Surveillance d’Internet: 10 solutions pour protéger sa vie privée sur le web

Comment sécuriser vos données qui transitent par le web? Voici 10 logiciels ou applications pour mieux vous protéger alors que le bilan 2014 de la sécurité informatique montre qu’Internet et les services des plus grands acteurs du secteur semblent très perméables.

Tout ce qui passe par Internet peut être intercepté, écouté et stocké ailleurs. Les emails que vous envoyez, les dossiers que vous partagez, les photos que vous publiez en ligne….

Et par qui? Si on ne va pas non plus tomber dans la paranoïa totale, beaucoup de monde peut y arriver: gouvernement, espion, mafia, hacker… C’est facile surtout si de votre côté vous n’êtes pas très précautionneux.

Mais, rassurez-vous! Vous n’êtes pas seuls et sans défense! Il existe des outils qui, bien utilisés, améliorent la protection de vos données sans pour autant renoncer à la simplicité d’usage d’Internet.

1. Une connexion sûre

Aucune connexion ne vous assure une protection de votre vie privée et un anonymat total, mais vous pouvez limiter les risques grâce à une combinaison d’outils pour chiffrer vos données.

Avec Tor, les communications rebondissent au travers d’un réseau de serveurs distribués (nœuds), appelés “onion routers”, qui vous protègent contre les sites web qui enregistrent les pages que vous visitez, contre les observateurs externes, et contre les “onions routers” eux-mêmes. Cela vous garantit une navigation anonyme. En plus, c’est une solution facile à utiliser et à configurer.

chemin que vos données parcourent en utilisant Tor

Cette image illustre le chemin que vos données parcourent en utilisant Tor

Mais Tor ne garantit pas que votre trafic ne soit pas “écouté”, analysé. Pour cela, il faut chiffrer votre connexion et la faire passer par un tunnel. C’est que font les VPN (Réseau privé virtuel). Les plus connus sont HotSpot Shield et UltraSurf.

Solution VPN avec HotSpot Shield

Tor peut être utilisé en même temps qu’un VPN: votre vitesse de connexion sera plus faible, mais vous pourrez vous balader sur le web d’une manière plus anonyme.

2. Un navigateur plus discret

Le navigateur web est probablement l’application que vous utilisez le plus au cours de votre journée. Aussi, doit-il être sûr et doté de plugins de sécurité. Mieux vaut aussi qu’il soit un navigateur écrit avec un code libre.

Un navigateur intéressant est Tor Browser, qui s’appuie sur Mozilla Firefox et qui est pré-configuré pour fonctionner avec le service Tor. Vous pouvez aussi tester SRWare Iron, une version plus sûre de Chrome qui n’envoie aucune donnée à Google. En utilisant une version portable, votre niveau de sécurité en sera encore augmenté.

Ghostery identifie tous les cookies qui font un suivi des sites Web que vous visitez

Ghostery identifie tous les cookies qui font un suivi des sites Web que vous visitez

Pour rendre encore plus sûr votre navigateur, installez aussi des extensions comme  Ghostery ou DoNotTrack. Souvenez-vous néanmoins que ces solutions vous aident à naviguer de manière plus anonyme, mais ne chiffrent aucunement vos données.

3. Un moteur de recherche sûr

La navigation commence souvent par une requête sur un moteur de recherche. Et les recherches que vous faites peuvent en dire beaucoup sur vous. Aussi, vaut-il mieux utiliser un moteur de recherche qui ne laisse pas de trace de vos recherches.

Depuis la révélation de l’affaire PRISM, le moteur de recherche indépendant DuckDuckGo est devenu une des meilleures alternatives au si peu discret Google: ses résultats ont une qualité analogue mais il ne va pas stocker vos données liées à vos recherches.

DuckDuckGo pour un surf anonyme

Si vous voulez continuer d’utiliser Google, une option plus sûre est  Googlesharing, une extension pour le navigateur qui fera passer vos requêtes de recherche par un serveur anonyme, ce qui va empêcher Google de vous associer aux résultats de recherche.

4. Un gestionnaire de messagerie plus sécurisé

S’il y a bien un endroit où on peut trouver une multitude d’informations sur vous, c’est votre gestionnaire de messagerie.

SecureGmail est une extension qui va chiffrer vos emails gérés par Gmail. Si vous voulez aller encore plus loin, utilisez des solutions comme PGP ou GPG, le système de chiffrement le plus sûr. Pour plus de commodité, il existe des extensions comme  MailEnvelope et Secure Mail for Gmail.

