Les 6 conseils d'Edward Snowden pour protéger ses données personnelles en ligne <!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Les 6 conseils d'Edward Snowden pour protéger ses données personnelles en ligne
©Reuters

C'est noté !

Exilé à Moscou, l'ancien employé de la NSA donne quelques astuces simples pour éviter que ses données personnelles ne tombent entre de mauvaises mains.

Quoi de mieux qu'une petite "Master class" d'Edward Snowden pour s'assurer (un peu) d'anonymat sur internet. Interrogé par le site The Intercept, celui qui est adulé par certains, accusé par d'autres (dont la justice américaine), est forcément devenu un spécialiste de la protection de données. Réfugié à Moscou, il prodigue 6 conseils à appliquer pour que le commun des mortels puisse se défendre.

Conseil numéro 1 : crypter son disque dur

Qu'est-ce c'est ? Il s'agit tout simplement de faire en sorte que les données ne puissent pas être utilisées par une personne tierce ou sur un autre ordinateur sans le mot de passe adéquate.

Pourquoi ? "Vous devriez crypter votre disque dur, de sorte que si votre ordinateur est volé, les informations ne peuvent être obtenues par un adversaire – vos photos, le lieu où vous vivez, là où vous travaillez, où vont vos enfants, où vous allez à l'école..." explique Edward Snowden.

Comment on s'y prend ? Crypter ses donner n'est pas très compliqué. Ainsi, Windows intègre un outil de cryptage très simple et permet de sécuriser ses dossier un par un. Il suffit de cliquer-droit, puis Propriétés et dans Onglet général, sélectionner Avancée. Il suffit alors de cocher Chiffrer le contenu pour sécuriser les données. Pour crypter la totalité du disque dur, il vaut mieux utiliser des programmes dédiés comme le programme DiskCryptor, très simple d'utilisation, qui fixera un mot de passe pour accéder aux données. ATTENTION

L'avis du spécialiste
"Le chiffrement des données est absolument nécessaire, même pour le commun des mortels" affirme Frédéric Mouffle, directeur du pôle investigations et sûreté informatique chez Ker-Meur. "Les affaires de type "snapshat" (opération "snappening") ou le piratage des données "icloud" en sont la preuve. Si les données (concernant icloud) avaient été cryptées, les images n’auraient pu être diffusées."

Conseil numéro 2 : utiliser un générateur de mot de passe

Qu'est-ce que c'est ? Un gestionnaire de mot de passe permet de définir de compiler automatiquement des mots de passe uniques et très complexes.

Pourquoi ? "Une des principales sources pour obtenir des informations sont les anciennes données" souligne Edward Snowden. "Vos informations d'identification peuvent refaire surface car un service que vous n'utilisez plus depuis 2007 a été piraté et le mot de passe que vous utilisiez est le même que celui de votre compte Gmail."

Comment on s'y prend ? De nombreux programmes de gestionnaires de mots de passe existent : on peut citer Dashlane ou KeePassX qui génèrent et conservent tous vos mot de passe, même sur smartphone. Et ces données ? Et bien, elles n'existent que sur l'ordinateur (ou le smartphone), sont totalement cryptées et ne sont donc pas conservées sur le cloud.

Avis du spécialiste
"C’est une bonne chose à condition d’avoir un mot de passe "fort". Il est à noter que dernièrement les gestionnaires de mots de passe tel que "KeePass" ou encore "lastpass" se sont montrés vulnérables dans des conditions très particulières, ce qui rend l’attaque plus compliquée qu’exploiter une page de phishing. C’est une sécurité supplémentaire."

Conseil numéro 3 : utiliser une authentification forte

Qu'est-ce que c'est ? Une authentification à double facteur consiste à utiliser deux modes d'identification complémentaire : un mot de passe puis un certificat. Par exemple, une carte à puce fonctionne de cette façon. L'ordinateur ne la valide seulement si les informations qu'elle contient correspondent au code secret.

Pourquoi ? "L'intérêt de cette technique est que si vous vous faîtes voler votre mot de passe, elle permet d'avoir un second moyen d'authentification (un SMS ou quelque chose comme ça)" explique Edward Snowden.

Comment on s'y prend ? Désormais de nombreux logiciels intègrent l'authentification à double facteurs comme Gmail, Dropbox, Twitter…  Ainsi, vous êtes rapidement prévenu si votre compte est utilisé par un autre outil que votre ordinateur ou votre smartphone.

L'avis du spécialiste
"Utiliser la double authentification est devenu une évidence, lorsque par exemple, on cherche à modifier le numéro de téléphone enregistré dans votre compte, une validation par sms sera alors nécessaire et mettra fin à l’attaque..."

