Mot2passe

Main Menu

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR

logo

Mot2passe

  • ACTU
    • Emmanuel Macron Soldats

      Départ de la France du Niger

      26 septembre 2023
      0
    • Tremblement de Terre au Maroc

      Un Tremblement de Terre de Magnitude 7 Frappe le Maroc

      9 septembre 2023
      0
    • BRICS South Africa

      BRICS : L'Afrique et les Leçons de l'Asie

      8 septembre 2023
      0
    • Train Transition

      Gabon : Tous prêts à monter dans le train de la transition

      6 septembre 2023
      0
    • Gabon-Coup-detat-flag-1

      Gabon : Et Si le Coup d’Etat Arrangeait Tout le Monde ?

      1 septembre 2023
      0
    • gabon-coup-etat-bongo-a-terre

      Gabon : L’aide de Camp de Bongo Père renverse Bongo Fils !

      31 août 2023
      0
    • Brics

      Défis et Perspectives des BRICS face à l'Occident

      20 juillet 2023
      0
    • Corridor Céréaliers

      Guerre Russie-Ukraine, fenêtres d'opportunités pour l'Afrique

      17 juillet 2023
      0
    • Notation Financière

      Qu’est-ce que la Notation Financière ?

      11 juillet 2023
      0
  • TECHNOLOGIES
    • Quishing

      Le Quishing : Une menace croissante via les QR Codes

      11 juillet 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Semi-Conducteurs, un Enjeu Géopolitique Majeur

      9 juillet 2023
      0
    • Attentat à Ouagadougou

      Burkina Faso : Tirs nourris à Ouagadougou

      2 mars 2018
      0
    • Charger son smartphone, chargeur multiples

      7 erreurs à ne pas faire lorsque vous rechargez votre smartphone

      20 octobre 2017
      0
    • Raissa Banhoro, Prix RFI Challenge App Afrique

      Raissa Banhoro lauréate de la 2e édition du RFI Challenge App Afrique

      12 octobre 2017
      0
    • boxer anti ondes

      Spartan, le Boxer Anti-Ondes qui protège ce que vous avez de plus ...

      10 octobre 2017
      0
    • Start-Up : Aboubacar Karim, lauréat du "Grand Prix CGECI Academy"

      3 octobre 2017
      0
    • BlueBorne : le Bluetooth est une mine de failles pour les pirates

      15 septembre 2017
      0
  • DEVELOPPEMENT PERSONNEL
    • Résilience-Mentale-3

      Le Pouvoir de la Résilience Mentale : Surmonter les Défis Quotidiens

      30 août 2023
      0
    • détermination-effort-succès

      Détermination et Discernement : L'Équilibre délicat de l'entrepreneur

      22 juillet 2023
      0
    • Auto Destruction

      La Destructivité Autodestructrice : Quand la Quête de Destruction Mène à sa ...

      7 juillet 2023
      0
    • contrôlez votre colère

      Contrôlez votre colère !

      6 décembre 2017
      0
    • Voici les personnes toxiques à bannir de vos relations

      25 octobre 2017
      0
    • Le Bonheur des Gens Simples

      12 septembre 2017
      1
    • Comment gagner 15.000 FCFA par jour en chargeant des smartphones.

      5 septembre 2017
      0
    • Facebook : si vous ne quittez pas le réseau, c’est parce que ...

      21 juillet 2017
      0
    • Comment bien répondre à la dernière question piège d'un entretien d'embauche

      17 juillet 2017
      0
  • BON A SAVOIR
    • dangers-sel-sucre

      Les DANGERS du SUCRE et du SEL

      7 septembre 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Aelia Capitolina

      Quand Jérusalem s’appelait Aelia Capitolina

      9 juillet 2023
      0
    • Quels sont les meilleurs moments pour poster sur les réseaux sociaux ?

      7 septembre 2017
      0
    • Top 7 des applications qui consomment le plus de batterie !

      4 août 2017
      0
    • Top 7 des meilleures applications pour lire sur Android

      2 août 2017
      0
    • Comment supprimer l’historique de navigation Google sur Android

      2 août 2017
      0
    • Comment modifier les vignettes des liens à partager sur Facebook

      1 août 2017
      0
    • Les objets connectés reconnus complètement inutiles pour votre santé

      22 juillet 2017
      1
  • Départ de la France du Niger

  • Un Tremblement de Terre de Magnitude 7 Frappe le Maroc

  • BRICS : L’Afrique et les Leçons de l’Asie

  • Gabon : Tous prêts à monter dans le train de la transition

  • Gabon : Et Si le Coup d’Etat Arrangeait Tout le Monde ?

