Sécurité informatique, réseaux sociaux, confidentialité : comment bien se protéger ?

protonmail

19/05/2017 – 07h40 Paris  (Breizh-Info.com) – Nous avons déjà consacré plusieurs articles évoquant la sécurité informatique ainsi que les outils – nécessaires aujourd’hui au regard des piratages, des attaques sur le web, de l’espionnage, de la malveillance – permettant à chaque individu d’optimiser sa protection sur Internet.

Lockemail.fr , un nouveau service pour protéger emails et données sensibles

Petite piqûre de rappel, en prenant en compte de nouveaux logiciels, de nouvelles façons de pouvoir se protéger sur la toile.

Messagerie électronique.

L’un des aspects les plus déterminants d’Internet est la capacité de communiquer avec d’autres personnes par courrier électronique. C’est l’un des fondamentaux, il est donc indispensable de bien le faire pour rester en sécurité.

Il y a deux fournisseurs principaux de courrier électronique que nous vous recommandons, et qui bien entendu ne sont pas Gmail ou Yahoo, ou encore Hotmail. Si vous utilisez l’une ou l’autre de ces messageries, il existe de bonnes chances que vos courriels et votre liste de contacts soient stockés dans une base de données en Virginie.

Tutanota est l’un des fournisseurs de messagerie cryptés les plus connus. Ils ont un bon bilan en matière de confidentialité et ont de nombreux utilisateurs fidèles. Ils ont des services gratuits et haut de gamme. Ils acceptent également des dons. Ils fonctionnent avec une équipe restreinte ce qui signifie que les bugs ne sont pas résolus rapidement parfois, mais tout de même dans un délai raisonnable.

Le problème avec Tutanota est son « camp de base », en Allemagne. Malgré une technologie de pointe, cela signifie qu’ils n’ont pas la meilleure protection juridique. C’est toutefois mieux qu’en France ou au Royaume-Uni. Mais il est assez facile pour les tribunaux de l’Union Européenne d’obtenir vos relevés de courrier électronique s’ils décident de vous poursuivre pour telle ou telle raison.

En outre, le renseignement français travaillant avec le renseignement allemand, n’imaginez pas que les informations entre les deux pays ne circulent pas – quand bien même l’état de certains services de renseignement laisse à désirer en France.

Protonmail est l’autre fournisseur de messagerie cryptée intéressant. Comme Tutanota, il a des versions gratuites et payantes. La différence majeure entre gratuit et payé est le niveau de cryptage et la capacité à chiffrer aux destinataires qui ne possèdent pas ProtonMail. Avec une version payante (la première), en plus des messages que vous pouvez crypter, l’accès à votre boîte peut être protégée par trois mots de passe différents.

ProtonMail est basé en Suisse et est donc protégé par certaines des lois de confidentialité parmi les plus strictes dans le monde. Bien qu’un tribunal puisse toujours obtenir les informations qu’il requiert avec un mandat, c’est largement plus difficile qu’en Allemagne.

Deuxièmement, ProtonMail fournit une protection DDoS, tandis que Tutanota a subi une attaque DDoS récemment. Toutefois l’an passé, Wikileaks a fourni des documents indiquant que ProtonMail avait été craquée par la CIA. même si Protonmail a affirmé que l’information était fausse.

Aucun fournisseur de messagerie électronique n’est parfait. Néanmoins, les deux évoqués plus haut sont les plus sûrs qui existent actuellement sur le marché.  Par ailleurs, si vous êtes engagé dans une activité illégale, rien ne vous protégera de toute façon d’un mandat émis contre vous…

Une chose est certaine : chaque utilisateur d’une messagerie non chiffrée en 2017 joue avec le feu concernant l’utilisation de ses données personnelles. 

