Cette fiche fait partie d'un ensemble d'outils pour aller vers la démocratie.
Cette page est le second volet concernant la sécurité informatique. Les précautions
décrites dans la page précédente prérequises.
Les questions de confidentialité
courante (réseaux sociaux, usage des mots de passe...) sont traitées dans la
page précédente.
La présente page se centre sur les mesures destinées à contrer les atteintes à la vie privée, la surveillance et la censure. Elle ne présente que des solutions relativement faciles à mettre en oeuvre, des liens sont donnés pour approfondir ces questions.
Pour une présentation des enjeux et de l'actualité, lire : surveillance et contrôle dans la page d'introduction à l'Internet.
La confidentialité des échanges est une condition nécessaire à un fonctionnement social démocratique. Seules des organisations totalitaires peuvent prétendre avoir droit de regard sur ce que vous lisez et écrivez.
Les courriels et messages instantanés sont comparables à des cartes postales sans enveloppes.
Ils sont parfaitement lisibles par toute personne (par exemple votre
employeur) ayant accès à leur lieu de stockage ou de passage. Ils peuvent
être facilement interceptés par des personnes à l'affût
d'informations.
(Les réseaux échelon et dcs1000 mis en place
par la NSA interceptent et analysent automatiquement la quasi-totalité des
messages échangés. En France le système s'appelle Hérisson.).
Si vous transmettez des informations sensibles, il est donc indispensable
de chiffrer (encrypt
/ cypher / cipher) vos messages. Pour cela vous
devez utiliser un logiciel de génération
de clés (keys) et de chiffrement/déchiffrement (encryption/decryption).
Les clés
peuvent aussi servir à signer (authentifier) vos messages pour éviter
l'usurpation d'identité et en contrôler l'intégrité.
Chiffrer ses courriels et messages instantanés est une opération simple : des logiciels automatisent les procédures. Une fois ceux-ci installés, la seule chose que vous aurez à faire sera de taper votre mot de passe de temps à autre. Le chiffrement des messages peut et devrait devenir une opération banale. (On parle aussi - improprement - de "cryptage".)
Il faut remarquer que si votre message ne peut être lu que par son (ou ses) destinataire(s), par contre on peut savoir avec qui vous échangez des messages chiffrés ! Il faut donc prendre l'habitude de chiffrer systématiquement le maximum de messages avec le maximum de correspondants de façon que les messages vraiment sensibles soient noyés dans la masse de vos communications ordinaires. Vous devrez donc convaincre le maximum de vos correspondants habituels de prendre eux-mêmes cette habitude.
Pour plus de détail sur ces questions et pour un guide de mise en oeuvre, se reporter à notre fiche pratique spécifique consacrée à la confidentialité des courriers électroniques et de la messagerie instantanée.
Le chiffrement peut tout aussi bien s'appliquer à des fichiers ou à des partitions entières. Il est recommandé de chiffrer entièrement les disques car certains logiciels font des copies temporaires de fichiers dans leur état déchiffré. Par ailleurs les fichiers effacés simplement en vidant la corbeille peuvent être reconstitués facilement. L'effacement sécurisé nécessite des dispositifs spécialisés.
Note juridique : actuellement (2012) en France, l'utilisation du chiffrement est libre. Mais la législation peut évoluer. Consultez le site officiel du gouvernement.
La confidentialité de la navigation web est une condition nécessaire à un fonctionnement social démocratique. Seules des organisations totalitaires peuvent prétendre avoir droit de regard sur ce que vous lisez et écrivez.
Un utilisateur d'Internet est identifié par son adresse I.P. sur le réseau (votre fournisseur d'accès génère votre adresse I.P. et il sait qui vous êtes - ou au moins il connaît votre numéro de téléphone !). Et même si vous utilisez une solution de contournement qui permet de passer par une autre I.P., les informations que transmet votre navigateur (user agent string) suffisent la plupart du temps à vous identifier de manière unique.
Les sites que vous consultez sur la Toile (et les recherches que vous effectuez sur les moteurs de recherche) en disent long sur vous. Ces informations peuvent être utilisées à des fins de marketing ou de surveillance policière ou politique. Les gangsters et les services secrets disposent de solutions élaborées (notamment piratage) pour masquer leur identité. Mais le simple citoyen peut-être l'objet de tous les contrôles. Encore une fois plus vous donnez d'information à un tiers plus vous lui donnez le pouvoir de vous influencer, de vous piéger, et de vous contrôler. Souvenez-vous de ces dissidents chinois jetés en prison après avoir été repérés par leurs connexions Internet. La Chine n'est-elle pas la société modèle dont rêvent tous les capitalistes ?
Une solution basique consiste à passer par l'intermédiaire d'un
serveur proxy (ou VPN) qui relaye vos connexions : ainsi le site sur
lequel vous vous connectez ne voit que l'adresse I.P. du proxy. Problème : le proxy lui
sait tout sur vous !
Le réseau de serveurs mis en place dans le cadre
du projet libre The
Onion Router (TOR) résoud ce problème : vos connexions passent
par plusieurs serveurs TOR, choisis au hasard parmi des centaines qui
sont disponibles dans le monde entier. Les données qui circulent sont chiffrés à
l'intérieur du réseau TOR (mais pas en entrée ni en sortie).
