Préserver la confidentialité de vos communications sur Internet
Table des matières
...Chargement de la table des matières...Chaque méthode de communication, numérique ou autre, comporte des avantages et des inconvénients en termes de commodité, de popularité, de coût et de sécurité, entre autres. C’est à chacun de nous de peser les avantages et les risques des méthodes que nous utilisons pour communiquer. Lorsque nos risques sont plus élevés, il est sage de choisir nos outils de communication de façon plus délibérée.
Ce guide illustre les étapes nécessaires à la création et à la mise en œuvre d'un plan de communication, ainsi que les meilleures pratiques spécifiques visant à protéger votre vie privée et vos informations sensibles lorsque vous communiquez avec d'autres personnes en ligne.
Dressez la carte de vos communications et élaborez un plan pour les protéger
Évaluez le niveau de sensibilité de vos communications
- Cartographiez le paysage actuel de vos communications : qui communique avec qui ? Quels canaux de communication utilisez-vous ? Quel type d’informations partagez-vous ? Sous quelles formes ? Partagez-vous toutes les informations sur un seul canal, ou utilisez-vous différents canaux pour différents types de communications ?
- Demandez-vous ce qu'il se passerait si les informations que vous devez
partager étaient compromises, perdues ou divulguées.
- Cette information peut-elle être divulguée à n'importe qui ou est-il important de la limiter à un certain groupe de personnes ?
- Que se passerait-il si ce contenu était révélé à un plus large public ?
- Que se passerait-il si les autorités voulaient accéder à vos communications ? Que se passerait-il si elles y parvenaient ?
- Que se passerait-il si les autorités apprenaient avec qui vous communiquez ?
- Si vous communiquez avec un groupe, considérez que tous les membres seront exposés aux risques des participants les plus en danger - sont-ils tous conscients de ce risque et est-il acceptable qu’ils y soient exposés ?
- Repensez vos communications en fonction de leur niveau de sensibilité.
- Le [Traffic Light Protocol](https ://www.circl.lu/pub/traffic-light-protocol) (protocole du feu tricolore) est un outil utilisé pour classer les informations en fonction de leur niveau de sensibilité ; il qui propose un schéma permettant de décider avec qui et par quels canaux chaque type d'information peut être partagé.
- Décidez de la manière dont vous protégerez les communications les plus
sensibles.
- Demandez-vous si vous pouvez utiliser des canaux de communication distincts en fonction de la sensibilité des informations que vous devez partager et du niveau de protection offert par les outils de communication que vous utilisez ou commencerez à utiliser.
- Établissez un plan avec vos destinataires sur les outils de communication que vous devez utiliser pour échanger ces informations, comment elles doivent être chiffrées lorsqu’elles sont stockées dans vos appareils, combien de temps ces informations doivent être conservées dans vos appareils et quand et comment elles doivent être supprimées en toute sécurité.
Découvrez pourquoi nous recommandons ceci
Les informations sensibles sont tout type de contenu (documents, dates du calendrier, images, vidéos, notes vocales, e-mails, messages de clavardage, etc.) qui, s’il est compromis, perdu ou exposé, pourrait :
- Cela perturberait la continuité du travail (par exemple à cause de la perte de fichiers irremplaçables essentiels aux opérations),
- cela mettrait des personnes en danger (des collègues, des alliés, des donateurs) à cause de leur identification ou de détails contextuels,
- permettre l’usurpation d’identité ou porter atteinte à la réputation (par exemple, parce que les identifiants de connexion ou les communications privées sont accessibles par des tiers non autorisés),
- enfreindre les lois dans des juridictions spécifiques (par exemple, matériel protégé par un droit d’auteur, contenu explicite, etc.).
Les informations sensibles doivent être protégées avec soin afin d'atténuer les risques juridiques, opérationnels et personnels. Répondez aux questions de cette section pour élaborer un plan de protection de vos informations les plus sensibles.
Réfléchissez aux personnes avec lesquelles vous devez partager des informations sensibles
- Décidez si les informations que vous partagez doivent être réservées aux
personnes à qui vous écrivez ou si elles peuvent être partagées plus
largement.
- Si elles sont limitées aux destinataires de votre message, ou de toute façon à un petit groupe, envisagez d’utiliser un outil de communication chiffré de bout en bout, sinon d’autres personnes (par exemple toute personne qui peut accéder au serveur) pourraient accéder à ces informations.