Conseil numéro 4 : utiliser Tor

Qu'est-ce que c'est ? Tor est un réseau informatique qui fonctionne comme un oignon. Des couches (de routeurs) se superposent pour rendre la navigation internet anonyme. Tor est à la fois utilisé par les opposants politiques dans de nombreux pays mais aussi par les criminels pour s'échanger des photos pédopornographique ou vendre de la drogue.

Pourquoi ? "Je pense que Tor est le projet le plus important pour renforcer la vie privée aujourd'hui" affirme Edward Snowden. "Personnellement, je l'utilise tout le temps."

Comment on s'y prend ? Utilise Tor est devenu un jeu d'enfant. Il suffit de télécharger le programme sur le site officiel et de le lancer au moment d'aller sur internet. Evidemment, utiliser Tor n'a plus d'intérêt si vous vous connectez à Facebook ou Twitter puisque vous vous identifiez sur un site tiers.

L'avis du spécialiste
"Tor est un réseau structuré avec un ensemble de relais qui ne garantissent pas finalement l’anonymat. Il vous garantit juste que ce sera "long et compliqué", pour remonter jusqu’à vous... Une attaque type "man in the middle" (L'homme du milieu en Français) a déjà été réalisé avec succès.  Tor a d’ailleurs communiqué le 30 juillet, via un billet sur son blog, que le réseau était compromis par une faille permettant a un tiers de surveiller certains utilisateurs ! Le réseau Tor ne s’appuie que sur une dizaine de serveurs maîtres appelés aussi « Directory Authority » qui assurent un échange heuristique des relais authentifiés aux logiciels client utilisateurs.

Conseil numéro 5 : crypter ses appels

Qu'est-ce c'est ? Il s'agit simplement d'empêcher que les appels puissent être écoutés.

Pourquoi ? "Dès que vous parlez, vos communications, si elles sont interceptées, ne peuvent pas être lues par des adversaires" affirme Edward Snowden.

Comment on s'y prend ? Il existe une application, appelée Signal, qui s'occupe de crypter vos appels. Elle peut être trouvée dans l'app store d'Apple et dans celui d'Android. En revanche, si vous être un véritable activiste, Signal n'est pas forcément une barrière infranchissable.

L'avis du spécialiste
"Le cryptage de la téléphonie n’est pas nécessaire en Europe, à moins que vous ayez quelque chose à vous reprocher" affirme Frédéric Mouffle. "L’interception de communication GSM n’est pas à la portée de tous le monde, ce n’est plus un "canal prioritaire" face à la multiplication des moyens de communication (vocaux). De nombreuses applications sont en effet disponibles (whatsapp, facebook, etc …) utilisant d’autres protocoles que le GSM".

Conseil numéro 6 : télécharger un bloqueur de publicités

Qu'est-ce que c'est ? Un petit programme qui se charge de fermer les publicités intempestives sur internet.

Pourquoi ? "Tout le monde devrait disposer d'un bloqueur de pub" affirme Edward Snowden. "Au moins pour des raisons de sécurité. Certains fournisseurs internet introduisent leurs propres publicités dans leur logiciel."

Comment on s'y prend ? Le plus connu est évidemment l'allemand Adblock qui peut se télécharger facilement et se montre particulièrement efficace. Problème, les éditeurs sont vent debout car les recettes publicitaires fondent comme la neige au soleil.

L'avis du spécialiste
"Certains sites internet ne se financent que par la publicité. Les bloquer a pour conséquence de mettre en difficulté ce type de médias qui proposent des contenus gratuits. Mais comme il faut de tout pour faire un monde, d’autres sites internet utilisent quand à eux abusivement les "pop-up" qui peuvent vite devenir très envahissantes. Vecteur d’infection, les "pop-up" et autres "applet" sont utilisés pour infecter les machines. Il faut donc se doter d’un "bloqueur de pub" et l’activer en fonction de ce que l’on fait sur internet."

BONUS : le conseil de Julian Assange

Parce qu'il n'y a pas qu'Edward Snowden qui se planque pour échapper à la justice. Enfermé dans l'ambassade équatorienne à Londres, le père de Wikileaks propose une alternative incongrue aux méthodes de cryptage : la poste. "Ma recommandation, pour les gens qui n'ont pas dix années d'expérience en cryptographie, est qu'ils reviennent à des méthodes anciennes: utiliser la Poste traditionnelle" a-t-il récemment expliqué au site belge, Le Soir.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !