Préserver la confidentialité de vos communications sur Internet

Mis à jour15 September 2021

Table des matières

...Chargement de la table des matières...

    Chaque méthode de communication, numérique ou autre, comporte des avantages et des inconvénients en termes de commodité, de popularité, de coût et de sécurité, entre autres. C’est à chacun de nous de peser les avantages et les risques des méthodes que nous utilisons pour communiquer. Lorsque nos risques sont plus élevés, il est sage de choisir nos outils de communication de façon plus délibérée.

    Établissez un plan de communication

    Établissez et répétez le plan de communication pour vous-même et votre communauté, afin de pouvoir maintenir la communication et prendre soin les uns des autres en cas de stress ou de crise.

    • Parlez avec vos contacts. Proposez, discutez et convenez d’un plan précis pour la façon dont vous allez (ou non) communiquer. Incluez :
      • Les risques connus
      • Les applications et services que vous utiliserez ou non
      • Les mesures que vous prendrez si quelque chose tourne mal
    • Envisagez des mesures informelles que vous pouvez prendre, notamment :
      • La création d’adresses e-mail de secours
      • L’échange de numéros de téléphone
      • Le partage des contacts d’urgence
    • Pensez aux mesures plus formelles que vous pouvez prendre :
      • Spécifiez les méthodes de communication prises en charge dans la sécurité de votre organisation, votre politique de stockage des données ou de conservation des documents.
    • Pensez à ce que vous dites et où
      • La façon la plus simple d’empêcher les autres de connaître des informations sensibles est de ne pas les envoyer ou de ne pas les dire.
      • Par exemple, pensez à ne pas envoyer de textos lorsque quelqu’un passe une frontière ou est en détention.
      • Envisagez de développer un langage codé que vous pouvez utiliser pour éviter de mentionner ouvertement des noms, des adresses, des actions spécifiques, etc.
    • Répétez votre plan de communication (entrainez-vous)
    Découvrez pourquoi nous recommandons ceci

    En période de crise, nous ne pensons pas aussi clairement et nous devrons peut-être agir rapidement. Nous prenons des décisions qui nous mettent en danger. La planification à l’avance d’une stratégie de communication en cas d’urgence peut assurer notre sécurité.

    Créez plusieurs comptes jetables

    • Many popular email providers allow you to create email aliases for receiving emails to your main mailbox without revealing your main email address.
    • Utilisez une [adresse courriel de Firefox Relay] (https://relay.firefox.com/).
    • If you know it does not matter if you lose access to a mailbox, but you need a viable email address to sign up for an online service, try Guerrilla Mail.
    Découvrez pourquoi nous recommandons ceci

    Les outils de chiffrement qui brouillent vos messages pour que les attaquants ne puissent pas les lire, empêchent le contenu de vos messages d’être exposé. Mais il est plus difficile de cacher qui envoie ou reçoit un message, les dates et les heures auxquelles les messages sont envoyés et reçus, combien d’informations ont été envoyées, et des informations sur les appareils utilisés. Ce genre « d’informations sur les informations » est souvent appelé « métadonnées ». Ce n’est pas caché parce que les ordinateurs, les routeurs, les serveurs et les autres appareils entre vous et le destinataire en ont besoin pour transmettre votre message à la bonne personne. Les métadonnées peuvent révéler beaucoup de choses sur qui vous connaissez et sur vos modèles de communication, surtout si quelqu’un peut en analyser un grand volume.

    L’utilisation d’un certain nombre de comptes que vous pouvez abandonner, sans interruption importante de votre communication, est une stratégie pour déguiser qui vous êtes.

    Utilisez le navigateur Tor, Tails ou un VPN de confiance

    • Consultez notre guide pour naviguer sur des sites bloqués pour en savoir plus sur ces outils qui protègent votre connexion internet des personnes qui veulent voir ce que vous faites.
    • En apprendre plus sur Tails.
    • Vérifiez s’il est sûr et légal pour vous d’utiliser ces outils dans votre contexte.
    Découvrez pourquoi nous recommandons ceci

    L’utilisation du navigateur Tor, d’un VPN ou de Tails vous permet de visiter des sites Web sans révéler qui vous êtes ou d’où vous venez. Si vous vous connectez à un site Web ou à un service tout en le faisant, vous continuerez à partager vos informations de compte (et potentiellement des informations personnelles) avec le site Web.

