<?xml 
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
>

<channel xml:lang="fr">
	<title>uZine 3</title>
	<link>http://www.uzine.net/</link>
	<description></description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>




<item xml:lang="fr">
		<title>LSQ : sortez couvert !</title>
		<link>http://www.uzine.net/article1355.html</link>
		<guid isPermaLink="true">http://www.uzine.net/article1355.html</guid>
		<dc:date>2002-02-15T22:06:17Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Bug Brother</dc:creator>


		<dc:subject>Yahoo</dc:subject>
		<dc:subject>CNIL</dc:subject>
		<dc:subject>FDI</dc:subject>

		<description>
&lt;p&gt;Le volet concernant la cryptographie de la Loi sur la S&#233;curit&#233; Quotidienne (LSQ) est illogique, inefficace, inappliquable, inutile, dangereux et mensonger (pour ceux qui ont manqu&#233; les &#233;pisodes pr&#233;c&#233;dents, cf. LSIjolie.net). Apprenons-donc &#224; nous prot&#233;ger, en toute l&#233;galit&#233;, en s'inspirant du texte RIP Countermeasures, co-sign&#233; par Ian Brown, un cryptographe anglais proche de Privacy International -tout comme votre d&#233;vou&#233;- et Brian Gladman, ancien directeur des communications &#233;lectroniques strat&#233;giques (...)&lt;/p&gt;


-
&lt;a href="http://www.uzine.net/rubrique57.html" rel="directory"&gt;Tous fliqu&#233;s, tous fich&#233;s !&lt;/a&gt;

/ 
&lt;a href="http://www.uzine.net/mot17.html" rel="tag"&gt;Yahoo&lt;/a&gt;, 
&lt;a href="http://www.uzine.net/mot40.html" rel="tag"&gt;CNIL&lt;/a&gt;, 
&lt;a href="http://www.uzine.net/mot45.html" rel="tag"&gt;FDI&lt;/a&gt;

		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='http://www.uzine.net/local/cache-vignettes/L110xH83/arton1355-2558e.gif?1618727963' width='110' height='83' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Le volet concernant la cryptographie de la Loi sur la&lt;br class='autobr' /&gt;
S&#233;curit&#233; Quotidienne (LSQ) est illogique, inefficace, inappliquable, inutile,&lt;br class='autobr' /&gt;
dangereux et mensonger (pour ceux qui ont manqu&#233; les &#233;pisodes pr&#233;c&#233;dents, cf.&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.google.com/custom?q=crypto&amp;sa=Recherche&amp;cof=L%3Ahttp%3A%2F%2Fwww.l&lt;br class='autobr' /&gt;
sijolie.net%2Fsoutien%2Flsibando1.gif%3BAH%3Acenter%3BAWFID%3A910864bf%0D%0Aa0&lt;br class='autobr' /&gt;
e56dd5%3B&amp;domains=lsijolie.net&amp;sitesearch=lsijolie.net&#034; class='spip_out' rel='external'&gt;LSIjolie.net&lt;/a&gt;). Apprenons-donc &#224; nous prot&#233;ger, en toute l&#233;galit&#233;, en s'inspirant du texte &lt;a href=&#034;http://www.fipr.org/rip/RIPcountermeasures.htm&#034; class='spip_out' rel='external'&gt;RIP&lt;br class='autobr' /&gt;
Countermeasures&lt;/a&gt;, co-sign&#233; par &lt;a href=&#034;http://www.cs.ucl.ac.uk/staff/I.Brown/&#034; class='spip_out' rel='external'&gt;Ian&lt;br class='autobr' /&gt;
Brown&lt;/a&gt;, un cryptographe anglais proche de &lt;a href=&#034;http://www.privacyinternational.org&#034; class='spip_out' rel='external'&gt;Privacy&lt;br class='autobr' /&gt;
International&lt;/a&gt; -tout comme votre d&#233;vou&#233;- et &lt;a href=&#034;http://www.gladman.uk.net/&#034; class='spip_out' rel='external'&gt;Brian&lt;br class='autobr' /&gt;
Gladman&lt;/a&gt;, ancien directeur des communications &#233;lectroniques strat&#233;giques du minist&#232;re de&lt;br class='autobr' /&gt;
la D&#233;fense britannique et de l'OTAN.&lt;/p&gt;
&lt;p&gt;Effray&#233;s de voir le gouvernement anglais voter, l'an pass&#233;, une loi, le Regulation of Investigatory Powers Act, officialisant la mise sous cybersurveillance des t&#233;l&#233;communications, ainsi que l'obligation de d&#233;chiffrement des messages crypt&#233;s, ces auteurs avaient cherch&#233; &#224; rappeler &#224; quel point cette loi &#233;tait &#034;techniquement inepte et inefficace &#224; combattre les criminels, mais risquait fort d'aller &#224; l'encontre de la vie priv&#233;e, de la s&#251;ret&#233; et de la s&#233;curit&#233; des honn&#234;tes citoyens, ainsi que du business.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;Note liminaire&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Pr&#233;cisons qu'il ne s'agit donc pas d'un manuel de H4x0r$ ni de &lt;a href=&#034;http://michel.arboi.free.fr/secu/FAQNOPI/index.html&#034; class='spip_out' rel='external'&gt;pirate&lt;br class='autobr' /&gt;
informatique&lt;/a&gt;, mais d'un texte destin&#233;s au grand public et&lt;br class='autobr' /&gt;
cherchant &#224; recenser divers moyens de prot&#233;ger sa vie priv&#233;e. Il ne s'agit bien &#233;videmment pas d'inciter &#224; quelque&lt;br class='autobr' /&gt;
action malveillante que ce soit, mais, &#224; mesure que la LSQ, et les divers textes&lt;br class='autobr' /&gt;
s&#233;curitaires adopt&#233;s en Europe, aux Etats-Unis et dans le monde entier - dans la foul&#233;e, notamment, des attentats aux&lt;br class='autobr' /&gt;
USA- s'inspirent aussi de ce RIP Act, il convient d'alerter les citoyens sur les risques de &#171; &lt;a href=&#034;http://www.lsijolie.net/article.php3?id_article=77&#034; class='spip_out' rel='external'&gt;dommages&lt;br class='autobr' /&gt;
collat&#233;raux&lt;/a&gt; &#187; que cela entra&#238;ne, et de les inciter &#224; apprendre&lt;br class='autobr' /&gt;
&#224; prot&#233;ger leur vie priv&#233;e, la confidentialit&#233; de leurs t&#233;l&#233;communications et &#224; s'initier &#224; la s&#233;curit&#233; informatique.&lt;/p&gt;
&lt;p&gt;Ce texte - dont les mises &#224; jour seront disponibles &#224; cette &lt;a href=&#034;http://www.bugbrother.com/archives/sortezcouvert.html&#034; class='spip_out' rel='external'&gt;adresse&lt;/a&gt; - n'est qu'une introduction en la mati&#232;re, suggestions et corrections sont donc les bienvenues.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;La Crypto d&#233;voil&#233;e&lt;/h3&gt;
&lt;p&gt;La cryptographie permet de s'assurer que seuls l'&#233;metteur, et le destinataire, d'un message, soient &#224; m&#234;me de pouvoir le&lt;br class='autobr' /&gt;
consulter. C'est justement ce qui fait peur aux forces de l'ordre, et aux services de renseignements, et ce qui a&lt;br class='autobr' /&gt;
incit&#233; le gouvernement &#224; pr&#233;voir certaines mesures cens&#233;es contrer l'utilisation de la cryptographie. Mais sans m&#234;me&lt;br class='autobr' /&gt;
