Connexion
S'inscrire
Actualités
Quoi de neuf
Activités générales
Auteurs
Forums
Nouveaux messages
Rechercher un forum
Quoi de neuf
Nouveaux messages
Nouveaux messages de profil
Activités générales
Membres
Membres inscrits
Visiteurs actuels
Nouveaux messages de profil
Rechercher dans les messages des profils
Teams
Créé ton équipe
Quoi de neuf ?
Nouveaux messages
Rechercher un forum
Menu
Connexion
S'inscrire
Install the app
Install
Forums
Plateformes
PC et Serveurs
Windows
Vie privée : le guide pour rester anonyme sur internet
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Vous utilisez un navigateur non à jour ou ancien. Il ne peut pas afficher ce site ou d'autres sites correctement.
Vous devez le mettre à jour ou utiliser un
navigateur alternatif
.
Répondre à la discussion
Message
<blockquote data-quote="aminevdr" data-source="post: 3377669" data-attributes="member: 404527"><p><span style="font-size: 18px"><strong>Hadopi, Acta : les lois qui surveillent Internet se multiplient. Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces.</strong></span></p><p><span style="font-size: 18px"><strong><a href="http://rue89.nouvelobs.com/sites/news/files/assets/image/2012/02/internet-surfer-vie-privee-inside.jpg" target="_blank"><img src="http://rue89.nouvelobs.com/sites/news/files/styles/asset_img_full/public/assets/image/2012/02/internet-surfer-vie-privee-inside.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></a></strong></span></p><p><span style="font-size: 18px"><strong>1</strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 18px"><strong>Le navigateur</strong></span></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>L’historique</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>C’est parfois aussi simple que cela. La plupart des navigateurs stockent toutes les pages sur lesquelles vous vous rendez. Autant d’indiscrétions sur vos activités en ligne pour ceux qui ont accès à votre ordinateur (patron, conjoint(e)...).</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Accessible dans les options ou en tapant Ctrl(Pomme)+H sur la plupart des navigateurs, il est également possible de supprimer l’historique avec le raccourci Ctrl(Pomme)+Maj+Suppr.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>Les cookies</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>Ce sont des petits fichiers créés par certains sites que vous visitez et qui sont stockés dans votre navigateurs. Ils fourmillent (entre autres) de détails personnels : certains mémorisent l’identifiant et le mot de passe (afin que vous n’ayez pas à le ressaisir), d’autres stockent un panier d’achats sur un site d’e-commerce.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Ils sont autant de traces et vos passages sur le Web. Il est possible de les désactiver ou de les supprimer (via le menu « préférences » de votre navigateur).</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>La plupart des navigateurs modernes disposent d’une fonctionnalité qui permet de naviguer sans laisser de trace (historique et cookies). Mais attention, ce mode de connexion n’a aucun impact sur votre logiciel d’envoi d’e-mails ou de messagerie instantanée, seulement sur l’historique et les cookies de votre navigateurs.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>2</strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 18px"><strong>La connexion</strong></span></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Pour afficher une page web, c’est le protocole <a href="http://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocol" target="_blank">HTTP</a> qui est le plus souvent utilisé (oui, celui qui est dans votre barre d’adresse) : les données qui circulent avec ce protocole ne sont pas chiffrées.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Parfois, notamment sur les sites de commerce en ligne, un « s » vient s’ajouter au « HTTP » dans la barre d’adresse. Cela signifie que la communication entre votre ordinateur et le site web est chiffrée, donc beaucoup plus sécurisée.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Mais, afin d’éviter de voir son identité compromise sur Internet, cette précaution ne doit pas être cantonnée aux services de commerce en ligne. En 2010, un développeur <a href="http://www.01net.com/editorial/522840/firesheep-lextension-firefox-pour-pirater-des-comptes-en-un-clic/" target="_blank">mettait au point</a> un petit programme, que l’on pouvait rajouter au navigateur Firefox, qui permettait par exemple, notamment via le réseau WiFi, de dérober les identifiants Facebook ou Twitter de tous ceux qui se connectaient au réseau.