Sécurité américaine) disposerait de moyens pour décrypter toutes les données passant par notre réseau : transactions bancaires, emails, documents… La NSA peut tout lire, du moins, c’est ce qu’affirme Edward Snowden, l’informateur qui a menacé le gouvernement américain pendant des mois par ses révélations à la presse.

Mais comment la NSA peut-elle ignorer les dispositifs de protection mis en place sur Internet ? Les détails techniques nous échappent, toutefois, selon Snowden, la NSA a réussi à décrypter les systèmes de chiffrement que nous utilisons tous les jours, forçant ainsi les grandes entreprises à simplifier leur cryptage ou à fournir des données et à se réserver des portes de sortie. Cette information a de quoi nous donner la chair de poule

les protocoles que la NSA peut facilement décrypter

Voici les protocoles que la NSA peut facilement décrypter, selon Snowden (source)

Cependant, il y a quelques semaines, Snowden a affirmé qu’il était possible d’utiliser un système de cryptage sécurisé. En outre, Bruce Schneier, une figure emblématique du monde de la cryptographique, a déclaré que les mathématiques qui se cachent derrière les clefs sont puissantes, et qu’un ordinateur (même quantique), ne peut décrypter une clef comme celle que nous utilisons quotidiennement pour naviguer sur Facebook.

Quels acteurs du web ont été “infiltrés”?

Les grands entreprises de l’Internet ont toutes démentis que la NSA pouvait se connecter à leurs serveurs. Microsoft, Google, Yahoo!, Facebook, Skype… Toutes ont réagit affirmant qu’elles ne connaissaient pas le programme Prism, sans nié pour autant avoir collaboré avec les renseignements américains.Toutes ces compagnies américaines ont envoyé une demande à la Foreign Intelligence Surveillance Court (FISA) afin de pouvoir publier plus de détails sur les requêtes qui ont émané du gouvernement américain.  La France n’est pas épargnée. La NSA,  selon les documents fournis par Edward Snowden, aurait espionné le ministère français des Affaires étrangères. Rien que cela…

Il y a très peu de chance que vous soyez concerné

Quel que soit le système d’écoute mis en place par la NSA, la probabilité que vous soyez sur écoute est très faible. Selon les dernières nouvelles, la NSA essaie de rationaliser ses efforts.

Si vous n’avez rien à cacher, inutile de vous inquiéter, et encore moins si vous vivez hors des Etats-Unis. Il est vrai que les systèmes d’écoute de la NSA sont globaux et qu’ils affectent tous les types d’appareils, mais l’ampleur de leur portée n’est pas claire. D’autre part, les pays les plus surveillés sont situés pour la plupart au Moyen-Orient (Iran, Pakistan, Syrie, Egypte…).

NSA - Prism: Qui surveille qui?

Il est possible de se protéger (avec les bonnes applications)

Nous ne savons pas exactement comment la NSA parvient à contourner les systèmes de cryptage des navigateurs et des téléphones mobiles. Une chose est claire : elle ne peut pas encore briser les cryptages puissants. Il faut donc employer la ruse.

Nous répétons donc ce que nous avions déjà exposé dans notre article spécial 10 apps pour protéger votre vie privée : il existe toute une série d’utilitaires qui, s’ils sont bien utilisés, améliorent votre sécurité et la protection de votre vie privée, sans devoir faire aucune concession.

Navigation sécurisée

  • Tor, le réseau de navigation anonyme, a été l’objet d’attaques, mais il est toujours plus sûr de l’utiliser si vous souhaitez rester anonyme.
  • Il existe des navigateurs mieux sécurisés. Epic Browser, par exemple, fonctionne uniquement en mode incognito, et dispose d’un proxy pour rendre la connexion anonyme.

Mails et messagerie

  • En ce qui concernant les emails, des solutions comme GnuPG ou PGP sont très valables. D’autres options ? HushMail ou CounterMail
  • Certaines applications mobiles permettent de chatter en toute discrétion, soit en supprimant les messages, soit en utilisant des données chiffrées (ou les deux).

Antivirus et système d’exploitation

Il vaut mieux faire profil bas

Envoyer une liste de courses en cryptage 4096 bits est non seulement inutile, mais est également un moyen d’attirer l’attention de ceux qui vous écoutent. En effet, quel meilleur moyen de se faire remarquer que de se mettre soudainement à chiffrer toutes ses informations ?

Selon les informations diffusées par Snowden, la NSA retient des données chiffrées pendant plus longtemps justement lorsqu’elles représentent un risque potentiel. Leur logique est simple : “Si c’est chiffré, c’est qu’il y a quelque chose à cacher”.

