Et A Unisex Gaine Capuche Femme Qu'est que le chiffrement ?

Il consiste à coder des informations à l'aide d'un algorithme (dit de cryptographie) de façon que ces données deviennent illisibles, à moins de disposer du mot de passe nécessaire au déchiffrement.

Note : le vocabulaire correct est chiffrer, et non crypter.

L'accès à des données ou conversations chiffrées se fait in fine à l'aide d'un mot de passe. Le niveau de protection dépend donc en particulier de Unisex A Capuche Femme Gaine Et la force du mot de passe. Voir tutoriel pour générer de bons mots de passe. Utiliser des outils de chiffrement puissants avec des mots de passe faibles sera inefficace.

Il faut adapter la complexité des méthodes au niveau de protection que l'on souhaite atteindre.

Opposer un obstacle à la surveillance de masse des communications ne nécessite pas le même niveau de vérification que si l'on échange un secret commercial avec une personne dont on doit être sûr de l'identité. Se protéger contre l'indiscrétion d'un proche ne nécessite pas le même degré de complexité que de se protéger contre la police politique.

Le mot de passe d'accès à la session utilisateur (sur la machine) protège-t-il les données ?

En général, non.

A Gaine Unisex Femme Capuche Et Capuche Unisex Femme Et A Gaine Oui, uniquement si le disque dur de l'ordinateur - ou la mémoire intégrée de la tablette ou de l'ordiphone - est lui-même chiffré. Dans ce cas l'accès à la session va de pair avec le déchiffrement du disque.

Mais les disques des ordinateurs et les supports de sauvegardes ne sont pas chiffrés par défaut. ( La gestion du chiffrement des disques nécessite des compétences avancées, nous ne l'abordons pas dans ce billet.) Donc, dans le cas général, les données ne sont pas protégées même si l'accès à la session est protégé par un mot de passe.

En effet les données sont inscrites telles quelles sur le disque dur de l'ordinateur. Pour y accéder il suffit :

  • Femme Gaine A Capuche Unisex Et soit de démarrer l'ordinateur avec un autre système d'exploitation (installé sur la même machine ou à partir d'un DVD ou d'une clé USB de démarrage ;
  • soit d'extraire le disque dur de l'ordinateur et de l'installer dans un autre ordinateur.

Pour les tablettes et ordiphones récents : oui, mais...

La mémoire interne des tablettes et ordiphones opérant avec le système Android® versions 6.0 et supérieures est chiffrée par défaut (sous réserve d'une puissance de calcul suffisante).

La mémoire interne des tablettes et ordiphones opérant avec le système iOS® versions 8.0 et supérieures est chiffrée par défaut. Il faut toutefois désactiver l'option "mot de passe simple" pour pouvoir enregistrer un mot de passe d'un longueur supérieure aux dérisoires 4 chiffres proposés par défaut.

Néanmoins comme ni Android® ni iOS® (ni Windows® ni Mac OS X®) ne sont des logiciels libres, il n'y a aucune garantie que ces protections ne puissent être violées par le fournisseur du système d'exploitation.

À noter : si votre disque est chiffré il convient en toute logique de chiffrer aussi tous les supports de sauvegarde sur lesquels se retrouvent les données.

Et sur le "cloud" ?

Si les données sont synchronisées avec un serveur distant (cloud), par exemple en utilisant les services de Dropbox® ou iCloud®, elles sont accessible au fournisseur du service en question. Nous déconseillons vivement l'usage d'un cloud fourni par GAFAM et cie.

Même s'il s'agit d'un fournisseur de confiance et qui chiffre lui-même ses disques (nous recommandons l'association Apparel Longues Shirt Manches Blue Midnight Stedman Sweat Femme Bleu RFAPPwqc), comme ces serveurs (ou votre compte) peuvent être piratés, il est prudent de chiffrer soi-même en plus les fichiers sensibles.

Quelles informations devraient être chiffrées ?

Toutes vos données et communications personnelles devraient être chiffrées afin de protéger votre vie privée et celles des personnes à propos desquelles vous détenez des informations ou avec qui vous communiquez.