Un email chiffré avec SecureGmail

Un email chiffré avec SecureGmail

Vous voulez un niveau supplémentaire de sécurité? Créez un compte HushMail ou CounterMail, deux services de gestion des emails sûrs et avec un chiffrement intégré. Une autre alternative est l’utilisation de comptes temporaires comme Mailinator et Guerrilla Mail.

5. Un service de messagerie plus sûr

Vous ne pouvez pas vous passer de WhatsApp? Sachez que ce n’est pas forcement l’application la plus sûre. Il y a encore peu, son traffic n’était pas encore chiffré et elle stockait vos messages dans votre portable.

Heureusement, il existe des alternatives. Pour les téléphones mobiles, les deux plus intéressantes sont Wickr (iOS) et ArmorText (Android), qui permettent de sécuriser vos messages avec un algorithme très puissant. Et très bientôt arrivera Heiml.is, une appli qui se veut révolutionnaire.

Cryptocat, une extension pour Firefox qui permet de chatter avec uns système de chiffrement puissant

Pour votre PC, vous pouvez utiliser Cryptocat, une extension pour Firefox qui permet de chatter avec un système de chiffrement puissant. Il est disponible en 32 langues et c’est un outil utilisé notamment par les journalistes pour des communications confidentielles, notamment pour parler avec des sources sensibles. Utilisé conjointement avec Tor, Cryptocat vous assure une communication anonyme pour vos messages.

6. Un stockage de vos archives sécurisé

Pour conserver des fichiers sensibles, il n’est pas forcement recommandé de les stocker sur des services dont les serveurs se situent dans des pays qui ne garantissent pas un accès sécurisé et anonyme. Suite à l’affaire PRISM, le doute subsiste par exemple sur les services des grands acteurs américains (Google Drive, Sky Drive).

Une solution comme BitTorrent Sync, dont l’usage est expliqué ici, est doté d’un ingénieux système de clés de chiffrement de 256 bits pour partager des fichiers et des dossiers d’une façon simple et sûre.

BitTorrent Sync pour partager des fichiers et des dossiers

BitTorrent Sync est un très bon remplaçant de Dropbox. Mais d’autres alternatives existent: BitCasa et Mega qui s’appuient sur un système de chiffrement pour stocker les archives sur leurs serveurs dont seul l’utilisateur connait la clé pour y avoir accès.

Les grands acteurs du web commencent eux aussi à réagir. Google vient de renforcer le chiffrement de Drive afin de rassurer ses utilisateurs.

7. Un lieu tranquille pour publier du texte et des images

La solution la plus connue pour partager des contenus sous un format texte est PasteBin, une sorte de presse-papier dans le nuage avec lequel vous pouvez partager vos documents avec une bonne protection de votre vie privée. Quelque chose de plus sûr encore? CryptoBin, qui va chiffrer le texte avec une clé impossible à contourner.

CryptoBin,  va chiffrer le texte avec une clé impossible à contourner

Pour les images, des services comme PostImage ou Imgur vous permettent de télécharger et stocker des fichiers anonymement. Imgur l’affirme clairement: si la photo que vous chargez n’est pas partagée publiquement, elle ne sera visible par personne. A vous bien sûr de faire attention à ne pas partager les liens qui mènent à vos images avec n’importe qui ou sur les réseaux sociaux.

8. Une application pour faire le nettoyage dans vos métadonnées

Tout document que vous créez ou copiez contient des métadonnées, des informations qui peuvent vous exposer.

Mais le nettoyage n’est pas difficile. Des utilitaires comme Doc Scrubber ou MetaStripper vous aideront pour cette tâche. Le conseil pour les plus prudents est de ne jamais partager un document avec quelqu’un sans avoir supprimé ses métadonnées.

En effet, aussi le canal de communication que vous utilisez pour transférer un fichier soit-il, les coordonnées GPS d’une photo, l’heure ou même votre nom peuvent apparaître dans ces métadonnées.

nettoyage dans vos métadonnées avec Doc Scrubber

9. Un profil social plus propre que propre

Dans les 10 commandements pour gérer sa réputation en ligne , nous vous avons déjà présenté des conseils pour préserver votre vie privée. Un des conseils est de bien nettoyer votre profil sur les différents réseaux sociaux que vous utilisez.

L’application Safe Sheperd, par exemple, peut vous faire un diagnostic détaillé de votre présence en ligne.