Technologie
Home›Technologie›Edward Snowden : 8 outils qu’il utilise et conseille pour protéger votre vie privée

Edward Snowden : 8 outils qu’il utilise et conseille pour protéger votre vie privée

By frederic
10 juillet 2017
1602
0
Share:

Edward Snowden avait levé le voile sur une violation de la vie privée de masse opérée par les services secrets américains. Depuis, il est réfugié à Moscou pour échapper aux autorités qui le poursuivent. Cela ne l’empêche pas de se connecter à internet tous les jours. Mais pour cela il utilise des outils bien particulier pour protéger sa vie privée. On vous les présente.

Edward Snowden vous dit forcément quelque chose. Cet ex-agent de la NSA (National Security Agency) avait révélé aux yeux du monde les détails de plusieurs programmes de surveillance de masse des services secrets britanniques et américains. Après avoir tout révélé en 2013, il est devenu l’ennemi public numéro 1. Une histoire folle retracée par le géant du cinéma Oliver Stone fin 2016 dans un film baptisé sobrement “Snowden”.

Le vrai Edward Snowden, lui, est parti se réfugier à Moscou. Mais il ne s’est pas terré dans le fond d’un bunker pour éviter les autorités à sa recherche. Il reste très actif sur le web et dans les médias. Mais si cela est possible, c’est parce qu’il utilise des outils bien précis qui lui permettent de protéger sa vie privée. Les voici.

Le chiffrement du disque dur
Avant toute chose, Edward Snowden conseille aux utilisateurs de chiffrer le disque dur de leur ordinateur. C’est une première sécurité qui permet de protéger ses données privées de tout type de vol.

Car lorsque l’on se fait dérober son ordinateur, au-delà de l’appareil en lui-même c’est surtout son contenu qui nous est cher. Dans un cadre professionnel, il arrive même souvent que des données soient confidentielles. En chiffrant le disque dur on s’assure que personne ne peut obtenir d’informations ou de photos stockées sur la machine.

Un gestionnaire de mots de passe
Nous vous en parlons régulièrement, d’ailleurs tous les médias en parlent, et pourtant de nombreux utilisateurs négligent encore l’importance des mots de passe. Il y a encore quelques jours, une liste des pires mots de passe utilisés était publiée, et elle fait vraiment peur à voir.

Ainsi, Edward Snowden recommande à tous les utilisateurs de se tourner vers un gestionnaire de mots de passe. Il permet d’utiliser un mot de passe différent pour chaque service utilisé, un mot de passe qui est par ailleurs complexe. L’avantage est que vous n’avez pas à mémoriser tous les mots de passe puisque le service les retient pour vous. D’ailleurs, la plupart du temps les mots de passe sont chiffrés pour encore plus de sécurité.

La double authentification
En plus d’un gestionnaire de mots de passe, il est également recommandé par l’expert de la protection de la vie privée de mettre en place la double authentification. Il s’agit d’un système permettant d’accéder à un service avec une deuxième sécurité en plus du mot de passe.

Gmail, Facebook ou encore Twitter proposent cette double authentification. Ainsi, si quelqu’un parvient à vous dérober votre mot de passe, un SMS par exemple peut vous être envoyé pour une deuxième vérification. Une sécurité en plus bienvenue.

Qubes OS : “le meilleur système d’exploitation”
Il n’est pas infaillible – rien ne l’est – mais il est le système le plus fiable à l’heure actuelle.

Voilà comment Edward Snowden parle de Qubes OS. Ce programme se présente comme un système d’exploitation à part entière open source et ultra-sécurisé. Il repose sur le principe suivant : les utilisateurs peuvent cloisonner chaque activité en ligne et définir pour chaque activité le niveau de sécurité à lui donner.

ela se matérialise par une couleur donnée à l’écran. Ainsi, il est possible par exemple d’utiliser Tor d’un côté, un navigateur plus classique en parallèle ou encore un logiciel de traitement de texte ou de retouche d’image.

Si quelqu’un de malveillant essaie d’accéder à l’ordinateur alors il devra faire face à plusieurs barrières et non pas une seule. Le petit plus, c’est qu’en cas de tentative d’infection par un virus, il n’affecte pas le système complet, mais seulement une partie.

Tous ces atouts font dire à Edward Snowden qu’il s’agit tout simplement du “meilleur système d’exploitation”. Qubes OS est totalement gratuit mais assez difficile à prendre en main hélas.

PGP : le logiciel de cryptographie
Pour le documentaire “Citizenfour” de la journaliste Laura Poitras, Edward Snowden a dû sécuriser au maximum les échanges pour protéger sa vie privée et surtout ne pas se faire démasquer par les services secrets. Pour ceux qui ne le sauraient pas, il a échangé longuement avec la journaliste pour qu’elle puisse proposer son documentaire.

Ainsi, avant de commencer tout échange avec la journaliste, Edward Snowden a utilisé le logiciel PGP (Pretty Good Privacy) qui est un logiciel de cryptographie. Il lui a permis de créer un premier contact avec la journaliste.