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Une précaution simple pour éviter ce genre de déconvenues, l’installation de l’extension Firefox « <a href="http://www.eff.org/https-everywhere" target="_blank">HTTPS everywhere</a> “, qui porte bien son nom : elle force tous les sites à communiquer avec votre ordinateur de manière chiffrée. Un bon moyen d’éviter que des yeux indiscrets sachent ce que vous faites avec votre connexion. Attention, certains sites <a href="http://www.01net.com/editorial/518333/https-everywhere-l-extension-firefox-qui-garantit-la-confidentialite/" target="_blank">n’autorisent pas</a> une connexion sécurisée (vérifier le cas échéant la présence d’un petit cadenas dans la barre d’adresse ou celle du ‘s’ après ‘HTTP’).</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Cependant, la sécurité de la navigation en HTTPS réside dans des certificats, qui authentifient les sites utilisant cette technologie. Ces certificats sont de plus en plus <a href="http://www.journaldunet.com/solutions/securite/vol-de-certificat-ssl-0911.shtml" target="_blank">volés et falsifiés</a>, poussant même <a href="http://fr.wikipedia.org/wiki/WikiLeaks" target="_blank">WikiLeaks</a> à <a href="http://www.pcworld.com/businesscenter/article/245080/wikileaks_security_worries_impede_new_submission_system.html" target="_blank">changer</a> de système de soumission de ses documents confidentiels.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>3</strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 18px"><strong>L’adresse IP</strong></span></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><a href="http://fr.wikipedia.org/wiki/Adresse_IP" target="_blank">L’adresse IP</a> est un élément central à comprendre afin d’être discret sur Internet.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>C’est un peu <strong>la carte d’identité de votre connexion Internet</strong> (ce qui veut dire que plusieurs ordinateurs qui partagent la même connexion possèdent la même IP) : tous les sites ou services que vous visitez conservent une trace de votre connexion (plus ou moins longuement selon la législation du pays où ils sont implantés) – les ‘logs’ : il est donc possible de savoir qui s’est connecté, où et quand.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Lorsque vous laissez un commentaire ou postez une photo en ligne, l’adresse IP est ‘mémorisée’. Les fournisseurs d’accès sont généralement capables de faire le lien entre une adresse IP et une identité bien réelle (en France, le délai de conservation des ‘logs’ est généralement <a href="http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=FE16412F193E338182ED1C043780B2E7.tpdjo09v_1?cidTexte=JORFTEXT000023646013&dateTexte=20120201" target="_blank">d’un an</a>).</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Heureusement, plusieurs solutions existent pour se faire discret.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>Le proxy</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>Un <a href="http://fr.wikipedia.org/wiki/Proxy" target="_blank">proxy</a> est un ordinateur par lequel va transiter votre connexion, afin de masquer votre adresse IP.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Reporters Sans Frontières, dans son guide pour bloguer anonymement, <a href="http://fr.rsf.org/comment-blogger-de-maniere-anonyme-14-09-2005,14980.html" target="_blank">explique</a> (à travers l’exemple de Sarah, une fonctionnaire qui veut dénoncer les travers de son patron en utilisant un proxy) :</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>‘Au lieu de se connecter directement à Hotmail.com, elle se connecte d’abord au proxy, qui lui-même se connecte à Hotmail. Quand Hotmail lui envoie une page, celle-ci est dans un premier temps reçue par le serveur proxy, qui la lui renvoie.’</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>C’est l’adresse IP du proxy, et non celle de son ordinateur qui est semée un peu partout sur Internet.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Le proxy présente quatre problèmes :</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong> <ul> <li data-xf-list-type="ul">c’est le proxy qui <strong>stocke les adresses IP</strong> : ce qui n’est pas sans poser problème ;</li> <li data-xf-list-type="ul">un proxy se paramètre directement depuis son navigateur web ou <strong>certaines applications</strong> (e-mail, messagerie instantanée...) : ces dernières ne prévoient pas toutes cette fonctionnalité (il est cependant possible de <a href="http://www.proxifier.com/" target="_blank">les forcer</a> à le faire) ;</li> <li data-xf-list-type="ul">la navigation devient plus <strong>lente</strong>, puisque la connexion fait sans cesse des aller-retours ;</li> <li data-xf-list-type="ul">les communications avec le proxy ne sont généralement <strong>pas chiffrées</strong>.</li> </ul><p>Une liste de proxys (ainsi que les moyens de les installer) est accessible<a href="http://free.korben.info/index.php/Proxy#O.C3.B9_trouver_des_proxys" target="_blank"> sur cette plateforme collaborative</a>.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>Le réseau Tor</strong></span></strong></span></p><p><span style="font-size: 18px"><strong><a href="http://torproject.org" target="_blank">Tor</a> est un réseau composé de multiples nœuds (ou couches, d’où son nom, qui signifie ‘oignon’ en anglais). Un ordinateur qui s’y connecte accède à Internet (sites web, mais aussi messagerie, mails...) à travers un ‘chemin’ tracé aléatoirement dans ces nœuds : cela permet de ne pas savoir d’où la connexion – chiffrée, bien évidemment – provient, ni ce qu’elle contient.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>C’est un système souvent utilisé par les dissidents dans les pays où Internet est très surveillé.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><a href="http://rue89.nouvelobs.com/sites/news/files/assets/image/2012/02/tor2.png" target="_blank"><img src="http://rue89.nouvelobs.com/sites/news/files/styles/asset_img_full/public/assets/image/2012/02/tor2.png" alt="" class="fr-fic fr-dii fr-draggable " style="" /></a></strong></span></p><p><span style="font-size: 18px"><strong>Schéma de fonctionnement de Tor <a href="https://www.torproject.org" target="_blank">(Torproject/CC)</a></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Tor se présente sous la forme d’un logiciel assez facile à installer. Il est très largement utilisé dans les pays autoritaires, a même été <a href="http://www.nytimes.com/2010/12/19/magazine/19FOB-Medium-t.html?pagewanted=all" target="_blank">financé</a> par le gouvernement américain et a été utilisé par WikiLeaks. Problèmes :</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong> <ul> <li data-xf-list-type="ul">la navigation utilisant ce logiciel est parfois lente ;</li> <li data-xf-list-type="ul">la sécurité de Tor n’est pas totale, et des failles <a href="http://blog.m0le.net/2011/12/06/un-seul-tor-vous-manque-et-tous-les-darknets-sont-depeuples/" target="_blank">ont été découvertes</a>.</li> </ul><p>4</strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 18px"><strong>La cryptographie</strong></span></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Jusqu’à la toute fin des années 90, les logiciels de cryptographie étaient considérés comme une arme de guerre, et donc soumis à une régulation très stricte.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Depuis, n’importe qui peut chiffrer ses communications (e-mail, tchat, ou même ses fichiers et son disque dur tout entier).</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Plusieurs solutions existent pour chiffrer ses communications.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>La messagerie instantanée</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>De nombreux ‘plugins’ (petits modules qu’on ajoute à des logiciels) dit <a href="http://fr.wikipedia.org/wiki/OTR" target="_blank">OTR</a> (‘off the record’) permettent d’activer le chiffrement des communications.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Quelques logiciels sur lesquels cette fonctionnalité peut être activée : <a href="http://adium.im/" target="_blank">Adium</a>, <a href="http://www.pidgin.im/" target="_blank">Pidgin</a>, <a href="http://www.miranda-im.org/" target="_blank">Miranda</a>...</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>Les e-mails</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>Les e-mails sont très souvent surveillés. Même chose que pour la messagerie instantanée : des plugins peuvent être activés sur de nombreux logiciels, dont le célèbre <a href="http://www.mozilla.org/fr/thunderbird/" target="_blank">Thunderbird</a>.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>La plupart du temps, c’est le logiciel <a href="http://fr.wikipedia.org/wiki/Pretty_Good_Privacy" target="_blank">PGP</a> qui est utilisé et qui offre le rapport qualité/facilité d’utilisation le plus intéressant.