Pour y accéder il vous suffit d'installer le
logiciel client TOR sur votre machine ou sur une clé USB. Il est
distribué dans un paquettage "Tor browser bundle" contenant une interface - Vidalia -
et le navigateur Firefox avec en particulier l'extension TORButton (qui modifie
la chaîne user agent, permet d'éviter d'y laisser
toute trâce de vos connection et permet l'activation et la désactivation
de TOR à la demande). L'utilisation de TOR peut réduire quelque
peu votre débit de connexion*, au hasard des serveurs relais.
Vous pouvez vous même facilement faire de votre machine un serveur TOR,
ce qui augmente la sécurité de tous. Plus il y a d'utilisateurs
et de serveurs TOR, mieux l'anonymat est assuré.
TOR reste vulnérable aux attaques dites temporelles : si un espion vous soupçonne de vous connecter à un certain site, il peut écouter simultanément ce qui sort de votre machine et ce qui entre dans le site de destination et mettre ces informations en rapport. Des solutions existent pour contrer ce type d'attaque mais elle introduisent d'importants délais, ce qui limite leur usage en pratique à l'envoi de courrier électronique.
*Il existe des sites permettant de tester votre débit de connection à un instant donné. Voir liens pratiques.
Explications sur TOR : sur le site de l'EFF (en anglais).
Note : le projet de loi Etats-Unien sur le copyright "SOPA" (examen reporté en 2012) envisage l'interdiction de TOR. Le chainage de VPN successifs peut être une solution analogue et alternative à l'usage de TOR (mais ni libre ni gratuite).
De ce qui précède, pour se protéger le plus efficacement, il vous faut donc :
Naturellement toutes ces précautions ne sont pas forcément nécessaires pour tout le monde. Toutefois plus les gens qui chiffrent leurs communications et s'anonymisent seront nombreux plus cela assurera de protection à ceux qui en ont le plus besoin : les dissidents politiques. C'est pourquoi nous invitons tous les gens qui tiennent à la liberté et veulent faire progresser la démocratie à utiliser le maximum de ces options.
A noter : Freenet est un réseau internet alternatif décentralisé, assurant l'anonymat et la sécurité, fonctionnant sur le principe des échanges de pair-à-pair (peer-to-peer / P2P).
Si vos exigences de sécurité sont importantes (usage de données sensibles, activisme politique), voici quelques liens vers des outils et guides pratiques pour aller plus loin :
Diceware | world.std.com/%7Ereinhold/diceware.html (diceware.com) | ![]() |
Polippix | www.polippix.org | ![]() |
FreedomBox | www.freedomboxfoundation.org/ | ![]() |
EFF : defending privacy at the U.S. border | www.eff.org/wp/defending-privacy-us-border-guide-travelers-carrying-digital-devices |
![]() |
Avertissement : aucune protection, aucun chiffrement, aucune anonymisation
n'est efficace à 100%. Voir ici
(lien vers assiste.com.free.fr). Passer au système d'exploitation (OS)
libre Gnu/Linux augmentera de façon substantielle votre sécurité. Mais si
tout ceci ne vous suffit pas, renoncez à l'Internet, et même aux ordinateurs !
Les seules véritables solutions aux problèmes de sécurité et de liberté [informatique]
sont politiques.
Voir notre guide pour passer à l'informatique libre.
Remarque : lorsque vous consultez une page traitant de sécurité informatique, assurez-vous que celle-ci soit à jour. Si les principes restent les mêmes, les technologies évoluent rapidement.
Test du réseau TOR | ![]() |
|
Test des informations visibles vous concernant | ipid.shat.net | ![]() |
Test d'identification | panopticlick.eff.org | ![]() |
Test de vulnérabilité de votre navigateur | whattheinternetknowsaboutyou.com | ![]() |
Fiches pratiques du CECIL | www.lececil.org/node/7687 | ![]() |
Malekal | ![]() |
|
Assiste | ![]() |
|
Securiser | www.secuser.com | ![]() |
Contourner la censure | contournerlacensure.net |
![]() |
Free.Korben | free.korben.info | ![]() |
Anonymat | www.anonymat.org | ![]() |
Fédération Informatique et Libertés | www.vie-privee.org/liens/liens.php | ![]() |
Page sur la sécurité informatique (par le syndicat CNT de l'Industrie Informatique de la région parisienne) | www.cnt-f.org/sii/CNTsii/SecuriteInfo.html | ![]() |
Bug brother | www.bugbrother.com bugbrother.blog.lemonde.fr |
![]() ![]() |
Privacy International | www.privacyinternational.org | ![]() |
Electronic Frontier Fondation | www.eff.org | ![]() |
EFF : SSD | ssd.eff.org/ | ![]() |
Electronic privacy info center (E.P.I.C.) | epic.org | ![]() |
Owni #spyfiles | owni.fr/2011/12/03/une-journee-sous-surveillance/ owni.fr/2011/12/13/des-chevaux-de-troie-dans-nos-democraties/ |
![]() |
Owni : guide de la sécurité pour les VRP en voyage | owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/ | ![]() |
SebSauvage | http://sebsauvage.net/ | ![]() |
Guide d'autodéfense numérique | guide.boum.org/ | ![]() |
Guide du blogueur anonyme | advocacy.globalvoicesonline.org/projects/guide/ | ![]() |
Autres liens vers des associations de résistance au contrôle des populations.
Cette fiche peut être améliorée grâce à vos contributions : nous contacter.
Retour au dossier informatique libre Vers les autres fiches pratiques