utiliser la crypto, tout internaute est d&#233;sormais plac&#233;, par d&#233;faut et par principe, sur &#233;coute &#233;lectronique : la loi&lt;br class='autobr' /&gt;
oblige en effet les FAI &#224; conserver les traces des communications &#233;lectroniques pendant un an.&lt;/p&gt;
&lt;p&gt;Quand on veut tuer un chien, on dit de lui qu'il a la rage : la LSQ passe ainsi pour &#234;tre une v&#233;ritable machine &#224; cr&#233;er&lt;br class='autobr' /&gt;
des erreurs judiciaires. A tout le moins, elle permet de faire condamner un innocent, quelqu'un qui chercherait&lt;br class='autobr' /&gt;
beno&#238;tement &#224; prot&#233;ger sa vie priv&#233;e. La charge de la preuve est en effet invers&#233;e : ce n'est plus aux forces de l'ordre&lt;br class='autobr' /&gt;
d'arriver &#224; prouver la culpabilit&#233; d'un quidam, mais &#224; celui-ci d'amener la ou les preuves de son innocence.&lt;/p&gt;
&lt;p&gt;Reste qu'une fois de plus, on associe la crypto au terrorisme et aux criminels, op&#233;ration de d&#233;sinformation grandeur&lt;br class='autobr' /&gt;
nature cens&#233;e &#233;carter le grand public de l'utilisation de la crypto, quand bien m&#234;me elle est de plus en plus utilis&#233;e&lt;br class='autobr' /&gt;
en mati&#232;re de commerce et de signature &#233;lectroniques, et ne peut donc que se d&#233;velopper. En attendant, cela n'emp&#234;chera&lt;br class='autobr' /&gt;
ni les d&#233;fenseurs de la crypto et de la protection de la vie priv&#233;e, ni les criminels et terroristes, de continuer &#224;&lt;br class='autobr' /&gt;
chiffrer leurs communications. En toute l&#233;galit&#233;. Et sans danger. Les mesures pr&#233;vues par la LSQ sont en effet toutes&lt;br class='autobr' /&gt;
aussi inefficaces les unes que les autres, &#224; mesure que l'on prend les pr&#233;cautions n&#233;cessaires.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Information=pouvoir : n'&#233;coutez pas le FUD !&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;D&#232;s qu'il est question de cryptographie, les services de renseignements, les marchands comme les repr&#233;sentants des forces de&lt;br class='autobr' /&gt;
l'ordre et des gouvernements ont tous de bonnes raisons de pratiquer la d&#233;sinformation ou ce qu'on appelle aussi le &lt;a href=&#034;http://www.bugbrother.com/archives/fud.htm&#034; class='spip_out' rel='external'&gt;FUD&lt;/a&gt; pour &lt;i&gt;Fear, Uncertainty and Doubt&lt;/i&gt;. Ainsi jusqu'au d&#233;but des ann&#233;es 90, la cryptographie &#233;tait essentiellement d'ordre militaire, ou relevait de l'espionnage. Puis, la crypotgraphie se d&#233;veloppe en partie pour prot&#233;ger les dissidents et les militants, mais surtout pour encourager le commerce &#233;lectronique et se pr&#233;munir de l'espionnage industriel.&lt;/p&gt;
&lt;p&gt;Tout au long de ce d&#233;veloppement, une Sainte Alliance s'est mise en place entre les sus-cit&#233;s, afin de d&#233;tourner les utilisateur lambda des outils r&#233;put&#233;s s&#251;rs, au profit de solutions, souvent bien moins s&#233;curis&#233;es, mais&lt;br class='autobr' /&gt;
contr&#244;l&#233;es par des marchands de s&#233;curit&#233;, ou des gouvernements. On estime ainsi que&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.geocities.com/openpgp/crypto.htm&#034; class='spip_out' rel='external'&gt;90%&lt;/a&gt; des logiciels de s&#233;curit&#233; informatique sont tout simplement des produits peu fiables d'un point de vue technique. Ils sont avant tout des produits qui correspondent &#224; l'image construite par leurs promoteurs afin de les vendre.&lt;/p&gt;
&lt;p&gt;L'utilisation de la cryptographie &#224; clefs publiques (la plus couramment utilis&#233;e) repose sur la cr&#233;ation d'une paire de&lt;br class='autobr' /&gt;
clefs : &lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; une clef publique, que l'on communique &#224; ses correspondants afin qu'ils puissent vous &#233;crire en l'utilisant.
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; une clef priv&#233;e, prot&#233;g&#233;e par un mot de passe (et que l'on doit donc pr&#233;cieusement conserver &#224; l'abri de tout regard indiscret) qui seule permet de lire en clair le message crypt&#233; &#224; l'aide de la premi&#232;re clef.&lt;/p&gt;
&lt;p&gt;C'est donc l'exp&#233;diteur qui crypte avec la clef (publique)de celui &#224; qui il &#233;crit. Apr&#232;s, seul celui qui poss&#232;de la cl&#233; priv&#233;e associ&#233;e &#224; cette clef publique (g&#233;n&#233;ralement le destinataire) peut d&#233;crypter le message. En d'autres termes, la clef publique sert &#224; brouiller le message, &#224; le rendre illisible. Seul le d&#233;tenteur de la clef priv&#233;e peut reconstituer le dit message brouill&#233;, car seule la clef priv&#233;e fournit en quelque sorte la combinaison pour reconstituer le message en clair. Prenons une image (imparfaite donc) : la clef publique est comme un coffre-fort que l'on laisse ouvert de sorte qu'un tiers puisse y mettre des donn&#233;es, avant que d'en claquer la porte. Seul le d&#233;tenteur de la clef priv&#233;e peut ouvrir ledit coffre-fort, une fois ferm&#233;.&lt;/p&gt;
&lt;p&gt;Bien assimiler le processus de cr&#233;ation, de conservation, de signature (afin de s'assurer de l'identit&#233; de ses&lt;br class='autobr' /&gt;
correspondants) et d'utilisation des clefs est le B.A-BA de la protection de sa vie priv&#233;e. Ne vous&lt;br class='autobr' /&gt;
contentez pas, par exemple, de chiffrer vos e-mails uniquement lorsque vous avez vraiment quelque chose &#224; cacher ! Cela&lt;br class='autobr' /&gt;
reviendrait &#224; tirer la sonnette d'alarme, en tout cas si vous &#234;tes surveill&#233;, alors qu'a contrario, une utilisation&lt;br class='autobr' /&gt;
r&#233;guli&#232;re permet de bien en assimiler le processus (de ne pas oublier le mot de passe, aussi), et ne peut qu'inciter vos&lt;br class='autobr' /&gt;
correspondants &#224; se metter eux aussi &#224; la crypto. Par ailleurs, n'h&#233;sitez pas -mais vraiment pas- &#224; lire les manuels...&lt;br class='autobr' /&gt;
(et pour bien commencer, allez sur &lt;a href=&#034;http://www.openpgp.fr.st&#034; class='spip_out' rel='external'&gt;OpenPGP en fran&#231;ais&lt;/a&gt;).&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Des parades &#224; la cybersurveillance&lt;/h3&gt;
&lt;p&gt;La LSQ pr&#233;voit de placer les internautes sous cybersurveillance en obligeant les fournisseurs d'acc&#232;s &#224; l'internet (FAI)&lt;br class='autobr' /&gt;
