Sécurité Informatique - Internet

Les questions de sécurité/anonymat informatique et Internet pouvant parfois être prise à la légère, nous préférons donner quelques explications loin d'être exhaustives sur ces points.

  • Configuration du site & serveur :

Pour ce qui est des garanties que nous pouvons fournir, le site que cela soit Drupal (gestionnaire de contenu) ou le serveur, est configuré de manière à n'enregistrer aucune donnée des personnes le visitant, sauf si celles-ci décident d'en laisser notamment en essayant de créer un compte sur Copwatch Nord-IdF. Les données des comptes sont régulièrement purgées et nous rappelons qu'il ne sert à rien de s'inscrire, aucun compte ne sera jamais validé.

  • Accès en https:// :

La connection au site se fait par defaut en utilisant le protocole SSL qui permet un accès sécurisé https:// en cryptant les données échangées entre votre ordinateur et le serveur du site.

Nous avons fait le choix de l'auto-certification pour cela et de ne pas avoir recour à une "autorité de certification" ; ce qui amène la majorité des navigateurs à prévenir d'un danger, notamment lors des premières connections au site. Il vous est possible à ce moment et par la suite de voir l'empreinte du certificat ; empreinte que nous reproduisons ici afin que vous puissiez la comparer.

SHA1 : 52:41:C8:BE:92:EF:B1:3A:3F:33:10:66:C0:01:10:86:52:20:6F:4B

MD5 : 56:52:81:3E:BD:F0:A7:C2:DA:18:45:BB:AD:FA:7B:C4

Vous pouvez aussi télécharger et installer le certificat racine.

Empreinte du fichier de certificat racine - SHA512 :

118c8b21d82a8552609c03b32b22267f92d5bdf53895b695f81a9143d4d716ff8efb5dc4e9c69b5d7279a6ee630aaa35be674402e3a074d6446e4ad605426eb3

Empreintes du certificat (vérifiable lors de son acceptation) :

SHA1 - 44:BA:F0:62:07:3F:E3:EA:6B:FA:96:40:6B:5F:5F:95:46:3C:C5:AE

MD5 - DD:B7:3E:08:24:C8:88:7A:92:BC:EE:A4:E8:25:A4:34

  • Anonymat et contournement de la censure - Utilisation de Tor / VPN  :

Lors d'une consultation de site ou mail, si certains protocoles permettent de crypter les échanges de données (tel que le SSL vu ci dessus), ils ne masquent pas votre adresse IP pour autant. Le réseau Tor, l'utilisation d'un VPN (Virtual Private Network) ou du réseau I2P permettent par le fonctionnement de masquer l'IP et de fait, de contourner la censure.

Tor : l'une des solutions les plus simples est le Tor Browser Bundle pour Windows, Linux ou Mac. C'est un 'kit' qui comprend Tor, le proxy dont il se sert, Vidalia (interface graphique de contrôle) et un navigateur configuré spécifiquement pour Tor. Il suffit de le télécharger, l'installer ou l'extraire, et le tour est joué. Par ailleurs, il peut être installé aussi su une clé USB et donc utilisé depuis n'importe quel ordinateur (tant que le système correspond...).

Pour télécharger Tor Browser Bundle : https://www.torproject.org/projects/torbrowser.html.en

VPN : Il s'agit d'établir une connection cryptée entre vous et un serveur, serveur par lequel passeront toutes vos requêtes, lesquelles seront donc identifiées par l'IP du serveur et non la votre. De nombreux services VPN existe, payants ou gratuits, plus ou moins fiables. Riseup propose un service VPN.
 La différence notable entre un VPN et Tor, est que le VPN est une solution qui centralise vos connections, donc plus facile à surveiller par des personnes/autorités malveillantes, alors que Tor est un réseau totalement décentralisé.

I2P : Nous ne connaissons pas suffisamment cet outil et son fonctionnement pour nous permettre de l'expliquer. Pour plus d'informations, vous pouvez vous rendre ici : www.i2p2.de

  • Guide de sécurité informatique et système Live

Il existe un guide d'auto-défense numérique trouvable sur le site guide.boum.org ; ou aussi dans certaines bibliothèque pour l'avoir en version papier. Ce premier tome est axé sur l'utilisation d'un ordinateur "hors connexion". Il donne néanmoins des bases indispensables pour envisager la question de la sécurité lors de connection internet ou réseau.

Un autre outil très pratique proposé par boum.org est le système Live Amnesia, ou TAILS (The Amnesic Incognito Live System) qui permet d'utiliser un ordinateur en ne laissant pas de traces dessus ; très utile pour traîter des données sensibles avec ou sans connection. Il suffit juste de l'installer sur une clé USB ou un CD, et ensuite de lancer son ordinateur dessus.

Catégorie: