Le monde entier est maintenant au courant que les USA et le Royaume uni collectent nos informations à tire-larigot. Il y a for à parier que cela existe depuis bien longtemps; mais ce n'est que suite aux révélations d'Edward Snowden que nous en sommes bien conscients.
Faisant fi de toutes les dispositions légales de protection de la sphère privée et de l'individu, la NSA, sous couvert de nous protéger des terroristes aspire 75% des emails mondiaux.
Faisant fi de toutes les dispositions légales de protection de la sphère privée et de l'individu, la NSA, sous couvert de nous protéger des terroristes aspire 75% des emails mondiaux.
La porte dérobée
Appelée plus communément Backdoor en anglais, la porte dérobée est une fonctionnalité d'un logiciel (logiciel client, système d'exploitation ou firmware de composant matériel) qui permet un accès masqué de l'extérieur. En d'autres termes, cela signifie que le concepteur du logiciel a sciemment conçu et programmé un dispositif logiciel pour en autoriser les accès extérieurs.
Connaissant le nombre d'outils de trace réseau disponibles sur le marché, l'efficacité des firewalls et la sagacité des experts en sécurité, j'ai un peu de mal à croire que la porte dérobée soit si courante que ça.
Je crois qu'un organisme de surveillance devrait traverser trop de dispositifs de sécurité pour atteindre la cible pour que la technique de la porte dérobée soit universelle.
De plus, l'extrême diversité des dispositifs informatiques et des manières de les agencer ne semble pas permettre qu'il ne puisse y avoir qu'un seul type de porte dérobée pour toute la production de systèmes informatiques.
Connaissant le nombre d'outils de trace réseau disponibles sur le marché, l'efficacité des firewalls et la sagacité des experts en sécurité, j'ai un peu de mal à croire que la porte dérobée soit si courante que ça.
Je crois qu'un organisme de surveillance devrait traverser trop de dispositifs de sécurité pour atteindre la cible pour que la technique de la porte dérobée soit universelle.
De plus, l'extrême diversité des dispositifs informatiques et des manières de les agencer ne semble pas permettre qu'il ne puisse y avoir qu'un seul type de porte dérobée pour toute la production de systèmes informatiques.
Les fourches caudines
Cette méthode me semble de loin la plus plausible, notamment en regard de sa simplicité relative de mise en oeuvre : Elle consiste simplement à mettre une dérivation de données sur les câbles sous-marins qui véhiculent les données Internet entre les continents.
Cette méthode est largement confortée par les sommes importantes versées par la NSA aux opérateur des câbles pour installer les dérivations.
Bien sûr, cette méthode n'est pas la panacée puisqu'elle ne permet de capter qu'une partie, certes large, du trafic mondial de l'Internet; mais elle me paraît totalement crédible.
Cette méthode est largement confortée par les sommes importantes versées par la NSA aux opérateur des câbles pour installer les dérivations.
Bien sûr, cette méthode n'est pas la panacée puisqu'elle ne permet de capter qu'une partie, certes large, du trafic mondial de l'Internet; mais elle me paraît totalement crédible.
Les vilaines méta-données
Dans de nombreux articles, on parle de la distinction faite entre le contenu de l'information et les informations qui le caractérisent : C'est ainsi que ces agences de renseignement aiment autant le contenu d'un email que l'émetteur et surtout les destinataires, car cela permet de tisser le réseau de l'individu sous surveillance.
Face à cela, je n'ai aucune solution à proposer pour la confidentialité des emails, si ce n'est de crypter l'ensemble du trafic mondial de messagerie électronique : En effet, si on peut facilement crypter le corps d'un email, il n'en est pas de même des informations de destinataire et de routage, qui doivent rester en clair pour être interprêtées.
Face à cela, je n'ai aucune solution à proposer pour la confidentialité des emails, si ce n'est de crypter l'ensemble du trafic mondial de messagerie électronique : En effet, si on peut facilement crypter le corps d'un email, il n'en est pas de même des informations de destinataire et de routage, qui doivent rester en clair pour être interprêtées.
Augmenter le niveau de confidentialité
Dans l'état actuel de mes connaissances sur le sujet, il me semble ardu de garantir la confidentialité des emails qui viendraient à transiter par les câbles sous-marins.
Pour tout ce qui est du courrier "terrestre", il ne devrait à mon sens pas y avoir de problème particulier, sous la réserve que le serveur et les données soient hébergés dans un pays accessible par voie terrestre.
En d'autres termes, et pour conclure, je pense que les solutions Hosted Exchange suisses offrent un niveau de confidentialité très satisfaisant.
Pour tout ce qui est du courrier "terrestre", il ne devrait à mon sens pas y avoir de problème particulier, sous la réserve que le serveur et les données soient hébergés dans un pays accessible par voie terrestre.
En d'autres termes, et pour conclure, je pense que les solutions Hosted Exchange suisses offrent un niveau de confidentialité très satisfaisant.