document.addEventListener("DOMContentLoaded", function(event) { var classname = document.getElementsByClassName("atc"); for (var i = 0; i

Quelles sont les applications de messagerie les plus sûres ?

Quelles sont les applications de messagerie les plus sûres ?

Les applications de messagerie instantanée proposent un service gratuit et facile pour communiquer instantanément avec vos amis, votre famille et vos collègues. Cependant, sans chiffrement, les messages privés peuvent être lus par l’entreprise qui développe l’application, ainsi que par des tiers qui souhaitent recueillir des données privées sur les utilisateurs. Il existe plusieurs applications de messagerie sécurisées qui ont fait de la vie privée de leurs utilisateurs une priorité. En effet, leur logiciel chiffre de bout en bout les informations de sorte que seuls les participants conviés à la conversation peuvent lire les messages.

Alors que le gouvernement français revoit ses protocoles de communication en imposant l’utilisation d’Olvid ou Tchap aux ministres pour des raisons de sécurité et de confidentialité à partir du 8 décembre 2023. Vous êtes nombreux à faire des recherches sur les applications de messagerie les plus sécurisée.

Qu’est-ce qu’une messagerie chiffrée ?

Le chiffrement de bout en bout (E2EE) est une méthode de chiffrement des données qui permet uniquement à l’expéditeur et au destinataire du message de déchiffrer et de lire les messages transmis entre eux.

Quelles messageries instantanées sont les plus sécurisées ?

Ce volet à bascule est conçu afin de faciliter votre navigation. Accèdez rapidement à ce qui vous intéresse précisément.

 

Signal

messageries fiables : logo de Signal

Recommandé par Edward Snowden, Signal est une application de messagerie instantanée qui chiffre de bout en bout l’intégralité des appels vocaux, appels vidéos et des messages écrits. Disponible sur Android et iOS, il existe également des versions pour Windows, macOS et Linux.

Anciennement appelé RedPhone, Signal est apprécié par de nombreux utilisateurs et gagne en popularité.

Toutes les données des utilisateurs de Signal sont automatiquement chiffrées de bout en bout et les clefs de chiffrement sont générées et stockées chez l’utilisateur lui-même.

La sauvegarde des messages sur le cloud est désactivée par défaut et il est également possible de programmer la destruction des messages et de les rendre ainsi éphémères, cette construction s’opère sur tous les dispositifs sur lesquels Signal est installé.

Il est également possible pour les utilisateurs de vérifier que leur communication est sécurisée.

MAJ 10/11/2023 : Signal envisage de remplacer les numéros de téléphone par des noms d’utilisateur, marquant un tournant pour la confidentialité en ligne. Découvrez cette phase de test.

Olvid

logo Olvid

Avec de nombreuses fonctionnalités similaires à WhatsApp, Olvid est une application de messagerie instantanée chiffrée multiplateforme gratuite française. Crée en 2018, Olvid se distingue dans le paysage de la cybersécurité par sa conception.

Sa principale différence avec les autres applications telles que Signal ou Telegram réside dans le fait que les données des utilisateurs ne sont pas hébergées sur un serveur ou sur le cloud. Sans nécessiter de numéro de téléphone, e-mail, ou toute autre donnée personnelle, cette application offre un chiffrement de bout en bout via des protocoles de chiffrement avancés, garantissant ainsi une sécurité maximale des communications.

De plus, contrairement à d’autres applications de messagerie, Olvid ne laisse aucune trace numérique des échanges, renforçant ainsi la confidentialité de ses utilisateurs. L’application est gratuite pour les particuliers. Il existe également une version avancée payante pour les entreprises. Olvid dispose également de son propre moteur de chiffrement.

Après un long et rigoureux programme de Bounty Bounty lancé en 2020, Olvid est passé Open Source. Le code est disponible ici sur GitHub.

Compatible sur diverses plateformes, y compris macOS, Windows, iOS, Android et Linux, Olvid s’affirme comme une solution complète pour les communications sécurisées.

Threema

Illustration : Threema logo

Conçue en Suisse et présentée comme une alternative à Whatsapp, Threema est une application de messagerie chiffrée compatible sur iOS et Android. Peu utilisée en France en raison de son modèle économique payant, cette messagerie instantanée sécurisée est assez populaire en Allemagne, en Suisse et en Autriche. Threema propose l’ensemble des services d’une application standard, texte, image et vidéo. Chiffrant de bout en bout (E2EE) tous les flux de données, les concepteurs affirment que les liaisons s’effectuent en direct sans passer par des serveurs.

Par souci de transparence, Threema est régulièrement auditée et vient de passer officiellement Open Source. Une version dédiée aux professionnels est également disponible.

Telegram (non-recommandé)

telegram logo

Basée à Berlin et hébergée sur le Cloud, Telegram est une application de messagerie sécurisée gratuite disponible sur Android, iOS, windows, macOS et Linux. Les utilisateurs peuvent échanger, grâce au chiffrement de bout en bout, des messages, photos et vidéos sans limitation.

L’application utilise son propre protocole, MTProto, pour chiffrer les données, par défaut, elles ne le sont pas. Il faut créer des sessions secrètes pour chiffrer les communications et paramétrer les messages pour qu’ils s’autodétruisent au bout d’un certain temps. Dans le cas contraire, ils restent stockés sur le serveur de Telegram ce qui peut compromettre la sécurité des informations.

Avec le temps, Telegram est devenu bien plus qu’une simple messagerie sécurisée. Elle combine des éléments des médias sociaux et des plateformes de messagerie. L’application est populaire parmi les activistes, mais elle est également moins réglementée que d’autres services principaux, ayant fait face à des défis juridiques dans le monde entier.

Illustration : Fonctionnalités de Telegram
Fonctionnalités de Telegram

Interdit en Inde en 2019, temporérement suspendu au Brésil en avril 2023, Telegram vient d’être suspendu en Irak, le gouvernement irakien affirme que la plateforme de médias sociaux n’a pas répondu à ses demandes de fermeture des chaînes responsables de la fuite de données sensibles. Beaucoup d’internautes ont recours à l’utilisation de VPN gratuits pour accéder à l’application.

Compte tenu des mesures de fermeture qui s’accumulent dans différents pays et des préoccupations croissantes concernant la sécurité des données, nous ne recommandons pas l’utilisation de Telegram. Bien que fiable, il apparait judicieux d’anticiper une potentielle fermeture ou restriction plus large de l’application à l’avenir.

Wire

Logo de Wire

Wire est un client de messagerie instantanée chiffrée compatible sur toutes les plateformes, Windows, macOS, iOS, Android et Linux. Par défaut, cette application chiffre de bout en bout toutes les informations échangées entre les utilisateurs, dessin, photos, appels vocaux, appels vidéo ainsi que les messages écrits.

L’application peut assurer la sécurité d’appels de groupe avec jusqu’à cinq participants dans un espace incluant un son stéréo qui permet aux participants de déterminer la provenance des voix.