Simplewash pour gérer votre profil social

Une autre solution est de maintenir vos profils “officiels” d’un côté et de créer des profils alternatifs d’un autre… Des identités inventées, utiles pour participer à la vie publique sur le web sans vous exposer pour autant. Pas très glorieux comme solution si vous pensez que la transparence doit être un des fondements du web, mais efficace. Attention tout de même. Des réseaux comme Facebook exigent des utilisateurs qu’ils utilisent leurs services avec une identité crédible. Il vaut mieux éviter de vous nommer Albator ou Goldorak…

10. Un disque dur sécurisé dans votre PC et dans les nuages.

Même si les services de stockage en ligne explosent, le principal endroit où sont stockées le plus d’informations personnelles reste le bon vieux disque dur.

Pour maintenir vos données loin de personnes trop curieuses – n’oubliez pas que les ordinateurs sont souvent les appareils les plus dérobés lors d’un cambriolage – il vaut mieux chiffrer votre disque dur. PGP peut faire le travail, mais une solution gratuite aussi efficace est TrueCrypt, qui va vous sécuriser ainsi toutes les données d’un seul coup.

<!–
By use of this code snippet, I agree to the Brightcove Publisher T and C
found at https://accounts.brightcove.com/en/terms-and-conditions/.
–>

<!–
This script tag will cause the Brightcove Players defined above it to be created as soon
as the line is read by the browser. If you wish to have the player instantiated only after
the rest of the HTML is processed and the page load is complete, remove the line.
–>
brightcove.createExperiences();

Si vos fichiers sont stockés dans Box, Dropbox ou d’autres services dans le nuage, alors essayez Boxcryptor, qui regroupe et chiffre vos archives dans un dossier avant de le synchroniser avec le serveur distant. Mais comme avec TrueCrypt, si vous perdez votre mot de passe, vous pouvez dire adieu à vos archives…

Un peu de bon sens, le meilleur outil de protection de vos données

Les applications et logiciels présentés plus haut vont vous aider à protéger votre vie privée mais rien ne remplace le sens commun. L’utilisation de ces solutions ne vous dédouane pas de vos responsabilités avec Internet.

N’hésitez pas à proposer vos propres outils pour protéger votre vie privée.

Autres articles sur le sujet

Article original publié le 13 novembre 2013, mis à jour le 3 novembre 2014

Tor, c’est quoi? L’outil de navigation anonyme

Tor fait parler de lui dans les médias mais qu’est-ce que c’est et comment ça marche ? Voici un dossier complet pour tout comprendre sur l’outil de navigation anonyme que déteste la NSA.

Un clic et votre identité disparaît. Votre connexion devient américaine, française ou indonésienne. Ça y est: vous êtes anonyme. C’est comme cela que fonctionne, en résumé, Tor, un logiciel qui rend votre connexion anonyme. Des gens du monde entier l’utilisent au quotidien pour éviter d’être identifiés par des gouvernements trop intrusifs ou par leurs forces de sécurité.

Mais pas besoin d’être pisté par la CIA ou la NSA pour utiliser Tor. C’est un outil dont tout un chacun peut se servir au quotidien pour naviguer  sur le web de façon anonyme et à l’épreuve de tout pistage.

Qu’est-ce que Tor?

Tor est un logiciel qui prend les données qui entrent et sortent via votre connexion Internet et les fait passer à travers un circuit de serveurs répartis dans le monde. Cela permet à votre navigation d’être totalement anonyme.

Le réseau de Tor, auquel n’importe qui peut participer en tant que nœud de connexion ou hub de façon volontaire, compte plus de 4000 machines réparties dans des dizaines de pays du monde. Ce nombre important de hubs garantit l’anonymat et la connectivité pour les utilisateurs de Tor.

vidalia

L’interface de contrôle Vidalia pour Tor, disponible sur Windows, Mac et Linux

Pour faciliter son utilisation, Tor se sert de Vidalia, un utilitaire qui permet d’activer, d’arrêter et de contrôler le fonctionnement de Tor. Il existe une appli similaire pour les téléphones Android baptisée Orbot, ainsi qu’une distribution Linux qui utilise exclusivement Tor.

Linux TailsLa distribution Linux Tails, qui impose l’utilisation de Tor à toutes ses applications

Que signifie Tor?

Le nom Tor n’a pas été choisi en référence au Dieu nordique du tonnerre, mais plutôt en tant qu’acronyme de The Onion Router, “le routeur oignon”. L’appellation fait référence à la structure du réseau Tor, qui consiste en plusieurs couches successives de chiffrage, destinées à protéger les données.

A l’origine, le projet Onion Router, financé par le gouvernement des Etats-Unis, a été développé dans les laboratoires d’investigation de l’armée américaine. Aujourd’hui, Tor reçoit des financements venant de sources diverses, comme des entreprises ou des ONG.

A quelles fins utilise-t-on Tor?

Tor est utilisé pour empêcher qu’une activité sur Internet soit liée à qui en est l’auteur. Tor génère donc de l’anonymat sur le net. Cet anonymat peut être utilisé à des fins très diverses.

Anonymous

Des groupes décentralisés comme Anonymous utilisent régulièrement Tor

Une utilisation éthique de Tor est défendue par des institutions comme l’EFF (Electronic Frontier Foundation) qui y voit un outil aux services d’individus luttant pour les libertés civiles dans des régimes totalitaires, qu’ils soient journalistes, informateurs ou dissidents politiques.

Silk Road

Silk Road, une page de commerce en ligne où les acheteurs payent avec des bitcoins

Mais le côté obscur de Tor réside dans son utilisation à des fins moins avouables, comme l’achat et la vente de monnaie virtuelle (Bitcoins), la distribution de contenu illicite, le commerce illégal, l’espionnage et la communication entre groupes criminels.

Qu’est-ce que le “Deep Web”?

Parmi les utilisations peu connues de Tor, on peut citer l’accès anonyme à l’Internet profond (Deep Web ou Darknet), une partie du réseau enfouie, obscure, inaccessible depuis les moteurs de recherche comme Google et qui héberge des contenus à la légalité parfois douteuse.

internet visible vs internet invibleUn iceberg est une bonne métaphore de l’opposition Internet visible vs Internet invible (fuente)

En tant que tel, le “Deep Web” n’est pas forcément illégal. On appelle “profonde” ou “obscure” toute partie de l’Internet qui, pour sa “profondeur” dans l’architecture des sites web, ou du fait de son inaccessibilité, est inconnue des moteurs de recherche.

l'Internet profondL’Internet profond comme le fond d’un océan (fuente)

La relation entre Tor est l’Internet profond est la même qu’avec le reste de l’Internet, mais étant donné que le Deep Web est aussi le repaire favori de groupes qui agissent en marge des lois, Tor leur est indispensable pour naviguer dans ces parages.

Comment fonctionne Tor?

Lorsque vous vous connectez à un site web, votre ordinateur ou votre smartphone essaie de se connecter directement à son serveur par la route la plus directe. C’est l’efficacité et la rapidité qui priment.

La connexion directe

Une connexion directe peut être la cible des écoutes (source)

Dans ce cas, votre réseau, identifié par une adresse IP, est recensé comme le point de départ des communications. En cas de comportement illégal ou frauduleux de votre part, cette adresse sera utilisée contre vous.

Quand vous utilisez Tor, cette ligne entre le PC et le serveur distant est cassée. La connexion passe alors par une série de nœuds (hubs) secrets qui cryptent les données que vous envoyez et recevez.

Connexion segmentée via hubs

Les données sont émises chiffrées et sont reçues déchiffrées.

En arrivant au nœud ou hub de sortie, l’information est déchiffrée afin que le destinataire puisse l’utiliser. Dès cet instant-là, les données perdent toute leur protection.

Pourquoi Tor est-il aussi lent?

Comme s’en défendent les auteurs de Tor sur leur page officielle, il y a beaucoup de raisons qui expliquent que Tor est plus lent qu’une connexion normale. La première est liée à la conception de Tor: le trafic passe d’un nœud à l’autre, et les retards s’ajoutent les uns aux autres.

A mesure que le réseau Tor sera soutenu par plus de volontaires et par le financement de donateurs, la quantité et la rapidité des nœuds amélioreront la qualité générale du service. Mais n’attendez pas un trafic rapide comme l’éclair: c’est le prix à payer pour être anonyme sur le net.

Tor est-il sûr?

Utilisé correctement, Tor garantit l’anonymat, mais pas la confidentialité. Si quelqu’un espionne le trafic au point de sortie, il peut récupérer l’information.

Capter les données au point de sortieUn hacker posté au point de sortie peut capter les données (source)

Un autre point faible de Tor réside au niveau des plugins. Flash, par exemple, annule l’anonymat de Tor, en modifiant la configuration de la connexion et en stockant ses propres cookies.