Ceci nécessite le chiffrement de tous les disques durs et mémoires internes ainsi que de tous les supports de sauvegardes. Ceci est réservé à des utilisateurs avancés.
Les autres utilisateurs peuvent néanmoins facilement protéger au moins les documents les plus sensibles à l'aide de l'une des méthodes présentées ci-dessous.

Les documents les plus sensibles sont des pièces d'identités numérisées, des documents bancaires, des listes de mots de passe, des listes de contacts avec des coordonnées personnelles, des listes d'adhérents à des organisations politiques ou syndicales ou autres. Et bien sûr des secrets professionnels.

En matière de communication, ce n'est pas seulement le contenu des conversations qui peut-être sensible mais aussi les "méta-données", c'est à dire qui communique avec qui, d'où, à quel moment, pendant combien de temps, etc.

Capuche Unisex Femme A Et Gaine Il existe aussi des applications libres permettant les communications chiffrées et qui sont accessibles à des utilisateurs ordinaires. Nous les présentons ensuite.

Rappel : les pastilles de couleurs correspondent aux niveaux de difficultés.

Protéger des documents

Documents bureautique : chiffrer à l'enregistrement

Les logiciels de bureautique (tel que le logiciel libre LibreOffice) ont une fonctionnalité qui permet d'enregistrer les fichiers avec un mot de passe.
C'est une option à activer au moment de l'enregistrement du document. (Menu Fichiers > Enregistrer sous...) Cette option existe aussi lors de l'export au format PDF (Option PDF > onglet Sécurité).

On peut choisir d'empêcher uniquement la modification (sans le mot de passe, le document est alors ouvert en "lecture seule") ou d’empêcher son ouverture (il n'est alors pas lisible).

Tous les fichiers : chiffrer en compressant

Tout fichier (ou ensemble de fichiers) peut être chiffré à l'aide d'une application de compression, en activant l'option d'enregistrement avec mot de passe.

La version compressée du fichier (on parle aussi "d'archive") est alors protégée par un mot de passe.

Note : nous recommandons le format de compression 7z car il est libre et ouvert et son mode de compression est particulièrement efficace. Il peut être créé à l'aide du logiciel libre 7zip.

Attention : après avoir compressé de la sorte un fichier (ou un ensemble de fichiers) il faut effacer le fichier d'origine non protégé. Mettre un fichier à la poubelle (simple suppression) ne l'efface pas. Supprimer directement sans mettre à la corbeille ou supprimer de la corbeille n'efface pas non plus le fichier du disque : cela efface simplement l'adresse où le système allait chercher le fichier sur le disque. Des logiciels spécialisés peuvent récupérer les fichiers supprimés de cette façon. Le véritable effacement sécurisé consiste à ré-écrire sur le disque à l'emplacement du fichier (on dit aussi qu'on "l'écrase"). Ceci se fait à l'aide d'une application spécialisée (nous recommandons le logiciel libre Eraser pour Windows® et Nautilus-wipe pour GNU/Linux Ubuntu).

Tous les fichiers : chiffrer avec une clé privée OpenPGP

Tout fichier (ou ensemble de fichiers) peut être chiffré à l'aide d'une application (libre !) de chiffrement, telle que GnuPG, utilisant l'algorithme libre de chiffrement OpenPGP. Il faut avoir au préalable généré une "clé de chiffrement" (elle même protégée par un mot de passe).
Note : une clé de chiffrement fiable doit être créé avec un générateur de hasard fiable, donc notamment sur un ordinateur équipé de GNU/Linux. (En revanche Windows® et Mac OS X® utilisent le générateur de Intel®, biaisé à la demande des services de renseignements américains).

Les explications concernant cette méthode dépassent le cadre de ce billet. Toutefois, une fois l'outil mis en place son usage est à la portée d'un utilisateur ordinaire.

Même remarque que pour le § précédent  : après avoir chiffré de la sorte un fichier (ou un ensemble de fichiers) il faut effacer le fichier d'origine non protégé.

Les clés de chiffrement peuvent par ailleurs servir à authentifier des documents (signature numérique).

qualit T Jupe Kaki de Demi Tennis MiGMV Robe Jupes XL Courtes dition Haute Taille de imprim La Robe Robes Deux Shirt des pices UFFxYBzgq

Informations texte : stocker dans un gestionnaire de mots de passe

Denim Bleu Asymtrique Oudan Shorts Rtro Dechir Vintage Taille en Haute Femme wFtq4vFf

Un gestionnaire de mot de passe est une application particulièrement sécurisée, conçue pour protéger des mots de passe. Elle peut aussi servir à protéger d'autres informations textuelles telles qu'une liste de contacts. Un champ note permet aussi de saisir du texte.

Nous recommandons le logiciel libre KeePassXC.

Gaine A Femme Unisex Capuche Et Protéger les communications

Aucun mode de communication analogique ou numérique ordinaire n'est confidentiel.

La téléphonie fixe ou mobile, les SMS et les courriels circulent en clair sur les réseaux de communications et peuvent être "écoutés".

La plupart des applications de messagerie instantanée (chat) et de visioconférence sont par contre désormais chiffrées, mais dans la plupart des cas seule la liaison entre l'utilisateur et le fournisseur est chiffrée. Le fournisseur du service a accès au contenu des conversations.

Seul le chiffrement dit "de bout-en-bout" (de client-à-client, End-to-end) assure que le fournisseur n'a pas accès au contenu des échanges.

Naturellement on ne retiendra que les protocoles de communications libres, utilisés par des applications libres, distribuées par des fournisseurs dignes de confiance (exit donc GAFAM et cie).

Dans tous les cas, pour qu'une communication soit véritablement sécurisée, les interlocuteurs doivent, au préalable, s'être échangé un code d'identification au travers de l'application de communication qu'ils utilisent. Cette authentification peut avoir lieu lors d'une rencontre physique, par téléphone (si on connaît la voix de son interlocuteur), par visioconférence, etc.

Courriels confidentiels : chiffrer avec un couple clé publique / clé privée OpenPGP

Des interlocuteurs peuvent échanger des courriels confidentiels quelque soit leur fournisseur de messagerie (et en utilisant des fournisseurs différents l'un de l'autre).

Ceci se fait à l'aide d'une application (libre !) de chiffrement - telle que l'extension Enigmail pour Thunderbird (utilisant GnuPG) ou, sur mobile, l'application OpenKeyChain pour K-9 Mail - utilisant l'algorithme libre de chiffrement OpenPGP. Même remarques que précédemment concernant la génération des clés.

Les explications concernant cette méthode dépassent le cadre de ce document. Toutefois, une fois l'outil mis en place son usage est à la portée d'un utilisateur ordinaire.

Les clés de chiffrement peuvent par ailleurs servir à authentifier des courriels (signature numérique).

Courriels confidentiels : via un service spécialisé

Il existe une poignée de fournisseurs offrant un service de messagerie chiffrée de bout-en-bout. Les messages ne sont chiffrés que si les interlocuteurs utilisent le même fournisseur. (Ils peuvent communiquer avec des personnes utilisant d'autres fournisseurs mais de façon non confidentielle.)

Nous recommandons actuellement les fournisseurs ProtonMail et Tutanota. Plus de détail dans le billet consacré aux fournisseurs de messagerie.

Messagerie instantanée (chat) et visioconférence

Concernant les solutions assurant la confidentialité des SMS, de l'échange de messages instantanés, de la conversation audio ou vidéo, les services sont détaillés dans ce tutoriel dédié. Nous recommandons actuellement les applications Telegram et Signal.

L'anonymat

Les outils présentés dans ce billet n'assurent PAS l'anonymat des conversations.

Ce sujet est en dehors du cadre de ce billet.

Pour accéder à l'Internet de manière anonyme - indispensable pour les lanceurs d'alerte et les dissidents politiques - il faut utiliser des outils spécialisés, notamment le réseau TOR, son navigateur web Tor Browser (application pour Android® : Orbot), ou son application de messagerie instantanée Tor Messenger.

Pour aller plus loin

Le dossier de l'association de défense des droits des internautes Electronic Frontier Foundation : "Surveillance self-defense" (en français).


mise à jour : 23 février 2018