Systèmes d'information

Surfer de façon anonyme et sécurisée

Green Keys

Depuis que la loi sur la sécurité informatique a été adoptée par les deux chambres, certains ont émis les inquiétudes de se voir espionnés ou tracés, de voir leurs habitudes de surf scrutées et analysées.

Faisons un point sur la loi qui vient d’être adoptée. Elle permet aux forces de l’ordre ou à un ministère d’installer sur le PC de n’importe qui un système d’audit et de traçabilité. Elle permet aussi aux F.A.I., les Fournisseurs d’Accès à Internet d’écouter sur demandes des autorités les activités internet d’une personne, ceci sans qu’un Juge n’ait eu à donner son avis. La motivation de cette loi est la lutte contre le terrorisme. Je trouve cette loi particulièrement dangereuse ou inadaptée pour deux raisons :

  • La première est que les réseaux terroristes n’oeuvrent plus sur l’internet conventionnel depuis longtemps. Ils utilisent de darknet pour communiquer anonymement. Le réseau darknet est utilisé par à peu près toutes les agences de renseignement du monde et tous les réseaux de trafiquants, de terroristes en tous genres.
  • La seconde est que cette loi met à disposition d’un gouvernement des outils d’écoute inédits qui, si ils tombaient en de mauvaises mains, permettraient d’espionner toute personne présente sur le territoire national pour des raisons pas nécessairement liées au terrorisme telles que l’activisme politique, l’espionnage industriel et j’en passe…

DarknetAlors le darknet, c’est quoi ?

Le darknet, le côté obscure d’internet, est un réseau sous terrain utilisant les mêmes lignes qu’internet mais utilisant des protocoles de communication différents. Ce protocole de communication inclut le passage par 5 proxys différents avec un changement de chemin toutes les 20 secondes1 . Chaque proxy connait le proxy précédent et le proxy suivant. Aucun d’eux ne connaît l’ensemble du chemin. Ces proxys peuvent être situés dans plusieurs pays différents ce qui, compte tenu des législations rend très difficile l’accès aux journaux de connexions2 . Un proxy est un serveur transitoire.

Ajoutons à cela un protocole spécial de communication fondé sur un cryptage complexe des données, un domaine particulier pour les sites visités (les .onion)… et vous avez une idée de la difficulté pour un gouvernement de retrouver un chemin particulier. C’est théoriquement réalisable, dans la pratique c’est un vrai travail de fourmi qui nécessite beaucoup de temps, d’argent et de diplomatie.

Surfer Anonymement

Néanmoins, en tant qu’utilisateur lambda, vous pouvez surfer anonymement3 sur l’internet normal en utilisant les proxys du réseau Tor. Installez TOR en le téléchargeant à cette adresse : httpss://www.torproject.org/download/download-easy.html

Sélectionnez la langue « Français »… Une fois téléchargé, lancez le.

Vous avez vu, c’est très simple… Vous pensez que ça ne marche pas ? Allez donc sur ce site et regardez où il croit que vous vous situez : https://whatismyipaddress.com/fr/mon-ip .

Vous utilisez gmail et vous ne souhaitez pas être lu ?

Rassurez vous, gmail est déjà crypté grâce au protocole httpss. Cependant, si vous souhaitez ajouter une couche de cryptage, vous pouvez toujours utiliser le plugin mymail-crypt (httpss://chrome.google.com/webstore/detail/mymail-crypt-for-gmail/jcaobjhdnlpmopmjhijplpjhlplfkhba) qui cryptera vos emails et les rendront lisibles à votre correspondant à l’unique condition qu’il en possède la clé.

Qu’en est il de nos conversations téléphoniques ?

Là encore, les plus paranoïaques d’entre nous pourront utiliser OpenWhisper pour Apple et Android (httpss://whispersystems.org/). Ces applications cryptent les conversations téléphoniques sans passer par internet. C’est un système open-source ce qui signifie que le code du programme est connu.

Internet est un espace de liberté, d’échanges, de connaissances et de convivialité où le bénévolat, le don est une pratique encore courante. Il appartient à chacun de contribuer à sa préservation…

 

  1. cette durée est variable, elle peut être contrôlée par l’utilisateur []
  2. les logs []
  3. sous réserve de ce que nous avons vu []

Faire venir des jeunes dans les villages.