En général, l’utilisation de Tor avec des applications peu sûres l’empêche de garantir l’anonymat. Ceci inclut des services externes, comme les DNS. Heureusement, Tor travaille à résoudre ce problème.

DNS DATA ViewLes requêtes DNS peuvent servir à savoir à quelles pages vous vous êtes connecté

Comment rendre Tor plus sur?

Pour augmenter la sécurité de Tor, il est recommandé de:

On peut aussi combiner Tor avec un tunnel VPN comme HotSpot Shield, ce qui ajoute une couche supplémentaire de chiffrage. Mais il faut le faire correctement.

Quelles sont les alternatives à Tor?

Si on souhaite naviguer dans l’anonymat, il existe plusieurs alternatives à Tor. Les plus connues sont les suivantes:

Un conseil: attention à ce que vous faites

Aucun outil n’est infaillible. Un hacker bien armé sera parfaitement capable de contourner l’anonymat de Tor et d’identifier qui se cache derrière la chaîne de nœuds de la connexion anonyme. Tor contribue à votre anonymat, c’est certain, mais il ne vous garantit ni l’invisibilité ni, encore moins, l’impunité.

Quel avenir pour Tor?

Si Tor attire de plus en plus d’utilisateurs, c’est que depuis l’affaire Snowden, la protection de ses données personnelles est devenu un sujet qui intéresse le grand public. Selon Linus Nordberg, un des développeurs de Tor, entre juin 2012 et juin 2013, le navigateur Tor a été téléchargé 60 millions de fois; depuis juin 2013, 150 millions de téléchargements ont été enregistrés.

Mais Tor n’est pas aimé par tout le monde. Le réseau intéresse la NSA. Selon les dernières révélations diffusées par la télévision publique allemande, la NSA trace tous les utilisateurs de Tor. Autre manière de se débarrasser de Tor est l’arsenal juridique et le droit américain. En effet, Tor est une organisation américaine et donc soumis au droit américain et notamment au National Security Letters, des requêtes contraignantes émises par des agences fédérales américaines (FBI, département de la Défense) qui leur permettent d’obtenir  toute information nominative à des fins de surveillance, et ce, sans aucune supervision judiciaire (source : Wikipedia).

En attendant, Tor continue de s’organiser et fait appel aux bonnes volontés pour se développer. Son plus grand défi reste de se faire connaître davantage, d’être encore plus facile à utiliser et plus rapide.

A lire:

Article original de Fabrizio Ferri-Benedetti – Softonic.com. Traduit et adapté de l’espagnol.

Protéger sa vie privée sur Internet: les conseils de sécurité de Mikko Hypponen, expert en antivirus

Mikko Hypponen, expert en virus, est Responsable du département Recherche chez F-Secure, entreprise finlandaise spécialisée dans le domaine de la sécurité informatique. Hypponen est l’un des experts en matière de sécurité sur Internet et a participé à la conférence TED. Nous l’avons rencontré lors de la Conférence Next 14 à Berlin et lui avons posé des questions sur la collecte des données de Google, la confidentialité et la situation d’Internet après le scandale de la NSA.

Softonic: M. Hypponen, une question toute simple: utilisez-vous les services Google?

Oui, bien sûr, vous aussi, n’est-ce pas? Je préfèrerais ne pas les utiliser, mais comment faire pour éviter Google? Même si vous trouvez des alternatives à Maps et Gmail, comment remplacer le moteur de recherche? Vous ne pouvez pas vous débarrasser de YouTube parce que toutes les vidéos y sont présentes. Et même si vous cessez d’utiliser ces services, Google Analytics et Google AdBanner vous pisteront sur le Net.

Faites le calcul: combien d’argent Google a-t-il gagné l’an dernier? Prenez leurs bénéfices et divisez-les par le nombre d’utilisateurs: 17 milliards de bénéfices en 2013 et 1 milliard d’utilisateurs. Ce qui veut dire que vous leur avez rapporté 17 dollars. Vous ne leur avez rien versé et pourtant ils ont gagné 17 dollars de bénéfices grâce à vous. Même si je préfèrerais payer pour ces services, je n’ai pas le choix. Je leur rapporte plus en leur fournissant des données qu’en leur donnant de l’argent. Et soit dit en passant, ce n’était pas une question simple.

Vous dites que Google, Yahoo ou des services similaires en savent plus sur nous que nos propres familles. En tant qu’utilisateur, a-t-on moyen d’agir différemment?

Vous pourriez supprimer vos cookies Google ou utiliser leurs services sans vous connecter, car c’est leur principal moyen de relier votre profil à votre ordinateur, tablette ou téléphone et de convertir ensuite vos données. Mais éviter de vous connecter ne réglera pas le problème. Nous n’avons pas vraiment de solution.

Parlons des réseaux sociaux: vous n’utilisez que Twitter. Pourquoi?

Twitter est un réseau complètement ouvert, rien n’est privé ou secret. Je ne suis pas contre les réseaux sociaux. Les gens me demandent pourquoi je ne suis ni sur LinkedIn ni sur Facebook. J’essaie de protéger ma vie privée. Si vous allez sur Facebook et que vous l’utilisez comme un internaute lambda, votre vie ne sera plus privée.

La meilleure chose à faire est de ne pas avoir de compte Facebook, même si c’est compliqué. Si vous n’êtes pas sur Facebook, comme moi, vous ne saurez pas qui de vos amis a divorcé, a eu un bébé ou a organisé une fête. Je suis toujours le dernier à être au courant de ces choses-là, alors que tout le monde sait tout. Sauf moi, parce que je ne suis pas sur Facebook.

Après NSA et la faille Heartbleed, d’autres mauvaises nouvelles vont débarquer à coup sûr. Les internautes ont peur. Ils ne comprennent pas vraiment ce qui se passe sur Internet. Comment moi, en tant qu’utilisateur lambda, puis-je me protéger contre les dangers du web ?

Il y a quelques mesures très simples à prendre, comme mettre en place une culture du mot de passe. Avec des mots de passe de mauvaise qualité ou recyclés, vous pourriez être surveillés et avoir des problèmes. Pour éviter cela, utilisez des gestionnaires de mots de passe et faites des sauvegardes de sécurité. Un accident est vite arrivé. Si votre maison est détruite suite à un incendie, si vous avez fait une sauvegarde de sécurité, vous pourrez récupérer les photos de vos enfants par exemple.

Pour surfer sur le web, je conseille à tout le monde d’utiliser le réseau Tor. Il ne s’agit pas de le faire uniquement lorsque vous souhaitez conserver votre vie privée, mais tout le temps. Je recommande également l’utilisation de VPN. Tor protégera votre identité et les VPN encoderont vos données. Je vous rappelle que: “l’encodage fonctionne” (citation de Snowden). Utilisez donc l’encodage. Encodez vos e-mails. Et si vous stockez vos données sur un service de cloud, encodez-les d’abord.

Mikko Hyponnen

Avec votre entreprise, vous combattez depuis des années l’industrie des antivirus, de plus en plus puissante. Ce combat n’est-il pas perdu d’avance?

Non, je ne crois pas. Il ne fait pas bon être un cybercriminel. Beaucoup de gens deviennent des cybercriminels, car c’est la «moins mauvaise» des options qui s’offrent à eux. D’autres ont les compétences, mais n’en ont pas l’occasion, comme vous et moi. Beaucoup de crimes sont commis dans les pays pauvres et ce n’est pas un hasard.

Mais être un cybercriminel n’est pas facile. Vous devez rester incognito, ce qui est compliqué. Une erreur suffit pour qu’ils soient démasqués. Le combat n’est pas perdu. Ce n’est pas évident de faire bouger les choses, mais nous stoppons plus de cybercriminels que jamais. Nous ne baissons pas les bras.

Les malwares sont de plus en plus populaires sur les téléphones Android. En tant qu’utilisateur Android, que puis-je faire pour me protéger?

Pour le moment, les utilisateurs Android ne feront pas l’objet d’attaques, sauf s’ils installent eux-mêmes le programme malveillant. En utilisant votre téléphone Android pour aller sur Google Play ou un autre store d’applications et en installant Angry Birds ou Boom Beach, etc., vous prenez des risques. L’application a l’air sympa, mais ce n’est pas le cas en réalité. Vous ne vous rendrez compte de rien avant d’avoir reçu votre facture. Vous verrez alors que l’application a passé des appels chers pendant que vous étiez en train de l’utiliser. C’est le problème sur Android. Faites attention à ce que vous installez.

Edward Snowden a dit que sa plus grande crainte était que rien ne change après le scandale de la NSA. Pensez-vous que quelque chose a bougé ces derniers mois?

