Protection des données personnelles

Les récentes révélations sur l’espionnage au niveau mondial des données personnelles doivent nous conduire à reconsidérer la manière d’utiliser les services en ligne mis à notre disposition par différents fournisseurs. En effet nous découvrons que les données que nous pensions transférées par des protocoles parfaitement sécurisés et stockées sur des serveurs non moins sécurisés et inviolables se retrouvent en fait à la disposition d’organismes suffisamment puissants pour en exiger l’accès ou tout simplement le forcer. Ne pouvant attendre aucune amélioration de cette situation par des décisions politiques ou autres visant à faire cesser ces pratiques, il nous appartient désormais de prendre nous-mêmes les mesures nécessaires pour protéger nos données.

Comment toutes nos données que nous pensions chiffrées  se retrouvent-elles accessibles à ce point ?

La raison principale en est que l’utilisateur n’a aucun contrôle sur les clés de chiffrement utilisées pour la transmission et le stockage entre et sur les serveurs.

Les clés de cryptage sont en effet générées par un serveur de clés qui pour chaque communication génère une paire de clés. La première clé est transmise à l’ordinateur qui émet et la deuxième à celui qui reçoit. Ayez un accès au serveur qui génère les clés et vous avez accès à tout ce qui sera crypté par ces clés.

Dans certaines conditions il est possible d’installer entre les 2 ordinateurs un mouchard. Une première connexion sécurisée sera établie entre le premier ordinateur et le mouchard. Le serveur de clés fournira une paire de clés au premier ordinateur et au mouchard. Le mouchard pourra ainsi déchiffrer les données en clair et les extraire. Puis une seconde connexion cryptée sera établie entre le mouchard et le second ordinateur. Le serveur de clés fournira une paire de clés au mouchard et au second ordinateur. Le second ordinateur ne saura même pas que les données qu’il reçoit ne proviennent pas directement du premier ordinateur mais du mouchard installé entre les deux. Cette méthode semble avoir été utilisée pour accéder aux données stockées sur des serveurs en  nuages utilisant des connexions sécurisées pour se synchroniser entre eux.

La solution  au problème est tout simplement de gérer désormais le chiffrement de nos données au niveau local. Un logiciel comme WINSESAME disponible sous plusieurs versions sur le site http://www.winsesame.com permet d’effectuer cela très facilement. Ce logiciel permet le chiffrement de fichiers ou de dossiers complets par un processus inviolable à l’aide soit d’un mot de passe soit d’un fichier de signature quelconque (par exemple une photo) ou les deux. Le système est dit à clé perdue c’est-à-dire que la clé utilisée ne figure nulle part : ni dans le fichier ce qui est très important ni sur un serveur quelconque. D’autres caractéristiques comme l’absence de limites de longueur de clé, le nettoyage des données résiduelles sur les disques, la création de canaux de cryptage, le choix des algorithmes, etc… font de ce logiciel un système très puissant.

En quoi est-ce que cela va protéger mes données ?

Lorsque vous envoyez des données déjà chiffrées sur un réseau sécurisé ces  dernières vont être « surcryptées » comme s’il s’agissait de données en clair à l’aide de la méthode habituelle. Si dans le transfert ou le stockage ces données sont détournées dans le but de les déchiffrer, seul le deuxième chiffrement sera contourné et le pirate se retrouvera avec des données chiffrées qu’il ne pourra absolument pas déchiffrées puisque la clé nécessaire ne sera disponible nulle part ailleurs que dans la tête de l’utilisateur.

Ce dispositif à tout avantage à être utilisé pour les données synchronisées sur les nuages, les pièces jointes aux emails, ainsi que tout fichier ou dossier que vous envoyez ou stockez sur les réseaux. Dans le cas de communication de données d’une personne à l’autre comme des pièces jointes à un email, il faudra que le destinataire connaisse la clé utilisée par l’expéditeur. Il faudra donc bien sûr à un moment donné que l’expéditeur la fournisse au destinataire. Cette transmission devra  se faire en dehors du réseau sur lequel vont transiter les données. Il ne faut pas mettre la clé d’une pièce jointe dans l’email qui l’accompagne.

D’autre part ce même système pourra aussi être utilisé au niveau local sur votre ordinateur pour protéger vos données en cas de vol du support : vol d’ordinateur, vol de clé USB, vol de disque de sauvegarde etc…

Il est désormais évident que suite à ces révélations sur le traitement de nos données personnelles, il nous appartient de prendre en main le problème à notre niveau et de ne plus faire confiance aveuglement à des systèmes qui nous sont présentés comme sûrs mais sur lesquels nous n’avons aucun contrôle.

 

 

Sidebar