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>Les fichiers</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>Le logiciel <a href="http://www.truecrypt.org/" target="_blank">TrueCrypt</a> permet de chiffrer très facilement un fichier, un dossier ou même son disque dur tout entier.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>C’est souvent l’algorithme <a href="http://fr.wikipedia.org/wiki/Advanced_Encryption_Standard" target="_blank">AES</a>, <a href="http://www.nsa.gov/ia/programs/suiteb_cryptography/" target="_blank">agréé par la NSA</a> (un des services de renseignement des Etats-Unis) pour le chiffrement des informations top-secrètes du gouvernement américain, qui est utilisé. Officiellement, <a href="http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked" target="_blank">on commence à peine</a> à trouver des failles à cet algorithme, réputé inviolable.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>5</strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 18px"><strong>Précautions diverses</strong></span></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>Un système d’exploitation ultra discret sur clé USB</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>Il est possible d’utiliser un ordinateur sans y laisser aucune trace. <a href="http://tails.boum.org/" target="_blank">Tails</a> est une variante du système d’exploitation Linux, qui combine les outils mentionnés précédemment pour chiffrer les e-mails et naviguer sur Internet anonymement.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Il se lance très simplement depuis un CD ou une clé USB, sans laisser la moindre trace de son passage sur l’ordinateur utilisé.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong><strong>Les logiciels libres</strong></strong></span></strong></span></p><p><span style="font-size: 18px"><strong>De manière générale, pour renforcer sa confidentialité, il est conseillé de privilégier les logiciels libres. Leur code source est disponible et modifiable à souhait : les dizaines de milliers de programmeurs qui constituent la ‘communauté du libre’ ont décortiqué et analysé la plupart de ces logiciels.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Il y a donc beaucoup moins de chances que ces programmes contiennent des fonctionnalités ‘malveillantes’ comme des ‘<a href="http://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e" target="_blank">portes dérobées</a> , qui pourraient menacer l’anonymat ou la sécurité. A l’inverse, seules les entreprises qui ont développé des logiciels dits propriétaires’ ont accès aux codes sources de ces derniers.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Le site Framasoft entretient une liste de <a href="http://www.framasoft.net/rubrique2.html" target="_blank">plus de 1 500 logiciels libres</a>.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>Les services payants et le ‘cloud computing’</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>A des fins d’anonymat, il faut évidemment éviter tous les services qui exigent des coordonnées bancaires. Problème : beaucoup de services gratuits (comme Gmail ou Facebook) sont soumis au droit américain (et notamment <a href="http://fr.wikipedia.org/wiki/USA_PATRIOT_Act" target="_blank">à son Patriot Act</a>), et peuvent être amenés, sur demande de la justice, à transmettre des données personnelles (à l’instar de Google, qui <a href="http://www.google.com/transparencyreport/governmentrequests/" target="_blank">communique</a> beaucoup sur cette question).</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Beaucoup des services payants sont des services de ‘cloud computing’ – un terme <a href="http://www.journaldunet.com/solutions/systemes-reseaux/analyse/le-cloud-computing-l-informatique-de-demain.shtml" target="_blank">à la mode</a>. Ces techniques, qui consistent à héberger et à traiter des données en ligne plutôt que sur son propre ordinateur (Gmail ou Google Docs en font par exemple partie), sont évidemment à utiliser avec prudence.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>Les données ‘sur le cloud’ ne vous appartiennent plus totalement, et vous n’avez pas une parfaite maîtrise sur qui en fait quoi et n’êtes pas à l’abri d’un bug ou d’une négligence.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>Plusieurs identités numériques</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>Une autre précaution, si vous utilisez de nombreux services différents, est de recourir à un grand nombre de pseudos et d’adresses mail différentes, afin de rendre plus compliqué le croisement entre les bases de données et la compromission de l’anonymat.