Espionnage de l’Elysée par la NSA : 6 astuces pour le contourner


Si la NSA a pu espionner trois présidents français, comment les entreprises peuvent se prémunir contre ces techniques ?

Actualités // 25/06/2015

Le 23 juin 2015, Wikileaks a publié cinq documents, relayés par Mediapart et Libération, prouvant que trois chefs d’Etat français – Jacques Chirac, Nicolas Sarkozy et François Hollande – étaient sur écoute de 2006 à 2012. Ces documents rapportent des informations obtenues par la NSA suite à des écoutes téléphoniques effectuées auprès des trois présidents.

Cette nouvelle a évidemment créé l’indignation dans la classe politique française. Mais la période choisie par Wikileaks pour publier ces documents n’est surement pas due au hasard puisqu’elle correspond à l’adoption par l’Assemblée Nationale du projet de loi Renseignement.

Bien que ces révélations soulèvent des enjeux diplomatiques, elles nous montrent aussi que même au sommet de l’Etat, aucune information n’est totalement confidentielle. Alors à l’échelle d’une entreprise, le risque zéro n’existe pas. Voici donc quelques conseils que vous pouvez appliquer dans votre société (ou à l’Elysée) pour vous prémunir au mieux contre la surveillance et l’espionnage.

1. Cryptez vos communications téléphoniques

D’après les documents Wikileaks, les renseignements obtenus proviennent de conversations téléphoniques des différents présidents. Certes, les hauts fonctionnaires de l’Etat sont déjà équipés de téléphones portables sécurisés, les téléphones TEOREM de la société Thales (oui, ça fait TEOREM de Thales),  mais leur utilisation est assez contraignante :

  • les deux interlocuteurs doivent être équipés,
  • il ne dispose pas d’annuaire intégré
  • le téléphone est assez peu esthétique

Ce qui a donc tendance à inciter nos hommes politiques à utiliser leur téléphone personnel pour les affaires quotidiennes et confidentielles. En revanche, il existe des applications installables sur smartphone et qui permettent de chiffrer les appels téléphoniques et les sms à savoir : Textsecure, RedPhone ou encore Signal pour iPhone.

2. Protégez vos navigations web

Pour ce faire, il existe plusieurs facteurs à prendre en compte. Premièrement, les navigateurs web : les données qui transitent par Chrome (Google), Safari (Apple) ou Internet Explorer (Microsoft) sont susceptibles d’être consultées par la NSA contrairement à Firefox ou Opéra.

Deuxièmement, le moteur de recherche : Google, Bing et consorts peuvent envoyer les données de navigation de vos employés et vos adresses IP aux services de renseignement américains. Ce qui n’est pas le cas avec Ixquick par exemple.

Enfin vous pouvez aussi opter pour l’utilisation d’un VPN, ce qui vous permettra de rendre vos navigations web plus difficilement traçables en dissimulant l’adresse IP entre autres.

3. Chiffrez vos emails 

Pour sécuriser vos emails, pas de solution miracle à priori. Cependant il existe des outils d’envoi d’emails impossible à intercepter comme GnuPG. Par contre son utilisation est un peu contraignante et il est difficilement déployable à l’échelle d’une entreprise. En revanche, il peut être utilisé pour envoyer des informations que vous jugez être strictement confidentielles.

4. Sécurisez votre messagerie instantanée

Si vous en possédez une bien évidemment ! Là non plus, pas besoin de déployer une grande infrastructure, il vous suffit juste de coupler votre messagerie instantanée avec OTR Messaging (Off The Record Messaging) pour crypter les conversations effectuées via le tchat d’entreprise.

5. Choisissez bien vos « Cloud Provider »

Récemment, Amazon a publié son premier rapport de transparence, dans lequel on apprend que les autorités américaines ont adressé 813 injonctions à Amazon, dont 542 traitées en intégralité, 126 de façon partielle et 145 classées sans suite. Sur 25 mandats de perquisition reçus, 13 ont été traités en intégralité et 8 partiellement.

Tout ça pour dire que les acteurs américains du Cloud Computing sont plus sujets à ces requêtes, de par le Patriot Act et autres programmes de sécurité américains. Ce qui n’est pas le cas des Cloud Provider dont les datacenters sont situés en France.

6. Favorisez l’utilisation de logiciels libres ou Open Source

Dans un précédent article, nous avons déjà évoqué pourquoi le monde des logiciels libres et Open Source pouvaient représenter une alternative fiable aux logiciels propriétaires en matière de sécurité. Dans le cas présent, certains logiciels propriétaires de grandes entreprises américaines dissimulent des malware de type « backdoor », ou portes dérobées. Les données récupérées par ces malware peuvent donc être envoyées et consultées par la NSA. Ces « backdoor » se retrouvent rarement  dans des logiciels Open Source ou libres.

 

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s