Le principe de PGP est on ne peut plus simple : il permet à un utilisateur de chiffrer sa messagerie en ligne. Il empêche la lecture de messages envoyés par un tiers si ce dernier n’a pas la clef de déchiffrement. Un outil à la fois simple d’utilisation et très efficace puisque même la NSA ne parvient pas à trouver la faille.

Signal : la messagerie chiffrée à utiliser “tous les jours”
Si vous nous lisez régulièrement, vous avez certainement déjà entendu parler de la messagerie Signal. Il s’agit certainement de l’outil utilisé par Edward Snowden le plus orienté grand public aujourd’hui. L’ex-agent de la NSA a d’ailleurs fortement contribué à son succès puisqu’il a déclaré sur Twitter utiliser Signal “tous les jours”.

Il faut dire que l’application est particulièrement bien sécurisée puisqu’elle est chiffrée de bout en bout. Seuls l’émetteurr et le récepteur d’un message peuvent le lire. Sinon il est chiffré sur les serveurs de Signal et il est impossible à déchiffrer à distance.

Le gros point positif est que Signal est disponible sur iOS et Android gratuitement. Notez que l’ONG américaine Electronic Frontier Foundation a donné la note maximale à Signal. Cette ONG analyse le niveau de sécurité des outils de communication existants. On compte parmi les services analysés l’autre messagerie très connue, Telegram.

Tails : le “système amnésique”
Comme Qubes OS, Tails (The Amnesic Incognito Live System ou Système incognito et amnésique) est assez compliqué à prendre en main. Mais il n’en demeure pas moins un outil redoutable pour protéger sa vie privée. Dans le documentaire Citizenfour, on découvre que Snowden utilisait Tails pour communiquer avec les médias.

tails vie privee
Comme Qubes, il s’agit d’un OS. Basé sur Linux, il peut être démarré depuis un DVD, une clé US ou une carte SD. Il s’appuie en fait sur le réseau Tor pour surfer sur le web de manière totalement anonyme. Gros point fort : il permet de ne laisser aucune trace ni sur internet si sur la machine utilisée.

Tails est utilisé par de nombreux journalistes travaillant sur des dossiers sensibles comme ceux ayant travaillé sur le documentaire Citizenfour ou encore ceux de Reporters sans frontières. Comme expliqué plus haut Tails est assez difficile à prendre en main mais une documentation très complète est disponible en ligne.

HTTPS Everywhere : la sécurité, toujours
On termine par un outil que vous pouvez tous utiliser dès maintenant sans grosse installation. Il s’agit de l’extension HTTPS Everywhere disponible sur les navigateurs Chrome, Firefox et Opera.

Cette extension est née d’une collaboration entre le projet Tor et l’Elecronic Frontier Founadation. HTTPS Everywhere permet en fait de protéger sa navigation en ligne. Elle s’assure que le chemin emprinté pour se connecter à un site est sécurisé par le protocole HTTPS. Pour faire simple, dès que la connexion sécurisée en HTTPS est disponible l’extension va vous connecter dessus automatiquement.

Voilà pour les outils recommandés par Edward Snowden pour bien protéger votre vie privée. Alors en utilisez-vous déjà certains ? Lesquels vous tentent ? Dites-nous tout !


Romain Vitt
Phoneandroid.com

TagscybercriminalitéCybersécurité
Previous Article

Addiction aux smartphones : on vous dit ...

Next Article

Comment obtenir davantage d’abonnés sur Instagram

0
Shares
  • 0
  • +
  • 0

Related articles More from author

  • Actu

    46’000 nouveaux sites de phishing créés chaque jour !

    5 octobre 2017
    By frederic
  • Actu

    Les dessous de la cyberattaque mondiale Petya

    28 juin 2017
    By frederic
  • Actu

    Venezuela : le piratage de l’opérateur national coupe sept millions de téléphones

    11 août 2017
    By frederic
  • Actu

    Le créateur du malware Mirai démasqué

    23 janvier 2017
    By frederic
  • Actu

    Que faire en cas d’attaque de ransomware ?

    21 juillet 2017
    By frederic
  • Technologie

    WikiLeaks révèle les méthodes de piratage des smartphones ou télés connectées par la CIA

    9 mars 2017
    By frederic

Leave a reply Annuler la réponse

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

0

VOUS AIMEREZ AUSSI

  • contrôlez votre colère
    Développement Personnel

    Contrôlez votre colère !

  • Actu

    Les vidéos haineuses ne seront plus monétisées sur YouTube

  • Développement Personnel

    Le Bonheur des Gens Simples

Suivez-nous sur Facebook

  • Côte d’Ivoire, ABidjan Cocody.
  • +225 07 07 074 283
  • bkninja.team@gmail.com

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR
© Copyright Mot2passe. tous droits réservés