L’échange de vidéo via Youtube, SoundCloud, Spotify ainsi que les Gifs animés sont également supportés et chiffrés. La fonctionnalité de messages éphémères est également disponible.
La liste des utilisateurs contactés par l’intermédiaire de Wire est conservée jusqu’à ce que le propriétaire du compte supprime celui-ci.

Berty

Illustration : logo de berty
C’est la grande nouveauté pour cette année. Berty est une application de messagerie en peer to peer Open Source et gratuite. Créée en 2018 par une organisation à but non lucratif composée de seulement 10 personnes et installée à Paris, the NGO Berty Technologies milite pour le droit à la vie privée dans l’espace numérique.

Cette application de messagerie cryptée ne nécessite pas de nom, pas de carte sim et encore moins de numéro de téléphone. Elle ne dispose pas non plus de serveur ou de cloud, aucune donnée n’est stockée. Berty est actuellement disponible en version Beta pour iOS, Android, Windows et Linux. Il suffit s’implement de vous inscrire.

Illustration : Charte Berty

Découvrez Berty™

Illustration : Solution sécurité vie privée

Il convient de rappeler que l’utilisation d’un VPN sans log rend votre navigation Internet confidentielle mais pas les données échangées au moyen d’applications de messageries tierces telles que WhatsApp.

Illustration : Logo P Proton

Gratuit, Open source (disponible sur F-droid), compatible iOS et Android, ProtonVPN sécurise l’intégralité du trafic en ligne de son utilisateur au moyen d’un chiffrement de haut niveau.

Les utilitaires plus respectueux de votre vie privée existent et couvrent tous les besoins des internautes, moteur de recherche, navigateurs et surtout des boites mails sécurisées chiffrées.

Briar

Illustration : Logo de Briar, l'application de messagerie sécurisée peer to peer gratuite et Open Source
Briar est une application de messagerie instantanée Open-Source gratuite, disponible sur le Playstore et F-Droid. Elle a été conçue pour offrir une communication sécurisée et privée.

La particularité de Briar est que l’application utilise des technologies peer-to-peer (P2P) pour acheminer les messages, ce qui signifie que les données sont échangées directement entre les appareils des utilisateurs sans passer par des serveurs centraux. Cela réduit le risque d’interception et de surveillance des communications.

En plus de la communication P2P, Briar propose également un chiffrement de bout en bout pour protéger les messages en transit. De plus, l’application ne stocke pas les métadonnées associées aux communications, telles que les horodatages ou les informations de localisation, ce qui renforce encore la confidentialité.

Briar est également conçue pour fonctionner dans des environnements à connectivité limitée, comme les réseaux locaux, les réseaux Wi-Fi publics ou les réseaux mobiles intermittents souvent considérés comme peu stables. Les messages peuvent être envoyés via Bluetooth ou Wi-Fi si les appareils sont à proximité, ou via le réseau Tor pour les communications plus longue distance.

iMessage

messagerie d'apple : Logo iMessage

Exclusivement réservé aux utilisateurs des appareils Apple, iMessage est une application de messagerie instantanée chiffrée. En plus de proposer un chiffrement de bout en bout entre les utilisateurs d’iMessage, l’application permet aux utilisateurs de contrôler combien de temps le message reste affiché, et même combien de fois le destinataire peut voir le message.

Bien que fiable, iMessage présente le défaut majeur de sauvegarder les messages des utilisateurs sur iCloud et les clefs sont détenues et contrôlées par Apple. Il est recommandé de ne pas stocker les informations qui ont transité par iMessage, sur iCloud.

Riot

logo Riot

Initialement appelé Vector, Riot est une application gratuite de messagerie instantanée basé sur le protocole Matrix et distribué sous licence Apache. Rebaptisé Element en juillet 2020, cette apps ne nécessite pas de numéro de téléphone, car il est disponible sous forme d’application, Element chiffre de bout en bout l’intégralité des données échangées entre ses utilisateurs, messages, conversations audio/vidéo…

illustration : logo Element

Grâce à son protocole Matrix, Element a la capacité de relier d’autres communications comme IRC, Slack. Il est également possible d’héberger soit même l’application sur un serveur, ce qui fait de Riot.im/Element une alternative qui permet vraiment de garder la main sur ses données et de ne conserver aucun journaux de navigation.

Twin.me

Illustration : logo de la messagerie sécurisée Twin.me

Compatible sur Apple et Android et prenant en charge le texte, l’audio et la vidéo en HD, Twin.me est une application de messagerie sécurisée en peer to peer. Ce la signifie qu’il n’y a pas de serveur entre vous et votre interlocuteur. Les messages restent sur vos terminaux uniquement. Twinme ne requière ni numéro de téléphone, ni email et ni mot de passe. Cette messagerie sécurisée ne s’immisce pas dans dans la vie privée de ses utilisateurs cas elle n’accède pas à votre carnet de contacts et ne stocke aucune information personnelle.

 

Twin.me est gratuite pour les particuliers. Son modèle économique repose sur la facturation de certains services pour les professionnels. Si vous souhaitez en savoir plus sur les nombreux services proposés, n’hésitez pas à vous rendre directement sur le site officiel de Twin.me.

Dust

Illustration : Logo Dust

Disponible sur iOS et Android, Dust n’est pas tout à fait une application de messagerie chiffrée. Anciennement nommé Cyber Dust, ce dispositif permet d’envoyé des messages (textes, photos, courtes vidéos) éphémères poétiquement renommés Dust (poussière en anglais). S’adressant plutôt à un jeune public, cette messagerie n’est disponible qu’en Anglais actuellement.

Supportant également des conversations de groupe, Dust n’est cependant pas en mesure de prendre en charge les appels vocaux ou vidéo. Cette application américaine utilise un très haut niveau de chiffrement, affirme ne rien stocker sur ses serveurs et sollicite uniquement la RAM des appareils utilisateurs.

illustration : caractéristiques Dust

Bien que rien ne permette d’affirmer que Dust présente un risque pour la sécurité des données, les retours d’utilisateurs sont toutefois assez mitigés. L’application n’étant pas Open Source, elle rebute beaucoup d’Internautes.

Skred

Illustration : Logo Skred

Skred est un ovni parmi les applications de messagerie chiffrée. En effet, les messages de ses utilisateurs ne passent pas par un serveur, mais sont envoyés au contact directement. Se passant d’intermédiaire, la technologie de Skred repose sur l’envoi en P2P. Les informations sont chiffrées de bout en bout. Souvent comparé à Olvid en raison du fait que ces messageries sont à connaissances nulles, Skred a longtemps été boudé en raison, du fait qu’il tire ses origines du groupe Skyrock. Gratuit, son modèle économique repose sur les dons des utilisateurs. Cette application permet de communiquer par messages, en vocal et par vidéo. Elle offre également la possibilité d’échanger n’importe quel type de fichiers. C’est une alternative à WhatsApp souvent citée dernièrement.

Skred est disponible Android et iOS et ne nécessite pas de numéro de téléphone pour être opérant.

