Anonymat et Chiffrement : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
m (le cryptage)
m (réorganisation du wiki)
 
(37 révisions intermédiaires par 14 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
= Avant-propos =
+
== [http://fr.wikipedia.org/wiki/Chiffrement le chiffrement] ==
 +
=== Internet ===
  
== surveillance et filtrage ==
+
* [http://fr.wikipedia.org/wiki/GnuPG GnuPG]
 +
* « [http://www.openpgp.fr.st/ Comment chiffer vos emails] » (OpenPgp / version française)
  
Tout le monde le pressent et de plus en plus de pression est faite pour instaurer la surveillance généralisée d'internet et son filtrage.
+
===Hardware===
L'espoir de ne pas y arriver et très mince. Il faudra donc faire avec. Soit on l'accepte et on se plie au bon vouloir de ceux qui contrôlent cette surveillance, qui bien sûr n'est en place que pour notre propre bien, soit on fait avec mais en contre-attaquant.
+
* Pour ceux qui ont peur de se faire voler leur ordinateur ([http://zythom.blogspot.com/2010/10/pour-ceux-qui-ont-peur-de-se-faire.html article] chez Zythom)
Il existe déjà des outils plus ou moins efficaces pour limiter la portée de la surveillance et du filtrage, qui seront exposés dans cet articles.
+
<br />
 
+
* Vol d’ordinateur – limiter les dégâts ([http://www.kozlika.org/kozeries/post/2010/10/29/Vol-d-ordinateur-limiter-les-degats article] chez kozlika)
'''AVERTISSMENT''' : il s'agit de moyens pour protéger sa vie privée, en non pour promouvoir le piratage, il en va de soit.
+
* Chiffrer ses données sensibles (1) ([http://www.kozlika.org/kozeries/post/2010/10/30/Chiffrer-ses-donnees-sensibles-1 article] chez kozlika)
 
+
* Chiffrer ses données sensibles (2) ([http://www.kozlika.org/kozeries/post/2010/10/31/Chiffrer-ses-donnees-sensibles-2 article] chez kozlika)
Pour ce faire il existe deux domaines bien distincts : l'[http://fr.wikipedia.org/wiki/Anonymat anonymat] et le [http://fr.wikipedia.org/wiki/Chiffrage cryptage]
+
* Chiffrer ses données sensibles (3) ([http://www.kozlika.org/kozeries/post/2010/11/01/Chiffrer-ses-donnees-sensibles-3 article] chez kozlika)
 
+
* Chiffrer ses données sensibles (4) ([http://www.kozlika.org/kozeries/post/2010/11/02/Chiffrer-ses-donnees-sensibles-4 article] chez kozlika)
== [http://fr.wikipedia.org/wiki/Chiffrage le cryptage] ==
 
 
 
Technique plus connue, elle consiste à transformer un contenu de telle manière qu'il ne soit lisible que part les destinataires désirés.
 
C'est comme si deux élèves de primaire s'inventaient un nouveau langage ou un nouvel alphabet pour pouvoir se raconter des secrets sans que personne ne puisse les comprendre.
 
Le cryptage c'est la même chose : une personne non invitée qui se retrouverait à écouter la conversation ne comprendrait absolument rien. Par contre il saura toujours qui sont ceux qui se parlent.
 
  
 
== [http://fr.wikipedia.org/wiki/Anonymat l'anonymat] ==
 
== [http://fr.wikipedia.org/wiki/Anonymat l'anonymat] ==
  
Elle vient en complémentaire du cryptage et permet justement d'éviter toute identification des interlocuteurs.
+
* [http://fr.wikipedia.org/wiki/Anonymat_sur_Internet Anonymat sur Internet (Wikipedia)]
Maintenant que les deux élèves ont inventé un nouvel alphabet, ils décident de s'échanger les mots en les cachant derrière un livre de la bibliothèque. Si un autre élève ou instituteur trouve ce mot, il ne pourra ni le comprendre, ni savoir qui l'écrit ou qui devrait le lire.
+
* [http://fr.wikipedia.org/wiki/I2P I2P (wikipedia)]
 
+
* un « [http://www.bugbrother.com/security.tao.ca/index.html mémo] » sur « Ordinateur & Sécurité Internet, Vie Privée, Anonymat et caetera«
== Cet article ==
+
* « [http://www.bugbrother.com/archives/sortezcouvert.html Sortez couvert] » , toujours chez BugBrother
 
 
Dans cet article seront décrites les techniques dans leurs généralités, c'est-à-dire présentation brève, mais aussi dans leurs ensemble, c'est-à-dire tout les aspects et niveaux de sécurisation.
 
Il existe déjà un bon nombre de logiciel avec des bases solides, mais pour l'instant ils sont encore très peu répandus, pas toujours facile à installer ou utiliser, très restreignant, et isolant. S'en est même frustrant, car une fois les logiciels mis en place, on a l'impression de se retrouver au temps du 56k. Internet devient très lent et on ne trouve rien. Ces désavantages sont très vrais et perceptibles pour une seule raison : parce que  justement personne ne les utilisent. Plus on sera à utiliser ces logiciels, plus il seront simple à mettre en place, rapide et efficace, car chaque participant donne un peu de ses ressource pour que tout le monde puisse avoir quelque chose de bien. L'autre aspect c'est qu'on se retrouve un peu tout seul à tout crypter et que crypter tout seul, et bien c'est pas très utile. Mais la aussi il s'agit d'inciter les autres pour que ça devienne un standard.
 
Donc il faut un bon bol de courage commencer et une casserole entière de ténacité pour continuer. Sur ce, bonne chance.
 
