Sécurité en ligne: Les fuites électroniques (1/3)

Les révélations successives des dernières semaines sur l’utilisation abusive des technologies de l’information par le gouvernement américain pour espionner les communications civiles ont de quoi inquiéter. Malgré l’assurance du Président Obama que PRISM et les autres programmes de surveillance s’autoréglementent et sont utilisés d’une manière respectueuse des droits et libertés, on ne peut s’empêcher de constater que sur les 33 900 demandes de filatures électroniques, seulement onze (11) ont été refusées par le tribunal secret responsable d’autoriser ces demandes.

Logo Prism
Logo du programme Prism

De plus, la taille des partenaires privés (Google, Apple, Microsoft) fournissant leurs données au gouvernement américain est telle qu’un simple utilisateur peut se sentir bien impuissant face à la vision orwellienne du président Obama. C’est pourquoi Alice Media vous propose une série de 3 articles sur la sécurité en ligne qui vous aidera à éliminer les « fuites  électroniques » de vos habitudes de navigation, en plus de vous informer sur les mesures prises par Alice Media pour conserver les données de ses clients et partenaires à l’abri de ces fuites.

Les principales fuites électroniques auxquelles s’exposent les utilisateurs non américains proviennent des données qu’ils hébergent ou partagent avec des serveurs américains. Le principe est simple : les entreprises américaines gardent des archives permanentes de toute votre activité sur leurs serveurs, et ce, depuis leur date d’adhésion au programme. Consulter l’image jointe pour connaitre les entreprises américaines ciblées et leur date d’adhésion au programme. Ces données peuvent être aussi vastes que la somme de vos courriels hébergés sur des serveurs publics (y compris ceux que vous avez « supprimés »), les coordonnées géographiques de vos déplacements (lors de la synchronisation de votre mobile avec les serveurs d’Apple), votre historique de clavardage, votre historique de recherche sur les moteurs de recherche, votre activité sur les médias sociaux, etc. Pour avoir une idée de l’étendue des données collectées par Google et les autres géants technologiques, visitez
http://www.google.com/intl/fr/policies/privacy/

Partenaires
Liste des partenaires d’interception avec leur date d’adhésion au programme

Lorsque vous avez identifié les menaces à votre vie privée, il est temps d’en mesurer l’impact sur votre vie. Faites la liste de vos fournisseurs américains de services en ligne (courriels, médias sociaux, agenda, moteur de recherche) et de l’information que vous y partagez. Certaines fuites peuvent être facilement réglées en modifiant la configuration de vos comptes. Par exemple, désactiver la synchronisation automatique de son iPhone avec les serveurs d’Apple empêche Apple de connaitre votre historique de déplacement. Si cela n’est pas possible, pensez à trouver des alternatives canadiennes ou européennes à vos fournisseurs de services américains. Rappelez-vous que les fournisseurs canadiens sont, pour l’instant, exclus des programmes de surveillance américains –même si l’entrée de Verizon au Canada dans quelques semaines pourrait changer la donne.

La dernière étape consiste à modifier vos habitudes de navigation. Le génie derrière la collecte de données qu’effectue le gouvernement américain est sa passivité, c’est-à-dire son absence d’intrusion. Toute l’information obtenue par le gouvernement a été mise en ligne « volontairement » par les utilisateurs, éliminant le besoin de franchir votre pare-feu ou de désactiver votre antivirus. Cela signifie donc que vos outils traditionnels de sécurité en ligne sont impuissants pour protéger votre vie privée. Surveiller le flot d’information que vous mettez en ligne constitue donc votre meilleure protection.

La semaine prochaine, nous continuerons avec le second article de notre série sur la Sécurité en ligne avec des suggestions d’applications pour protéger votre vie privée et naviguer le Web de manière anonyme.

Source :

Washington Post

Mother Jones