You are on page 1of 10

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres

adaptés à vos centres d’intérêts.
Pour en savoir plus et paramétrer les cookies…

FR

Sujets

Se connecter

Plus
publicité

ZDNet.fr / Blogs / Infra | Net

Suivre via:

Loi Renseignement : la boîte à outils pour apprendre à
protéger votre vie privée, en chiffrant vos données et
communications
Pratique : Maintenant que la Loi Renseignement est votée, et en attendant la suite du processus législatif, apprenons à résister à la
surveillance de masse avec quelques outils cryptographiques plus ou moins simples, mais efficaces et légaux.
Par Pierre Col pour Infra | Net | Mardi 05 Mai 2015

Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était
autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde
grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs,
et de Voltaire et Rousseau.
À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause
d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple
français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide
si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite.
Même si la loi doit encore passer devant le Sénat puis peut-être revenir en seconde lecture à l'Assemblée
Nationale, même si une saisine du Conseil Constitutionnel va être déposée par une soixantaine de courageux
députés en complément de celle déjà annoncée par François Hollande, mieux vaut se préparer au pire, en
imaginant que cette loi sera un jour promulguée. En faisant un peu de mauvais esprit, j'ai imaginé un nom pour
le dispositif qui sera chargé de collecter nos données personnelles afin de détecter les comportements suspects
: « Surveillance Totalement Automatisée via des Systèmes Informatiques » et bizarrement l'acronyme est STASI
!
Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée. Ceci passe par le chiffrement de ses
communications, qu’il s’agisse d’échanges sur Internet ou via SMS, et cela peut se faire au moyen de différents outils à la fois efficaces et légaux.
Bien évidemment, les « vrais méchants » que sont les terroristes, djihadistes, gangsters et autres trafiquants connaissent et utilisent déjà ces outils : vous vous
doutez bien qu'ils n'ont pas attendu ce billet de blog pour les découvrir....

A lire aujourd'hui

Une boîte à outils pour protéger votre vie privée

5 applications pour effacer
des données de façon
sécurisée

Anonymat sur Internet
Pour protéger votre identité
sur Internet
et notamment
Se connecter
membre sur le web, vous pouvez combiner l’utilisation d’un réseau privé virtuel, ou VPN, et de TOR, un système
| Devenir