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 15px"><strong>Les métadonnées</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>Des détails contenus dans les fichiers Word, PDF, Excel ou les images peuvent compromettre l’identité du créateur du document ou de son émetteur.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong>C’est ce qu’on appelle les ‘métadonnées’ : ces dernières peuvent indiquer quel ordinateur a créé le document, quel logiciel a été utilisé, voire qui est son propriétaire ! Des moyens existent <a href="http://www.cases.public.lu/fr/pratique/solutions/metadonnees/EffacerMetadonnees_fr.pdf" target="_blank">pour effacer</a> [PDF] ces données peu discrètes.</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong><span style="font-size: 18px"><strong>Impossible d’être parfaitement anonyme</strong></span></strong></span></p><p><span style="font-size: 18px"><strong>Ces précautions peuvent paraître inutiles. Pourtant, les menaces sur les libertés des internautes se sont multipliées :</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong> <ul> <li data-xf-list-type="ul">la <strong>DCRI</strong> (contre-espionnage français) <a href="http://www.lemonde.fr/politique/article/2012/01/19/le-contre-espionnage-francais-accuse-d-etre-un-instrument-du-pouvoir_1632122_823448.html" target="_blank">est capable</a> de rentrer dans n’importe quel ordinateur ;</li> <li data-xf-list-type="ul">WikiLeaks <a href="http://www.rue89.com/2011/12/01/wikileaks-revele-un-marche-mondial-de-lespionnage-et-de-la-surveillance-227131" target="_blank">a révélé</a> la capacité de<strong> certaines entreprises</strong> à surveiller Internet à l’échelle d’un pays entier ;</li> <li data-xf-list-type="ul">et les initiatives comme <a href="http://www.rue89.com/hadopi" target="_blank">Hadopi</a> et <a href="http://www.rue89.com/acta" target="_blank">Acta</a> accroissent <strong>la surveillance de l’Etat </strong>et des entreprises sur les internautes.</li> </ul><p>Malgré toutes ces techniques, l’anonymat et plus généralement la sécurité informatique ne sont pas des notions absolues : il est impossible d’être parfaitement anonyme sur Internet, comme le <a href="http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/" target="_blank">note</a> le journaliste spécialisé Jean-Marc Manach :</strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p style="margin-left: 20px"><span style="font-size: 18px"><strong>‘La sécurité est un processus, pas un produit, et rien n’est pire qu’un faux sentiment de sécurité engendré par une accumulation de trucs’ ou parce qu’on a acheté tel ou tel ‘produit’ ou logiciel de sécurité.”</p></strong></span></p><p style="margin-left: 20px"><span style="font-size: 18px"><strong></p><p></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p><p><span style="font-size: 18px"><strong></strong></span></p></blockquote><p></p>
[QUOTE="aminevdr, post: 3377669, member: 404527"] [SIZE=5][B]Hadopi, Acta : les lois qui surveillent Internet se multiplient. Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces.[/B] [B][URL='http://rue89.nouvelobs.com/sites/news/files/assets/image/2012/02/internet-surfer-vie-privee-inside.jpg'][IMG]http://rue89.nouvelobs.com/sites/news/files/styles/asset_img_full/public/assets/image/2012/02/internet-surfer-vie-privee-inside.jpg[/IMG][/URL] 1 [SIZE=5][B]Le navigateur[/B][/SIZE] [SIZE=4][B]L’historique[/B][/SIZE] C’est parfois aussi simple que cela. La plupart des navigateurs stockent toutes les pages sur lesquelles vous vous rendez. Autant d’indiscrétions sur vos activités en ligne pour ceux qui ont accès à votre ordinateur (patron, conjoint(e)...). Accessible dans les options ou en tapant Ctrl(Pomme)+H sur la plupart des navigateurs, il est également possible de supprimer l’historique avec le raccourci Ctrl(Pomme)+Maj+Suppr. [SIZE=4][B]Les cookies[/B][/SIZE] Ce sont des petits fichiers créés par certains sites que vous visitez et qui sont stockés dans votre navigateurs. Ils fourmillent (entre autres) de détails personnels : certains mémorisent l’identifiant et le mot de passe (afin que vous n’ayez pas à le ressaisir), d’autres stockent un panier d’achats sur un site d’e-commerce. Ils sont autant de traces et vos passages sur le Web. Il est possible de les désactiver ou de les supprimer (via le menu « préférences » de votre navigateur). La plupart des navigateurs modernes disposent d’une fonctionnalité qui permet de naviguer sans laisser de trace (historique et cookies). Mais attention, ce mode de connexion n’a aucun impact sur votre logiciel d’envoi d’e-mails ou de messagerie instantanée, seulement sur l’historique et les cookies de votre navigateurs. 