J’ai récemment entendu que la commune de Tautavel située dans les Pyrénées Orientales cherchait un jeune médecin pour remplacer le dernier, parti en retraite. Malheureusement pour elle, il y a peu de candidats et les élus font un forcing pour que les autorités imposent la répartition des médecins au niveau national. L’idée derrière cette action serait qu’il y ait un maillage national de médecins. A côté de ceci, la ville de Tautavel propose des facilités au médecin qui viendra s’installer.

Ceci a suscité plusieurs réactions de ma part. Si j’étais un jeune médecin aurais je envie d’aller m’installer à Tautavel1 , ville célèbre grâce à son « homme », ancêtre lointain de ce que nous sommes aujourd’hui ?

Soyons clairs, la réponse est négative. Non, je n’aurais pas envie d’aller habiter Tautavel même en étant médecin et ceci pour une seule raison, j’y reviendrai plus loin.

TautavelLa ville de Tautavel est symptomatique de ce qui se passe dans les campagnes françaises; elle est victime de la désertification à savoir que les jeunes générations vont vers des lieux où ils peuvent vivre de façon plus « moderne ». L’adjectif « moderne » n’est pas neutre ici. La génération des trentenaires a grandi et vécu avec l’informatique et des moyens de communications modernes, ce que la génération issue des 30 glorieuses a découvert sur le tard ou peu très bien s’en passer. Ainsi internet pour ne citer que ce moyen universel de communication est devenu un incontournable de civilisation, et je n’évoquerai pas le téléphone portable dont l’apparition a engendré un vrai bouleversement des modes de vies.

La qualité de vie (absence de pollution, soleil, mer à proximité, douceur de vie sans parler de la gastronomie) n’est plus un argument suffisant pour faire venir des jeunes. Cela reste un argument, mais ce ne peut être le principal.

Alors, comment faire venir un médecin à dans un village? Déjà Tautavel est un village qui se situe à au moins 30 minutes de tout moyen de communication civilisé (train, avion). La ligne TGV Paris-Perpignan est une ligne qui n’est pas dite « rapide » sur l’ensemble du trajet ; comptez 5 heures pour relier Perpignan à Paris. Vous me direz qu’il y a l’avion. Effectivement, la ligne Hop! Paris Perpignan fonctionne bien, à raison de plusieurs allers-retours par jour. Cependant, ces trajets sont onéreux, voire très onéreux qui font dire que la ligne Paris-Perpignan est la plus rentable de France.

Si un village comme Tautavel souhaite faire venir un médecin d’une autre région, celui-ci devra pouvoir se rendre auprès de ses proches, amis ou parents facilement ; ce que n’offre pas nécessairement le village typique des Pyrénées Orientales. Ce ne sont donc pas les transports qui pourront faire venir les jeunes.

Du côté de l’éducation, Tautavel possède une école primaire et une école maternelle2 . Pour le collège, il faut aller à Estagel, à 6 kms de là. Le lycée le plus proche est celui de Perpignan, à plus de 17 kms. Il y a un ramassage scolaire. Pour les écoles privées, la référence reste Perpignan. Il est plus confortable pour un jeune de s’installer dans une ville qui va offrir des capacités d’éducation à ses enfants. Tautavel les offre grâce aux transports locaux. Gardons en mémoire que la ville fait moins de 1000 habitants. En revanche, soyons certains que pour des jeunes enfants, la qualité de vie est bien meilleure à Tautavel que dans le centre de n’importe quelle grande ville. Mais est-ce suffisant ? Non….

En fait, outre le coup de foudre que l’on pourrait avoir pour un village comme Tautavel, il n’y a qu’une seule chose qui puisse faire venir un jeune dans un village de campagne : le fait qu’il soit certain de communiquer avec ses amis, sa famille qui sont à plusieurs centaines de kilomètres de là. Il faut un réseau de téléphonie mobile digne de ce nom (la 3g+ est le minimum) ainsi qu’une ligne internet qui permette le triple play de façon confortable et non de façon commerciale3 . Ce qui va relier le jeune médecin qui s’installera à Tautavel, c’est une vraie ligne haut débit (avec au moins 8 mégas réels sur la ligne pour internet… Nous sommes donc à au moins 12 mégas pour le triple play).