- Si elles sont accessibles à tout le monde, vous pouvez utiliser n’importe quel outil pour les partager, mais n’oubliez pas de protéger votre identité et vos droits en tant qu’auteur, ainsi que l’intégrité de votre contenu. Assurez-vous également de lire les conditions d’utilisation de la plateforme que vous utilisez, car vos communications pourraient être partagées avec des tiers à des fins commerciales.
Analysez vos besoins et vos capacités
Posez-vous les questions suivantes pour choisir quel canal de communication utiliser pour partager des informations sensibles avec d'autres personnes.
- L'identité des participants doit-elle être tenue secrète vis-à-vis des
administrateurs et des autres personnes susceptibles d'avoir accès aux
serveurs et aux journaux de votre outil de communication ?
- Si vous devez protéger l’identité des participants, recherchez des outils de communication qui peuvent être enregistrés sans numéro de téléphone et acceptez l’inscription via des connexions anonymes.
- En savoir plus sur la façon de rendre anonymes vos connexions et vos communications.
- Avez-vous besoin de communiquer en temps réel ou pouvez-vous attendre un
peu avant de recevoir des réponses ?
- Il faut considérer que les communications en temps réel sont souvent plus immédiates (et peu réfléchies), alors que les outils de communication plus lents (en particulier le courrier électronique) permettent de stocker et d'archiver les communications de manière plus systématique.
- Si vous avez besoin de communiquer en temps réel, vous pouvez utiliser des applications de messagerie ou des outils de vidéoconférence.
- Si vous avez besoin d’organiser vos communications, vous pouvez vous reposer sur un courriel chiffré.
- Que devez-vous envoyer ? Avez-vous simplement besoin d’écrire du texte ou
d’échanger du contenu dans d’autres formats ?
- Vous devrez peut-être joindre des fichiers à vos messages (comme des images, des vidéos ou des PDF, par exemple). Dans ce cas, réfléchissez également aux implications relatives à la sécurité des pièces jointes, car certains types de fichiers peuvent être infectés par des virus.
- Dans certains cas, il peut être préférable de communiquer par courrier électronique ou par messages textuels sécurisés et de télécharger les fichiers sur une plateforme de stockage de fichiers. Cela peut s'avérer utile, par exemple, si vos fichiers sont lourds ou si vous souhaitez les organiser par thème afin de pouvoir les retrouver rapidement à un stade ultérieur.
- Les messages vocaux sont peut-être plus rapides à envoyer et à recevoir, mais n'oubliez pas que vous ne pouvez pas parcourir rapidement leur contenu ou rechercher ces informations par le biais d'une recherche textuelle.
- Préférez-vous écrire ou un appel ou une vidéoconférence répondraient-ils
mieux à vos besoins actuels ?
- Si vous avez besoin d'instaurer un climat de confiance entre les participants ou de promouvoir une conversation empathique, il peut être préférable d'organiser un appel audio ou vidéo, mais si vous avez besoin de garder une trace de ces communications, veillez à prendre des notes pendant la réunion.
- Avez-vous besoin d'accéder à ces communications à la fois sur des
ordinateurs et des téléphones ? Quels sont les systèmes d'exploitation que
vous et vos interlocuteurs utilisez ?
- Si la plupart des outils de communication sont disponibles pour tous les systèmes d'exploitation, certains outils sont plus faciles à utiliser sur un appareil mobile, tandis que d'autres conviennent mieux à des écrans plus grands. Demandez-vous si toutes les personnes concernées disposeront d'appareils adaptés pour suivre la conversation.
- Quels types d'outils de communication vos interlocuteurs utilisent-ils ?
Auraient-ils la capacité d'apprendre à utiliser un autre outil de
communication ?
- Vos interlocuteurs ont-ils la capacité de sécuriser leurs appareils et leurs canaux de communication ?
- Vos interlocuteurs ont-ils des besoins ou des exigences spécifiques en matière de sécurité ?
- Vos interlocuteurs ont-ils accès à une connexion internet fiable et rapide ?
- Quel est votre budget pour vos outils de communication ? Pouvez-vous
héberger vous-même votre/vos plateforme(s) de communication ?
- Si vous devez partager des informations très sensibles mais que vous ne pouvez pas utiliser des outils de communication chiffrés de bout en bout (par exemple parce que vous devez partager ces informations dans le cadre d'un appel vidéo de groupe), envisagez d'utiliser une plateforme qui fonctionne sur un serveur géré par votre organisation ou par une personne en qui vous avez une grande confiance.
Gardez à l'esprit quelques mesures de sécurité de base
- Lorsque vous choisissez entre différentes plateformes susceptibles de répondre à vos besoins, incluez si possible la disponibilité de l'authentification à deux facteurs parmi les facteurs qui influenceront votre décision.