Découvrez Session et entrez dans le Web3

Illustration : Picto Session Messenger

Session est une application de messagerie instantanée chiffrée décentralisée déployée sur le réseau LOKI. Lokinet est autonome. Il ne s’appuie pas sur des tiers, mais sur la blockchain. Session est Open Source.

Les protocoles de routage en oignon (noeuds) que propose Lokinet permettent aux utilisateurs de former des tunnels ou des chemins à travers un réseau distribué, en utilisant plusieurs nœuds comme sauts pour masquer la destination et l’origine des paquets de données, ce processus est assez similaire au fonctionnement de Tor, mais ne repose pas sur la même technologie.

Session est une solution de messagerie chiffrée Web3 prometteuse pour ce qui est de la confidentialité et de la vie privée, par ailleurs, pour fonctionner, elle ne requiert pas de numéro de téléphone.

illustration : fonctionnalités de Session, l'application de messagerie chiffrée du réseau Loki

Quelle est la meilleure application de messagerie sécurisée en 2023 ?

La réponse en vidéo.

 

A ce stade, trop de choix, vraiment… Au départ, beaucoup d’internautes hésitaient entre Signal ou Telegram.

Signal reste, à l’heure actuelle le choix à considérer en raison de ses paramètres par défaut, il nécessite cependant un numéro de téléphone pour être utilisé. Rappelons également qu’il est Open Source. Olvid, depuis la mise en place de son programme de Bug Bounty mérite qu’on s’y intéresse.

Twin.me présente beaucoup d’avantages et surtout celui de ne pas fouiner dans les contacts de ses utilisateurs.

On ne va pas se mentir, changer d’application de messagerie implique que ses contacts fassent de même. C’est bien souvent la pression du groupe (et du nombre) qui détermine l’utilisation ou non d’une app visant à communiquer. Convaincre une personne de changer, à nouveau, de plate-forme peut s’avérer compliqué dans la mesure ou les individus n’accordent pas tous la même valeur à leurs informations personnelles.

8 gestionnaires de mot de passe Open Source qui savent se rendre indispensables

8 gestionnaires de mot de passe Open Source qui savent se rendre indispensables

Si vous avez une mémoire de poisson rouge, les gestionnaires de mots de passe sont fait pour vous. En effet, plus nous avons recours à des services en ligne, plus nous devons faire des efforts pour en sécuriser l’accès. La création de différents mots de passe complexe devient met notre mémoire, déjà saturée à rude épreuve. Les gestionnaires de mots de passe sont des utilitaires incroyablement utiles.

Le fabricant de votre smartphone en propose un, votre navigateur en propose un autre, les applications antivirus en proposent un, et il y a aussi tout un tas d’autres offres.

Voici 8 gestionnaires de mots de passe Open source qui savent se rendre indispensables.

Pourquoi choisir un gestionnaire de mots de passe open-source ?

Un gestionnaire de mots de passe est un utilitaire essentiel qui stocke des données sensibles, notamment :

    • les identifiants de compte
    • Notes sécurisées
    • les codes de récupération
    • les jetons 2FA (dans certains cas).

Il est donc important d’utiliser un gestionnaire de mots de passe offrant les meilleures garanties de confidentialité et de sécurité ainsi qu’une méthode de développement transparente.

De plus, avec une option Open Source, vous bénéficiez d’un plus grand nombre de personnes qui travaillent ensemble pour assurer la sécurité du gestionnaire de mots de passe.

Compte tenu des avantages que présente le choix d’un dispositif open-source pour la sécurité, j’ai sélectionné quelques-uns des gestionnaires de mots de passe les plus appréciés pour tous les types d’utilisateurs.

Illustration : Open Source

1. KeePass

KeePass est un gestionnaire de mots de passe open source, principalement conçu pour les utilisateurs de Windows, bien qu’il puisse être exécuté sur Linux. Ce gestionnaire de mot de passe gratuit fonctionne localement, offrant une sécurité renforcée en gardant les données hors du cloud. KeePass est réputé pour sa version portable et sa fonctionnalité d’import/export, permettant une gestion flexible des mots de passe.

Toutefois, son interface peut sembler peu intuitive et quelque peu rebutante pour les nouveaux utilisateurs, nécessitant un temps d’adaptation pour se familiariser avec ses nombreuses fonctionnalités. Malgré cela, sa capacité à sécuriser les mots de passe avec un mot de passe maître en fait un choix fiable pour la gestion des identifiants.

Compatibilité : Principalement Windows, utilisable sur Linux via Wine
Modèle : Gratuit, local seulement
Usage : Application
Particularités : Version portable, import/export, sécurisation par mot de passe maître

2. Bitwarden

Bitwarden est un gestionnaire de mots de passe open source reconnu pour sa polyvalence et sa disponibilité sur de nombreuses plateformes. Il se distingue par sa capacité à fonctionner à la fois sur des applications de bureau, des extensions de navigateur, et des applications mobiles, offrant ainsi une expérience utilisateur cohérente et pratique. Bitwarden utilise le cloud pour le stockage et la synchronisation des mots de passe, facilitant l’accès aux données d’un appareil à l’autre.

Il propose un modèle freemium, avec un plan d’abonnement abordable offrant des fonctionnalités supplémentaires pour les utilisateurs personnels. La simplicité de son interface utilisateur, combinée à un large éventail de fonctionnalités, rend Bitwarden attrayant tant pour les utilisateurs novices que pour les experts en sécurité numérique.

Compatibilité : Multiplateforme (applications de bureau, extensions de navigateur, applications mobiles)
Modèle : Freemium, avec plan d’abonnement pour fonctionnalités avancées
Usage : Cloud avec option auto-hébergée
Particularités : Interface utilisateur simplifiée, Bitwarden Send pour partage sécurisé

3. Proton Pass

Proton Pass est un gestionnaire de mots de passe développé par Proton, une entreprise connue pour son VPN gratuit à vie. Il s’intègre parfaitement avec d’autres services Proton comme Proton Mail et Proton VPN, offrant une solution de gestion de mots de passe centralisée pour les utilisateurs qui préfèrent une suite de services cohérente. Proton Pass fonctionne via des extensions de navigateur, facilitant l’accès et la gestion des mots de passe en ligne. Bien qu’il n’offre pas d’application de bureau à ce jour, il reste un outil pratique et sécurisé pour la gestion des mots de passe dans l’environnement Proton.

Compatibilité : Extensions de navigateur
Modèle : Gratuit et payant
Usage : Cloud
Particularités : Intégration avec d’autres outils Proton, alias d’e-mail

4. KeePassXC

KeePassXC est une version améliorée et modernisée du gestionnaire de mots de passe KeePass, spécialement conçue pour offrir une meilleure intégration avec les systèmes Linux et macOS. Tout comme KeePass, KeePassXC est une application locale qui stocke les mots de passe de manière sécurisée sur votre appareil. Elle se distingue par son interface utilisateur plus moderne et son support natif pour les plateformes Linux et macOS, en plus de Windows. KeePassXC prend également en charge les extensions de navigateur, sans nécessiter de plugins supplémentaires.