    Tails est un système d’exploitation que vous utilisez à la place du système d’exploitation habituel de votre ordinateur (Windows, Mac ou Linux). Il protège toutes vos connexions Internet en utilisant Tor en tout temps. Il fonctionne sur une clé USB branchée sur votre appareil. Tails efface votre historique lorsque vous l’arrêtez, ce qui rend moins probable que votre ordinateur laisse des "empreintes" sur les sites que vous avez visités, sur le wifi que vous avez utilisé et les applications que vous avez installées.

    Utilisez le courriel de façon plus sécurisée

    Chiffrez tous vos messages

    Découvrez pourquoi nous recommandons ceci

    Le chiffrement utilise des mathématiques complexes pour brouiller le contenu de vos fichiers ou messages afin qu’ils ne puissent être lus que par quelqu’un qui a la "clé" pour le déchiffrer. Les experts techniques font confiance au chiffrement, car à ce stade de l’histoire, aucun ordinateur n’est assez puissant pour faire le calcul pour le déchiffrer.

    L’utilisation du chiffrement des courriels est importante. Votre courriel passe par un certain nombre d’autres appareils sur son chemin avant d’arriver à la personne à qui vous écrivez. Le hub wifi ou hotspot auxquels vous êtes connecté en font partie. Les messages passent également par des câbles et des connexions sans fil (comme le wifi et le Bluetooth).

    Votre courriel est également enregistré sur des appareils appelés serveurs, et peut être enregistré sur plus d’un des appareils de votre destinataire, comme leur mobile et leur ordinateur. Un attaquant pourrait théoriquement trouver vos messages dans n’importe lequel de ces endroits. Le chiffrement empêche les attaquants de lire ce qu’ils trouvent, ce qui fait que vos messages ressemblent à des paragraphes de lettres et de chiffres insensés.

    Le courriel n’a pas été conçu avec le chiffrement inclus. Il a été mis au point dans les années 1970, lorsqu’il était utilisé par un nombre plus limité de personnes. Aujourd’hui, la plupart des fournisseurs de messagerie (comme Gmail, Outlook, Yandex, etc.) protègent vos messages avec un chiffrement, en utilisant par exemple HTTPS, à partir de votre appareil, via votre routeur wifi local, et vers les serveurs de vos fournisseurs de messagerie (ce qui est parfois appelé chiffrement vers serveur). Cependant, vos messages restent non cryptés lorsqu’ils sont stockés sur votre appareil et sur les serveurs de votre fournisseur de messagerie. Cela signifie que quelqu’un ayant accès aux serveurs peut lire vos messages.

    Because of this, we recommend email clients or services that are end-to-end encrypted (e2ee). For example those which use or enable PGP encryption (like Thunderbird and Mailvelope or Proton Mail). This means that your messages are protected with encryption when they are saved on your email provider's servers, as well as on your and recipients devices.

    Cependant, le chiffrement des courriels présente quelques inconvénients. La plupart des courriels chiffrés ne cachent pas l'expéditeur du courrier et son destinataire, ni la date. Un adversaire pourrait utiliser cette information pour démontrer que des gens se parlent. En outre, la manipulation des clés de chiffrement demande un effort supplémentaire et une grande attention.

    Évitez de conserver les renseignements sensibles dont vous n’avez plus besoin

    • Configurez la disparition des messages sur les applications de messagerie lorsque cela est possible.
    • Effacez les messages lorsque cela est possible.
    Découvrez pourquoi nous recommandons ceci

    Consider which messages someone might find if they were able to get access to your account on your email server or device. What would those messages reveal about your work, your views, or your contacts? Weigh that risk against the benefit of having access to your email on multiple devices. Backing up your email to an encrypted device is one way to retain and save your emails safely.

    Un clavardage (chat) vidéo et audio plus sécurisé

    Utilisez des services de vidéo, de voix et de texte chiffrés de bout en bout

    Si l'utilisation du chiffrement de bout en bout n’est pas possible, assurez-vous d’utiliser les services recommandés, qui sont hébergés sur des serveurs de confiance par des fournisseurs de confiance.