Les réseaux privés virtuels (VPN)

Les VPN – qui existent à profusion sur Internet – fournissent un anonymat, mais pas total, lors de la navigation sur Internet ou de la manipulation d’applications web. En utiliser un ne vous empêchera pas d’être surveillé. Toutefois, il contribue largement à prévenir le hameçonnage sur la toile, et la collecte de votre historique de navigation. 

Il vous rend beaucoup plus difficile à suivre sur Internet, puisque vous apparaissez sous des adresses IP différentes de votre adresse réelle (et vous avez souvent la possibilité, en mode payant, de choisir le pays de votre IP).

Il y a en réalité deux intérêts principaux à l’utilisation d’un VPN par des particuliers : contourner un filtrage géographique en utilisant via un VPN une adresse IP d’un autre pays, et mieux protéger son anonymat sur les réseaux en masquant sa véritable adresse IP.

Si vous avez un compte ProtonMail payant, vous pouvez accéder à la version bêta de ProtonVPN. Les utilisateurs qui l’ont essayé en sont pour l’instant très satisfaits, le logiciel étant intuitif et simple d’utilisation. La version est toutefois plus simple à installer sur windows que sur mac.

Ce VPN vous permet également de bloquer tout suivi de la consultation des sites sur lesquels vous vous rendez.

Méfiez vous des VPN entièrement gratuits : ils ne sont souvent pas géniaux, et ne proposent pas les mêmes garanties que dans les versions payantes.

Notre conseil : les versions payantes de Zenmate ou de HideMyAss – qui peuvent s’installer directement via Chrome, feront l’affaire. N’hésitez toutefois pas à aller consulter les comparateurs de VPN, qui sont souvent de bons conseils. Bon à savoir : vérifiez bien que le logiciel installé ne ralentisse pas trop votre machine, c’est le revers de la médaille avec certains VPN.

Lorsque nous évoquions la possibilité de contourner un filtrage géographique, sachez que l’utilisation d’un VPN vous permet par exemple de vous abonner et de visionner le catalogue Netflix Etats-Unis, de visionner des chaînes anglaises ou irlandaises …

Si l’objet de votre tentative d’optimisation de sécurité est d’être invisible de façon optimale sur Internet, alors n’achetez pas un VPN, mais téléchargez le logiciel Tor. Il s’agit d’un navigateur qui permet, entre autres, d’accéder au Dark Web, le « paradis » des activités illégales (mais pas que) sur Internet.

Ce navigateur – qui ralenti considérablement votre connexion et qui n’est pas des plus simples d’usage –  a été construit pour éviter la détection des organismes gouvernementaux. Toutefois, là encore, tout n’est pas parfait, puisque certains sites reliant des dealers de drogue à des consommateurs ont par exemple, été démantelés il y a encore quelques mois, par les autorités américaines, signe encore une fois, pour les gens qui se livreraient à des activités illégales, qu’ils ne seront jamais à l’abris, y compris dans les recoins les plus sombres d’Internet.

Pour ceux qui veulent simplement protéger leur vie privée des grands systèmes de surveillance industriels ou gouvernementaux, un VPN, une messagerie cryptée, et éventuellement un accès à Tor sont déjà un bon compromis.

Pour retrouver (en anglais par contre) d’autres conseils, sur les réseaux sociaux, sur les navigateurs, les logiciels de partage de vidéo ou d’image, allez faire un tour sur cet article dédié.

Telegram, Tails, Qubes , d’autres outils importants

L’application Telegram est la référence actuellement concernant l’envoi de SMS, et même désormais les discussions téléphoniques, cryptées. La création d’un compte se fait de façon similaire à WhatsApp avec une vérification par SMS ou appel téléphonique. Il est possible d’accéder à son compte et de recevoir ses messages à la fois sur mobile et ordinateur. Il est possible de créer un pseudonyme afin d’envoyer et recevoir des messages sans divulguer son numéro de téléphone. Les comptes peuvent être supprimés à tout moment et le sont automatiquement après une durée d’inactivité paramétrable .