Compatibilité : Multiplateforme (Linux, macOS, Windows)
Modèle : Gratuit
Usage : Application, offline
Particularités : Alternative à KeePass, avec support natif pour Linux et macOS

5. Passbolt

Passbolt est un gestionnaire de mots de passe open source, conçu spécifiquement pour les entreprises et les équipes. Il se distingue par sa capacité à faciliter la collaboration et la gestion sécurisée des mots de passe au sein des organisations. Passbolt offre la possibilité de s’auto-héberger ou de choisir une version hébergée dans le cloud, permettant ainsi aux entreprises de choisir l’option la plus adaptée à leurs besoins en matière de sécurité et de conformité.

Le logiciel propose un modèle gratuit, avec des fonctionnalités de base disponibles gratuitement et des options avancées sous forme d’abonnement.

Compatibilité : Multiplateforme
Modèle : Freemium, avec plans d’abonnement pour entreprises
Usage : Auto-hébergé ou Cloud
Particularités : Spécialement conçu pour les équipes et les entreprises

6. Buttercup

Buttercup est un gestionnaire de mots de passe open source qui se concentre sur la simplicité et la sécurité. Principalement conçu pour un usage hors ligne, Buttercup est disponible pour macOS, Linux et Windows, et offre également des applications mobiles. Son interface utilisateur moderne et minimaliste le rend facile à utiliser, tout en offrant les fonctionnalités essentielles pour une gestion efficace des mots de passe.

Buttercup supporte également les extensions de navigateur, permettant une intégration fluide avec votre expérience de navigation en ligne.

Compatibilité : Multiplateforme (macOS, Linux, Windows)
Modèle : Gratuit
Usage : Application, principalement offline
Particularités : Interface utilisateur moderne et minimaliste, support d’extensions

7. KWalletManager

KWalletManager est un gestionnaire de mots de passe spécialement conçu pour les environnements Linux, particulièrement adapté aux distributions utilisant KDE. Il se concentre sur le stockage et la gestion sécurisée des informations d’identification, intégrant de manière transparente avec diverses applications Linux.

KWalletManager est idéal pour les utilisateurs cherchant un outil natif pour Linux, offrant une méthode simple et efficace pour gérer les mots de passe directement dans leur système d’exploitation. Il est souvent pré-installé avec certaines distributions Linux, notamment celles basées sur KDE.

Compatibilité : Linux
Modèle : Gratuit
Usage : Application, offline
Particularités : Intégration optimale avec KDE, simple d’utilisation

8. Passwords and Secrets (Seahorse)

Passwords and Secrets, également connu sous le nom de Seahorse, est un outil de gestion de mots de passe et de clés de cryptage développé par GNOME. Il est spécifiquement conçu pour les systèmes Linux et est souvent préinstallé sur Ubuntu et d’autres distributions GNOME.

Seahorse n’est pas seulement un gestionnaire de mots de passe traditionnel, il permet également de gérer des clés de chiffrement, offrant ainsi une fonctionnalité étendue dans une interface utilisateur simple et intuitive. Il est particulièrement adapté aux utilisateurs de Linux qui cherchent une solution intégrée pour la gestion sécurisée des mots de passe et des clés.

Compatibilité : Linux
Modèle : Gratuit
Usage : Application, offline
Particularités : Gestion des mots de passe et des clés de cryptage

La question de la sécurité avec la reconnaissance faciale

 l’utilisation de la reconnaissance faciale comme méthode d’authentification est une mauvaise idée.

Bien qu’innovante, cette technologie présente des vulnérabilités, notamment la possibilité d’être trompée par des techniques sophistiquées et le risque lié à l’impossibilité de modifier ses traits faciaux, contrairement aux mots de passe. Ces considérations soulignent l’importance de privilégier des solutions de gestion de mots de passe qui offrent flexibilité et sécurité renforcée, en intégrant des méthodes d’authentification robustes et modifiables.

En bref, vous ne pouvez pas changer de visage comme on change un mot de passe.

Pour conclure

En conclusion, ces 8 gestionnaires de mots de passe open source offrent une gamme diversifiée de solutions pour répondre aux besoins de sécurité numérique de divers utilisateurs, qu’ils soient individuels, professionnels ou entreprises.

Chaque outil apporte ses propres forces, qu’il s’agisse de la flexibilité, de la sécurité renforcée, ou de la facilité d’utilisation. En choisissant l’un de ces gestionnaires, les utilisateurs peuvent non seulement renforcer la sécurité de leurs informations personnelles, mais aussi contribuer à une communauté plus large dédiée à l’amélioration et au soutien de logiciels open source.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Cependant, si vous décidez d'essayer un des fournisseurs cités via le lien fourni, l'équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Choisir une boite mail sécurisée

Choisir une boite mail sécurisée

Notre boîte mail révèle tout de nous. Elle abrite souvent bien plus que de simples correspondances. Notre boite de réception renferme des fragments de notre identité, des détails de notre quotidien, de notre travail, de nos finances, et parfois même de notre santé. Aujourd’hui, nos vies se déroulent de plus en plus en ligne, utiliser une boite mail sécurisée est indispensable.

Et pour cause, accepterions-nous qu‘un inconnu ouvre et lise notre courrier postal ? Certainement pas. Alors pourquoi tolérerions-nous ce type d’intrusion dans nos boites mails ?

Illustration : facteur qui lit le courrier sans y être autorisé
Vous aimeriez qu’il lise votre courrier ? – ©VPNMonAmi

La réalité est que les grands fournisseurs de messagerie tels que Gmail et Orange, bien qu’offrant de nombreux avantages en termes de commodité et de fonctionnalités, ne sont pas les plus sûrs en matière de confidentialité. Il est donc temps d’envisager d’autres alternatives. Des applications de mail chiffrées, sécurisées et respectueuses de notre vie privée existent. Découvrez les meilleures fournisseurs de boites mails sécurisées privées.

Qu’est-ce qu’une boite mail sécurisée ?

Une boite mail sécurisée repose sur un service d’e-mail chiffré permet à son utilisateur de chiffrer sa correspondance pour que personne, en dehors du destinataire, ne puisse le lire y compris le fournisseur du service. Précisons que les termes cryptage et crypté sont incorrects, il convient d’utiliser le terme mail chiffré.

Quelles sont les boites mails les plus sécurisées ?