    Contrôlez qui est connecté aux appels vidéo et aux clavardages

    • Vous devez savoir qui vous appelez ou à qui vous envoyez une invitation par clavardage.
      • Confirmez les numéros de téléphone ou les adresses de courriel à qui vous écrivez.
      • Ne partagez pas d’invitations sur les réseaux sociaux publics.
    • Avant de commencer un appel, familiarisez-vous avec les outils d’administrateur ou de modérateur qui vous permettent de mettre en sourdine, de bloquer ou d’exclure les participants indésirables. Configurez-les de façon à ce que seuls les modérateurs aient la possibilité de mettre en sourdine et de bloquer les appels vidéo.
    • Lorsqu’un appel ou un clavardage commence, ne présumez pas que vous savez qui est connecté seulement en lisant les noms attribués. Il n’est pas difficile pour quelqu’un d’entrer le nom de quelqu’un que vous connaissez comme son nom d’utilisateur, et de prétendre être cette personne.
      • Vérifiez l’identité de tous les participants à l’appel en leur demandant de parler ou d'allumer leur caméra.
      • Confirmez par un autre canal (comme le clavardage ou le courriel sécurisé) que la personne participant à l’appel est bien qui elle dit être.
      • Faites des captures d’écran ou enregistrer les participants indésirables pour recueillir des preuves pour une analyse ultérieure et des actions en justice.
      • Excluez toute personne que vous ne souhaitez pas avoir dans l’appel ou la conversation.
    • Si vous ne parvenez pas à exclure ou bloquer une personne, commencez une nouvelle conversation. Revérifiez la liste des numéros de téléphone ou des adresses de courriel que vous invitez à la conversation, pour vous assurer qu’ils appartiennent bien aux personnes que vous voulez dans la conversation. Contactez chaque personne par un canal différent pour confirmer (par exemple, en leur passant un appel téléphonique si vous pensez que leur adresse de courriel est erronée).
    Découvrez pourquoi nous recommandons ceci

    Les services en ligne n’empêchent pas les gens de se connecter aux appels ou aux clavardages en utilisant le nom de quelqu’un d’autre. Pour être sûr que tous les participants sont qui ils disent être, vérifiez leur identité avant de discuter de sujets sensibles.

    Pendant la pandémie de COVID-19, de nombreuses personnes ont appris à leurs dépens que les personnes qui voulaient les harceler pouvaient s'immiscer dans leurs appels vidéo. Lorsque les modérateurs ont la capacité de mettre les participants en sourdine ou de les exclure des appels, ils s’assurent que les appels vidéo peuvent se dérouler sans interruption.

    Changez les appels vidéo afin que le micro et la caméra soient désactivés par défaut

    • Présumez que lorsque vous vous connectez, votre caméra et votre microphone peuvent être activés par défaut. Vérifiez immédiatement ce paramètre et faites attention à ce que vous montrez et dites jusqu’à ce que vous soyez sûrs qu’ils sont éteints.
    • Envisagez de recouvrir votre caméra d’un autocollant ou d’un pansement adhésif, et retirez-le uniquement lorsque vous utilisez la caméra.
    • Pensez à désactiver votre microphone et votre caméra dans les paramètres de l’appareil, si vous ne pouvez pas les éteindre dans l'application avant de vous connecter.

    Établissez des règles sur les captures d'écran et la participation aux appels vidéo

    • Entendez-vous sur les règles de base avant le début d’une réunion. Cela peut couvrir :
      • si les participants utiliseront leurs noms réels ou des pseudonymes
      • si vous gardez vos caméras allumées ou éteintes
      • si les participants garderont les micro allumés ou éteints lorsqu’ils ne parlent pas
      • la façon dont les participants indiqueront qu’ils aimeraient prendre la parole
      • qui dirigera la réunion
      • qui prendra des notes, et où, si et comment ces notes seront écrites et distribuées
      • s’il est acceptable de faire des captures d’écran ou d’enregistrer un appel vidéo, etc.
    Découvrez pourquoi nous recommandons ceci

    Si vos participants sont préoccupés par leur sécurité, le fait d’enregistrer une vidéo de leur participation à l’appel pourrait les exposer au risque que leur emplacement et leur affiliation à votre groupe soient identifiés. Établissez des règles de base à l’avance au sujet des caméras et des microphones s’il s’agit d’un risque. Rappelez-vous qu'à elles seules, ces règles de base n’empêcheront pas quelqu’un d’enregistrer l’appel.

    Les règles sur l’utilisation des microphones lorsque vous ne parlez pas, et sur la façon dont chacun peut prendre la parole, peuvent également garantir une rencontre plus harmonieuse et moins stressante.