Une option de Telegram permet d’envoyer des messages chiffrés de bout en bout qui ne sont accessibles que sur l’appareil ayant initié ou accepté le chat L’invitation et l’acceptation du chat secret scellent l’envoi automatique des clés de chiffrement. Il est possible de fixer une autodestruction des messages dans le chat secret.

Depuis le mois de mars, et après plusieurs mois de développement, Telegram s’est doté des appels audio, sur Android et iOS pour commencer. Ces communications sont chiffrées de bout en bout, et sont actuellement disponibles seulement en Europe de l’Ouest.

En complément, on pourra également télécharger l’application Signal, qui permet également des conversations téléphoniques cryptées.

Enfin, si l’on veut aller encore plus loin dans la sécurisation de son ordinateur, de ses données, il est bien entendu possible de quitter les systèmes d’exploitation Windows ou Mac, pour passer à Qubes OS, le système d’exploitation utilisé notamment par Snowden.

Un système qui a la réputation d’être le système d’exploitation desktop le plus sécurisé qui soit, mais qui semble particulièrement compliqué d’utilisation (voir le test effectué par Numerama ici )

Vous avez également la possibilité d’utiliser un « système d’exploitation live », comme Tails. Techniquement, Tails est un système d’exploitation installé sur un support amovible – DVD, clé USB ou carte SD –, à partir duquel on fait démarrer un ordinateur. « Amnésique », il ne laisse aucune trace sur l’appareil utilisé et ne conserve aucune donnée, sauf demande explicite de l’utilisateur. « Incognito », il utilise le réseau d’anonymisation TOR pour se connecter à Internet, embarque des outils réputés de chiffrement des communications et des données, et permet même de camoufler l’adresse MAC – l’identifiant physique – de l’ordinateur. Les choix de configuration par défaut sont conçus pour limiter au maximum les risques.

Là encore, si vous utilisez un I-Mac l’installation sera plus compliquée.

Sur les réseaux sociaux, il existe des logiciels ou des applications (notamment facebook post manager à installer sur Chrome) qui vous permettront par ailleurs d’effacer une large partie de vos données (cela peut prendre du temps, d’autant plus si vous êtes inscrits depuis des années). Tout comme sur twitter.

Enfin, Edward Snowden a confié au site The Intercept qu’il utilisait l’extension HTTPS Everywhere sur son navigateur Internet. Fruit d’une collaboration entre le projet Tor et l’Electronic Frontier Foundation, elle fonctionne avec Chrome, Firefox et Opera. Elle permet de protéger ses habitudes de navigation en ligne en s’assurant que le chemin utilisé pour se connecter à un site Internet soit sécurisé par le biais du protocole HTTPS.

Concrètement, l’extension va activer automatiquement la connexion sécurisée dès que celle-ci est disponible – le « s », du HTTP. En étant connecté à un site par HTTPS (et non par HTTP simplement), personne ne pourra intercepter les données d’un internaute car elles ne circulent pas en clair entre le serveur et lui.

Enfin, nous ne pouvons que vous recommander d’activer la double authentification sur chaque site que vous fréquentez et qui propose cette fonctionnalité (notamment sur les gros réseaux sociaux). Ainsi, même avec votre mot de passe, une personne mal intentionnée ne pourra pas se connecter si elle ne possède pas, par ailleurs, un deuxième appareil (souvent le téléphone portable) vous appartenant. Mieux encore, cela ne vous coûte rien d’acquérir une carte SIM dédiée exclusivement à recevoir les codes concernant la double authentification. Cela signifie que même en cas de vol de votre ordinateur et de votre téléphone, sans la carte Sim qui va avec le malfrat ne pourra rien faire.

Vous devriez désormais être un peu plus en sécurité sur la toile !

Yann Vallerie

Crédit photo : DR
[cc] Breizh-info.com, 2017, dépêches libres de copie et diffusion sous réserve de mention de la source d’origine