L’utilisation du cryptage dans vos communications doit se limiter aux messages que vous ne pouvez envoyer par voie électronique et qui doivent être protégés. Dans la majorité des cas, il n’est pas nécessaire de chiffrer quoi que ce soit, pour la bonne et simple raison que personne ne vous écoute activement.

Un peu d’histoire : la NSA et Ed Snowden

Qu’est-ce que la NSA?

L’Agence Nationale de la Sécurité a été créée aux USA en 1952. Elle est chargée de surveiller, décoder, traduire et analyser tous les types d’informations ou de données collectées par les services d’espionnage et de contre-espionnage. Son but est de protéger les communications et les systèmes informatiques du gouvernement des Etats-Unis.

Qui est Edward Snowden?

Edward Joseph Snowden est un spécialiste de la sécurité informatique qui travaillait à la NSA et avait accès à des documents Top Secret. Début 2013, il a contacté plusieurs journaux afin de dévoiler des informations PRISM, le projet d’écoute à échelle globale. Il est toujours en fuite et est à la fois considéré comme un héros et comme un traitre.

Fin de l’histoire?

Il n’y a pas une semaine sans de nouvelles révélations sur cette affaire. La NSA semble capable de récupérer des informations même à travers des solutions soit-disant sécurisées. Néanmoins, le vent semble commencer à changer de sens. Selon Le Monde, la commission du renseignement du Sénat américain a entamé, jeudi 26 septembre, un débat sur la préparation d’une loi visant à poser des “limites” à la surveillance des données téléphoniques tout en “préservant” ce programme de la NSA. Bref, pas de remise en cause de la part des Etats-Unis mais un débat est tout de même lancé. N’est-ce pas déjà le début d’une victoire pour Edward Snowden ?

Vous avez encore des questions ? N’hésitez pas !

Pour l’instant, si vous avez d’autres questions, posez-les en commentaire de cet article et nous essaierons d’y répondre en fonction des informations disponibles, ou nous ferons appel à des experts en sécurité informatique qui pourront vous renseigner.

À lire aussi:

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Adapté de l’espagnol.

Microsoft a reçu de la France 4717 demandes de données

Avec le scandale PRISM en toile de fond, Microsoft continue de jouer la carte de la transparence. La firme de Redmond a publié aujourd’hui son deuxième rapport détaillant le nombre de demandes de récupération des données utilisateurs effectuées par les autorités d’une soixantaine de pays pour différentes raisons au cours du premier semestre 2013. Facebook avait déjà publié le sien à la fin du mois d’août.

Baptisé Law Enforcement Requests Report, on y apprend que la France a adressé près de 4717 demandes concernant 8571 utilisateurs de Microsoft et Skype.

Le rapport est divisée entre les demandes adressées à Microsoft et celles pour Skype. Globalement, moins de 0,01% des comptes sont affectés par les demandes juridiques. La majorité des demandes provenant des États-Unis, de la Turquie, de l’Allemagne, du Royaume-Uni et de la France.

Vous pouvez télécharger le rapport complet qui est assez détaillé. Un point intéressant est qu’il ne comporte pas les demandes de données provenant des organismes de sécurité nationale aux Etats-Unis. Vous ne pouvez donc pas voir combien de demandes sont faites par la NSA .


En savoir plus sur la question de la vie privée et de la sécurité sur Internet:

Comment utiliser Hotspot Shield pour naviguer en sécurité

Facebook et vie privée: une étude confirme la publication grandissante d’informations confidentielles

Comment contrôler son profil Facebook ?

Surveillance d’Internet: 10 solutions pour protéger sa vie privée sur le web


Facebook: 1547 demandes de données envoyées par la France

Avec le scandale PRISM en toile de fond, Facebook joue maintenant la carte de la transparence. Le réseau social a publié aujourd’hui son rapport détaillant le nombre de demandes de récupération des données utilisateurs effectuées par les autorités de 71 pays pour différentes raisons au cours du premier semestre 2013.

Baptisé Global Governement Requests Report, on y apprend que la France a adressé près de 1547 demandes concernant 1598 utilisateurs auprès du réseau social


En savoir plus sur la question de la vie privée et de la sécurité sur Internet:

Comment utiliser Hotspot Shield pour naviguer en sécurité

Facebook et vie privée: une étude confirme la publication grandissante d’informations confidentielles

Comment contrôler son profil Facebook ?