2 [SIZE=5][B]La connexion[/B][/SIZE] Pour afficher une page web, c’est le protocole [URL='http://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocol']HTTP[/URL] qui est le plus souvent utilisé (oui, celui qui est dans votre barre d’adresse) : les données qui circulent avec ce protocole ne sont pas chiffrées. Parfois, notamment sur les sites de commerce en ligne, un « s » vient s’ajouter au « HTTP » dans la barre d’adresse. Cela signifie que la communication entre votre ordinateur et le site web est chiffrée, donc beaucoup plus sécurisée. Mais, afin d’éviter de voir son identité compromise sur Internet, cette précaution ne doit pas être cantonnée aux services de commerce en ligne. En 2010, un développeur [URL='http://www.01net.com/editorial/522840/firesheep-lextension-firefox-pour-pirater-des-comptes-en-un-clic/']mettait au point[/URL] un petit programme, que l’on pouvait rajouter au navigateur Firefox, qui permettait par exemple, notamment via le réseau WiFi, de dérober les identifiants Facebook ou Twitter de tous ceux qui se connectaient au réseau. Une précaution simple pour éviter ce genre de déconvenues, l’installation de l’extension Firefox « [URL='http://www.eff.org/https-everywhere']HTTPS everywhere[/URL] “, qui porte bien son nom : elle force tous les sites à communiquer avec votre ordinateur de manière chiffrée. Un bon moyen d’éviter que des yeux indiscrets sachent ce que vous faites avec votre connexion. Attention, certains sites [URL='http://www.01net.com/editorial/518333/https-everywhere-l-extension-firefox-qui-garantit-la-confidentialite/']n’autorisent pas[/URL] une connexion sécurisée (vérifier le cas échéant la présence d’un petit cadenas dans la barre d’adresse ou celle du ‘s’ après ‘HTTP’). Cependant, la sécurité de la navigation en HTTPS réside dans des certificats, qui authentifient les sites utilisant cette technologie. Ces certificats sont de plus en plus [URL='http://www.journaldunet.com/solutions/securite/vol-de-certificat-ssl-0911.shtml']volés et falsifiés[/URL], poussant même [URL='http://fr.wikipedia.org/wiki/WikiLeaks']WikiLeaks[/URL] à [URL='http://www.pcworld.com/businesscenter/article/245080/wikileaks_security_worries_impede_new_submission_system.html']changer[/URL] de système de soumission de ses documents confidentiels. 3 [SIZE=5][B]L’adresse IP[/B][/SIZE] [URL='http://fr.wikipedia.org/wiki/Adresse_IP']L’adresse IP[/URL] est un élément central à comprendre afin d’être discret sur Internet. C’est un peu [B]la carte d’identité de votre connexion Internet[/B] (ce qui veut dire que plusieurs ordinateurs qui partagent la même connexion possèdent la même IP) : tous les sites ou services que vous visitez conservent une trace de votre connexion (plus ou moins longuement selon la législation du pays où ils sont implantés) – les ‘logs’ : il est donc possible de savoir qui s’est connecté, où et quand. Lorsque vous laissez un commentaire ou postez une photo en ligne, l’adresse IP est ‘mémorisée’. Les fournisseurs d’accès sont généralement capables de faire le lien entre une adresse IP et une identité bien réelle (en France, le délai de conservation des ‘logs’ est généralement [URL='http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=FE16412F193E338182ED1C043780B2E7.tpdjo09v_1?cidTexte=JORFTEXT000023646013&dateTexte=20120201']d’un an[/URL]). Heureusement, plusieurs solutions existent pour se faire discret. [SIZE=4][B]Le proxy[/B][/SIZE] Un [URL='http://fr.wikipedia.org/wiki/Proxy']proxy[/URL] est un ordinateur par lequel va transiter votre connexion, afin de masquer votre adresse IP. Reporters Sans Frontières, dans son guide pour bloguer anonymement, [URL='http://fr.rsf.org/comment-blogger-de-maniere-anonyme-14-09-2005,14980.html']explique[/URL] (à travers l’exemple de Sarah, une fonctionnaire qui veut dénoncer les travers de son patron en utilisant un proxy) : ‘Au lieu de se connecter directement à Hotmail.com, elle se connecte d’abord au proxy, qui lui-même se connecte à Hotmail. Quand Hotmail lui envoie une page, celle-ci est dans un premier temps reçue par le serveur proxy, qui la lui renvoie.’ C’est l’adresse IP du proxy, et non celle de son ordinateur qui est semée un peu partout sur Internet. Le proxy présente quatre problèmes : [LIST] [*]c’est le proxy qui [B]stocke les adresses IP[/B] : ce qui n’est pas sans poser problème ; [*]un proxy se paramètre directement depuis son navigateur web ou [B]certaines applications[/B] (e-mail, messagerie instantanée...) : ces dernières ne prévoient pas toutes cette fonctionnalité (il est cependant possible de [URL='http://www.proxifier.com/']les forcer[/URL] à le faire) ; [*]la navigation devient plus [B]lente[/B], puisque la connexion fait sans cesse des aller-retours ; [*]les communications avec le proxy ne sont généralement [B]pas chiffrées[/B]. [/LIST] Une liste de proxys (ainsi que les moyens de les installer) est accessible[URL='http://free.korben.info/index.php/Proxy#O.C3.B9_trouver_des_proxys'] sur cette plateforme collaborative[/URL]. [SIZE=4][B]Le réseau Tor[/B][/SIZE] [URL='http://torproject.org']Tor[/URL] est un réseau composé de multiples nœuds (ou couches, d’où son nom, qui signifie ‘oignon’ en anglais). Un ordinateur qui s’y connecte accède à Internet (sites web, mais aussi messagerie, mails...) à travers un ‘chemin’ tracé aléatoirement dans ces nœuds : cela permet de ne pas savoir d’où la connexion – chiffrée, bien évidemment – provient, ni ce qu’elle contient. C’est un système souvent utilisé par les dissidents dans les pays où Internet est très surveillé. [URL='http://rue89.nouvelobs.com/sites/news/files/assets/image/2012/02/tor2.png'][IMG]http://rue89.nouvelobs.com/sites/news/files/styles/asset_img_full/public/assets/image/2012/02/tor2.png[/IMG][/URL] Schéma de fonctionnement de Tor [URL='https://www.torproject.org'](Torproject/CC)[/URL] Tor se présente sous la forme d’un logiciel assez facile à installer. Il est très largement utilisé dans les pays autoritaires, a même été [URL='http://www.nytimes.com/2010/12/19/magazine/19FOB-Medium-t.html?pagewanted=all']financé[/URL] par le gouvernement américain et a été utilisé par WikiLeaks. Problèmes : [LIST] [*]la navigation utilisant ce logiciel est parfois lente ; [*]la sécurité de Tor n’est pas totale, et des failles [URL='http://blog.m0le.net/2011/12/06/un-seul-tor-vous-manque-et-tous-les-darknets-sont-depeuples/']ont été découvertes[/URL]. [/LIST] 4 [SIZE=5][B]La cryptographie[/B][/SIZE] Jusqu’à la toute fin des années 90, les logiciels de cryptographie étaient considérés comme une arme de guerre, et donc soumis à une régulation très stricte. Depuis, n’importe qui peut chiffrer ses communications (e-mail, tchat, ou même ses fichiers et son disque dur tout entier). Plusieurs solutions existent pour chiffrer ses communications. [SIZE=4][B]La messagerie instantanée[/B][/SIZE] De nombreux ‘plugins’ (petits modules qu’on ajoute à des logiciels) dit [URL='http://fr.wikipedia.org/wiki/OTR']OTR[/URL] (‘off the record’) permettent d’activer le chiffrement des communications. Quelques logiciels sur lesquels cette fonctionnalité peut être activée : [URL='http://adium.im/']Adium[/URL], [URL='http://www.pidgin.im/']Pidgin[/URL], [URL='http://www.miranda-im.org/']Miranda[/URL]... [SIZE=4][B]Les e-mails[/B][/SIZE] Les e-mails sont très souvent surveillés. Même chose que pour la messagerie instantanée : des plugins peuvent être activés sur de nombreux logiciels, dont le célèbre [URL='http://www.mozilla.org/fr/thunderbird/']Thunderbird[/URL]. La plupart du temps, c’est le logiciel [URL='http://fr.wikipedia.org/wiki/Pretty_Good_Privacy']PGP[/URL] qui est utilisé et qui offre le rapport qualité/facilité d’utilisation le plus intéressant. [SIZE=4][B]Les fichiers[/B][/SIZE] Le logiciel [URL='http://www.truecrypt.org/']TrueCrypt[/URL] permet de chiffrer très facilement un fichier, un dossier ou même son disque dur tout entier. C’est souvent l’algorithme [URL='http://fr.wikipedia.org/wiki/Advanced_Encryption_Standard']AES[/URL], [URL='http://www.nsa.gov/ia/programs/suiteb_cryptography/']agréé par la NSA[/URL] (un des services de renseignement des Etats-Unis) pour le chiffrement des informations top-secrètes du gouvernement américain, qui est utilisé. Officiellement, [URL='http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked']on commence à peine[/URL] à trouver des failles à cet algorithme, réputé inviolable. 