Je vous signale aussi que l’ANSSI . à savoir le contenu de vos échanges : RedPhon est une application de chiffrement des communications vocales sous Android capable de communiquer avec Signal qui est une application du même fournisseur destinée aux iPhone sous iOS. loutres ou licornes. Je ne vous donne pas de référence particulière en matière de VPN. Chiffrement des données Pour chiffrer le contenu de vos données.. vous pouvez au moins chiffrer les données en ellesmêmes. Security Box et StormShield. TextSecure est une application dédiée pour l’échange sécurisé de SMS.signale d’autres outils alternatifs comme Cryhod. MAJ : un lecteur m'a signalé PEPS. est un plugin à greffer à un client de messagerie instantanée. je vous engage à consulter les sites spécialisés UnderNews et VPNblog qui vous donneront une vision exhaustive de ce qui est disponible.Agence nationale de la sécurité des systèmes d'information . issue d'un projet mené par la DGA . Windows. Pour faire votre choix. Même si l'ANSSI est un service gouvernemental il n'y a pas de raison de ne pas leur faire confiance sur ce point :-) Chiffrement des e-mails et authentification des correspondants GPG. Messagerie instantanée sécurisée OTR. Le logiciel de messagerie instantanée Jitsi. Allez vous former dans les « cafés Vie Privée » Si vous n'êtes pas geek et ne vous sentez pas capable de maîtriser ces outils sans un minimum d'accompagnement. Et comme le disent avec humour les organisateurs. qu’il s’agisse de voix ou de SMS. ZoneCentral. son efficacité ne semble pas remise en cause par le dernier audit de code effectué par des experts. axés autour de la sécurité informatique et de la protection de la vie privée. ». en espérant vraiment que le Conseil Se connecter | Devenir membre . de la bouche ceux qui savent le faire. un simple boîtier VPN couplé à un serveur.Direction générale de l'armement à partir duquel a été créée la société MLState. Pour cela sont proposés des ateliers d'une durée minimum de 1 heure. une solution de sécurisation française et Open Source. gouvernementale ou non. « les ateliers sont accessibles à tout type de public. est l'implémentation GNU du standard OpenPGP. qui repose sur le protocole SIP de la voix sur IP. TOR Browser. MAJ : un lecteur m'a indiqué l'application APG pour Android qui permet d'utiliser ses clés GPG pour chiffrer ses SMS. il s’agit de passer un après-midi à échanger et à pratiquer la cryptographie. le « café Vie Privée » est à la protection de la vie privée ce que la réunion Tupperware était à la cuisine :-) A lire aujourd'hui 5 applications pour effacer des données de façon sécurisée Voilà. chatons. Des modules complémentaires en facilitent l’utilisation sous Linux. Cet outil permet de transmettre des messages signés et/ou chiffrés ce qui vous garantit à la fois l'authenticité et la confidentialité de vos échanges. poneys. il faut lui configurer un accès VPN. vous pouvez mettre en œuvre des outils tels que LUKS pour les systèmes Linux ou TrueCrypt pour les OS les plus répandus : même si TrueCrypt a connu une histoire compliquée. disponible pour Android et compatible avec la dernière version de l’application Signal. comment mettre en œuvre les outils dont je vous ai parlé plus haut afin de protéger sa vie privée de toute intrusion. qui lui permettra de créer un tunnel jusqu'à un autre ordinateur sur Internet. Tout simplement. geek et non-geek. alors le concept des « cafés Vie Privée » est pour vous : il s'agit tout simplement de se réunir pour apprendre. car l'offre est pléthorique. MacOS X et Android. acronyme de GNU Privacy Guard. Une extension fournira bientôt aussi en plus un accès clé-en-main via TOR en utilisant la clé wifi du boîtier pour diffuser deux réseaux wifi : l'un pour un accès transparent via VPN et l'autre pour un accès transparent via TOR..d'anonymisation qui nécessite l’installation d’un logiciel spécifique. Off The Record. MAJ : un lecteur m'a indiqué l'existence de La Brique Internet. vous avez je l’espère suffisamment d’éléments pratiques pour commencer à protéger votre vie privée. Protection des communications mobiles A défaut de protéger les métadonnées de vos communications mobiles. Zed !. Plus d’information à ce sujet sur le blog de Stéphane Bortzmeyer. Bref. intègre l’outil de chiffrement ZRTP. Pour que la Brique fonctionne. stockées sur les disques durs de vos ordinateurs ou dans les mémoires permanentes de vos smartphones.

Se connecter | Devenir membre . Il est aujourd'hui directeur marketing d'Antidot. et c'est heureux. Et pourtant il est très largement populaire. 2015 23:17 Répondre A lire aujourd'hui 5 applications pour effacer des données de façon Rien de bien nouveau. de pédophiles.... CosmosBay.. pourvu donc qu'on ne touche pas (trop. à l'emploi.. etc. fort peu de terroristes. Sujet: Sécurité Législation Politique Pratique Internet A propos de Pierre Col Pierre Col a 25 ans d'expérience dans les réseaux et Internet (Infogrames. éditeur de logiciels spécialisé dans les moteurs de recherche et solutions d'accès à l'information Articles relatifs Loi Renseignement : un ami expert du Big Data explique le danger de la surveillance automatisée Loi Renseignement : première manifestation d’opposants à Lyon Loi Renseignement et boîtes noires : quelle « victoire » pour les hébergeurs Internet français ? Loi Renseignement : et si les boîtes noires nous prenaient tous pour des djihadistes en puissance ? Nous vous recommandons Contenus partenaires Les solutions convergées : une vraie alternative aux systèmes en silos ? Cloud public : le verdict Hyper-convergence et sites distants : une solution pour résoudre la complexité PC ou tablette ? Le choix du 2-en-1 19 Réagissez à l'article réponses Connectez vous ou Enregistrez-vous pour rejoindre la discussion Personne ne lit les cgu de Facebook... ou du moins pas grand-chose "d'intéressant" pour le Renseignement. voleurs ou autres criminels en tout genre. au logement. Chip&Cheap 5 mai. Ayant parlé de cette loi autour de moi.)..) Le plus regrettable est donc là : Les français s en fouttent. Jet Multimédia. aux allocs. D'un autre côté. (. les français se foutent un peu de tout....) sécurisée aux impôts. pour être tout-à-fait honnête.Constitutionnel abrogera les points les plus contestables de cette loi et nous évitera d’avoir à déployer un tel arsenal sécuritaire. Globalement. à la santé. la majorité des personnes ne se sentait pas concernée estimant qu elles n avaient rien à cacher. @PierreCol PS : l'image "1984 was not a manual" a été créée par Arnaud Velten aka @Bizcom. il faut bien être conscient qu'effectivement. il y a. violeurs. la majorité des personnes n'a rien à cacher. dès lors que ça ne les concerne pas directement.