Surveillance d’Internet: 10 solutions pour protéger sa vie privée sur le web


Facebook présente en ces termes le rapport:

La transparence et la confiance sont des valeurs essentielles chez Facebook. Nous nous efforçons de les appliquer dans tous les aspects de nos services, y compris dans l’approche que nous adoptons pour répondre aux demandes de données des autorités. Nous voulons nous assurer que les utilisateurs de notre service comprennent la nature et la portée des demandes que nous recevons et les règles et processus stricts en place pour les traiter.

Le rapport est composé des éléments suivants :

  • Pays ayant effectué une demande d’informations concernant les utilisateurs Facebook
  • Nombre de demandes formulées par chaque pays
  • Nombre d’utilisateur/de comptes spécifiés dans les demandes
  • Pourcentage des demandes pour lesquelles nous étions légalement tenus de fournir au moins une partie des données

En France, ce sont 39% des demandes qui ont été acceptés, soit un peu plus d’une demande sur 3. Des chiffres assez faibles qui visent à prouver que Facebook ne communique pas facilement ses donnés. Cependant, pour les Etats-Unis, ce sont 80% des requêtes qui sont acceptées…

Vie privée: Envoyer un email anonymement

À en croire les révélations du PRISM, les emails envoyés depuis les gros fournisseurs sont automatiquement analysés par les services de renseignement. Nous vous expliquons la marche à suivre pour protéger votre vie privée.

En matière de surveillance d’emails, les services de renseignement et autres cybercriminels exploitent trois points failles majeurs :

  • Comme toutes les données non chiffrées, les paquets de données non chiffrées contenus dans les emails peuvent être interceptés et le texte, ainsi que les adresses peuvent être analysés.
  • Quiconque ayant directement accès à un serveur d’emails ou à un fournisseur peut consulter les boites de réception des utilisateurs. Edward Snowden prétend même que la NSA dispose d’un accès direct aux emails chiffrés stockés sur Outlook.com.
  • À l’aide de données volées, n’importe qui peut accéder aux boites mails de n’importe quel utilisateur Internet.

Par ailleurs, les adresses email et les adresses IP ne sont généralement pas anonymes. Une adresse email permet souvent d’identifier clairement son utilisateur. Et quand ce n’est pas la cas, on peut quand même deviner facilement qui se cache derrière un nom d’emprunt ou des abréviations. Il existe également une solution à ces problèmes.

1. Crypter un email

En temps normal, les emails utilisent du texte lisible. Il est toutefois possible d’envoyer un email crypté et de partager la clef de décryptage avec votre destinataire via d’autres canaux. Cette solution est radicale.

Il existe des programmes indépendants qui s’occupent de crypter les messages, comme Gpg4win ou Symantec Desktop Email Encryption. Ces logiciels utilisent souvent des clients de messagerie spéciaux comme Claws Mail (pour Gpg4win). Nombre d’entre eux sont des versions évoluées des logiciels de cryptage pretty good privacy (PGP) des années 90.

clawsGpg4win et le gestionnaire de certificats Kleopatra et Claws Mail

Les services en ligne comme Sendinc ou Lockbin sont un peu moins sûrs, mais ils sont considérés comme plus accessibles. Ils permettent d’envoyer des emails directement depuis un formulaire en ligne. Le point faible de ce genre de solutions est qu’il faut introduire toutes ses données dans un seul fournisseur.

Sendinc

Pour les utilisateurs de Gmail, il existe une option intéressante appelée SecureGmail. Il s’agit d’une extension Google Chrome qui facilite l’envoie de mails “cryptés”.

SecureGmail

2. Choisir un fournisseur sécurisé

Les utilisateurs qui doutent de Gmail, Yahoo ! et Outlook.com peuvent opter pour des fournisseurs alternatifs, comme Autistici, Mailpile ou Riseup.

Jusqu’à il y a peu, le roi du courriel sécurisé était Lavabit. De fait, le service a été utilisé par Snowden lui-même “pour son puissant système de protection.” Toutefois, précisément à cause de cela, le service a été contraint de fermer:

Lavabit

3. Adresses jetables pour transfert anonyme

Il existe des adresses email jetables destinées à envoyer certains emails. Elles ne sont actives que pendant quelques minutes et bien souvent, elles ne nécessitent pas de connexion. Vous pouvez donc conserver votre anonymat et reprendre les données de votre propre boite mail. Quelques exemples:  MailCatch, Mailinator, 10 Minute Mail ou Jetable

4. Emails contenant une date d’expiration

Plutôt que de crypter certains emails, vous pouvez leur attribuer une durée de vie. Vous gardez ainsi un contrôle sur les données que vous envoyez. C’est le Projet Vanish qui a lancé l’idée pour la première fois.

