GSM
Préférez laisser votre GSM chez vous lorsque vous participez à une réunion.Les appels et messages sur le réseau classique de votre opérateur ne sont pas cryptés. (Cf. IMSI-Catcher)
Pour les communications encryptées de bout en bout sur Smartphone, il existe Signal qui est open source, fonctionne sur iOS, Android et ordinateur. Il vous permet d’envoyer des messages, de passer des appels audio ou vidéo, de créer des groupes, ainsi que d’activer certaines fonctionnalités comme les messages éphémères.
Téléchargement : Google Play store – Apple App Store
Systeme requis: Android 4.0 et plus
License: GPLv3
https://signal.org/
MAILS
Les échanges de mails ainsi que les fournisseurs de services mails peuvent être surveillés. Il existe différentes options pour se créer une boîte mail qui crypte vos mails sur le serveur dans lequel ils sont stockés. Le gestionnaire du service mail, votre fournisseur d’accès internet ou quiconque ne peuvent donc pas avoir accès au contenu de vos mails.
Certaines de ces boîtes mail permettent d’utiliser GPG de manière transparente entre utilisateurs de services différents. Nous reviendrons plus loin sur l’utilisation de GPG pour crypter des messages et ainsi pouvoir les envoyer avec une boite mail classique.
https://protonmail.com/fr/ (compte gratuit de 500 Mo, serveur en Suisse hors des 5, 9, 14 yeux)
https://riseup.net/ (inscription sur parainage)
https://www.tutanota.com/ (compte gratuit de 1 Go)
TOR
Le Navigateur Tor empêche quiconque de surveiller votre connexion et de savoir quels sites Web vous visitez. Quelqu’un qui surveille vos habitudes de navigation pourra uniquement constater que vous utilisez Tor. Il est préférable d’associer l’utilisation de TOR avec une messagerie encryptée car le logiciel masque l’IP du destinataire mais pas le contenu. Le dernier point de sortie sur le réseau sera lisible.
Téléchargement : Google Play Store – Linux – Windows – Mac – Os
License: 3-clause BSD license; Free Software
https://www.torproject.org/
VPN
Virtual Private Network, les solutions VPN sont souvent des solutions payantes pour bénéficier de toutes les fonctionnalités et d’une vitesse d’utilisation quasi normal (sans VPN). Le VPN va permettre d’établir une connexion (un tunnel) sécurisé entre votre ordinateur et un serveur. Vos recherche sur internet passeront alors par ce serveur et votre IP (adresse de votre connexion) sera modifiée par celle du serveur. Les meilleurs VPN ne conservent pas de « Log » (informations sur l’identités de leurs utilisateurs) ce qui rend quasi impossible de savoir qui s’est connecté. Un fois encore et comme pour TOR, si vous utilisez un VPN pour faire transiter du contenu non crypté, il est possible par recoupement des données de savoir qui vous êtes. Pour faire simple, TOR ou un VPN sont des routes sécurisés pour acheminer des infos (consulter un site, envoyer un mail) mais le « colis » qui transite sur cette route doit être lui aussi protégé. D’où l’intérêt d’utiliser une boite mail encrypté, d’utiliser GPG pour crypter un dossier ou un document, d’utiliser un navigateur web qui protège les pages par HTTPS (https://www.eff.org/https-everywhere).
Tor et un VPN peuvent se compléter et fonctionner ensemble.
https://protonvpn.com/ (contient une offre gratuite)
https://www.cryptostorm.is/
https://www.expressvpn.com/
https://nordvpn.com
TAILS
Tails est une distribution live de linux. Elle permet de vous créer une clef USB que vous pouvez démarrer sur un ordinateur et embarque un ensemble d’outils pour sécuriser vos échanges, textes ou encore nettoyer les metadonnées de vos images, sons, vidéo. Nous reviendrons plus loin sur l’importance d’effacer les metadonnées liées à certains fichiers que vous produisez. Lorsque vous enlevez la clef USB, il ne garde aucune trace sur la machine que vous avez utilisé, sauf si vous l’avez explicitement demandé.
https://tails.boum.org/index.fr.html
GPG
Ce logiciel permet la transmission de messages électroniques signés et chiffrés, garantissant ainsi leurs authenticité, intégrité et confidentialité.
Tails offre un éditeur de texte qui permet d’encrypté avec GPG votre document. Les boites sitées plus haut utilisent entre leurs utilisateurs cette méthode de cryptage de bout en bout. (utilisateur protonmail vers utilisateurs protonmail).
Nous vous invitons à consulter le guide d’autodéfence numérique en lien en bas de page pour plus d’informations et les méthodes d’utilisation de GPG.
Il faut savoir qu’encrypter ses messages et les faire circuler sans aucune protection supplémentaire type VPN, TOR peut attirer l’attention.
METADONNÉES
Chaque photo que vous prenez avec un outil numérique contient dans le fichier qui sera créé un ensemble d’informations qui spécifie le type d’appareil utilisé, la date et parfois des données de localisation (plus beaucoup d’autres infos…). Il en va de même pour les fichiers vidéos, son, texte. Il est donc parfois nécessaire de nettoyer ces fichiers.