Sylvain 6 mai. les gens consensuels. pour vous faire chanter.. ceux qui luttent contre les méchants immoraux.. A lire aujourd'hui oubliez les fachos.. il faut justement pas s'en foutre. la CIA et la NSA existaient bien avant.. quels lieux et amis je fréquente.. Je ne me fais pas de soucis avec nos gouvernements actuels. Tous les moyens d'écoute des américains n'ont pas empêché le 11 Septembre (le FBI..la MORALE. je m'en fous quand même un peu. quels revues je lis.. s'est fait déclarer terroristes.. et là vous avez voir que des individus. ce type de dispositif peut fortement l'aider. essayez de défendre Poutine. et c'est aussi pourquoi cette loi est inutile et débile.. effectivement oui. 2015 09:04 Répondre Si "cette loi est inutile et débile"... Un simple "pourquoi" suffirait. et se poser des questions.. L'état rétablit un peu l'équilibre public/privé. histoire de vous mettre la honte. et puis faites comme moi et ayez des opinions vraiment hérétiques. ou des organismes vont utiliser ce système d'écoute pour vous tracquer.les gens biens...les bandits . les incriticables. donc faites attention a deux truc : . je vois comme dérive étatiste 1. 2015 12:23 Répondre Se connecter | Devenir membre 5 applications pour effacer des données de façon sécurisée .. Gilphe 6 mai. dans uns eul sac. ou daesch qui a accès à vos méta données. Monsanto.les impots. Areva.. Ma première peur c'est la prise de controle des système d'écoute par les méchants. AlainCo 6 mai...Alors si on veut savoir quels sites je fréquente. l'éat est mort de soif et va tenter de faire appliquer à la virgule près ses lois noptoirement liberticides en matière fiscale.. 2015 14:03 Répondre Je n'ai pas la position habituelle. Imaginez la mafia russe. mais si un jour quelqu'un arrive et veut jouer avec SES règles. éliminer les homo ou les opposants... on est vaccinés. Ce qui me contrarie le plus est plutôt de voir mes impôts jetés par les fenêtres pour ce genre de foutaises. Allègre. quels SMS et coups de fil je passe et à qui.. le problème numéro un pour moi c'est de savoir qui contrôle les contrôleurs.. De plus en plus de papiers scientifiques dans des controverses (j'évite de dire sur quoi) parlent ouvertement de comment manipuler les esprits parce que la propagande actuelle marche pas.. . Autre chose qui me fait peur sur l'état c'est pas l'éta fasciste 1940 qui effraye les assoc de droit de l'homme.. et il y a des preuves que l'état US a demandé à Sony de lutter contre RT et Daech. Après et si on réfléchit un peu. dans certains pays on propose de mettre une ampoule rouge devant votre maison si vous consommer trop de courant. 2015 23:38 Répondre Je suis d'accord sur le fait que beaucoup de gens n'ont pas grand chose à cacher. Parce que si un jour je décide de passer du côté obscur. ils arrêterons quand leffer aura effondré le pays. aux USA le boss de radio liberté a comparé Daech et Russia Today.) ni les attentats de Boston.. le gars qui attaquait les kurdes syriens. j'emploierais les moyens qu'il faut pour éviter qu'on me trouve.. cWal 5 mai. certaines GAFA ont déjà les données et la capacité à les traiter. Les terroristes et autres le savent et le font très bien. 2.. Ca a commencé.l'état fiscal .