- Quel que soit l'outil que vous décidez d'utiliser, assurez-vous toujours
que le protocole HTTPS/TLS soit activé.
- Vérifiez que votre fournisseur de courriel utilise le TLS en effectuant un test sur checktls.com.
- Si vous accédez à votre plateforme de communication par l'intermédiaire d'un navigateur, [assurez-vous que vous y accédez via HTTPS].(../../internet-connection/safer-browsing/#securisez-vos-connexions).
- Si vous accédez à votre outil de communication par le biais d'une application, vérifiez la documentation du service que vous utilisez pour vous assurer qu'il chiffre vos connexions au moyen du TLS.
- Si un outil de communication promet de chiffrer vos communications,
vérifiez s'il offre réellement un chiffrement de bout en bout et si la
technologie de chiffrement qu'il utilise est libre et open-source.
- Il est important de noter que, parfois, les plateformes qui proposent des communications chiffrées n'offrent qu'un chiffrement client-serveur basé sur le TLS, et non un chiffrement de bout en bout.
Découvrez pourquoi nous recommandons ceci
La plupart des services en ligne, y compris les fournisseurs de courrier électronique et les applications de clavardage, protègent vos messages au moyen d'un chiffrement client-serveur (utilisant HTTPS/TLS) lorsqu'ils partent de votre appareil, passent par votre routeur local et votre fournisseur d'accès à Internet et arrivent sur les serveurs de votre fournisseur d'accès. Cela empêche quiconque d'écouter votre réseau local ou les câbles qui relient votre appareil aux fournisseurs et aux appareils de vos destinataires de lire vos messages. C'est pourquoi nous recommandons des plateformes de communication qui, entre autres, chiffrent le courriel en transit grâce au TLS.
Cependant, vos messages restent non chiffrés lorsqu'ils sont stockés sur les serveurs de la plateforme et sur l'appareil du destinataire. Cela signifie que toute personne ayant accès aux serveurs peut lire vos communications. C'est pourquoi nous vous recommandons vivement d'envisager l'utilisation de services chiffrés de bout en bout, surtout si les informations que vous devez partager sont particulièrement sensibles.
Dans certains cas, par exemple pour les outils de vidéoconférence qui peuvent être utilisés par des groupes plus importants, le chiffrement de bout en bout n'est presque jamais disponible. Si vous ne trouvez pas de plateforme de communication qui réponde à tous vos besoins et offre également un chiffrement de bout en bout, envisagez d'utiliser un service hébergé par une entité en laquelle vous avez confiance, ou de l'héberger vous-même sur votre propre serveur si vous pouvez vous le permettre et si vous disposez de l'expertise technique nécessaire pour gérer un serveur sécurisé.
Définissez un plan de communication
En fonction des réponses que vous avez données aux questions ci-dessus et des mesures de sécurité de base recommandées dans cette section, vous pouvez établir et répéter le plan de communication pour vous-même et votre communauté, afin de pouvoir continuer à partager des informations cruciales et prendre soin les uns des autres en cas de stress ou de crise.
- Définissez votre propre protocole de feux tricolore (Traffic Light
Protocol - TLP) pour décider quelles informations sensibles peuvent être
partagées avec qui, sous quelles formes et par quel canal de
communication. Voir par exemple [CIRCL's Traffic Light Protocol]
(https://www.circl.lu/pub/traffic-light-protocol/) pour comprendre comment
cela fonctionne.
- Lorsque vous définissez votre TLP, rappelez-vous que la façon la plus simple d’empêcher les autres de connaître des informations sensibles est de ne pas les envoyer ou de ne pas les dire.
- Par exemple, veillez à ne pas envoyer de messages lorsque quelqu’un doit franchir une frontière ou est en détention.
- Envisagez de développer un langage codé que vous pouvez utiliser pour éviter de mentionner ouvertement des noms, des adresses, des actions spécifiques, etc.
- Parlez à vos contacts. Proposez, discutez et convenez d’un plan précis
pour la façon dont vous allez (ou non) communiquer. Incluez :
- les risques connus,
- les applications et services que vous utiliserez ou non,
- les mesures que vous prendrez si quelque chose tourne mal.
- Envisagez des mesures informelles que vous pouvez prendre, notamment :
- Échangez les contacts de sauvegarde alternatifs sur des outils de communication sécurisés (par exemple, des adresses électroniques, d'autres services de clavardage),
- partagez une liste de contacts d’urgence.
- Pensez aux mesures plus formelles que vous pouvez prendre.
- Par exemple, définissez une politique de sécurité qui décrit notamment les méthodes de communication autorisées, les services de stockage de données autorisés et la conservation des informations.
- Répétez votre plan de communication (entrainez-vous).
Découvrez pourquoi nous recommandons ceci
En période de crise, nous ne pensons pas aussi clairement et nous devrons peut-être agir rapidement. Nous pouvons prendre des décisions qui nous mettent en danger. Définir un plan de communication peut nous aider à prévenir les situations d'urgence et contribuer à notre sécurité, même dans les situations critiques.
Créez plusieurs identités
Envisagez de créer d'autres identités en ligne pour séparer vos communications en fonction des niveaux de confiance.
Découvrez pourquoi nous recommandons ceci
Utiliser des identités différentes pour chacune de vos activités peut contribuer à atténuer les menaces telles que les représailles politiques ou économiques pour ce que vous faites en ligne..
Préserver et anonymiser vos connexions
- Apprenez comment naviguer en toute sécurité pour protéger vos activités en ligne contre les personnes qui veulent voir ce que vous faites sur les services auxquels vous accédez par l'intermédiaire de votre navigateur web.
- Découvrez comment anonymiser vos connexions et vos
communications pour atteindre un
objectif spécifique sans laisser de traces, en particulier si vous êtes
dans une situation très risquée où un lien entre ce que vous faites en
ligne et votre identité peut compromettre votre liberté et votre
bien-être.
- Si vous envisagez d'anonymiser vos connexions, n'oubliez pas que dans certains pays, certains outils d'anonymat sont illégaux ou peuvent être interprétés comme un signe que vous faites quelque chose de mal. Dans ce cas, demandez-vous si vous ne pourriez pas trouver d'autres moyens d'atteindre vos objectifs, par exemple en utilisant des méthodes qui ne nécessitent pas d'accès à l'internet.
Découvrez pourquoi nous recommandons ceci
L’utilisation de Tor Browser ou d'autres outils d'anonymat vous permet de visiter des sites Web sans révéler à ces sites qui vous êtes ou d’où vous venez. Important : si vous vous connectez à un site Web ou à un service avec votre compte habituel tout en le faisant, vous continuerez à partager vos informations de compte (et potentiellement des informations personnelles) avec la plateforme que vous utilisez.
Utilisez le courriel de façon plus sécurisée
Découvrez pourquoi nous recommandons ceci
Bien que de nombreuses personnes n'utilisent que rarement le courrier électronique et préfèrent utiliser des applications de clavardage chiffré ou des appels vidéo pour leurs communications quotidiennes, nous continuons à utiliser le courriel pour de nombreuses raisons, par exemple pour créer d'autres comptes en ligne et pour organiser notre travail et nos conversations.
Par défaut, le courrier électronique n'est pas la méthode de communication en ligne la plus sûre, car il n'est pas chiffré, comporte de nombreuses métadonnées, persiste sur les serveurs des fournisseurs et peut vous exposer à l'hameçonnage, aux infections par logiciels malveillants et à d'autres attaques. Toutefois, il s'agit d'une technologie résiliente qui garantit la continuité des communications même si les serveurs cessent de fonctionner pendant un certain temps, et il vaut donc la peine d'apprendre à l'utiliser de la manière la plus sûre possible.
Utilisez des applications de clavardage de façon plus sécurisée
Découvrez pourquoi nous recommandons ceci
Les services de clavardage peuvent recueillir des renseignements sur votre emplacement, votre activité et à qui vous parlez. Choisir le bon service est important pour protéger votre sécurité.
Supprimez les informations d’identification de vos photos et autres fichiers
Découvrez pourquoi nous recommandons ceci
Il peut sembler qu’utiliser simplement une fonction pour flouter un visage ou couvrir les détails sensibles protégera les personnes ou les endroits dans vos photos. Cependant, il y a quelques façons de sauvegarder les photos éditées qui n’empêchent pas quelqu’un qui a le fichier de voir ce que vous essayiez de cacher.
Tous les fichiers contiennent des informations invisibles appelées métadonnées qui peuvent fournir des détails sur la date de leur création, ainsi que sur l'endroit où ils ont été créés, par qui, avec quel appareil, etc. Vous pouvez généralement consulter certaines de ces métadonnées en cliquant avec le bouton droit de la souris sur un fichier et en sélectionnant "Propriétés" ou "Obtenir des informations". Lisez le guide dont le lien figure dans cette section pour apprendre à visualiser et à supprimer les informations sensibles des métadonnées des fichiers que vous souhaitez partager avec d'autres personnes.