&#224; conserver les donn&#233;es de connexion (logs) pendant un an en vue de pouvoir les mettre &#224; disposition des forces de&lt;br class='autobr' /&gt;
l'ordre. Pour passer outre ce genre d'&#233;coute syst&#233;matique de nos t&#233;l&#233;communications, et plus particuli&#232;rement de ses&lt;br class='autobr' /&gt;
e-mails, il existe pourtant tout un train de mesures rendant la LSQ inop&#233;rante.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;L'utilisation d'un webmail s&#233;curis&#233;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Tout d'abord, plut&#244;t que d'utiliser un prestataire de service de messagerie &#233;lectronique fran&#231;ais, rien n'emp&#234;che&lt;br class='autobr' /&gt;
d'aller cr&#233;er une adresse e-mail chez un op&#233;rateur situ&#233; &#224; l'&#233;tranger. De pr&#233;f&#233;rence, on choisira un service qui&lt;br class='autobr' /&gt;
propose la connexion par webmail s&#233;curis&#233; entre ses serveurs et son ordinateur (tels que&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.hushmail.com&#034; class='spip_out' rel='external'&gt;hushmail.com&lt;/a&gt;, ou &lt;a href=&#034;http://www.lokmail.net&#034; class='spip_out' rel='external'&gt;lokmail.net&lt;/a&gt;, qui ont, de plus, le notable avantage&lt;br class='autobr' /&gt;
d'offrir la possibilit&#233; de chiffrer ses messages), de sorte que les donn&#233;es ne soient pas transmises &#034;en clair&#034;, mais&lt;br class='autobr' /&gt;
chiffr&#233;es (via les protocoles SSL-TLS, que l'on reconna&#238;t gr&#226;ce au fameux 's' de &lt;strong&gt;https://&lt;/strong&gt;, ainsi qu'au cadenas ferm&#233;&lt;br class='autobr' /&gt;
qui appara&#238;t normalement dans la barre d'&#233;tat de votre navigateur) et ne puissent donc &#234;tre lisibles ni interpr&#233;tables&lt;br class='autobr' /&gt;
dans les fichiers logs de son FAI.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; &#192; ce propos, on ne saurait aussi trop conseiller de n'utiliser d'adresse e-mail @hotmail, @yahoo, @caramail et&lt;br class='autobr' /&gt;
autres @aol que pour &#234;tre noy&#233; dans la masse, recevoir tout plein de spams et risquer de voir un jour son e-mail pirat&#233;,&lt;br class='autobr' /&gt;
d&#233;truit, revendu dans un package de &#034;donn&#233;es personnelles&#034; ou intercept&#233;. Par ailleurs, l'utilisation d'un webmail&lt;br class='autobr' /&gt;
s&#233;curis&#233; (qui permet la consultation en ligne, via un navigateur, de son courrier), plut&#244;t que d'un logiciel de courrier&lt;br class='autobr' /&gt;
&#233;lectronique (qui t&#233;l&#233;charge ledit courrier sur votre PC, et laisse donc des traces de son passage), est fortement&lt;br class='autobr' /&gt;
conseill&#233;e. Des services comme &lt;a href=&#034;https://www.mail2web.com&#034; class='spip_out' rel='external'&gt;mail2web.com&lt;/a&gt; permettent ainsi de consulter son courrier&lt;br class='autobr' /&gt;
&#233;lectronique en ligne via une connexion chiffr&#233;e et ce, quel que soit le serveur de messagerie utilis&#233;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Devenir son propre centre serveur&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Il est tout &#224; fait possible, surtout lorsque l'on est sous Linux et que l'on dispose d'une connexion permanente &#224; haut&lt;br class='autobr' /&gt;
d&#233;bit, d'installer son propre serveur de messagerie sur son ordinateur, rendant ainsi d'autant plus difficile la&lt;br class='autobr' /&gt;
tra&#231;abilit&#233; et la surveillance des communications &#233;lectroniques. Sous Debian, par exemple, les serveurs DNS (bind) et&lt;br class='autobr' /&gt;
SMTP (exim) s'installent tout seuls d'un coup de ligne de commande, permettant de se connecter et d'avoir les DNS mis &#224;&lt;br class='autobr' /&gt;
jour en temps r&#233;el, sans passer par les serveurs DNS et SMTP/POP de son FAI pour envoyer et recevoir des e-mails,&lt;br class='autobr' /&gt;
ainsi que pour surfer sur le Net. Et rien de tout cela n'est loggu&#233; (&#224; moins d'&#234;tre mis sur &#233;coute). Cette option, qui&lt;br class='autobr' /&gt;
requiert quelques connaissances techniques, n'en est pas moins la meilleure, &#224; mesure, bien &#233;videmment, que l'on est&lt;br class='autobr' /&gt;
aussi en mesure de savoir s&#233;curiser son poste de travail.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Il sera aussi possible, &#224; terme, de se prot&#233;ger au niveau m&#234;me de sa connexion &#224; l'internet. Le prochain protocole&lt;br class='autobr' /&gt;
internet, IPv6, permettra &#224; deux ordinateurs de communiquer de fa&#231;on chiffr&#233;e et de sorte que l'on ne puisse conna&#238;tre&lt;br class='autobr' /&gt;
le contenu des donn&#233;es &#233;chang&#233;es. De m&#234;me, le d&#233;veloppement de l'acc&#232;s sans fil (ou wireless) et d&#233;centralis&#233; au Net&lt;br class='autobr' /&gt;
permettra de se passer des FAI commerciaux, et donc de la cybersurveillance des t&#233;l&#233;communications (encore que les&lt;br class='autobr' /&gt;
protocoles wireless ne soient gu&#232;re, en l'&#233;tat, s&#233;curis&#233;s). La loi deviendra ainsi obsol&#232;te, et ce, m&#234;me pour&lt;br class='autobr' /&gt;
l'internaute lambda qui n'aura pas pris la peine de prendre ces quelques pr&#233;cautions.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Les alternatives &#224; l'utilisation du mail&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; On peut ainsi opter pour une solution plus archa&#239;que, furtive et ne n&#233;cessitant aucune connaissance en mati&#232;re de&lt;br class='autobr' /&gt;
crypto. Les channels IRC, tout comme les newsgroups peuvent servir aux fins de bo&#238;tes aux lettres &#034;fant&#244;mes&#034; permettant&lt;br class='autobr' /&gt;
de communiquer tels deux anonymes perdus dans une foule, m&#233;thode bien connue des espions de tous bords, des amants&lt;br class='autobr' /&gt;
honteux et de toute personne se donnant rendez-vous pour un concert, une manif' ou place de la Bastille un samedi soir,&lt;br class='autobr' /&gt;
et aucunement ill&#233;gale.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Les messageries instantan&#233;es de type ICQ sont, quant &#224; elles, g&#233;n&#233;ralement tout sauf s&#233;curis&#233;es. Mais il existe des&lt;br class='autobr' /&gt;
logiciels de communication point &#224; point (P2P) permettant de communiquer en &#034;direct live&#034; et chiffrant les messages&lt;br class='autobr' /&gt;
&#233;chang&#233;s, tels que &lt;a href=&#034;http://www.datarescue.com/atrans2/&#034; class='spip_out' rel='external'&gt;atrans&lt;/a&gt;, Gnuzza (&lt;a href=&#034;http://winpt.org/cryptchat/&#034; class='spip_out' rel='external'&gt;CryptChat&lt;/a&gt;) ou&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.pgpi.org&#034; class='spip_out' rel='external'&gt;PGPnet&lt;/a&gt;, sans oublier l'IRC s&#233;curis&#233;, tel que SILC (&lt;a href=&#034;http://silcnet.org&#034; class='spip_out' rel='external'&gt;Secure Internet Live&lt;br class='autobr' /&gt;
Conferencing&lt;/a&gt;), ainsi que les VPN (Virtual Private Network), tous relativement simples&lt;br class='autobr' /&gt;
d'utilisation et rendant inefficace toute forme d'interception, mais qui n&#233;cessitent de r&#233;unir en temps r&#233;el les&lt;br class='autobr' /&gt;
correspondants.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; La &lt;a href=&#034;http://www.bugbrother.com/security.tao.ca/stego.html&#034; class='spip_out' rel='external'&gt;st&#233;ganographie&lt;/a&gt; est l'art de cacher des donn&#233;es au sein&lt;br class='autobr' /&gt;
d'autres donn&#233;es, ce qui permet d'&#233;changer des fichiers &#034;anodins&#034; masquant la pr&#233;sence, en leur sein, d'autres fichiers&lt;br class='autobr' /&gt;
pouvant par ailleurs &#234;tre chiffr&#233;s. Au vu du nombre d'internautes s'&#233;changeant quotidiennement blagues et documents sous&lt;br class='autobr' /&gt;
forme de fichiers images et sons, il est peu probable que l'on remarque que le votre a &#233;t&#233; st&#233;ganographi&#233;. S'il&lt;br class='autobr' /&gt;
n'&#233;chappera pas &#224; la conservation des donn&#233;es de connexion, il permettra n&#233;anmoins de masquer le fait que vous &#233;changez&lt;br class='autobr' /&gt;
un fichier chiffr&#233;. La majeure partie des logiciels sont disponibles sur &lt;a href=&#034;http://www.stegoarchive.com&#034; class='spip_out' rel='external'&gt;StegoArchive&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Cela dit, la conservation des logs par les FAI ne pr&#233;voit pas, a priori (ce serait ill&#233;gal), de garder trace du contenu&lt;br class='autobr' /&gt;
des messages, mais seulement de qui a &#233;crit &#224; qui, et quand. Aussi reste-t-il tout &#224; fait possible d'&#233;changer des&lt;br class='autobr' /&gt;
e-mails chiffr&#233;s en toute l&#233;galit&#233;, et sans gu&#232;re de risque de les voir intercepter -sauf &#224; &#234;tre mis sur &#233;coute ou &#224;&lt;br class='autobr' /&gt;
vouloir communiquer depuis son lieu de travail, mais c'est une autre histoire, que les cybercaf&#233;s et autres lieux&lt;br class='autobr' /&gt;
d'acc&#232;s public &#224; l'internet, ainsi que les m&#233;thodes ici pr&#233;sent&#233;es, devraient permettre de contre-carrer.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Du bon usage de la crypto&lt;/h3&gt;
&lt;p&gt;Une chose est de se prot&#233;ger de la cybersurveillance &#224; m&#234;me le r&#233;seau, une autre est de s&#233;curiser son ordinateur de&lt;br class='autobr' /&gt;
sorte que m&#234;me si quelqu'un venait &#224; y acc&#233;der, et cherchait &#224; l'&#233;tudier, il ne puisse parvenir &#224; d&#233;crypter les messages&lt;br class='autobr' /&gt;
chiffr&#233;s qu'il pourrait contenir. Le vol d'ordinateur, ou l'intrusion (&#224; distance via un cheval de Troie, ou sur le lieu&lt;br class='autobr' /&gt;
m&#234;me) sont en effet des &#034;sports&#034; de plus en plus pratiqu&#233;s. D'autre part, la loi pr&#233;voit la possibilit&#233; de mandater un&lt;br class='autobr' /&gt;
expert, voire des moyens militaires couverts par le secret d&#233;fense, afin de chercher &#224; mettre au clair des donn&#233;es&lt;br class='autobr' /&gt;
chiffr&#233;es.&lt;/p&gt;
&lt;p&gt;Sauf que bien utilis&#233;e, la cryptographie forte (dont l'utilisation est l&#233;gale en France) est incassable. Aussi, le&lt;br class='autobr' /&gt;
l&#233;gislateur a-t-il d&#233;cid&#233; de punir &#034;&lt;i&gt;de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque&lt;br class='autobr' /&gt;
ayant connaissance de la convention secr&#232;te de d&#233;chiffrement d'un moyen de cryptologie susceptible d'avoir &#233;t&#233; utilis&#233;&lt;br class='autobr' /&gt;
pour pr&#233;parer, faciliter ou commettre un crime ou un d&#233;lit, de refuser de remettre ladite convention aux autorit&#233;s&lt;br class='autobr' /&gt;
judiciaires ou de la mettre en oeuvre&lt;/i&gt;&#034;.&lt;/p&gt;
&lt;p&gt;Mais quid de ceux qui ont oubli&#233; le mot de passe, cas d'&#233;cole loin d'&#234;tre improbable &#224; mesure que nombre d'utilisateurs&lt;br class='autobr' /&gt;
de crypto ne le font qu'occasionnellement, et que les enqu&#234;tes mettent souvent des ann&#233;es avant que d'aboutir ? Comment&lt;br class='autobr' /&gt;
peut-on prouver que l'on a oubli&#233;, ou perdu, la clef permettant de d&#233;chiffrer des donn&#233;es ? La loi introduit ainsi un&lt;br class='autobr' /&gt;
r&#233;gime d'exception, celui de la pr&#233;somption de culpabilit&#233;. Autant dire que tout utilisateur de crypto est dor&#233;navant un&lt;br class='autobr' /&gt;
&#034;pr&#233;sum&#233; coupable&#034; qui s'ignore, et qu'il convient donc de se pr&#233;munir de tout risque de &#034;dommage collat&#233;ral&#034; en la&lt;br class='autobr' /&gt;
mati&#232;re. Ce qui est loin d'&#234;tre impossible, en toute l&#233;galit&#233;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Ne pas donner sa confiance &#224; un tiers&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;L'obligation de d&#233;chiffrer des donn&#233;es chiffr&#233;es s'applique &#224; l'utilisateur d'outils de cryptographie, mais aussi aux&lt;br class='autobr' /&gt;
&#171; prestataires de service &#187; en la mati&#232;re. &#192; mesure que les enjeux li&#233;s &#224; la protection de la vie priv&#233;e, &#224; la s&#233;curit&#233;&lt;br class='autobr' /&gt;
informatique, au commerce et &#224; la signature &#233;lectroniques ou encore &#224; la lutte contre l'espionnage industriel, incitent&lt;br class='autobr' /&gt;
de plus en plus de gens &#224; se mettre &#224; la crypto, de plus en plus de prestataires de services cryptographiques (priv&#233;s et&lt;br class='autobr' /&gt;
publics) investissent le march&#233;.&lt;/p&gt;
&lt;p&gt;Ceux-ci ne se risqueront jamais &#224; d&#233;fier la loi au nom du respect de leurs clients. De plus, ce genre de prestataires de service utilise g&#233;n&#233;ralement des solutions logicielles &#034;propri&#233;taires&#034; (dont il est&lt;br class='autobr' /&gt;
impossible de v&#233;rifier l'int&#233;grit&#233;, et dont certains se sont r&#233;v&#233;l&#233;s dot&#233;s de &#034;portes d&#233;rob&#233;es&#034;, cf &lt;a href=&#034;http://michel.arboi.free.fr/cryptFAQ/snakeoil.html&#034; class='spip_out' rel='external'&gt;Huile de serpent :&lt;br class='autobr' /&gt;
logiciels de chiffrement &#224; &#233;viter&lt;/a&gt;, qui sont &lt;i&gt;a priori&lt;/i&gt; moins fiables que les logiciels libres (dont on peut v&#233;rifier le code source, et donc l'int&#233;grit&#233;).&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; &#199;a tombe bien : les meilleurs, et les plus populaires des logiciels de cryptographie et de s&#233;curit&#233; informatique sont&lt;br class='autobr' /&gt;
&#171; libres &#187;, et g&#233;n&#233;ralement gratuits, tels GnuPG (ou GPG), qui remplace dor&#233;navant PGP en mati&#232;re de chiffrement des&lt;br class='autobr' /&gt;
e-mails. On ne compte plus le nombre d'illumin&#233;s et de g&#233;otrouvetout qui avancent avoir trouv&#233; LA solution&lt;br class='autobr' /&gt;
cryptographique infaillible... mais qui ne publient pas le code source, esp&#233;rant se faire du bl&#233; de leur invention&lt;br class='autobr' /&gt;
g&#233;n&#233;ralement &#224; 2 balles, ou qui cherchent tout simplement &#224; pi&#233;ger - commercialement et/ou polici&#232;rement s'entend - leurs&lt;br class='autobr' /&gt;
&#171; clients &#187;. Pour une pr&#233;sentation des logiciels r&#233;put&#233;s &#171; s&#251;rs &#187;, ainsi que pour apprendre &#224; bien se servir de GPG (ou&lt;br class='autobr' /&gt;
PGP), voir &lt;a href=&#034;http://www.openpgp.fr.st&#034; class='spip_out' rel='external'&gt;OpenPGP en Fran&#231;ais&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Privil&#233;gier les logiciels libres&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Le choix de son architecture informatique est &#233;galement fondamental en mati&#232;re de s&#233;curit&#233; informatique et de&lt;br class='autobr' /&gt;
protection de la vie priv&#233;e. De m&#234;me qu'on privil&#233;giera toujours un logiciel libre &#224; un logiciel propri&#233;taire, on&lt;br class='autobr' /&gt;
ne saurait trop conseiller de migrer sous Linux plut&#244;t que de rester sous Windows, ou Mac (encore que ce dernier&lt;br class='autobr' /&gt;
soit moins truff&#233; de failles que ne le sont les produits estampill&#233;s Microsoft). L'installation d'une Mandrake 8.1,&lt;br class='autobr' /&gt;
par exemple, est encore plus simple (et combien moins on&#233;reuse) que celle de Windows XP. L'interface graphique de Linux&lt;br class='autobr' /&gt;
s'est par ailleurs consid&#233;rablement am&#233;lior&#233;e, KDE n'ayant ainsi rien &#224; envier aux bureaux de Windows &amp; Mac, dont&lt;br class='autobr' /&gt;
on retrouve la majeure partie des fonctionnalit&#233;s (et m&#234;me plus) sous Linux. Migrer sous un OS -&#034;syst&#232;me d'exploitation&#034;&lt;br class='autobr' /&gt;
(sic)- &#034;libre&#034; est par ailleurs un geste, et un choix, politique : celui de ne pas d&#233;pendre d'un OS propri&#233;taire, qui&lt;br class='autobr' /&gt;
plus est moins s&#233;curis&#233;, et plus facilement piratable.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Si vous &#234;tes particuli&#232;rement expos&#233;s (ce qui est le cas des ONG, syndicats, collectifs et organisations politiques,&lt;br class='autobr' /&gt;
ainsi que de de leurs militants, notamment &#171; anti-mondialisation &#187;), il est &lt;i&gt;imp&#233;ratif&lt;/i&gt; d'utiliser un UNIX libre, de&lt;br class='autobr' /&gt;
pr&#233;f&#233;rence OpenBSD, l'un des OS les plus s&#233;curis&#233;s qui soient, utilis&#233;s, ainsi, depuis des ann&#233;es par Amnesty&lt;br class='autobr' /&gt;
International (dont on sait qu'elle a fait l'objet de l'int&#233;r&#234;t d'Echelon). Depuis juin 2001, OpenBSD est de plus livr&#233;&lt;br class='autobr' /&gt;
avec KDE 2.2. Seule l'installation d'OpenBSD est difficile (voire tr&#232;s difficile) mais les openbsd&#233;iens fran&#231;ais et&lt;br class='autobr' /&gt;
internationaux ne demandent qu'&#224; vous aider... De m&#234;me que les &lt;a href=&#034;http://www.geocities.com/openpgp/linux.htm&#034; class='spip_out' rel='external'&gt;linuxiens&lt;/a&gt;, pour ceux qui se contenteraient d'une Mandrake, d'une RedHat ou d'une Suse&lt;br class='autobr' /&gt;
(qui comporte, dans sa version 7.2 fran&#231;aise, un chiffrement fort du disque dur en standard), les plus simples &#224;&lt;br class='autobr' /&gt;
installer, sans parler de la Debian (qui plait tout particuli&#232;rement aux hackers) et des diverses BSD. Par ailleurs, les&lt;br class='autobr' /&gt;
utilisateurs de Mac, contrairement &#224; la l&#233;gende, peuvent aussi migrer sous Linux. On ne saurait en tout cas trop&lt;br class='autobr' /&gt;
conseiller de ne pas migrer sous Windows XP. Jamais.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le non-&#234;tre n'est pas&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;C'est une &#233;vidence qui semble avoir &#233;chapp&#233; aux l&#233;gislateurs, mais un message qui n'existe plus ne peut &#234;tre&lt;br class='autobr' /&gt;
d&#233;chiffr&#233;. Ainsi, a priori, quelqu'un qui se servirait de la crypto pour fomenter quelque chose de r&#233;pr&#233;hensible aura&lt;br class='autobr' /&gt;
probablement le r&#233;flexe d'effacer toute trace de telles communications. Encore faudrait-il qu'il les efface&lt;br class='autobr' /&gt;
d&#233;finitivement, ce qui n'est pas le cas s'il se contente de les &#171; jeter &#224; la corbeille &#187;. De m&#234;me que nombre&lt;br class='autobr' /&gt;
d'enterprises utilisent des broyeurs pour d&#233;truire leurs documents papiers, il existe plusieurs logiciels d'&#233;crasement&lt;br class='autobr' /&gt;
s&#233;curis&#233; des donn&#233;es &#224; m&#234;me de s'en assurer, tel qu'&lt;a href=&#034;http://www.tolvanen.com/eraser/index.fr.shtml&#034; class='spip_out' rel='external'&gt;Eraser&lt;/a&gt; ou&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://wipe.sourceforge.net/&#034; class='spip_out' rel='external'&gt;Wipe&lt;/a&gt;, qui r&#233;&#233;crivent plusieurs fois de suite des donn&#233;es al&#233;atoires en lieu et place&lt;br class='autobr' /&gt;
des fichiers que vous voudriez effacer (&#224; titre d'exemple, le&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.google.com/search?q=cache:OGsBsOtTUqMC:www.defense.gouv.fr/actualites/publications/defactu/n64/dossie&lt;br class='autobr' /&gt;
r.html&#034; class='spip_out' rel='external'&gt;CELAR&lt;/a&gt; -Centre d'&#233;lectronique de l'armement- serait capable de r&#233;cup&#233;rer des donn&#233;es r&#233;&#233;crites 7 fois de suite...).&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Ainsi, on ne saurait trop conseiller aux utilisateurs lambda de crypto, soit d'effacer les messages chiffr&#233;s&lt;br class='autobr' /&gt;
qu'ils pourraient avoir dans leurs ordinateurs, soit de ne conserver que leurs versions d&#233;crypt&#233;es (si tant est qu'elles&lt;br class='autobr' /&gt;
ne repr&#233;sentent aucun risque pour qui que ce soit), soit de les masquer avec un programme de st&#233;ganographie (bien que&lt;br class='autobr' /&gt;
ceux-ci puissent aussi &#234;tre d&#233;tectables, voire d&#233;chiffrables, cf &lt;a href=&#034;http://www.outguess.org&#034; class='spip_out' rel='external'&gt;OutGuess&lt;/a&gt; qui, outre d'offrir&lt;br class='autobr' /&gt;
l'un des outils de st&#233;ganographie les plus s&#251;rs qui soient, propose aussi un d&#233;tecteur de fichiers st&#233;ganographi&#233;s),&lt;br class='autobr' /&gt;
soit de les stocker sur un support amovible (disquette, disque dur, CDRW, etc.) que, id&#233;alement, l'on prendra soin de&lt;br class='autobr' /&gt;
chiffrer (il existe plusieurs logiciels de chiffrement de disques durs et de partitions) et de conserver en-dehors de&lt;br class='autobr' /&gt;
son logis, ou encore sur un serveur ftp, ou site internet, situ&#233; dans la mesure du possible &#224; l'&#233;tranger (il existe de&lt;br class='autobr' /&gt;
nombreux sites de stockage, sans m&#234;me parler des h&#233;bergeurs gratuits).&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Le chiffrement de tout ou partie de son disque dur, que permettent tr&#232;s facilement des logiciels comme Scramdisk,&lt;br class='autobr' /&gt;
E4M ou SFS (cf. &lt;a href=&#034;http://www.geocities.com/openpgp/crypto.htm&#034; class='spip_out' rel='external'&gt;OpenPGP en Fran&#231;ais&lt;/a&gt; et une arme &#224; double tranchant. A&lt;br class='autobr' /&gt;
priori, la cr&#233;ation d'un coffre-fort &#233;lectronique est non seulement une mesure basique en mati&#232;re de s&#233;curit&#233;&lt;br class='autobr' /&gt;
informatique, mais aussi une n&#233;cessit&#233;, reconnue par ailleurs par l'&#233;tat, quand bien m&#234;me celui-ci n'a pas encore tout&lt;br class='autobr' /&gt;
saisi des subtilit&#233;s de la &lt;a href=&#034;http://www.bigbrotherawards.eu.org/2001/nomines/monservicepublic.html&#034; class='spip_out' rel='external'&gt;protection de la vie&lt;br class='autobr' /&gt;
priv&#233;e&lt;/a&gt;. Cela dit, &#224; mesure qu'il s'agit de&lt;br class='autobr' /&gt;
donn&#233;es &#171; chiffr&#233;es &#187;, on peut vous demander de les d&#233;chiffrer. Scramdisk, par exemple, permet de les masquer, &#224; la&lt;br class='autobr' /&gt;
mani&#232;re de la st&#233;ganographie, sous forme d'un fichier anodin. Le chiffrement de tout ou partie d'un disque dur ne peut&lt;br class='autobr' /&gt;
donc se concevoir r&#233;ellement que dans le cadre d'une politique globale de s&#233;curit&#233; (voir infra. l'analogie propos&#233;e par&lt;br class='autobr' /&gt;
Brown et Gladman avec la s&#233;curisation d'un chateau fort).&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Prot&#233;ger ses correspondants&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Quand bien m&#234;me cela est pratique, on prendra soin d'&#233;viter de chiffrer les messages que l'on envoie &#224; ses&lt;br class='autobr' /&gt;
correspondants de sorte que l'on puisse soi-m&#234;me les d&#233;chiffrer. Sous peine de pi&#233;ger, &#224; son insu, celui &#224; qui l'on a&lt;br class='autobr' /&gt;
&#233;crit : la police n'aura qu'&#224; exiger votre clef priv&#233;e, m&#234;me si, et surtout si, vous n'&#234;tes pas accus&#233; (la&lt;br class='autobr' /&gt;
jurisprudence, tout comme les trait&#233;s internationaux, interdisent en effet l'&#171; auto-incrimination &#187;), pour d&#233;chiffrer les&lt;br class='autobr' /&gt;
messages chiffr&#233;s pour le destinataire vis&#233;, en r&#233;alit&#233; par l'enqu&#234;te. L'obligation de &#171; remettre au clair des donn&#233;es &#187; peut en effet leur &#234;tre dict&#233;e, ce qui n'est pas moins rassurant. De m&#234;me, vous pouvez &#234;tre amen&#233; &#224; d&#233;chiffrer un message qui vous a &#233;t&#233; envoy&#233;. C'est un effet pervers regrettable de la cryptographie &#224; clef publique : vous chiffrez&lt;br class='autobr' /&gt;
avec la clef publique du destinataire. Nombre d'utilisateurs de crypto ont ainsi pris l'habitude de chiffrer leurs&lt;br class='autobr' /&gt;
messages non seulement &#224; l'intention de leur correspondant, mais aussi avec leur propre clef, afin qu'ils puissent&lt;br class='autobr' /&gt;
eux-m&#234;me, par la suite, les d&#233;chiffrer au besoin. Vous pourriez ainsi &#234;tre contraint de devoir d&#233;chiffrer un message&lt;br class='autobr' /&gt;
envoy&#233; &#224; quelqu'un faisant l'objet d'une proc&#233;dure judiciaire, et perdre ainsi l'usage de vos clefs, sans parler de ce&lt;br class='autobr' /&gt;
que vous pourriez causer d'ennuis &#224; votre correspondant, voire &#224; vous-m&#234;me. On consid&#232;re en effet qu'un d&#233;chiffrement&lt;br class='autobr' /&gt;
policier (ou pirate) invalide d'office la clef qui a du &#234;tre r&#233;v&#233;l&#233;e, &#224; mesure qu'elle a &#233;t&#233; compromise.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Changer r&#233;guli&#232;rement de clef permet de pallier, en partie, le risque de l'obligation de d&#233;chiffrement. Il est en&lt;br class='autobr' /&gt;
effet possible de donner une date d'expiration &#224; sa clef, et une clef p&#233;rim&#233;e ne peut plus servir &#224; d&#233;chiffrer les&lt;br class='autobr' /&gt;
messages qui ont &#233;t&#233; chiffr&#233;es pour elle. De m&#234;me, il est possible de &#171; r&#233;voquer &#187; sa clef, si l'on estime &#234;tre en danger&lt;br class='autobr' /&gt;
de devoir la r&#233;v&#233;ler.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; L'utilisation de clefs &#224; usage unique peut aussi y rem&#233;dier. Il est en effet tout &#224; fait possible d'envoyer &#224; son&lt;br class='autobr' /&gt;
correspondant un e-mail chiffr&#233; comprenant le message &#224; prot&#233;ger, ainsi qu'une nouvelle clef publique. Ce dernier n'aura&lt;br class='autobr' /&gt;
qu'&#224; r&#233;pondre, et rajouter lui aussi une nouvelle clef publique, qui vous servira &#224; r&#233;pondre. Vous n'aurez plus qu'&#224;&lt;br class='autobr' /&gt;
r&#233;voquer, sinon d&#233;truire, la premi&#232;re clef, et r&#233;pondre avec vos nouvelles clefs. Ainsi de suite. C'est un peu lourd &#224;&lt;br class='autobr' /&gt;
g&#233;rer, mais vous ne risquez plus de devoir &#234;tre confront&#233; &#224; l'obligation de devoir d&#233;chiffrer un message, ou de voir&lt;br class='autobr' /&gt;
votre correspondant le faire &#224; votre place...&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Le pseudonymat &#171; en cha&#238;ne &#187; permet enfin, a priori, de se prot&#233;ger de toute d&#233;nonciation forc&#233;e (cybercaf&#233; + serveur&lt;br class='autobr' /&gt;
proxy + webmail situ&#233; &#224; l'&#233;tranger, par exemple), de m&#234;me que l'utilisation de remailers anonymes permet d'&#233;mettre un message (chiffr&#233; ou non) sans pour autant permettre de remonter jusqu'&#224; la source du message (mais sans possibilit&#233; de&lt;br class='autobr' /&gt;
r&#233;pondre, aussi). Cela dit, et on n'aura de cesse de le r&#233;p&#233;ter : &lt;i&gt;l'anonymat sur l'internet n'existe pas&lt;/i&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Du bon usage de la signature &#233;lectronique&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;En mati&#232;re de cryptographie, l'obligation de d&#233;chiffrement repr&#233;sente un risque majeur en terme de vie priv&#233;e et de&lt;br class='autobr' /&gt;
s&#233;curit&#233; informatique. La confiance que l'on peut en effet porter &#224; la crypto r&#233;side en effet dans la certitude que l'on&lt;br class='autobr' /&gt;
a de l'identit&#233; de son correspondant. Or, une des premi&#232;res causes de cybercriminalit&#233; est l'&#034;usurpation d'identit&#233;&#034;&lt;br class='autobr' /&gt;
(&#034;identity theft&#034; en anglais), la possibilit&#233; offerte &#224; quelqu'un d'autre de se faire passer pour vous, avec tout ce que&lt;br class='autobr' /&gt;
cela comporte de risque divers et vari&#233;s.&lt;/p&gt;
&lt;p&gt;Il se trouve que la cryptographie, loin d'&#234;tre une &lt;a href=&#034;http://www.iris.sgdg.org/axes/crypto/campagne/gilc-statement-998-fr.html&#034; class='spip_out' rel='external'&gt;arme de type&lt;br class='autobr' /&gt;
militaire&lt;/a&gt;, ou de servir soi-disant avant tout&lt;br class='autobr' /&gt;
aux &lt;a href=&#034;http://www.google.com/search?hl=en&amp;ie=utf-8&amp;oe=utf-8&amp;q=site%3Awww.uzine.net+p%C3&lt;br class='autobr' /&gt;
% A9donazis&amp;btnG=Google+Search&#034; class='spip_out' rel='external'&gt;cyber-terroristes-criminels-p&#233;donazis&lt;/a&gt;, est la condition sine qua non de la mise en place de la signature &#233;lectronique,&lt;br class='autobr' /&gt;
appel&#233;e de ses voeux par le &lt;a href=&#034;http://www.internet.gouv.fr/francais/textesref/pagsi2/signelect/sommaire.htm&#034; class='spip_out' rel='external'&gt;gouvernement&lt;br class='autobr' /&gt;
fran&#231;ais&lt;/a&gt;, &#224; l'instar de la majeure partie&lt;br class='autobr' /&gt;
des instances de r&#233;gulation de la soci&#233;t&#233; de l'information. Autrement dit, seule l'utilisation de la cryptographie est &#224;&lt;br class='autobr' /&gt;
m&#234;me de pouvoir authentifier l'int&#233;grit&#233; du message (et donc de v&#233;rifier qu'il n'a point &#233;t&#233; modifi&#233;), et certifier&lt;br class='autobr' /&gt;
votre identit&#233; (si tant est que vous soyez s&#251;r de l'identit&#233; du porteur de la clef).&lt;/p&gt;
&lt;p&gt;D'aucuns ont par ailleurs fait le choix de se doter de pseudonymes pour mener &#224; bien certaines activit&#233;s sur l'internet.&lt;br class='autobr' /&gt;
Parce qu'ils ne veulent pas forc&#233;ment voir les traces de leurs activit&#233; num&#233;riques se retourner contre eux, ce qui est&lt;br class='autobr' /&gt;
le cas de nombre de d&#233;fenseurs des droits de l'homme, ou militants politiques, particuli&#232;rement expos&#233;s &#224; la&lt;br class='autobr' /&gt;
cybersurveillance, priv&#233;e ou &#233;tatique. Que vous signiez sous pseudo, ou bien de votre vrai nom, l'usurpation de votre&lt;br class='autobr' /&gt;
identit&#233; -ou de celle de vos correspondants- pourraient entra&#238;ner des cons&#233;quences fort dommageables : le fait de signer&lt;br class='autobr' /&gt;
vos e-mails (option fournie par PGP, et GPG) permettra &#224; vos correspondants d'y rem&#233;dier.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Rester &#224; l'&#233;coute&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Une loi ne viendra jamais &#224; bout des math&#233;matiques, et la cryptographie rel&#232;ve de l'informatique, et les cryptographes&lt;br class='autobr' /&gt;
n'ont de cesse d'inventer des syst&#232;mes permettant de d&#233;jouer tous les types d'attaques possible : il en va de la&lt;br class='autobr' /&gt;
s&#233;curit&#233; informatique (donc du commerce &#233;lectronique tout comme de la signature &#233;lectronique, et donc de nos rapports&lt;br class='autobr' /&gt;
avec l'administration), ainsi que des droits de l'homme. Certains protocoles, ou processus, permettent ainsi de se&lt;br class='autobr' /&gt;
prot&#233;ger encore plus avant.&lt;/p&gt;
&lt;p&gt;Ainsi de &lt;a href=&#034;http://freenetproject.org&#034; class='spip_out' rel='external'&gt;Freenet&lt;/a&gt;, ou de &lt;a href=&#034;http://publius.cdt.org/&#034; class='spip_out' rel='external'&gt;Publius&lt;/a&gt;, qui garantissent l'anonymat, ou&lt;br class='autobr' /&gt;
encore de &lt;a href=&#034;http://www.m-o-o-t.org/&#034; class='spip_out' rel='external'&gt;m-o-o-t&lt;/a&gt; ou de &lt;a href=&#034;http://www.rubberhose.org/&#034; class='spip_out' rel='external'&gt;Rubberhose&lt;/a&gt;, cr&#233;&#233;s tout sp&#233;cialement&lt;br class='autobr' /&gt;
pour d&#233;jouer l'obligation de d&#233;chiffrement... Et plus &#231;a va, plus il y aura d'alternatives de la sorte.&lt;/p&gt;
&lt;p&gt;Suivre l'actualit&#233; de la cryptographie et de la s&#233;curit&#233; informatique est d'autant plus important qu'une faille de&lt;br class='autobr' /&gt;
s&#233;curit&#233; peut compromettre votre vie priv&#233;e. Il est ainsi fondamental d'appliquer les patchs et mises &#224; jour&lt;br class='autobr' /&gt;
