Chiffrement

Sommaire

Le chiffrement est un processus qui rend des données inintelligibles par quiconque ne possède pas la clé de déchiffrement (souvent un mot de passe). Le chiffrement peut être appliqué à des données « au repos » (comme les fichiers stockés sur ton ordinateur) ou des données « en mouvement » (comme les messages d'une application de messagerie).

Tu peux chiffrer les données « au repos » d'un appareil numérique en activant le chiffrement complet du disque sur l'appareil avec un mot de passe robuste. Quand l'appareil est éteint, ses données sont chiffrées ; quand tu l'allumes et que tu entres la clé de déchiffrement, ses données sont déchiffrées jusqu'à ce qu'il soit éteint. Si un appareil avec chiffrement complet du disque est saisi par un adversaire pendant une arrestation, perquisition ou une visite discrète de domicile alors qu'il est éteint, l'adversaire ne pourra pas accéder à ses données (à moins qu'il ne contourne son authentification).

Tu peux chiffrer des données « en mouvement » en utilisant Tor[1] ou un Virtual Private Network (VPN) quand tu utilises Internet, et en utilisant des applications de messagerie chiffrées de bout-en-bout pour tes communications numériques. Chiffrer les données « en mouvement » peut empêcher un adversaire de surveiller tes activités numériques.

Le chiffrement devrait être considéré comme une mesure de réduction des risques, pas une panacée. Tu ne devrais pas utiliser d'appareils numériques pour des activités incriminantes sauf si tu ne peux pas faire autrement, et toutes tes conversations incriminantes devraient avoir lieu en extérieur et sans appareils électroniques.

Techniques contrées par cette mesure d'atténuation

NomDescription
Collaboration des fournisseurs de service
Autres

Tu peux chiffrer les données « en mouvement » pour que ce soit plus difficile pour des fournisseurs de service de fournir des informations utiles à un adversaire.

Opérateurs de téléphonie mobile

Tu peux chiffrer les données « en mouvement » pour que ce soit plus difficile pour des opérateurs de téléphonie mobile de fournir des informations utiles à un adversaire.

Science forensique
Numérique

Un adversaire peut utiliser la science forensique appliquée au numérique pour extraire des données d'appareils numériques non chiffrés. Pour contrer ça, tu peux chiffrer tes appareils numériques avec le chiffrement complet du disque et un mot de passe robuste.

Surveillance de masse
Surveillance numérique de masse

Tu peux chiffrer des données « en mouvement » pour empêcher des observateurs à certains endroits du réseau d'analyser ces données.

Surveillance numérique ciblée
IMSI-catcher

Tu peux chiffrer les données « en mouvement » d'un téléphone pour que si les données sont collectées par un IMSI-catcher, elles ne puissent pas être analysées. Par exemple, tu peux utiliser des applications de messagerie chiffrées de bout-en-bout plutôt que des SMS et appels classiques pour tes communications téléphoniques.

Malware

Tu peux chiffrer les données « en mouvement » pour que ce soit plus difficile pour un adversaire d'installer un malware via l'injection de paquet réseau, un vecteur d'installation pour certains malware, comme Pegasus[2].

Science forensique appliquée aux réseaux informatiques

Tu peux chiffrer des données « en mouvement » pour que ce soit plus difficile pour un adversaire d'analyser ces données grâce à la science forensique appliquée aux réseaux informatiques.