Oui, je vois du changement, j’ai beaucoup d’espoir. Ce n’est pas un changement extrême ou un tremblement de terre comme vous pourriez l’espérer. Mais je vois les gens se réveiller, je vois des gens réfléchir et se poser des questions. Avant, ils se sentaient impuissants, comme s’ils ne pouvaient rien faire.

Chaque fois que j’aborde ce sujet, j’insiste là-dessus: on peut faire bouger les choses. Rester assis ne va rien changer. Vous ne devez pas vous inquiéter, vous devez vous énerver. J’ai espoir.

M. Hypponen, merci beaucoup pour cette interview.

Photo: Mikko Hyponnen

A télécharger:

A lire:

Article original écrit par Wolfgang Harbauer – Softonic.com. Traduit et adapté de l’allemand.

Scandale NSA / Prism : c’est quoi et comment protéger votre vie privée?

Quelles sont les implications du scandale de la NSA sur notre vie privée ? Les révélations d’Edward Snowden pose la question de la protection de nos données personnelles. Qui y a accès? Peut-on vraiment se protéger? Voici une tentative de réponse.

Big Brother nous regarde…

La NSA (Agence Nationale de la Sécurité américaine) disposerait de moyens pour décrypter toutes les données passant par notre réseau : transactions bancaires, emails, documents… La NSA peut tout lire, du moins, c’est ce qu’affirme Edward Snowden, l’informateur qui a menacé le gouvernement américain pendant des mois par ses révélations à la presse.

Mais comment la NSA peut-elle ignorer les dispositifs de protection mis en place sur Internet ? Les détails techniques nous échappent, toutefois, selon Snowden, la NSA a réussi à décrypter les systèmes de chiffrement que nous utilisons tous les jours, forçant ainsi les grandes entreprises à simplifier leur cryptage ou à fournir des données et à se réserver des portes de sortie. Cette information a de quoi nous donner la chair de poule

les protocoles que la NSA peut facilement décrypter

Voici les protocoles que la NSA peut facilement décrypter, selon Snowden (source)

Cependant, il y a quelques semaines, Snowden a affirmé qu’il était possible d’utiliser un système de cryptage sécurisé. En outre, Bruce Schneier, une figure emblématique du monde de la cryptographique, a déclaré que les mathématiques qui se cachent derrière les clefs sont puissantes, et qu’un ordinateur (même quantique), ne peut décrypter une clef comme celle que nous utilisons quotidiennement pour naviguer sur Facebook.

Quels acteurs du web ont été “infiltrés”?

Les grands entreprises de l’Internet ont toutes démentis que la NSA pouvait se connecter à leurs serveurs. Microsoft, Google, Yahoo!, Facebook, Skype… Toutes ont réagit affirmant qu’elles ne connaissaient pas le programme Prism, sans nié pour autant avoir collaboré avec les renseignements américains.Toutes ces compagnies américaines ont envoyé une demande à la Foreign Intelligence Surveillance Court (FISA) afin de pouvoir publier plus de détails sur les requêtes qui ont émané du gouvernement américain.  La France n’est pas épargnée. La NSA,  selon les documents fournis par Edward Snowden, aurait espionné le ministère français des Affaires étrangères. Rien que cela…

Il y a très peu de chance que vous soyez concerné

Quel que soit le système d’écoute mis en place par la NSA, la probabilité que vous soyez sur écoute est très faible. Selon les dernières nouvelles, la NSA essaie de rationaliser ses efforts.

Si vous n’avez rien à cacher, inutile de vous inquiéter, et encore moins si vous vivez hors des Etats-Unis. Il est vrai que les systèmes d’écoute de la NSA sont globaux et qu’ils affectent tous les types d’appareils, mais l’ampleur de leur portée n’est pas claire. D’autre part, les pays les plus surveillés sont situés pour la plupart au Moyen-Orient (Iran, Pakistan, Syrie, Egypte…).

NSA - Prism: Qui surveille qui?

Il est possible de se protéger (avec les bonnes applications)

Nous ne savons pas exactement comment la NSA parvient à contourner les systèmes de cryptage des navigateurs et des téléphones mobiles. Une chose est claire : elle ne peut pas encore briser les cryptages puissants. Il faut donc employer la ruse.

Nous répétons donc ce que nous avions déjà exposé dans notre article spécial 10 apps pour protéger votre vie privée : il existe toute une série d’utilitaires qui, s’ils sont bien utilisés, améliorent votre sécurité et la protection de votre vie privée, sans devoir faire aucune concession.

Navigation sécurisée

  • Tor, le réseau de navigation anonyme, a été l’objet d’attaques, mais il est toujours plus sûr de l’utiliser si vous souhaitez rester anonyme.
  • Il existe des navigateurs mieux sécurisés. Epic Browser, par exemple, fonctionne uniquement en mode incognito, et dispose d’un proxy pour rendre la connexion anonyme.

Mails et messagerie

  • En ce qui concernant les emails, des solutions comme GnuPG ou PGP sont très valables. D’autres options ? HushMail ou CounterMail
  • Certaines applications mobiles permettent de chatter en toute discrétion, soit en supprimant les messages, soit en utilisant des données chiffrées (ou les deux).

Antivirus et système d’exploitation

Il vaut mieux faire profil bas

Envoyer une liste de courses en cryptage 4096 bits est non seulement inutile, mais est également un moyen d’attirer l’attention de ceux qui vous écoutent. En effet, quel meilleur moyen de se faire remarquer que de se mettre soudainement à chiffrer toutes ses informations ?

Selon les informations diffusées par Snowden, la NSA retient des données chiffrées pendant plus longtemps justement lorsqu’elles représentent un risque potentiel. Leur logique est simple : “Si c’est chiffré, c’est qu’il y a quelque chose à cacher”.

L’utilisation du cryptage dans vos communications doit se limiter aux messages que vous ne pouvez envoyer par voie électronique et qui doivent être protégés. Dans la majorité des cas, il n’est pas nécessaire de chiffrer quoi que ce soit, pour la bonne et simple raison que personne ne vous écoute activement.

Un peu d’histoire : la NSA et Ed Snowden

Qu’est-ce que la NSA?

L’Agence Nationale de la Sécurité a été créée aux USA en 1952. Elle est chargée de surveiller, décoder, traduire et analyser tous les types d’informations ou de données collectées par les services d’espionnage et de contre-espionnage. Son but est de protéger les communications et les systèmes informatiques du gouvernement des Etats-Unis.

Qui est Edward Snowden?

Edward Joseph Snowden est un spécialiste de la sécurité informatique qui travaillait à la NSA et avait accès à des documents Top Secret. Début 2013, il a contacté plusieurs journaux afin de dévoiler des informations PRISM, le projet d’écoute à échelle globale. Il est toujours en fuite et est à la fois considéré comme un héros et comme un traitre.

Fin de l’histoire?

Il n’y a pas une semaine sans de nouvelles révélations sur cette affaire. La NSA semble capable de récupérer des informations même à travers des solutions soit-disant sécurisées. Néanmoins, le vent semble commencer à changer de sens. Selon Le Monde, la commission du renseignement du Sénat américain a entamé, jeudi 26 septembre, un débat sur la préparation d’une loi visant à poser des “limites” à la surveillance des données téléphoniques tout en “préservant” ce programme de la NSA. Bref, pas de remise en cause de la part des Etats-Unis mais un débat est tout de même lancé. N’est-ce pas déjà le début d’une victoire pour Edward Snowden ?

Vous avez encore des questions ? N’hésitez pas !

Pour l’instant, si vous avez d’autres questions, posez-les en commentaire de cet article et nous essaierons d’y répondre en fonction des informations disponibles, ou nous ferons appel à des experts en sécurité informatique qui pourront vous renseigner.

À lire aussi:

Article original écrit par Fabrizio Ferri-Benedetti – Softonic.com. Adapté de l’espagnol.

5 extensions Firefox pour un surf anonyme

Fatigué d’être fiché par Google et Facebook ou parano des hackers? Quelle que soit la raison, il est toujours bon de rester discret lorsqu’on navigue sur Internet, si on ne veut pas que des données privées tombent entre de mauvaises mains.

Un bon antivirus ne vous immunise pas forcément contre les cookies intrusifs, les sniffeurs de mots de passe et autres collectes de données abusives… Voici donc 5 extensions Firefox qui vous garantissent un surf anonyme.

 

Pourquoi Firefox?

Surf-anonyme-FirefoxOn conseille d’utiliser Firefox pour 2 raisons: premièrement, il est Open Source. On ne peut le soupçonner d’envoyer des données à une entreprise commerciale, comme le font Opera, Internet Explorer (Microsoft) ou Chrome (Google).

Deuxièmement, Firefox dispose (tout comme Chrome) d’une importante collection d’extensions (ou plug-ins en anglais) qui permettent d’en renforcer le blindage, en particulier les 5 suivantes.
Continue reading “5 extensions Firefox pour un surf anonyme”