    Utilisez un casque audio

    Découvrez pourquoi nous recommandons ceci

    L’utilisation d’un casque audio ou d’écouteurs permet de s’assurer que quelqu’un qui se trouve près de vous et qui écoute votre conversation ne peut pas entendre ce que disent les autres pendant l’appel (même si bien sûr, il peut être en mesure de vous entendre).

    Vérifiez ce qui peut être vu et entendu autour de vous

    • Soyez conscient de ce qui est visible en arrière-plan de votre vidéo, ainsi que de qui est dans le cadre et quoi.
    • Vous ne voudrez peut-être pas donner trop d’information sur votre maison, les photos de famille, les notes sur les murs ou les tableaux, l’environnement naturel ou la ville à l’extérieur de votre fenêtre, etc.
    • Choisissez un emplacement avec un mur vide derrière vous si possible, ou éliminez le fouillis.
    • Testez ce qui se trouve en arrière-plan avant un appel, par exemple, en ouvrant votre application de caméra ou meet.jit.si et en commençant une réunion vide avec votre caméra allumée afin que vous puissiez voir ce qu’il y a dans l’image.
    • N’oubliez pas qui, ou ce qui peut être entendu en arrière-plan.
    • Fermez la porte et les fenêtres ou avertissez les personnes qui partagent votre espace que vous êtes en réunion.
    Découvrez pourquoi nous recommandons ceci

    Des défenseurs des droits humains ont été retrouvés par des agresseurs qui se sont basés sur ce qui peut être vu et entendu en arrière-plan lorsqu’ils passent des appels, tant audio que vidéo. Suivez les conseils suivants pour assurer votre sécurité.

    Utilisez une messagerie instantanée sécurisée

    Découvrez pourquoi nous recommandons ceci

    Les services de clavardage peuvent recueillir des renseignements sur votre emplacement, votre activité et à qui vous parlez. Choisir le bon service est important pour protéger votre sécurité.

    Supprimez l’historique de clavardage

    • Trouvez l’option dans une application pour supprimer toutes les conversations, ou des conversations spécifiques.
      • Si vous supprimez une application de clavardage, supprimez d’abord les messages avant de supprimer l’application ; il est plus sûr que les messages soient supprimés.
      • S’il n’y a pas d’option pour faire disparaître automatiquement les messages, cherchez comment supprimer les messages manuellement. Demandez à vos contact de faire de même.
    • Vous pourriez également être en mesure de régler les messages pour qu’ils « expirent » ou soient supprimés de votre téléphone et du téléphone du destinataire après un certain temps.
      • Déterminez combien de temps vous voulez que les messages soient visibles avant leur expiration. Vous pouvez avoir l’option de les faire expirer après quelques minutes, heures, ou jours.
      • Faire disparaître les messages ne garantit pas que vos messages ne seront jamais retrouvés ! Il est possible que quelqu’un prenne une capture d’écran des messages (si vous n’utilisez pas Signal) ou que quelqu’un prenne une photo de l’écran en utilisant un autre appareil photo.
    Découvrez pourquoi nous recommandons ceci

    Les applications de clavardage gardent par défaut un enregistrement de tout ce que vous et vos contacts avez dit. Utilisez l’option pour faire disparaître les messages pour limiter la quantité d’informations qu’une application stocke sur votre téléphone.

    Supprimez les informations d’identification de vos photos et autres fichiers

    Découvrez pourquoi nous recommandons ceci

    Il peut sembler qu’utiliser simplement une fonction pour flouter un visage ou couvrir les détails sensibles protégera les personnes ou les endroits dans vos photos. Cependant, il y a quelques façons de sauvegarder les photos éditées qui n’empêchent pas quelqu’un qui a le fichier de voir ce que vous essayiez de cacher.

    Tous les fichiers ont une petite quantité d’informations enregistrées sur où et comment ils ont été créés. Ces informations sont appelées métadonnées. Vous pouvez généralement accéder à certaines des métadonnées d’un fichier sur un ordinateur en faisant un clic droit sur le fichier et en sélectionnant « Propriétés » ou « Obtenir des informations. »

    Certaines métadonnées peuvent inclure votre emplacement ou l’appareil avec lequel le fichier a été créé : des informations que quelqu’un regardant le fichier pourrait utiliser pour vous identifier. Voir cet article pour plus d’informations sur les métadonnées, et comment vous pouvez les nettoyer de vos fichiers.