Cet article en anglais explique en détail les principes et manières de se protéger quant à l’utilisation par un tiers des métadonnées intégrées dans nos fichiers (attention certains des liens dans l’article sont obsolètes, vous pouvez faire une recherche dans TOR pour retrouver les bons liens avec les mots-clef)
MOT DE PASSE
Après ce que l’on a abordé précédemment, il faut être conscient que souvent ce qui fait défaut est le choix du mot de passe.
Il est important de bien comprendre qu’une machine peut essayer des milliers, des millions de mots de passes pour tenter d’ouvrir une boite mail ou décrypter un fichier.
N’utilisez donc pas de mot de passe type « 123456 » ou des mots trop simples, en lien avec votre identité, date de naissance, nom du chien, etc.
Nous vous suggérons d’utiliser la méthode du Diceware et vous invitons à consulter les liens en bas de ce paragraphe pour plus de détails sur cette technique. En résumé il s’agit d’une méthode où vous lancez des dès afin de générer une suite de 5 chiffres aléatoire. Après 5 lancés vous obtenez 5 chiffres de 1 à 6, par exemple : « 13465 »
Sur internet vous trouverez des listes de mots auxquelles sont associés des suites de 5 chiffres. Exemple : 13465 = blouse
Vous allez réaliser plusieurs lancés de dès jusqu’à obtenir au minimum 6 mots avec l’espace entre chaque mots. exemple : blouse nectar precut smith banana handclap
(il est entendu que vous n’utiliserez pas la suite de mots précédente…)
Un mot de passe comme celui là est l’une des 221073919720733357899776 (ou 2⁷⁷) possibilités avec la liste de mots utilisées, donc suffisamment compliqué.
Vous pouvez augmenter le nombre de mots. Il existe des listes de mots dans plusieurs langues ou encore à partir de films.
Ces mots de passe sont simple à retenir, plus simple qu’une série de 15 chiffres, lettres et signes spéciaux.
Une autre erreur commune est d’utiliser le même mot de passe partout. Il arrive que certains sites soient piratés et que des milliers de profils d’utilisateurs soient récupérés faisant le lien entre une adresse mail et un mot de passe.
https://www.eff.org/dice
https://fr.wikipedia.org/wiki/Diceware
CRYPTAGE DES APPAREILS
Activez les options de cryptage de votre téléphone ou ordinateur. Ainsi lorsque vous les perdez, qu’une personne y a accès illégalement ou que votre matériel est saisi, il est impossible de lire ce qu’il contient.
Nous vous invitons à vous documenter sur l’appareil que vous utilisé, son système d’exploitation et les possibilités dans ce cas précis. Il existe trop d’options à détailler pour les aborder toutes et de manière concise ici.
POUR FINIR
L’erreur est humaine et la faille se situe dans 95% des cas à ce niveau. Cliquer sur un lien dans un mail ou sur un site internet, oublier un document quelque part, laisser son ordinateur ouvert, perdre un téléphone non sécurisé, brancher une clef USB, utiliser un mauvais mot de passe et le même pour tout, utiliser une brosse à dent connectée… L’idée n’est ni de tomber dans la paranoïa, ni dans le « je n’ai rien à me reprocher ». Il s’agit de faire plus attention : protéger méthodiquement vos données n’est peut être pas pertinent à vos yeux mais peut par contre impliquer d’autres personnes. Une autre idée pour ne pas sombrer dans la psychose est de compartimenter ce que vous faites avec des niveaux de sécurité adaptés pour chaque pratique. Si un compartiment est compromis, l’ensemble ne l’est pas. Il existe également le principe du bac à sable.
Nous avons centré cette introduction sur un biais sécuritaire mais il est évident que ceux qui font le plus gros usage de cette surveillance sont les GAFA (Google, Amazon, Facebook, Apple), votre fournisseur d’accès internet (FAI) et ce à des fins économiques pour le moment, à des fins de bio-contrôle à moyen terme.
L’accumulation de ces données de profilage depuis plusieurs décennies par certains de ces acteurs et aujourd’hui la mise en place du réseau 5G sont une problématique majeure.
La 5G crée un maillage au sein duquel l’information circule plus rapidement et la possibilité d’une synergie entre toutes ces informations ; application de traçage sanitaire, remplissage du frigo, rendez-vous chez le dentiste, fréquentation de certains lieux, de certains sites.
La Chine avec son application centralisée WeChat, qui est aussi bien une application de communication, de paiement, un réseau social et la mise en place du Système de crédit social est le pendant étatique de cette intégration des données, les GAFA en sont le pendant capitalistique et privé avec les mêmes intentions, plus d’efficacité, plus de contrôle.
Beaucoup de ces infos proviennent des sites suivants :
https://ssd.eff.org/
https://freedom.press/training/
https://guide.boum.org/