Il n’existe pas encore de logiciel Vanish facilement installable sur Windows, mais des fournisseurs comme Sendinc et burn touch offrent déjà un service similaire.

Article original écrit par Markus Kasanmascheff de Softonic Allemagne.

En savoir plus sur la question de la vie privée et de la sécurité sur Internet:

Comment utiliser Hotspot Shield pour naviguer en sécurité

Facebook et vie privée: une étude confirme la publication grandissante d’informations confidentielles

Comment contrôler son profil Facebook ?

Surveillance d’Internet: 10 solutions pour protéger sa vie privée sur le web

Deviens Edward Snowden une journée avec le jeu Eddy’s Run

Edward Snowden fait la Une des journaux depuis plusieurs semaines avec la révélation du programme d’espionnage mis en place par la NSA sous le nom de PRISM.

L’homme fait débat outre-atlantique et au-delà. Pour certains, il s’agit d’un traître et pour d’autres un héros. C’est notamment le cas du studio allemand Binji qui lancé le jeu Flash Eddy’s Run – The Prism Prison.

Vous incarnez alors le jeune Eddy dans sa cavale face aux caméras et aux autorités. Vous serez assisté par des journalistes et avez la possibilité de bombarder vos ennemis avec les ordinateurs portables. Mais le danger rôde partout et il est difficile de survivre.

A la fin du jeu et afin d’aider Snowden dans sa bataille publique contre le gouvernement américain, les créateurs du jeu appellent à une plus grande ouverture sur l’Internet et sur l’utilisation des données.

Autres articles sur le sujet

5 applications de messagerie instantanée sécurisée pour mobile

Tout ce qui passe par Internet peut être intercepté, écouté et stocké ailleurs. Les SMS que vous envoyez, les conversations sur votre messagerie…

Et par qui? Si on ne va pas non plus tomber dans la paranoïa totale, beaucoup de monde peut y arriver: gouvernement, espion, mafia, hacker… Ou votre conjoint… Mais des solutions existent : messages qui s’autodétruisent, SMS cryptés et autres solutions pour garder votre vie très privée. En voici 5 à tester:

TigerTextTigerText

TigerText vous permet d’envoyer des messages qui s’autodétruisent après une courte période, ou après avoir été lus. C’est assez similaire à SnapChat. Les messages ne peuvent ni être enregistrés ni être transférés, et sont protégés par un cryptage puissant. Il a été nommé ainsi en l’honneur de Tiger Woods, le fameux golfeur ayant été impliqué dans un scandale sexuel.

Systèmes d’exploitation disponibles: Android, BlackBerry, iPhone, Windows Phone 7

myENIGMAmyENIGMA

Une autre application avec un cryptage à toutes les étapes de la transmission du message, de l’envoi jusqu’à sa réception. L’identification des utilisateurs est double : via email et numéro de téléphone. La prise en charge de SMS cryptés est utile quand une connexion est disponible. Elle possède, en plus, une liste noire.

Systèmes d’exploitation disponibles: Android, iPhone, BlackBerry

GryphnGryphn

Elle est vendue comme étant la meilleure alternative sécurisée à WhatsApp et à d’autres applications de messagerie préinstallées sur le téléphone. Son principal attrait ? La sécurité, évidemment, que Gryphn assure par une combinaison de messages qui s’autodétruisent et un système de cryptage. En outre, les captures d’écrans ne sont pas possible.

Système d’exploitation disponible: Android

TextSecureTextSecure

Si vous faites partie des gens qui n’envoient que des SMS et des MMS, TextSecure est l’application qu’il vous faut : elle crypte vos messages avec un mot de passe. En cryptant vos messages localement, ceux-ci restent sécurisés même en cas de perte ou de vol de votre téléphone. Vous souhaiteriez une garantie de transparence ? TextSecure est une application en open source.

Système d’exploitation disponible: Android

GibberBotGibberBot

Cette dernière application est en open source et se trouve capable de communiquer avec d’autres applications compatibles avec le Protocole OTR, comme ChatSecure (IOS), Adium (Mac) ou Pidgin (Windows, Linux). Qu’en est-il des utilisateurs ? Ils sont ajoutés à partir de Facebook. Mieux encore, GibberBot est compatible avec Orbot, le fameux plugin pour une utilisation anonyme et illimitée.

Système d’exploitation disponible: Android

Des messageries sûres, encore faut-il les utiliser…

L’inconvénient majeur de ces applications ? Est que presque personne ne les utilise. Il est très difficile de convaincre vos contacts de migrer d’un service populaire vers un service moins connu qui, aux premiers abords, est plus complexe à utiliser. Sauf peut-être Heml.is, la messagerie sécurisée développée par le créateur de Pirate Bay, pour populariser la messagerie sécurisée.