5 [SIZE=5][B]Précautions diverses[/B][/SIZE] [SIZE=4][B]Un système d’exploitation ultra discret sur clé USB[/B][/SIZE] Il est possible d’utiliser un ordinateur sans y laisser aucune trace. [URL='http://tails.boum.org/']Tails[/URL] est une variante du système d’exploitation Linux, qui combine les outils mentionnés précédemment pour chiffrer les e-mails et naviguer sur Internet anonymement. Il se lance très simplement depuis un CD ou une clé USB, sans laisser la moindre trace de son passage sur l’ordinateur utilisé. [SIZE=4][B][B]Les logiciels libres[/B][/B][/SIZE] De manière générale, pour renforcer sa confidentialité, il est conseillé de privilégier les logiciels libres. Leur code source est disponible et modifiable à souhait : les dizaines de milliers de programmeurs qui constituent la ‘communauté du libre’ ont décortiqué et analysé la plupart de ces logiciels. Il y a donc beaucoup moins de chances que ces programmes contiennent des fonctionnalités ‘malveillantes’ comme des ‘[URL='http://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e']portes dérobées[/URL] , qui pourraient menacer l’anonymat ou la sécurité. A l’inverse, seules les entreprises qui ont développé des logiciels dits propriétaires’ ont accès aux codes sources de ces derniers. Le site Framasoft entretient une liste de [URL='http://www.framasoft.net/rubrique2.html']plus de 1 500 logiciels libres[/URL]. [SIZE=4][B]Les services payants et le ‘cloud computing’[/B][/SIZE] A des fins d’anonymat, il faut évidemment éviter tous les services qui exigent des coordonnées bancaires. Problème : beaucoup de services gratuits (comme Gmail ou Facebook) sont soumis au droit américain (et notamment [URL='http://fr.wikipedia.org/wiki/USA_PATRIOT_Act']à son Patriot Act[/URL]), et peuvent être amenés, sur demande de la justice, à transmettre des données personnelles (à l’instar de Google, qui [URL='http://www.google.com/transparencyreport/governmentrequests/']communique[/URL] beaucoup sur cette question). Beaucoup des services payants sont des services de ‘cloud computing’ – un terme [URL='http://www.journaldunet.com/solutions/systemes-reseaux/analyse/le-cloud-computing-l-informatique-de-demain.shtml']à la mode[/URL]. Ces techniques, qui consistent à héberger et à traiter des données en ligne plutôt que sur son propre ordinateur (Gmail ou Google Docs en font par exemple partie), sont évidemment à utiliser avec prudence. Les données ‘sur le cloud’ ne vous appartiennent plus totalement, et vous n’avez pas une parfaite maîtrise sur qui en fait quoi et n’êtes pas à l’abri d’un bug ou d’une négligence. [SIZE=4][B]Plusieurs identités numériques[/B][/SIZE] Une autre précaution, si vous utilisez de nombreux services différents, est de recourir à un grand nombre de pseudos et d’adresses mail différentes, afin de rendre plus compliqué le croisement entre les bases de données et la compromission de l’anonymat. [SIZE=4][B]Les métadonnées[/B][/SIZE] Des détails contenus dans les fichiers Word, PDF, Excel ou les images peuvent compromettre l’identité du créateur du document ou de son émetteur. C’est ce qu’on appelle les ‘métadonnées’ : ces dernières peuvent indiquer quel ordinateur a créé le document, quel logiciel a été utilisé, voire qui est son propriétaire ! Des moyens existent [URL='http://www.cases.public.lu/fr/pratique/solutions/metadonnees/EffacerMetadonnees_fr.pdf']pour effacer[/URL] [PDF] ces données peu discrètes. [SIZE=5][B]Impossible d’être parfaitement anonyme[/B][/SIZE] Ces précautions peuvent paraître inutiles. Pourtant, les menaces sur les libertés des internautes se sont multipliées : [LIST] [*]la [B]DCRI[/B] (contre-espionnage français) [URL='http://www.lemonde.fr/politique/article/2012/01/19/le-contre-espionnage-francais-accuse-d-etre-un-instrument-du-pouvoir_1632122_823448.html']est capable[/URL] de rentrer dans n’importe quel ordinateur ; [*]WikiLeaks [URL='http://www.rue89.com/2011/12/01/wikileaks-revele-un-marche-mondial-de-lespionnage-et-de-la-surveillance-227131']a révélé[/URL] la capacité de[B] certaines entreprises[/B] à surveiller Internet à l’échelle d’un pays entier ; [*]et les initiatives comme [URL='http://www.rue89.com/hadopi']Hadopi[/URL] et [URL='http://www.rue89.com/acta']Acta[/URL] accroissent [B]la surveillance de l’Etat [/B]et des entreprises sur les internautes. [/LIST] Malgré toutes ces techniques, l’anonymat et plus généralement la sécurité informatique ne sont pas des notions absolues : il est impossible d’être parfaitement anonyme sur Internet, comme le [URL='http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/']note[/URL] le journaliste spécialisé Jean-Marc Manach : [INDENT]‘La sécurité est un processus, pas un produit, et rien n’est pire qu’un faux sentiment de sécurité engendré par une accumulation de trucs’ ou parce qu’on a acheté tel ou tel ‘produit’ ou logiciel de sécurité.” [/INDENT] [/B] [B] [/B][/SIZE] [/QUOTE]
Insérer les citations…
Vérification
Publier la réponse
Forums
Plateformes
PC et Serveurs
Windows
Vie privée : le guide pour rester anonyme sur internet
Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
Acceptez
En savoir plus.…
Haut