r&#233;solvant les failles de s&#233;curit&#233;, de m&#234;me qu'on ne peut faire l'&#233;conomie de savoir quels sont les nouveaux logiciels &#224;&lt;br class='autobr' /&gt;
utiliser. On estime ainsi que, apr&#232;s des ann&#233;es de bons et loyaux services, il convient aujourd'hui de ne plus utiliser&lt;br class='autobr' /&gt;
PGP (en tout cas pas les versions post&#233;rieures &#224; la 6.5.8 - voire la 6.0.2i, qui comprend PGPdisk), et d'y pr&#233;f&#233;rer GnuPG&lt;br class='autobr' /&gt;
(GPG, la version &#034;libre&#034; de PGP).&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;La s&#233;curit&#233; est un droit fondamental&lt;/h3&gt;
&lt;p&gt;Bruce Schneier, l'une des personnalit&#233;s les plus respect&#233;es des milieux de la s&#233;curit&#233; informatique, n'a de cesse de le&lt;br class='autobr' /&gt;
r&#233;p&#233;ter : la s&#233;curit&#233; est avant tout un processus, c'est-&#224;-dire une fa&#231;on de se comporter, des r&#233;flexes, une culture...&lt;br class='autobr' /&gt;
Contrairement aux publicit&#233;s des marchandsde s&#233;curit&#233;, aucune solutionn'est fiable &#224; 100% : rien ne sert,parexemple,&lt;br class='autobr' /&gt;
d'installeruneporte blind&#233;esi on laisse la fen&#234;tre ouverte. Ainsi, l'utilisation d'un logiciel de cryptographie ne&lt;br class='autobr' /&gt;
sert &#224; rien si elle repose sur une mauvaise gestion du mot de passe (pas assez long, facilement devinable, mal choisi,&lt;br class='autobr' /&gt;
inscrit sur un bout de papier &#034;cach&#233;&#034; sous le clavier, etc. - voir &lt;a href=&#034;http://www.bugbrother.com/security.tao.ca/pswdhygn.html&#034; class='spip_out' rel='external'&gt;Hygi&#232;ne du mot de&lt;br class='autobr' /&gt;
passe&lt;/a&gt;. Et si la cryptographie est relativement simple&lt;br class='autobr' /&gt;
d'utilisation, il existe de nombreux moyens de la prendre en d&#233;faut.&lt;/p&gt;
&lt;p&gt;Ainsi, aux &#201;tats-Unis, le FBI a-t-il visit&#233; l'appartement d'un mafieux afin de lui voler sa clef priv&#233;e, et d'installer&lt;br class='autobr' /&gt;
un keylogger (enregistreur des touches tap&#233;esau clavier) sur son ordinateur, afin de r&#233;cup&#233;rer son mot de passe, et&lt;br class='autobr' /&gt;
donc de pouvoir mettre au clairses messageschiffr&#233;s avec PGP. Dans le cadre des mesures s&#233;curitaires adopt&#233;es suite&lt;br class='autobr' /&gt;
aux attentats, les services secrets am&#233;ricains ont &#233;galement d&#233;cid&#233; de d&#233;velopper une Lanterne Magique, cheval de&lt;br class='autobr' /&gt;
troie permettant d'obtenir le m&#234;me r&#233;sultat, mais &#224; distance, et sans avoir besoin d'acc&#233;der physiquement &#224; l'ordinateur&lt;br class='autobr' /&gt;
de la personne surveill&#233;e. Certains &#233;diteurs d'antivirus ont m&#234;me avanc&#233; qu'ils ne d&#233;tecteraient volontairement pas ce&lt;br class='autobr' /&gt;
cheval de Troie... Enfin, toute op&#233;ration informatique laissant des traces, il est possible, pourvu de s'en donner les&lt;br class='autobr' /&gt;
moyens, de retrouver un mot de passe, ou encore le contenu d'un message que l'on a par la suite chiffr&#233;, dans les&lt;br class='autobr' /&gt;
fichiers d'&#233;change (swap) d'un ordinateur.&lt;/p&gt;
&lt;p&gt;Autant dire que l'utilisation de la cryptographie ne peut faire l'&#233;conomie d'une bonne politique de s&#233;curit&#233;&lt;br class='autobr' /&gt;
informatique : utilisation d'un firewall (surtout lorsque l'on dispose d'une connexion &#224; haut d&#233;bit), d'un anti-virus&lt;br class='autobr' /&gt;
voire d'anti-troyens... Comme le rappelle le &lt;a href=&#034;http://www.ssi.gouv.fr/fr/documentation/63/index.html&#034; class='spip_out' rel='external'&gt;Service Central de la s&#233;curit&#233; des Syst&#232;mes&lt;br class='autobr' /&gt;
d'Information&lt;/a&gt;, &#171; &lt;i&gt;il convient donc, apr&#232;s avoir d&#233;fini les r&#244;les&lt;br class='autobr' /&gt;
et les responsabilit&#233;s des acteurs, fait l'inventaire des informations sensibles, apr&#232;s avoir choisi et pris les mesures&lt;br class='autobr' /&gt;
de protection, mis en place des proc&#233;dures de traitement des incidents, d'identifier les situations &#224; risques pour mieux&lt;br class='autobr' /&gt;
savoir les pr&#233;venir et les g&#233;rer&lt;/i&gt; &#187;.&lt;/p&gt;
&lt;p&gt;Ian Brown et Brian Gladman expliquent ainsi que le &#171; concept-clef &#187; d'une bonne s&#233;curit&#233; informatique repose sur une&lt;br class='autobr' /&gt;
d&#233;fense &lt;i&gt;en profondeur&lt;/i&gt; de son architecture informationnelle au moyen de la cr&#233;ation de plusieurs niveaux de s&#233;curit&#233;.&lt;br class='autobr' /&gt;
Les ch&#226;teaux-forts m&#233;di&#233;vaux sont une bonne analogie en la mati&#232;re :
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; construits en haut d'une colline pour r&#233;duire la possibilit&#233; d'attaques par surprise,
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; entour&#233;s d'une douve profonde,
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; prot&#233;g&#233;s par une enceinte ext&#233;rieure fortifi&#233;e (et qui n'est pas accol&#233;e bord &#224; bord &#224; la douve),
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; munis d'un ou plusieurs donjons de sorte que, si un attaquant parvient tout de m&#234;me &#224; franchir les pr&#233;c&#233;dentes&lt;br class='autobr' /&gt;
d&#233;fenses, il soit confront&#233; &#224; de nouveaux obstacles, tous diff&#233;rents tant dans leur process de s&#233;curit&#233; que dans la ou&lt;br class='autobr' /&gt;
les options que l'attaquant devra choisir pour les franchir.&lt;/p&gt;
&lt;p&gt;Comme le rappelle l'article 1er de la LSQ : &#171; &lt;strong&gt;La s&#233;curit&#233; est un droit fondamental. Elle est une condition de&lt;br class='autobr' /&gt;
l'exercice des libert&#233;s et de la r&#233;duction des in&#233;galit&#233;s&lt;/strong&gt;. &#187; Dixit.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_ps'&gt;&lt;p&gt;Merci &#224; pplf d'&lt;a href=&#034;http://www.openpgp.fr.st&#034; class='spip_out' rel='external'&gt;OpenPGP en fran&#231;ais&lt;/a&gt; et &#224; la &lt;a href=&#034;http://cnt-f.org/sii/&#034; class='spip_out' rel='external'&gt;CNT-SII&lt;/a&gt; pour&lt;br class='autobr' /&gt;
leurs relectures critiques.&lt;/p&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>



</channel>

</rss>