Internet, c’est la garantie de rester en contact avec ses proches, c’est la garantie de pouvoir acheter des livres, des vêtements,passer des commandes…

Les villages français ne l’ont pas compris car les élus sont souvent éloignés de ce genre de préoccupations ; il suffit de regarder les comportements des députés sur le sujet pour s’en rendre compte4 . C’est la technologie qui attire les jeunes. Sans technologie, pas de jeunes et la privatisation de France-Télécoms n’a en ce sens rien arrangé, même si on me dira que cette entreprise possède une délégation de service publique. France Télécoms, pardon, Orange est une société privée dont le but est de faire du profit. Aussi, aller câbler des villages de 900 âmes peuplés par une population vieillissante ne l’intéresse pas ou ne voit pas son intérêt. Il faudra donc que la ville investisse dans des infrastructures dignes de ce nom.

Ces manques d’infrastructures sont également un frein au développement économique. Comment exporter son vin si le réseau ne peut permettre que l’on fasse les téléprocédures de la Douane ? Comment envoyer un catalogue par email à un client si les débits ne sont pas bons ? Comment faire du travail collaboratif si le cloud ne peut s’actualiser facilement ? C’est pour tout cela que les jeunes se tournent vers la ville. Tautavel est un joli village mais suis je certain que si je me prends en photo dans le village et que je souhaite l’envoyer sur Instagram ou Facebook afin que mes amis en profitent cela pourra se faire ?

Les villages français qui souhaitent attirer des jeunes doivent s’équiper de vraies infrastructures de communication. Pas d’internet, pas de jeunes… Même si la qualité de vie y est bien meilleure qu’ailleurs. Tant que les élus ne l’auront pas compris, les campagnes se videront…

 

  1. Un peu moins de 1000 habitants []
  2. Recherches faites sur internet, je ne vis pas à Tautavel, je vis au bord de la mer. []
  3. Les fournisseurs vous vendent des lignes avec des débits théoriques… Ainsi, lorsqu’on vous vend un 24 mégabits, il s’agit d’un débit en bits… il faut 8 bits pour faire 1 octet. Ainsi, 24 mbits est une ligne qui fait 3 mégaoctets en débit réel. C’est encore un débit théorique. Dans les faits, lorsque vous avez 16 mégabits c’est bien ; cela signifie que vous avez 500 ko/sec pour la télé et 1,5 mo/sec pour internet. Ainsi, si votre xbox one a 2 gigaoctets de mise à jour à télécharger, vous le faites en moins de 25 minutes ce qui reste acceptable et ce qui ne parlera pas du tout aux Maires des différents villages qui se demanderont de quoi nous pouvons bien parler. []
  4. Je rappelle qu’il y a quelques années, nous avons entendu dire qu’OpenOffice était un pare-feu alors qu’en fait c’est une suite bureautique, preuve que les élus n’y connaissent absolument rien en nouvelles technologies []

Sécurité et Piratage informatique, c’est l’affaire de tous.

Que n’entend on pas sur la sécurité et le piratage informatique ! « Je me suis fait piraté » dira l’utilisateur moyen devant un écran dont il ne comprendra pas le sens, comme si les pirates informatiques s’intéressaient aux photos de vacances de Mr Hulot… Relativisons. Le but de ce billet est de rappeler quelques consignes élémentaires de sécurité et surtout de bon sens informatique qui vous permettront d’avoir un indice de sécurité de 99%1.

D’abord quelques chiffres :

  • 95% des informations confidentielles sont sur internet. Vous cherchez quelque chose ? Il y a énormément de chance pour que l’information ait déjà été diffusée sur le réseau des réseaux. Pour cela essayez votre moteur de recherche favori et sachez aller au delà de la page 3 des résultats. Si l’information que vous cherchez n’est pas présente, elle l’est ailleurs. Affinez vos recherches, au bout d’un moment vous la trouverez sinon vous aurez obtenu des pistes de recherche. Sachez analyser des informations convergentes même si vous pensez qu’elles n’ont rien à voir avec l’objet de votre recherche.
  • 80% des faits de piratages sont liés à des indiscrétions volontaires ou involontaires. La confidentialité s’applique à l’ensemble de tous les actes de la vie courante. Recevoir des amis à diner un samedi soir n’autorise pas à dévoiler ce qui se passe dans son entreprise sauf à vouloir lui nuire de façon intentionnelle ou pas. Il m’est arrivé par ce biais d’avoir accès à une information essentielle concernant un concurrent. Le piratage informatique n’est pas nécessairement une attaque en force brute qui sature les serveurs. Les bons piratages sont insidieux et pérennes; il collecte vos informations à votre insu sur du long terme.

