Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
14 avril 2011 4 14 /04 /avril /2011 00:41

Si un jour vous voulez rester discret (très très discret ) lorsque vous êtes sur internet , voici quelques petits éléments (même si je déconseille ce genre de « dissimulation » car l’honnêteté demeure préférable en toute circonstances ) :
*Chiffrer vos mails : en général , les messageries électroniques envoient en clair toute le informations sur le réseau , mais connaissez vous le système PGP ?(PRETTY GOOD PRIVACY)? C’est un ensemble de protocole mêlant chiffrement symétrique et asymétrique
Le cryptage symétrique est Une clé secrète, qui peut être un numéro, un mot ou simplement une chaîne de lettres dans le désordre.
Elle est appliquée au texte d'un message pour modifier le contenu d'une certaine manière. Cela pourrait être aussi simple que de décaler chaque lettre d'un certain nombre d'emplacements dans l'alphabet. Tant que l'expéditeur et le destinataire connaissent la clé secrète, ils peuvent crypter et décrypter tous les messages qui utilisent cette clé.
Le cryptage asymétrique c'est la reponse dans lequel il y a deux clés liées - une paire de clés.. Une clé publique est librement disponible pour quiconque voudrait vous envoyer un message. Une seconde, une clé privée est gardée secrète que vous êtes le seul à connaître.
Tous les messages (texte, fichiers binaires ou documents) cryptés à l'aide de la clé publique peuvent uniquement être décryptés en appliquant le même algorithme, mais à l'aide de la clé privée correspondante. Tous les messages cryptés à l'aide de la clé publique peuvent uniquement être décryptés à l'aide de la clé publique correspondante.
Pour l’utiliser , il suffit d’ajouter à son logiciel de messagerie un logiciel de cryptage (GNPUG est très bien) et un complément permettant
D’intégrer un PGP (ENIGMAL pour THUNDERBIRD par exemple) l’ensemble demeure légal en France et facilement téléchargeable , puis tout ce qu’ il reste à faire est de générer sa clé de sécurité et son cadenas public pour envoyer ce dernier à son correspondant .. le déchiffrement sera automatique à sa destination ..
*Surfer de façon quasi anonyme : certains pays , comme la Chine , interdisent à leurs ressortissants de se connecter à des sites nationaux étrangers , pour ce faire ,  les autorités identifient l’ordinateur utilisé ,via son adresse IP (c’est un numéro affiché lors de toutes connexions) et bloquent l’accès via le fournisseur ..mais des systèmes permettent cependant de contourner ces contraintes en surfant sans laisser son adresse IP : TOR  par exemple , est un protocole de communication qui brouille les pistes : il redirige une requête vers un réseau d’environ 1500 ordinateurs volontaires qui servent de relais pour aller jusqu’ au bout .
De même au retour , le chemin entre l’internaute et le  serveur cible devient , de fait , impossible à suivre .. en outre , les communications sont cryptées entre l’ordinateur de l’internaute et les relais d’une part , et entre le serveur visé et les relais d’autre part , sans que cela soit  nécessaire entre les relais ..
Cette technique s’intègre facilement sous forme de module complémentaire gratuit même si cela ralenti un peu le surf..
* Déjouer les écoutes : vous connaissez PERSEUS ?
C’est une technologie informatique qui protège des flux internet de toute nature contre l’écoute abusive  ou illégale en dissimulant les communications sans qu’elles aient l’air chiffrées .. en d’autre termes , elles ne sont pas reconnues codées et ne sont pas interceptées et ces outils servent à se protéger , par exemple , contre d’éventuelles écoutes ..
Toutefois les communications restent  , si besoin est , volontairement accessible aux autorités légales qui disposent de moyens de calculs très puissants  pour pister les malfrats..
*Cacher un document dans un autre : cela  s’appelle la sténographie et c’est un concept permettant de cacher un texte , une photo ou une vidéo dans un autre document ..de cette façon on peut admirer une photo de paysage sans se douter qu’une autre information y est dissimulée ..cette arme est donc redoutablement efficace pour protéger des informations jugées confidentielles sur son ordinateur ou pour transmettre discrètement des messages , plusieurs logiciels gratuits et légaux existent pour effectuer cette métamorphose consistant à mélanger entre eux les bits des donnes sensibles et du media anodin (STEGHIDE ou OUTGUES par exemple) pour lire les documents ainsi chiffrées , le destinataire doit disposer du même logiciel et souvent d’une clef secrète que l’émetteur lui a communiquée..cependant si on sait qu’un document  a été sténographié , il est aussi aise de le décrypté.. En théorie rien n’est inviolable..
*Varier son mot de passe :  l’an dernier , un jeune auvergnat avais réussi a deviner les mots de passe de certains utilisateurs dont le président américain .. ces codes d’accès ont été trouvés à partir d’éléments de la vie privée des utilisateurs . je rappelle justement qu’un mot de passe doit être assez long et mélanger des chiffres , des lettres et des signes .
Il faut aussi éviter d’avoir le même pour tout ..
 D’ailleurs des logiciels , appelés « gestionnaire de mots de passe » permettent justement de stoker l’ensemble de ces sésames dans un fichier auquel on accède par …….un mot de passe !

Partager cet article

Repost 0
Published by General du pommeau
commenter cet article

commentaires

Présentation

  • : Le blog de seddouki.foued.over-blog.fr
  • Le blog de seddouki.foued.over-blog.fr
  • : Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit. Article 19 Déclaration des droits de l'homme
  • Contact

Recherche

Liens