 
 
= Avant internet =
 
 
 
== le système d'exploitation ==
 
 
 
Avant même de commencer à parler de sécurité sur internet il faut commencer par sécuriser son ordinateur, et ça commence par son système d'exploitation. Ce n'est pas dans l'intérêt de cette article faire l'apologie des systèmes d'exploitation libres tels que GNU/Linux ou *BSD, mais c'est un fait que déjà ce facteur change beaucoup, du fait même de l'approche de conception.
 
Dans les systèmes d'exploitations que sont Microsoft Windows et Mac OS, tout est caché. On ne sait pas ce que fait exactement le système d'exploitation et il se pourrait bien qu'il y ai déjà à ce niveau de la surveillance et du filtrage, ou qu'il le facilite grandement. Sur ce point on n'a pas d'autres choix que de faire confiance à des grosses entreprises américaine dont le but principal est bien de faire des profits, et espérer qu'ils ne nous trahissent pas.
 
Les systèmes d'exploitation libres quand à eux ont un code ouvert où tout le monde peu regarder comment ça fonctionne et qu'est ce qu'il s'y passe réellement. Même si ce n'est pas à la porté de tous, on peut toujours engager un expert pour analyser le code. Le second point c'est que leurs objectifs n'est pas le profit, mais le bien des utilisateurs.
 
Exemple : Lorsque vous copiez-collez un fichier, rien ne dis que Windows n'enregistre quelque part que vous avez déplacé ce fichier à telle heure. Même si c'est peu probable, ce n'est qu'un exemple basic, mais on connait des cas comme le fait qu'il soit possible de savoir quel sont les auteurs d'un document Word et quelles en sont les dernières modifications.
 
 
 
Le second aspect c'est que même si on disait que Microsoft Windows soit 100% sûr (c'est un pure hypothèse), il reste que c'est le système d'exploitation le plus utilisé et qu'il sera dans un futur proche probablement obligatoire d'installer un logiciel de surveillance, sur son ordinateur même. Vu que les autres systèmes d'exploitation sont moins répandue et plus complexe à contrôler, ils risquent de ne pas être victime de tels logiciels
 
 
 
== sécurité minimale ==
 
 
 
Microsoft Windows étant très répandu, il est la cible parfaite d'attaques pour les [http://fr.wikipedia.org/wiki/Virus_informatique virus] et [http://fr.wikipedia.org/wiki/Pirate_informatique cracker] (méchant hacker qui n'a pas de bonnes intentions). Il est donc impératif de s'armer d'un [http://fr.wikipedia.org/wiki/Logiciel_antivirus antivirus] et d'un [http://fr.wikipedia.org/wiki/Pare-feu par-feu], mais aussi d'être à jour. Les mises à jour servent à combler les failles que les virus ou cracker utilisent.
 
 
 
== cryptage des disques ==
 
 
 
Avant même de crypter les communications, il est possible de crypter ses disques. Il n'est pas rare d'oublier sa clef USB sur un ordinateur, de perdre ou se faire voler son ordinateur portable. Pour ne pas risquer qu'on puisse accéder à vos données personnelles, le meilleur moyen c'est de les crypter.
 
 
 
* [http://www.truecrypt.org/ truecrypt] permet de crypter des volumes physiques, tels que des partitions, et logiques, fonctionnant comme d'un dossier ou une archive. Il permet même de cacher un autre volume  dans un volume crypté même. Il est très performant, et fonctionne sur tout les systèmes d'exploitation
 
* [http://mcrypt.sourceforge.net/ mcrypt] et [http://ccrypt.sourceforge.net/ ccrypt] sont des logiciels de cryptage de fichier très pratique pour linux
 
* [http://fr.wikipedia.org/wiki/BitLocker_Drive_Encryption BitLocker] permet des crypter des partitions. Il n'est présent que dans certaines versions de Windows Vista
 
* [http://en.wikipedia.org/wiki/Dm-crypt dm-crypt], le successeur de [http://en.wikipedia.org/wiki/Cryptoloop cryptoloop] permet un cryptage des partition très poussé pour linux
 
 
 
 
 
 
 
À FAIRE
 
 
 
* comportement sur internet
 
** pas renseigner sur son identite
 
** firefox
 
*** effacer les donnees personnelle
 
*** noscipt
 
*** coockie manager
 
*** httpref
 
 
 
* mail
 
** gpg
 
** mailinator
 
 
 
* surfer
 
** tor
 
** freenet
 
** i2p
 
  
* IM
 
** gpg
 
** otr
 
** cspace
 
  
* p2p
+
----
** gnunet
+
Vous pouvez consulter la page [[Comment_aider|Comment aider La Quadrature]] pour en savoir plus sur les différentes façons de prendre part aux actions de La Quadrature.
** ants
+
[[Category:Outils]]
** ...
 

Version actuelle datée du 28 juillet 2015 à 18:57

le chiffrement[modifier]

Internet[modifier]

Hardware[modifier]

  • Pour ceux qui ont peur de se faire voler leur ordinateur (article chez Zythom)


  • Vol d’ordinateur – limiter les dégâts (article chez kozlika)
  • Chiffrer ses données sensibles (1) (article chez kozlika)
  • Chiffrer ses données sensibles (2) (article chez kozlika)
  • Chiffrer ses données sensibles (3) (article chez kozlika)
  • Chiffrer ses données sensibles (4) (article chez kozlika)

l'anonymat[modifier]



Vous pouvez consulter la page Comment aider La Quadrature pour en savoir plus sur les différentes façons de prendre part aux actions de La Quadrature.