Renforcer la sécurité informatique, c’est avoir un comportement sain et responsable avec les informations et le matériel que nous détenons. Voici quelques comportements à adopter :

VirusJe n’ouvre jamais une pièce jointe dont je ne connais pas l’expéditeur ou que je trouve suspecte (le patron qui envoie une photo de Pamela Anderson dans ses années d’Alerte à Malibu est suspect, si, si, je vous assure !). Dans les années 2000 il y a eu un virus qui s’est fortement propagé ainsi. En fait un collègue recevait d’un expéditeur inconnu une photo2 sur laquelle il devait cliquer pour l’agrandir. Le fait de cliquer dessus faisait suivre cette photo à l’ensemble du carnet d’adresse, effaçait certaines parties du disque dur et transmettait certains de vos fichiers ailleurs sur le web. Le simple fait de ne pas ouvrir la pièce jointe était salvateur.

Je ne vais pas sur des sites douteux et je ne télécharge rien dont je ne sois certain ; même avec le meilleur antivirus possible, il existe des sites franchement malveillants qui permettent de littéralement prendre le contrôle de votre ordinateur. C’est gênant surtout lorsque vous y allez avec l’ordinateur du bureau. Vous pouvez me dire que vous avez un excellent antivirus, ceux ci sont rétroactifs ce qui signifie qu’ils fonctionnent sur des virus déjà identifiés ou des comportements douteux de certains de sites webs. Ils ne sont efficaces à 100% en aucun cas car les pirates malveillants sont créatifs. La sécurité absolue n’existe pas.

Je ne travaille pas dans les transports en communs (trains, avions, bus, métro…). Hein ??? Mais que va penser mon patron si je ne travaille pas pendant mon Paris-Clermont Ferrand en train ? Il pensera que vous aurez bien fait ! Dans un poste précédent, j’ai eu la chance de remporter un appel d’offre parce que mes concurrents étaient assis juste devant moi dans l’avion et qu’ils passaient en revue leur présentation au client. C’était le prestataire qui était déjà en place chez le client et nous avons ainsi pu savoir combien il y avait exactement de ressources sur le site concerné par l’appel d’offre. Nous avons adapté notre présentation et notre offre. Nous avons ainsi remporté le marché. De même on ne parle pas des fournisseurs, des clients ni des chiffres de la société dans les transports. On ne sait jamais qui nous écoute.

Je ne parle pas de l’activité de ma société avec mes amis ou ma famille. On peut parler de l’ambiance de la société, en revanche on ne parle pas de l’activité. C’est une règle élémentaire. Personne n’a besoin de se faire mousser sur le compte de sa société surtout si cela la met potentiellement en danger. J’insiste sur ce dernier comportement car c’est le plus pernicieux de tous. Lors d’un repas familial, j’ai appris qu’un concurrent direct ouvrait une succursale en Inde. Cela nous a permis de revoir notre stratégie de présentation client lorsque celui ci était faisait partie des compétiteurs.

Lorsque mon PC est allumé, j’ai un écran de veille qui est désactivé avec un mot de passe… Si l’écran de veille se met en route, c’est généralement que je suis absent. Mettre un mot de passe empêche temporairement l’accès à mon PC. Si je dois m’absenter plus de 15 minutes, j’éteins mon PC. Il ne me faut pas plus de 15 minutes pour avoir accès aux informations de votre PC, même si vous avez un écran de veille avec un mot de passe. Idéalement vous pouvez crypter votre disque dur. Ceci pose néanmoins un problème au cas où votre disque dur commence à montrer des signes de faiblesses ; si vous n’avez pas fait des copies de vous fichiers, ils seront définitivement perdus. Il faut alors pour le pirate savoir où sont les copies des informations Sourire . Si vous tenez à crypter vos données, je vous recommande d’utiliser un disque virtuel, une sorte de gros fichier qui s’ouvre avec un mot de passe, qui crée un lecteur supplémentaire et dont vous pouvez avoir une copie sur un autre disque ou sur une clé USB. Je ne recommande pas le cryptage brut des disques dur pour des raisons de pérennité.

Ces règles de base et de bon sens vont vous permettre d’avoir une attitude responsable.

 

  1. Le 100% n’existant pas en informatique []
  2. d’une femme en tenue d’Eve, cela va de soi []
Shares
Share This