Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
veille:securite:fifteen_minutes_of_online_anonymity [2016/12/29 03:28]
127.0.0.1 modification externe
veille:securite:fifteen_minutes_of_online_anonymity [2020/02/18 19:14]
P'skhal [Chat sécurisé] Mise à jour de liens
Ligne 10: Ligne 10:
 Le KGB n'a pas empêché les espions de la CIA (et et vice versa) de communiquer avec leurs sources, pas plus que le FBI n'a empêché Daniel Ellsberg de rendre public les [Pentagon papers](http://​fr.wikipedia.org/​wiki/​Pentagon_Papers),​ ou la NSA d'​empêcher WikiLeaks d'​oeuvrer pour plus de transparence dans la diplomatie américaine,​ et mondiale. Pour paraphraser Andy Warhol, la question, aujourd'​hui,​ est de se donner la possibilité d'​avoir son [quart d'​heure d'​anonymat](http://​www.internetactu.net/​2010/​03/​09/​dans-le-futur-chacun-aura-droit-a-son-quart-dheure-danonymat/​). C'est non seulement possible mais également vital pour notre métier, et nos démocraties,​ et pas forcément très compliqué. Le KGB n'a pas empêché les espions de la CIA (et et vice versa) de communiquer avec leurs sources, pas plus que le FBI n'a empêché Daniel Ellsberg de rendre public les [Pentagon papers](http://​fr.wikipedia.org/​wiki/​Pentagon_Papers),​ ou la NSA d'​empêcher WikiLeaks d'​oeuvrer pour plus de transparence dans la diplomatie américaine,​ et mondiale. Pour paraphraser Andy Warhol, la question, aujourd'​hui,​ est de se donner la possibilité d'​avoir son [quart d'​heure d'​anonymat](http://​www.internetactu.net/​2010/​03/​09/​dans-le-futur-chacun-aura-droit-a-son-quart-dheure-danonymat/​). C'est non seulement possible mais également vital pour notre métier, et nos démocraties,​ et pas forcément très compliqué.
  
-Quel que soit le type d'​ordinateur,​ de système d'​exploitation ou de logiciels que vous utiliserez, il est également possible de sécuriser ses communications - et donc ses sources - via le web. Les techniques et services qui suivent ne sont pas aussi sécurisés que l'​utilisation de [GnuPG](https://​www.wefightcensorship.org/​fr/​article/​assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html),​ mais peuvent s'​avérer utiles dès lors que l'on recherche une fenêtre, ou un quart d'​heure,​ d'​anonymat. Leur point commun est de chiffrer les données au niveau du navigateur, avant de les envoyer sur le site web où elles seront partagées avec le ou les interlocuteurs à qui vous voulez les transmettre.+Quel que soit le type d'​ordinateur,​ de système d'​exploitation ou de logiciels que vous utiliserez, il est également possible de sécuriser ses communications - et donc ses sources - via le web. Les techniques et services qui suivent ne sont pas aussi sécurisés que l'​utilisation de [GnuPG](https://​web.archive.org/​web/​20130828052707/​https://​www.wefightcensorship.org/​fr/​article/​assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html),​ mais peuvent s'​avérer utiles dès lors que l'on recherche une fenêtre, ou un quart d'​heure,​ d'​anonymat. Leur point commun est de chiffrer les données au niveau du navigateur, avant de les envoyer sur le site web où elles seront partagées avec le ou les interlocuteurs à qui vous voulez les transmettre.
  
 Plusieurs chercheurs en sécurité informatique ont récemment [pointé du doigt](http://​paranoia.dubfire.net/​2012/​07/​tech-journalists-stop-hyping-unproven.html) les [limites de tels systèmes](http://​www.wired.com/​threatlevel/​2012/​08/​wired_opinion_patrick_ball/​all/​),​ qui reposent sur le concept de [Zero-knowledge proof](http://​en.wikipedia.org/​wiki/​Zero-knowledge_proof) (ou, en français, [preuve à divulgation nulle de connaissance](http://​fr.wikipedia.org/​wiki/​Preuve_%C3%A0_divulgation_nulle_de_connaissance)),​ et dont la sécurité repose [notamment](http://​news.ycombinator.com/​item?​id=3871383) sur le fait que le site web tout comme le ou les ordinateurs utilisés n'​aient pas été piratés. Au vu des connaissances techniques qu'il faut accumuler pour parvenir à proprement sécuriser un ordinateur, on pourra cela dit se contenter de ces services lorsque l'on a besoin de communiquer (un message, mot de passe temporaire, texte ou article, image, etc.) de façon "​furtive"​. Mieux : on prendra également soin, dans la mesure du possible, d'​utiliser pour cela un ordinateur tout spécialement dédié (on trouve des netbooks à 200€) et qui ne sera connecté au Net que pour cela, afin de le décorreler de vos autres activités, et d'​éviter toute insertion d'un cheval de Troie, ou autre logiciel malveillant. Plusieurs chercheurs en sécurité informatique ont récemment [pointé du doigt](http://​paranoia.dubfire.net/​2012/​07/​tech-journalists-stop-hyping-unproven.html) les [limites de tels systèmes](http://​www.wired.com/​threatlevel/​2012/​08/​wired_opinion_patrick_ball/​all/​),​ qui reposent sur le concept de [Zero-knowledge proof](http://​en.wikipedia.org/​wiki/​Zero-knowledge_proof) (ou, en français, [preuve à divulgation nulle de connaissance](http://​fr.wikipedia.org/​wiki/​Preuve_%C3%A0_divulgation_nulle_de_connaissance)),​ et dont la sécurité repose [notamment](http://​news.ycombinator.com/​item?​id=3871383) sur le fait que le site web tout comme le ou les ordinateurs utilisés n'​aient pas été piratés. Au vu des connaissances techniques qu'il faut accumuler pour parvenir à proprement sécuriser un ordinateur, on pourra cela dit se contenter de ces services lorsque l'on a besoin de communiquer (un message, mot de passe temporaire, texte ou article, image, etc.) de façon "​furtive"​. Mieux : on prendra également soin, dans la mesure du possible, d'​utiliser pour cela un ordinateur tout spécialement dédié (on trouve des netbooks à 200€) et qui ne sera connecté au Net que pour cela, afin de le décorreler de vos autres activités, et d'​éviter toute insertion d'un cheval de Troie, ou autre logiciel malveillant.
Ligne 16: Ligne 16:
 ===== Chat sécurisé ===== ===== Chat sécurisé =====
  
-[CryptoCat](https://​crypto.cat/), le plus connu de ces services web, a ainsi été conçu pour permettre de "​chatter"​ et donc discuter en direct -mais également d'​envoyer des +[CryptoCat](https://​github.com/​cryptocat/​cryptocat/), le plus connu de ces services web, a ainsi été conçu pour permettre de "​chatter"​ et donc discuter en direct - mais également d'​envoyer des 
-fichiers, .zip ou image ne dépassant pas 600 ko- à la manière des messageries instantanées,​ mais de façon sécurisée. Afin de répondre à la [polémique](http://​www.wired.com/​threatlevel/​2012/​08/​security-researchers/​all/​) suscitée, son développeur a [décidé](https://​blog.crypto.cat/​2012/​08/​moving-to-a-browser-app-model/​) ​de rajouter une couche de sécurité supplémentaire,​ en proposant d'​installer CryptoCat sous forme d'​extension dans son navigateur ([Chrome](https://​www.google.com/​intl/​fr/​chrome/​browser/​) et [Firefox](https://​www.mozilla.org/​firefox/​)).+fichiers, .zip ou image ne dépassant pas 600 ko - à la manière des messageries instantanées,​ mais de façon sécurisée. Afin de répondre à la [polémique](http://​www.wired.com/​threatlevel/​2012/​08/​security-researchers/​all/​) suscitée, son développeur a [décidé] de rajouter une couche de sécurité supplémentaire,​ en proposant d'​installer CryptoCat sous forme d'​extension dans son navigateur ([Chrome](https://​www.google.com/​intl/​fr/​chrome/​browser/​) et [Firefox](https://​www.mozilla.org/​firefox/​)).
  
 ===== Échanger des fichiers ===== ===== Échanger des fichiers =====
Ligne 39: Ligne 39:
  
 Sur le même principe, [ZeroBin](http://​sebsauvage.net/​paste/​) propose en sus de programmer l'​effacement du mémo (dans 10 minutes, une heure, un jour, un mois, un an, ou jamais) et de pouvoir le commenter. [CryptoBin](https://​cryptobin.org/​) propose de son côté de protéger le mémo par un mot de passe, ce qui rajoute une couche de sécurité, mais vous oblige à devoir partager un mot de passe avec votre interlocuteur... de quoi utiliser CryptoCat ou PrivNote. Dans la mesure du possible, et pour rajouter une couche supplémentaire de sécurité, on n'​hésitera pas à chaîner ces services, en accédant Sur le même principe, [ZeroBin](http://​sebsauvage.net/​paste/​) propose en sus de programmer l'​effacement du mémo (dans 10 minutes, une heure, un jour, un mois, un an, ou jamais) et de pouvoir le commenter. [CryptoBin](https://​cryptobin.org/​) propose de son côté de protéger le mémo par un mot de passe, ce qui rajoute une couche de sécurité, mais vous oblige à devoir partager un mot de passe avec votre interlocuteur... de quoi utiliser CryptoCat ou PrivNote. Dans la mesure du possible, et pour rajouter une couche supplémentaire de sécurité, on n'​hésitera pas à chaîner ces services, en accédant
-à ces sites depuis [Tor](https://​www.wefightcensorship.org/​article/​improve-your-privacy-and-security-internet-using-torhtml.html) par exemple...+à ces sites depuis [Tor](https://​web.archive.org/​web/​20130828060847/​https://​www.wefightcensorship.org/fr/article/ameliorer-votre-confidentialite-internet-torhtml.html) par exemple...
  
 ===== De la difficulté de téléphoner ===== ===== De la difficulté de téléphoner =====
Ligne 60: Ligne 60:
   * [Chiffrez tout !](http://​cyphercat.eu/​) Annuaire de logiciels de sécurité informatique   * [Chiffrez tout !](http://​cyphercat.eu/​) Annuaire de logiciels de sécurité informatique
   * [Comment crypter vos mails ?​](http://​openpgp.vie-privee.org/​) Le B-A-BA de la protection de la vie privée   * [Comment crypter vos mails ?​](http://​openpgp.vie-privee.org/​) Le B-A-BA de la protection de la vie privée
-  * [Assurer la confidentialité de ses emails avec Thunderbird et PGP](https://​www.wefightcensorship.org/​fr/​online-survival-kithtml.html)+  * [Assurer la confidentialité de ses emails avec Thunderbird et PGP](https://​web.archive.org/​web/​20130828041122/​https://​www.wefightcensorship.org/​fr/​online-survival-kithtml.html)
   * [Free.korben.info](http://​free.korben.info/​) Le wiki de l’internet libre   * [Free.korben.info](http://​free.korben.info/​) Le wiki de l’internet libre
   * [Guide d’autodéfense numérique](http://​guide.boum.org/​) Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.   * [Guide d’autodéfense numérique](http://​guide.boum.org/​) Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.