La sécurité du tchat est-elle importante à vos yeux ?

Autres articles sur le sujet

Article original écrit par Fabrizio Ferri-Benedetti Softonic.com. Adapté de l’espagnol.

Vie privée: Montre-moi tes métadonnées, je te dirai qui tu es

Les révélations sur les agissements de la NSA et de son programme PRISM ont mise en avant le rôle clef joué par l’utilisation des métadonnées. Une application appelée Immersion offre la possibilité de comprendre un peu mieux leur importance.

Que sont les métadonnées ?

Derrière ce mot barbare se cache un concept encore peu connu mais directement lié à nos usages internet. Les métadonnées rassemblent et indexent des informations telles que le nom de l’auteur d’un email, sa date de rédaction ou de modification, sa taille, l’origine/la destination, la fréquence des communications… Elles ne révèlent en rien le contenu même de nos mails mais elles ne sont pas pour autant anodines. Loin de là.

Les métadonnées ne sont pas (totalement) invisibles

Le  MIT met à disposition une webapp qui analyse le contenu de votre boîte Gmail et dresse ensuite une sorte de carte virtuelle de vos  échanges et communications en ligne. Immersion permet de voir de façon plus concrète ce que l’on nomme “métadonnée” et met également en évidence les possibilités d’exploitation de ces données par des entreprises ou des services de renseignement.

Immersion

L’ironie du sort veut que pour profiter pleinement de ce le logiciel il faille s’enregistrer à Gmail, un service  de messagerie qui appartient à Google, une des entreprise les plus critiquées pour sa gestion des données utilisateurs.

Utilisation et exploitation des métadonnées

L’importance cachée des métadonnées est qu’elles révèlent le « contexte » de nos communications, nos préférences voire même notre localisation avec l’indication de notre adresse IP.

Contrairement aux mails qu’elles accompagnent et qui peuvent contenir des pièces jointes parfois volumineuses, les métadonnées sont très légères. Elles peuvent donc être aisément stockées et pour longtemps si nécessaire.

Dans l’absolu un gouvernement peut retrouver l’informateur d’un journaliste enquêtant sur une affaire simplement en analysant ses métadonnées par exemple. Si durant le Watergate, Gorge profonde pouvait rester dans l’ombre quasi-indéfiniment, à l’heure d’internet et des métadonnées il n’y a virtuellement plus de règle de confidentialité: un Snowden doit se taire ou s’exiler.

Sur le même sujet:

PRISM : Microsoft permet l’accès à Skype et Outlook.com

PRISM: Apple donne des précisions sur les données communiquées

PRISM: qu’est-ce que la NSA pourrait savoir sur moi?

PRISM : Microsoft permet l’accès à Skype et Outlook.com

La NSA serait en accord avec Microsoft depuis plusieurs années afin de permettre à l’agence de sécurité américaine d’accéder aux conversations transmises par ses services. Skype a ainsi rejoint le programme PRISM en février 2011, permettant à la NSA d’espionner les appels passés par le logiciel, retransmettant ensuite les données recueillies à la CIA et au FBI. Les appels vidéo font également partie de la surveillance américaine depuis 2012.

La collaboration de Microsoft ne s’arrête pas là, puisque le géant américain aurait travaillé main dans la main avec la NSA pour permettre la lecture des mails d’Outlook.com, mais surtout le contenu de la messagerie instantanée du site. L’intégralité des conversations passées sur le site est protégée par encryptions, mais Microsoft a fourni au NSA les moyens de contourner ce cryptage pour accéder aux données.

NSA PRISM Skype Outlook.com

Des révélations qui plantent une sérieuse épine dans le pied de Microsoft. La firme de Redmond avait clamé haut et fort, depuis le début de l’affaire PRISM, son respect de la vie privée par rapport à la concurrence. L’entreprise s’est justifiée dans un communiqué, affirmant que la collaboration avec les gouvernements était envisageable lorsqu’elle concerne des « manquements à la loi ou des questions de sécurité nationale ».

Aucune information n’a pour le moment filtré sur l’ouverture des conversations Skype et Outlook.com sur le sol français mais la méfiance est clairement de mise au vu des révélations des dernières semaines.  Après l’enquête menée par Le Canard Enchaîné sur les contrats unissant Microsoft et l’armée française, tous les doutes sont permis quant au risques impliqués par l’utilisation des produits Microsoft au sein d’organismes officiels.

Source : guardian.co.uk

Vous pouvez également retrouver l’intégralité de nos articles sur l’affaire PRISM à cette adresse.