.. Pourquoi. PS. Il est aussi vrai que la plupart des gens sont honnêtes. qui ont permis à un syndicat de la magistrature d'afficher un "mur des cons". des données de façon sécurisée Ça vous va.) Alors bon. dangereuse terroriste mise sur écoute. Mais le respect de la vie privée. comme explication ? pcol 6 mai. ses théoriciens et ses dirigeants. les intellectuels. Eh bien figurez-vous que le Front National est LE SEUL PARTI POLITIQUE FRANÇAIS qui a dans son programme l'idée incroyable d'obliger mes A lire aujourd'hui enfants à renoncer à leur nationalité colombienne pour garder leur nationalité française.. On peut rajouter la généralisation des cartes bancaires. lorsqu'on va voter. Nos gouvernants actuels sont ceux qui ont mis sous écoute un ancien président de la république et son avocat. et j'ai de plus en plus de mal avec ses électeurs et sympathisants. la France n'a que ce qu'elle mérite. c'est bien normal. qui ne l'a pas voté et qui la dénonce fermement depuis même le début.. Qu'est ce qui va les empêcher d'écouter les opposants sans même avoir besoin d'une décision judiciaire.. tout sera à la disposition du pouvoir en place.. dans une intimité totale et qu'on dépose son bulletin de vote dans une enveloppe opaque mais une urne transparente ? Tout simplement pour s'assurer que la liberté de base est respectée. Il ne faut pas se leurrer : rien ne changera. qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains. sinon que les écoutes seront légalisées.. les leaders de l’opposition. Or. Cette loi est probablement la plus liberticide jamais imaginée. Mayzz03 6 mai. un peu plus un peu moins. par exemple celles de l’extrême droite.. la droite en bon toutou européiste suit sans broncher et on trouve encore un moyen de faire de la propagande en accusant le FN. cWal 7 mai. on est dans un isoloir. jlhu 6 mai.. 2015 09:38 Répondre Il y a de toute façon longtemps que la notion de vie privée s'est diluée. comme bien d'autres. et donc devenus français du fait de cette adoption plénière. de s'exprimer est quelque chose qui devrait être totalement sanctuarisé. ne vous en déplaise. ni en mieux ni en pire." De quelle extrême droite parle-t-on ? La gauche adopte un comportement de dictature. syndicalistes et autres leaders. des portables. par Mitterand. Quelques cibles au hasard: les syndicalistes. avec cette loi. Quant à écouter les journalistes. un profond attachement pour le pays où ils sont nés. ancien président d'extrême-droite.. 5 applications pour effacer Alors. qui mentent de façon éhontée etc . UDI ou encore EELV alors ne venez pas vous plaindre ! C'est incroyable de lire une telle propagande. qui étouffent des affaires. comment pouvez-vous réagir de cette façon ??? Il est vrai que la plupart des gens n'ont rien à cacher. Ils ont aujourd'hui 16 et 13 ans et sont tout autant français que vous et moi.. Et les journalistes: comment publier une quelconque affaire compromettante pour le pouvoir quand les dirigeants seront au courant en temps réel . Je les ai adoptés à l'âge de 18 mois pour l'un et 30 mois pour l'autre. 2015 11:47 Répondre J'ai adopté il y a bien longtemps deux enfants nés en Colombie. 2015 22:42 Se connecter | Devenir membre . Et ils ont. qui laissent tous une trace lors de leur utilisation. Facebook les remercie. Et la faute en incombe aussi à ceux qui se répandent d'eux-mêmes sur les réseaux sociaux.. 2015 18:16 Répondre "une loi dangereuse. Cette mauvaise foi est consternante. vous votez UMP.. Avec des raisonnement de ce type. il me semble qu'aucun gouvernement ne s'est jamais gêner de le faire en s'asseyant sur les lois (voir l'affaire Carole Bouquet citée plus bas. Et rajouter les caméras de surveillance présentes un peu partout.. et la NSA aussi.Gilphe et cWal.. et où nous sommes allés en vacances pour qu'ils le connaissent mieux. de la liberté de penser. j'exècre le FN.. le seul parti contre cette loi.

Outre le fait de regarder des vidéos ennemies. 2015 12:52 Répondre Cool ! Je vais me faire un plaisir de prendre un VPN.. de vpn ou de logiciels de cryptage ne sera-t-il pas automatiquement détecté par les black-boxs chez les FAI ? J'ai lu à plusieurs reprises que c'était un des objectifs du dispositif… in&out 6 mai. ne sifflent pas l'hymne français quand leur pays d'adoption affronte leur pays de naissance. et que les pouvoirs successifs ont trop longtemps minimisé ou carrément fermé les yeux sur certains problèmes de société. s'ils aiment le foot.wikipedia. 2015 12:41 Répondre « Bernard Cazeneuve a lui-même évoqué comme indices de suspicion le fait de masquer son adresse IP derrières autres adresses IP. en faisant allusion à Tor.] Se lesconnecter données collectées contiennent des éléments de cyberattaque ou qui sont chiffrés. » in&out 6 mai. de plus en plus de gens qui eux sont bien contents de vivre en France.. Question de respect et d'éducation. entre autres choses. d'utiliser TOR. je suppose que tes enfants. 822-2 "[. 2015 18:05 Répondre Tout ce dispositif va donner un grand pouvoir à des fonctionnaires.. le chiffrement des communications ou l’utilisation de TOR feront partie des éléments pris en compte pour détecter les comportements de terroristes en puissance. Pour reprendre l'exemple de la nationalité.Répondre Le problème de la montée du FN est qu'il y a eu trop d'abus. et je vais enfin pouvoir passer pour un dangereux terroriste :-) Sans risque et sans nuire à personne. de fréquenter des sites djihadistes ou d’envoyer des e-mails à une cible connue. de crypter mes mails avec PGP.. cWal 7 mai. Parce que j'en connais d'autres à qui ça ne ferait pas de mal de devoir choisir entre deux nationalités. à des gens qui nous connaitrons mais que nous ne connaitrons pas.org/wiki/Affaire_des_%C3%A9coutes_de_l%27%C3%89lys%C3%A9e Sylvain 6 mai. Qui nous garantit qu'il est en de bonne mains ? Pourquoi "la gauche" seraient de "bonnes mains" ? On se rappelle bien sur de l'affaire de l'espionnage de Carole Bouquet : https://fr. en ont conscience et en ont marre. 2015 18:02 Répondre Question : l'utilisation de tor. L. cWal 7 mai. ainsi que les données déchiffrées associées à membre | Devenirqui . 2015 13:58 Répondre A lire aujourd'hui 5 applications pour effacer des données de façon sécurisée Art. Et ça.

et je dois probablement en oublier. ThinMax 6 mai. J'en profites juste pour ajouter un lien qui peut être utile à certains qui recherche un VPN.. de la démocratie et de la liberté. ThinMax 6 mai. disponible à cette adresse. cubains. à la manière de Goebbels. 2015 15:44 Répondre Art... 2015 15:26 Répondre Le danger de l extreme droite. Leguar 7 mai. qui va devenir primordial pour le Net français... Arrox 8 mai. 822-2 "[. un ministre du travail fils d'un collaborateur avec les nazis. dans la haine de la culture. Monde de merde. et mis à jour régulièrement : http://www.!? Pourtant c est bien la gauche qui a créé ce texte! C est les communistes. qui sont à la pointe dans la privation de libertés et d homicides de masse.. un premier ministre qui a biberonné à l'idéologie franquiste et qui n'en est d'évidence pas sorti... 2015 12:40 Répondre Article très complet sur le sujet.. N'oubliez pas le plus évident :) nic078 7 mai. Monde de merde.fr/comparatifs-vpn On peut aussi ajouter à cet article que l'usage de toutes ces solutions présentées restera inutile si la personne va étaler sa vie privée sur les réseaux sociaux ou autres forums. L extreme droite est au pouvoir depuis 10 ans en Israël et visiblement ça n embête aucun de nos dirigeants de droite comme de gauche. C'est pourquoi les membres de ce gouvernement et son président communient. avec un président fils loyal et aimant d'un père qui a milité en faveur de l'OAS et contribuer à financer ses actions terroristes. chinois. 2015 15:45 Répondre Il me semble évident que nous avons déjà un gouvernement d'extrême-droite. une ministre de l'éducation cul-bénit . ainsi que les données déchiffrées associées à ces dernières peuvent être conservées au delà de la durée mentionnée à l'alinéa précédent (NB: qui autorise déjà la conservation sur 5ans)" Mettre en place un chiffrement de ses données revient donc à adopter un comportement "suspect" et de donner de l'entraînement en déchiffrage aux services de renseignement.ces dernières peuvent être conservées au delà de la durée mentionnée à l'alinéa précédent (NB: qui autorise déjà la conservation sur 5ans)" Mettre en place un chiffrement de ses données revient donc à adopter un comportement "suspect" et à donner de l'entraînement en déchiffrage aux services de renseignement. celui du comparatif d'UnderNews.undernews. Alors assumez les fruits du gauchisme plutot que de faire des procès d intention à des partis qui réfutent le terme extreme droite. Nord Coréens. soviétiques. une ministre de l'environnement également issue d'une famille d'extrême-droite. Bravo...] les données collectées qui contiennent des éléments de cyberattaque ou qui sont chiffrés. 2015 10:39 A lire aujourd'hui Répondre publicité A la une de ZDNet Dernières news Les plus lues Se connecter | Devenir membre 5 applications pour effacer des données de façon sécurisée . L.

Iliad A lire aujourd'hui Google 5 applications pour effacer des données de façon sécurisée HP HTC IBM Intel Se connecter | Devenir membre . vers un service de streaming vidéo ? 08/05/2015 NSA : la justice américaine déclare les écoutes massives illégales 08/05/2015 Une Apple Watch en or : PAS CHER ? CLIQUEZ ICI ! 07/05/2015 PayIvy : pourquoi chercher à se cacher pour vendre des identifiants volés ? 07/05/2015 iPhone 3G et 3GS : Apple annonce la fin du support 07/05/2015 publicité Le meilleur de ZDNet.Spotify. chez vous Newsletters ZDNet Recevez le meilleur de l'actualité IT Pro chaque jour dans votre boîte mail E-Mail S'abonner Powercenter Actu des sociétés AMD Acer Apple Asus Bouygues Telecoms Cisco Dell Facebook Free .

Microsoft Nokia Oracle Orange RIM .BlackBerry SAP SFR Samsung Sony Twitter VMware Yahoo! Les news les plus populaires 1 2 3 PayIvy : pourquoi chercher à… Une Apple Watch Smartphones : en or PAS CHER le Nubia Z9 de ? CLIQUEZ ICI ! ZTE… © Netvibes Subscribe to this app publicité Derniers articles 5 applications pour effacer des données de façon sécurisée 'VoiceRT' : quand la NSA transcrit les conversations téléphoniques en texte Hyper-convergence et sites distants : une solution pour résoudre la complexité Autour de ZDNet Newsletters Flux RSS Applis ZDNet Mobile A lire aujourd'hui Twitter 5 applications pour effacer des données de façon sécurisée Facebook LinkedIn L'équipe Services Se connecter | Devenir membre .

fr Forum iPhone Forum Android Copyright © 2015 CBS Interactive Inc.com CNETFrance. Tous droits réservés. CUP Interactive SAS (France).Test bande passante 4G Monitor Cloud Monitor Livres Blancs Carrières IT CUP Interactive Gamekult. Mentions légales | Confidentialité | Cookies Visitez les sites CBS Interactive Select Site A lire aujourd'hui 5 applications pour effacer des données de façon sécurisée Se connecter | Devenir membre .