Tel un dealer débutant, Nicolas Sarkozy s’est trahi par des conversations téléphoniques un peu trop bavardes. Aurait-il pu l’éviter ? J’ai cherché quelques solutions à lui proposer. C’est à lire ici, sur Slate. (Addendum)
Une partie de ces conseils est au programme de la nouvelle formation professionnelle que j’animerai désormais à l’ESJ Pro. Intitulée « Protéger sa présence en ligne et ses sources », elle se divise en deux journées, complémentaires mais dissociables. Deux niveaux différents, avec des problématiques transversales : comment être anonyme en ligne ? comment chiffrer ses données/chats/mails/conversations téléphoniques ? quand choisir l’un plutôt que l’autre ?
La première journée (le programme complet en pdf) revient sur :
- bonnes pratiques et politiques de
motsphrases de passe ; - navigation discrète avec un VPN ou Tor ;
- chiffrement des chats avec, du plus simple au plus robuste : Cryptocat, OTR sur Gtalk/Facebook/etc, Jabber ;
- protection de données stockées grâce à TrueCrypt ;
- mouchards intelligents ie les smartphones.
Chaque partie est accompagnée d’exercices pratiques. La journée se termine par une mise en situation, si possible en binôme, afin de réutiliser les savoir-faire adaptés à chaque scénario.
La seconde journée (le pdf est ici) se concentre sur trois outils :
- PGP pour chiffrer ses mails et authentifier ses correspondants ;
- TrueCrypt pour cacher des informations chiffrées (deni plausible) ;
- Tails pour travailler sur un ordinateur sans laisser de trace.
Comme pour le premier niveau, exercices et mise en situation à la fin de la journée.
Addendum : Frédéric Jacobs, hacker et développeur d’applications de chiffrement (Cryptocat, TextSecure, RedPhone) a vivement réagi à mon article sur Facebook. Il a exprimé un grand scepticisme à propos du Blackphone : « Le concept qu’ils vendent du hardware qui soit disant augmente la sécurité est le problème (…) Ils le vendent comme étant un outil super secure et tout ce que tu veux mais il n’en est rien. Ton trafic sera sniffé facilement si ta carte SIM est vulnérable (une grande majorité de cartes le sont), tu leakeras ta position car il utilise la 3G pour ses communications chiffrées… Donc à part le fait qu’ils te bundlent des applications de chiffrement avec des licenses, il y a vraiment rien de très spécial ! » (Retour à l’article)