  1. ProtonMail, la boite mail sécurisée Open Source
  2. Posteo : La boîte mail chiffrée, sécurisée et éco-responsable
  3. Mailfence, une alternative pour une messagerie sécurisée
  4. Zoho Mail, la messagerie chiffrée pour les professionnels et les particuliers
  5. Mailbox : Pour une communication électronique privée et sécurisée
  6. Tutanota : la boite mail sécurisée alternative (affaire en cours)
  7. Thexyz : un service de messagerie sécurisé et performant intégré avec Outlook

ProtonMail, la boite mail sécurisée Open Source

Illustration : Proton Mail la meilleure boite mail sécurisée

Créée en 2013 par des chercheurs du CERN, ProtonMail est une application sécurisée de mails chiffrés suisse qui propose un chiffrement de bout en bout automatique sans que l’utilisateur n’ait besoin de connaissances en cryptographie. Garantissant un très haut niveau de confidentialité, la clé de chiffrement est détenue sur l’appareil de l’utilisateur. ProtonMail coche toutes les cases d’un bon service de messagerie par mails sécurisé.

ProtonMail ne se limite pas seulement à une messagerie sécurisée, mais propose également Proton Calendar et Proton Drive. Proton Calendar protège vos données personnelles avec un chiffrement de bout en bout. Il offre des fonctionnalités de confidentialité avancées, notamment le chiffrement de tous les détails de vos événements, qui ne peuvent être lus que par vous.

Initialement destiné aux entreprise, ce service ultra-sécurisé est ouvert aux particuliers depuis 2016. Proton Mail est en françaisOpen Source et gratuit, les internautes peuvent créer une adresse mail avec 1GO disponibles envoyer jusqu’à 150 courriers électroniques chiffrés par jour.

La version payante est encore plus aboutie et propose 15 Go d’espace de stockage total, 10 adresses e-mail, un nombre journalier de messages illimités et permet même la prise en charge d’un domaine de messagerie personnalisé.

Ce service est accessible depuis n’importe quels navigateurs Internet et sur application mobile Android et iOS. Il est également possible d’avoir son propre domaine.

Si vous décidez de passer à Proton, rien de plus simple ! Leur outil Easy Switch permet de transférer facilement vos e-mails, contacts et calendriers existants vers votre nouvelle boîte mail sécurisée. Ce qui fait de Porton Mail la meilleure alternative à Gmail et Orange.

Illustration : mail sécurisée Proton Mail

Avec plus de 100 millions d’utilisateurs dans le monde, Proton Technologies AG. propose également un des meilleur VPN gratuit du marché, ProtonVPN.

Posteo : La boîte mail chiffrée, sécurisée et éco-responsable

illustration : Logo posteo

Fondé et lancé en Allemagne en 2009, Posteo est un fournisseur de mail chiffré dont l’infrastructure informatique repose uniquement sur des logiciels Open Source. Posteo utilise de l’énergie fournie par Greenpeace Energy.  Ce service de mail sécurisé sans publicité propose des comptes pour les particuliers et entreprises pour 1 € par mois. La création du compte ainsi que le paiement peuvent être faits de façon confidentielle car les données relatives au paiement sont séparées des données du compte.

Posteo utilise le chiffrement OpenPGP et de nombreuses couches supplémentaires pour assurer un niveau de sécurité et de confidentialité élevée. Posteo prend également en charge le protocole IMAP, ce qui signifie que vous pourrez accéder à votre courrier électronique sur n’importe quel appareil.

Posteo protège vos e-mails à chaque étape, que ce soit lors de leur envoi, réception ou stockage. De plus, grâce à une fonction de double authentification, votre boîte mail bénéficie d’une protection supplémentaire.

En termes d’accessibilité, Posteo est compatible avec tous les appareils, ce qui signifie que vous pouvez consulter vos mails sécurisés où que vous soyez.

Les en-têtes, le corps du texte, les métadonnées, les pièces jointes, les contacts et même les rendez-vous de votre calendrier sont tous chiffrés et stockés sur des serveurs en Allemagne. A la manière de certains VPN sans log, l’entreprise supprime l’adresse IP de ses utilisateurs et ne conserve aucun journaux.

illustration : philosophie de Posteo

Posteo propose également un service de migration gratuit qui transfère vos boîtes mail actuelles de manière chiffrée directement vers Posteo. Ce service de migration comprend la transmission chiffrée garantie de vos données, et n’implique aucun fournisseurs tiers lors de la transmission des données​​.

Le seul inconvénient de Posteo est que ce fournisseur ne propose pas de domaines personnalisés et qu’il ne dispose pas de dossier de courrier indésirable. Les courriels suspects sont soit rejetés, soit envoyés directement dans votre boîte de réception.

En résumé, Posteo est un fournisseur d’e-mail vert dont le modèle économique est 100% payant, sûr, simple et sans publicité qui priorise la confidentialité et la sécurité des utilisateurs tout en offrant un service de qualité à un prix abordable.

Mailfence, une alternative à Gmail pour une messagerie sécurisée

illustration : logo mail fence

Lancé en 2013, Mailfrence est un fournisseur privé de messagerie électronique sécurisé belge. Mailfence est un fournisseur de messagerie électronique qui a fait de gros efforts pour assurer la confidentialité et la sécurité des utilisateurs. Il offre un chiffrement OpenPGP et dispose d’options telles que le calendrier, la gestion des groupes de contacts, une messagerie instantanée et le partage de documents. Il permet également de faire migrer votre domaine.

Leur système de chiffrement est géré par le navigateur de l’utilisateur, ce qui signifie que personne, y compris Mailfence lui-même, ne peut lire vos emails en cours de route.

Mailfence permet aux utilisateurs d’envoyer des messages chiffrés à des destinataires qui ne supportent pas OpenPGP. Il utilise un chiffrement symétrique pour dériver une clé de cryptage/décryptage à partir du mot de passe que vous avez défini pour votre message sécurisé. Vous pouvez même fixer une date d’expiration avant de l’envoyer.

Mailfence offre une suite intégrée d’outils comprenant un accès Web, POPS, IMAPS, SMTPS, et mobile, ainsi qu’un calendrier, un espace de stockage de documents, et une gestion des groupes pour partager vos données en toute sécurité.

 

Illustration : Interface de Mailfence, la boite mail sécuriséeInterface de Mailfence

Ce service de mail sécurisé est disponible gratuitement, mais des abonnements payants offrent plus de fonctionnalités et d’espace de stockage. Ces plans payants commencent à 3,50 € par mois et vont jusqu’à 29,00 € par mois pour le plan le plus avancé.

Même si ce fournisseur d’e-mails chiffrés propose des fonctionnalités uniques, il enregistre les adresses IP, les identifiants de message, les adresses de l’expéditeur et du destinataire, les sujets, les versions de navigateur, les pays et les horodatages. Contrairement à d’autres fournisseurs privés de messagerie électronique, son code n’est pas non plus Open-Source.
Mailfence est une bonne alternative à des fournisseurs de messagerie plus traditionnels tels que Gmail ou Orange. Il offre un niveau de sécurité et de confidentialité plus élevé que de nombreux fournisseurs de messagerie grand public.

Zoho Mail, la messagerie chiffrée pour les professionnels et les particuliers

Illustration : Zoho Mail Logo

Zoho Mail est un fournisseur de services de messagerie sécurisée chiffrée qui offre une protection avancée​. Il propose un service de messagerie professionnelle, sécurisé et chiffré, garantissant la confidentialité des informations sans intrusion.

Zoho Mail offre un stockage gratuit de 5 Go pour jusqu’à cinq boîtes de messagerie, ainsi que 1 Go de stockage supplémentaire dans le cloud​​. Bien que destiné aux professionnels, Zoho Mail, dans sa version gratuite pour s’utiliser pour un usage personnel.

Zoho Mail chiffre les emails pour garantir leur sécurité. Les emails chiffrés sont illisibles par toute personne autre que les destinataires prévus, ce qui minimise grandement le risque d’interception non-autorisée. Zoho Mail utilise le chiffrement pour protéger vos données à la fois en stockage et lors du transit​.

Zoho Mail dispose d’un indicateur de niveau de chiffrement qui vous informe en permanence du niveau de sécurité des emails que vous envoyez et recevez.

Cette boite mail sécurisée s’adapte également aux besoins mobiles acuels, permettant aux utilisateurs de gérer leurs communications professionnelles même lorsqu’ils ne sont pas à leur bureau, grâce aux applications mobiles natives​ disponibles sur l’App Store et le Google Play.
Illustration : Zoho Mail pour l'app store et le google play
© 2023, Zoho Corporation Pvt. Ltd

Mailbox : Pour une communication électronique privée et sécurisée

Illustration : mailbox logo

Mailbox.org est un fournisseur de services de messagerie sécurisés basé en Allemagne. Ce service met en avant la protection des données et l’indépendance. Le respect de la vie privée de ses utilisateurs est une priorité et le service est conçu pour assurer une communication sécurisée et sans suivi. En plus de la messagerie sécurisée, Mailbox.org offre également un espace de travail en ligne, un stockage cloud et des fonctionnalités très utiles de vidéoconférence​​.

Illustration : interface de mailbox

© 2023 mailbox.org

Le service de Mailbox.org est adapté à différents types d’utilisateurs. Pour les particuliers, il filtre la publicité, le spam et élimine le suivi, tout en assurant que les données sont stockées en toute sécurité en Allemagne​. Pour les professionnels, Mailbox.org offre une plateforme de messagerie et de communication professionnelle, comprenant une administration centralisée. Il propose également une solution SaaS conforme au RGPD pour les établissements d’enseignement et les autorités publiques qui accordent de l’importance à la sécurité et à la flexibilité​​.

L’objectif de Mailbox.org est de fournir une communication sécurisée et libre de toute surveillance. Pour atteindre cet objectif, ils utilisent un haut niveau de chiffrement et une infrastructure dédiée.

Mailbox.org est engagé envers la durabilité et utilise 100% d’énergie verte pour faire fonctionner ses serveurs et ses bureaux.

Mailbox.org propose différents plans tarifaires pour répondre aux besoins de chacun. Que ce soit pour une boîte mail personnelle, pour des familles, ou des équipes allant jusqu’à 10 membres, Mailbox.org se positionne comme une plateforme de messagerie et de communication sécurisée pour tous​.

Malheureusement Mailbox n’est pas encore disponible en français.

Tuta (ex tutanota) : la boite mail sécurisée alternative

Illustration : Logo Tuta Ex tutanota

Tuta est souvent cité comme alternative à Proton Mail parce que cette boite mail sécurisé est à code ouvert et qu’elle embarque également calendrier également. Il s’agit d’un fournisseur de messagerie électronique sécurisée allemand. L’intégralité de la boîte aux lettres électronique est chiffrée, y compris la liste des contacts.

Illustration : Atout de tutanota, la boite mail sécurisée

Contrairement aux autres fournisseurs de messagerie électronique, Tuta (ex Tutanota) n’utilise pas le chiffrement OpenPGP et ne prend pas en charge les protocoles IMAP, POP ou SMTP. Cela signifie qu’il n’est pas compatible avec les autres fournisseurs de services de messagerie et ne peut pas être utilisé avec des applications tierces. Tutanota a utilisé à la place son propre chiffrement.

Illustration : Interface de Tutanota
Interface de Tuta (ex tutanota)

 

Tuta ne suit pas ses utilisateurs et ne propose pas de publicités ciblées. Il supprime également l’adresse IP des courriels. Le logiciel est Open Source (disponible sur F-droid) et offre également une authentification à deux facteurs. Tutanota dispose d’une version gratuite en français et propose également des versions payantes essentiellement dédiées aux entreprises. Toutefois, en raison de nombreux abus, l’inscription de nombreux sites et services avec une adresse mail Tutanota est impossible.


Actuellement, Tuta, anciennement Tutanota, fait face à des allégations controversées concernant une potentielle collaboration avec des agences de renseignement, des accusations que l’entreprise a fermement niées, tout en continuant à offrir un service de messagerie sécurisé et respectueux de la vie privée.

Thexyz : un service de messagerie sécurisé et performant intégré avec Outlook

Illustration : logo de Theyxz, un service de mail mail sécurisée

Thexyz est une plateforme de messagerie sécurisée haut de gamme, idéale pour les professionnels cherchant à protéger leurs communications. Grâce à sa compatibilité avec Outlook, les smartphones ainsi qu’une large gamme d’applications mobiles et web, Thexyz offre une facilité d’utilisation inégalée.

Le service offre une transition sans difficulté de votre ancien service de messagerie avec une migration administrée. Un des points forts de Thexyz est son système d’archivage de mails avancé, qui ne nécessite aucun logiciel ou matériel supplémentaire, renforçant ainsi sa fiabilité et son accessibilité​.

En termes de stockage, Thexyz offre 25 Go. Le service offre également une sauvegarde automatique des courriels, une protection avancée contre les malwares et un chiffrement avancé pour garantir la sécurité des informations de l’utilisateur.

En avril 2023, Thexyz a annoncé un partenariat avec NordVPN, le meilleur VPN actuel. Il n’y a cependant aucun lien entres eux d’un point de vue technique et les deux fournisseurs fonctionnent de façon indépendante.

Attention toutefois, Thexyz ne dispose pas de chiffement de bout en bout intégré, il vous faudra utiliser une extension de navigateur appelée Mailvelope.

Boite mail sécurisée : Une alternative à Gmail

Illustration : Logo de Gmail

Google, connu pour la collecte de données, a été condamné en 2017 pour avoir scanner les e-mails de ses utilisateurs à la recherche d’informations personnelles à des fins commerciales et marketing. Ce GAFA a été accusé d’écoutes téléphoniques illégales et a cessé de consulter les mails de ses inscrits après un procès en recours collectif. Cependant, les robots de Google scannent toujours les courriels pour détecter les spams et les virus. De plus, le géant donne accès aux e-mails de ses utilisateurs à toutes ses applications tierces sans aucun moyen pour l’internaute de se prémunir de ça. Par ailleurs, et contrairement aux idées reçues, même le meilleur VPN du monde ne sera pas en mesure de sécuriser vos courriels. C’est au niveau du logiciel même que les informations doivent être chiffrées.

Pour en savoir plus : Gmail est-il sécurisé ?

Découvrez des alternatives à Gmail en français plus sûres et respectueuses de la vie privée. Les fournisseurs de messagerie électronique chiffrée mentionnés sur cette page sont basés en Europe et doivent se conformer aux règles de GDPR (Règlement général sur la protection des données).

Comment choisir une boite mail sécurisée, chiffrée et privée ?

Lors du choix d’un service de messagerie par mails sécurisé chiffré, plusieurs critères sont à considérer.

Le type de chiffrement utilisé est également très important : certains services offrent un chiffrement de bout en bout, ce qui signifie que seul le destinataire peut déchiffrer et lire les emails.

L’authentification à deux facteurs (2FA) est une autre caractéristique qui renforce la sécurité de votre compte en nécessitant une deuxième forme d’authentification en plus du mot de passe. De plus, certains services de messagerie suppriment les métadonnées de l’en-tête des emails pour augmenter le degré de confidentialité.

L’emplacement du serveur  du fournisseur est important, certains pays ont des lois plus strictes en matière de confidentialité, ce qui peut protéger vos données plus efficacement.

D’autres fonctionnalités cryptées, telles qu’un calendrier sécurisé ou un stockage cloud sécurisé, peuvent également être proposées par certains fournisseurs. En fonction de vos besoin cela peut être un plus.

Pour finir, et nous tenons vraiment à ce critère. Il est également important de vérifier si le service est Open Source, ce qui signifie que son code est ouvert à l’examen public, permettant de vérifier son intégrité et sa sécurité. En clair, cela signifie qu’il peut être examiné pour des failles de sécurité potentielles par la communauté mondiale, qui peut ensuite travailler à la correction de celles-ci.

N’oubliez pas que l’expérience utilisateur ne doit pas être négligée. La facilité d’utilisation du service, tant sur ordinateur que sur smartphone, doit être prise en compte pour assurer une utilisation quotidienne peu importe la situation.

Quelle est le meilleur fournisseur de boites mails sécurisés en 2023 ?

Il n’existe pas de service parfait. A ce jour, l’utilisation conjointe de Proton Mail pour votre correspondance et de Proton VPN pour votre navigation contituent notre meilleure recommandation.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement des promotions VPN les plus intéressantes pour la période indiquée.

Cependant, si vous décidez d'essayer un de ces fournisseurs via le lien fourni, l'équipe de VPN Mon Ami recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

7 Signes que votre smartphone a été piraté

7 Signes que votre smartphone a été piraté

Une récente analyse de Securelist révèle une augmentation assez préoccupante des attaques de malwares sur les appareils mobiles. Rien qu’au deuxième trimestre de 2023, 5 704 599 attaques impliquant des malwares, des adwares et des logiciels à risque ont été bloquées. Les logiciels potentiellement indésirables représentaient 30,8 % de toutes les menaces détectées. En outre, 370 327 paquets d’installation malveillants ont été découverts, dont 59 167 étaient liés à des Trojans bancaires mobiles et 1 318 à des Trojans de rançon​​. Cette tendance à la hausse indique clairement que les smartphones sont de plus en plus visés.
Parfois invisibles, ces attaques peuvent toutefois être détectées. Voici 7 signes que votre smartphone a potentiellement été piraté.

1. Une consommation anormale de données

C’est un des signes les plus flagrants d’un piratage. Une augmentation soudaine et inexplicable de l’utilisation des données révèle systématiquement que des applications transmettent des données en arrière-plan. Si vous n’avez rien changé à vos habitudes, il y a de fortes chances qu’un malware en soit l’origine.

Complément d’information : Un VPN impacte-t-il les données mobiles ?

2. Des performances amoindries

Souvent lié avec le signe N°1, si votre téléphone devient lent ou que la batterie se décharge rapidement, cela pourrait indiquer qu’une application consomme des ressources (beaucoup) en arrière-plan.

 

3. Applications inconnues

La présence d’applications que vous n’avez pas téléchargées peut être un signe clair de compromission. Soyez vigilent, certains icones peuvent ressembler à s’y méprendre à une application officielle.

 

4. Activité de messagerie suspect

Des messages envoyés à des numéros inconnus ou des frais supplémentaires sur votre facture peuvent indiquer une activité malveillante.

Illustration : Smartphone piraté

5. Une modification de vos paramètres

Des modifications que vous n’avez pas effectués dans vos paramètres peuvent suggérer que quelqu’un d’autre contrôle votre appareil.

6. Des problèmes de fonctionnement

Des dysfonctionnements tels que le redémarrage fréquent ou l’échec de certaines applications peuvent être des signaux d’alarme.

7. Notifications de sécurité des comptes en ligne

Recevoir des alertes de sécurité pour des activités que vous n’avez pas effectuées est souvent le signe d’un piratage.

Réflexions finales

Les smartphones nouvelle génération ont des mesures de sécurité intégrées, mais elles ne sont pas toujours équivalentes à un antivirus complet.

Par exemple, les iPhones d’Apple utilisent iOS, un système d’exploitation conçu pour être sécurisé avec des restrictions sur l’installation d’applications hors de l’App Store et d’autres mesures de sécurité.

Les appareils Android ont également des fonctionnalités de sécurité comme Google Play Protect, qui scanne les applications pour détecter les comportements malveillants.

Cependant, ces mesures peuvent ne pas être suffisantes contre toutes les menaces, surtout face à des malwares sophistiqués ou des attaques ciblées. Le malvertising qui sévit un peu partout actuellement en est un exemple frappant. L’utilisation d’un logiciel antivirus spécifique peut offrir une couche de protection supplémentaire, en complément des mesures de sécurité intégrées au système d’exploitation et surtout, de votre vigilance.

Assurez-vous de maintenir le système d’exploitation à jour, car les nouvelles versions incluent souvent d’importants correctifs de sécurité. Si vous repérez des applications suspectes que vous n’avez pas installées, n’hésitez pas à les désinstaller immédiatement.

 

En cas de doute, surtout après avoir reçu des alertes de sécurité, changez les mots de passe de vos comptes importants. Si les problèmes persistent, envisagez une réinitialisation d’usine de votre appareil, mais pensez à sauvegarder vos données au préalable. Enfin, pour des conseils spécifiques et professionnels, n’hésitez pas à consulter un expert en cybersécurité.

La vigilance est notre première ligne de défense. Soyez attentif aux signes, vous pouvez agir rapidement pour sécuriser vos appareils et vos données.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Découvrez Tails : Le système d’exploitation qui oublie tout

Découvrez Tails : Le système d’exploitation qui oublie tout

Il est présenté comme la nouvelle bête noire des services de renseignements, Tails serait la solution de sécurité pour la vie privée en ligne. Mais qu’en est-il vraiment ? Qu’est-ce que Tails ? Est-ce réellement un outil fiable et valable ?

Qu’est-ce que Tails ?

Conçu en 2009, Tails est l’acronyme anglais de The Amnesic Incognito Live System. Disponible en français, il s’agit d’un système d’exploitation portatif Open Source et gratuit basé sur Debian Linux, axé sur la sécurité et la confidentialité, destiné à être exécuté à partir d’une clé USB, DVD ou machine virtuelle (image ISO). Compatible avec Windows, MacOS et Linux, Tails ne laisse aucune trace sur le système d’exploitation original installé sur l’ordinateur, que ce soit dans la mémoire ou dans le système de fichiers.

Illustration : Présentation de TAILS

Principe de fonctionnement de Tails

En tant que système d’exploitation, Tails est livré avec plusieurs applications prêtes à l’emploi axées sur la sécurité. En effet, cet OS portable utilise le navigateur Tor (Tor Browser) par défaut pour se connecter à Internet.

Logo de Tor, le navigateur associé au réseau Tos

Toutes les communications sortantes sont acheminées par le réseau Tor. Tails inclut également des applications pour chiffrer les données, le générateur de mots de passe KeePassXC et des outils pour minimiser les risques lors de la connexion à Internet. Il est à noter que toutes les communications sous cet OS, y compris les e-mails et la messagerie instantanée, sont chiffrées par défaut. Tails empêche principalement le suivi d’un individu sur Internet et contourne la censure.

Comment installater Tails

Cet OS peut être installé sur n’importe quelle clef USB d’au moins 8 GB. Cela prend en moyenne 30 minutes. Branchez votre clef et lancez-le. Tails n’est pas fait pour être installé en dur sur le système d’exploitation de son utilisateur. En effet, cet OS amnésique se lance grâce à un ISO. Aucune donnée n’est stockée sur votre machine. Une fois que vous avez arrêté le système, celui-ci est purgé. Les données disparaissent définitivement. Combiné à une navigation Internet à travers le réseau Tor, Tails transforme l’internaute en fantôme.

Illustration : écran de Tails

Peut-on sauvegarder des fichiers avec ?

Bien que cela soit déconseillé, il existe un moyen de sauvegarder vos fichiers si vous en avez besoin. TAILS propose un stockage persistant sélectif qui est entièrement chiffré. La sélection des fichiers destinés à être stockés se fait manuellement, le reste sera détruit après le redémarrage. De nombreuses applications légères sont disponibles. En dehors de TOR pour la navigation, vous disposerez de Libreoffice pour le traitement de texte, Onionshare pour le partage de fichiers (utilise TOR) et l’application de mails Thunderbird pour les emails.   À noter qu’aucune application ne peut contourner TOR et se connecter directement à l’internet. Elles doivent toutes obligatoirement passer par le réseau en onion pour se connecter. Ce parti pris garanti que toute application installée ne peut pas divulguer vos données. N’hésitez pas à consulter la liste complète des logiciels inclus.   Illustration : OnionShare

Inconvénients de Tails

Cet OS amnésique portatif a malheureusement ses limites en termes de performances. Utiliser Tails comme système d’exploitation principale est une mauvaise idée. En effet, il ne vous sera pas possible d’exécuter des applications lourdes et vous serez constamment limité techniquement.

Peut-on utiliser Tails avec un VPN ?

Non.

Tails, à lui seul ne peut pas supporter d’application VPN native. Il est cependant possible de contourner ce problème en installant votre réseau privé virtuel sur votre routeur domestique si vous naviguez depuis chez vous. Le meilleur VPN pour les configurations routeurs est ExpressVPN en raison de son interface simplifiée qui ne nécessite aucune ligne de commandes complexes. Il est à noter également qu’ExpressVPN a sponsorisé Tails en 2017.

Illustration : VPN pour routeur

Utiliser un VPN pallie aux faiblesses du réseau TOR. En effet, le fait que les 6 000 nœuds du réseau soient publics et administrés gratuitement par de parfaits inconnus est un frein pour de nombreuses personnes. Par ailleurs, une utilisation excessive du réseau TOR entraîne systématiquement une surveillance de votre réseau.

Utiliser un VPN permet également de cacher que vous utilisez TOR et Tails.

Modèle économique de Tails

Tails est gratuit et Open Source. Le projet TOR finance une partie du développement avec Mozilla, la Fondation pour la liberté de la presse et le projet Debian. Il existe également une version payante destinée aux entreprises.

Pour conclure

Tails est une bonne option de sécurité et d’anonymat en ligne mais uniquement ponctuellement. Transparent dans sa conception, c’est devenu un outil incontournable pour une bonne partie des globes trotteurs et des journalistes.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.

Meta face à l’Europe : Vers un modèle économique payant

Meta face à l’Europe : Vers un modèle économique payant

L’annonce récente du Comité européen de la protection des données (EDPB) concernant l’interdiction pour Meta d’utiliser les données personnelles à des fins de ciblage publicitaire sur Facebook et Instagram a suscité de nombreuses interrogations. Si à première vue, cette décision semble être un pas en avant pour la protection de la vie privée, elle soulève également des questions sur les motivations réelles de Meta et les implications pour l’avenir de la publicité en ligne.

La vie privée : Un enjeu pour l’UE

L’UE s’investit beaucoup dans la protection de la vie privée en ligne, avec des réglementations telles que le RGPD. La décision récente de l’EDPB s’inscrit dans cette lignée, cherchant à protéger les utilisateurs des publicités ciblées, souvent perçues comme intrusives.

Illustration : nouveau modèle économique de Meta
nouveau modèle économique de Meta

Meta et son modèle d’abonnement payant : Une vraie solution ?

Face à cette interdiction, Meta a proposé un modèle d’abonnement payant pour les utilisateurs européens. Si cette offre peut sembler être une tentative de se conformer aux réglementations, elle soulève plusieurs questions :

Revente des données : Si les utilisateurs payants n’auront plus à subir la publicité ciblée, rien d’indique si Meta a l’intention de vendre les données de ces mêmes utilisateurs à des courtiers en données. Cela pourrait signifier que, bien que Meta ne cible plus directement les utilisateurs avec des publicités, la société pourrait toujours bénéficier financièrement des données.

Viabilité du modèle payant : Avec l’accès à Internet lui-même ayant un coût, combien d’utilisateurs sont réellement prêts à payer pour un service qu’ils ont toujours eu gratuitement ?

La perception du « tout gratuit » sur Internet : Les utilisateurs sont habitués à accéder gratuitement à de nombreux services en ligne. Cela pourrait rendre difficile pour la firme au scandale de Cambridge Analytica de convaincre les utilisateurs de payer pour un service qu’ils ont toujours utilisé gratuitement et dont les données resteront probablement toujours exploitées d’une manière ou d’une autre.

Auquel cas, cette interdiction de la part du EDPB, n’a absolument aucun impact.

Illustration : applications du groupe Meta
Applications du groupe Meta

A lire également : Que sait Meta de nous ?

Réflexions finales

La décision de l’UE pourrait inciter d’autres régions du monde à adopter des réglementations similaires. Meta, et d’autres géants du web, devront naviguer dans un nouvel environnement réglementaire tout en cherchant à rester le plus rentable possible. Les données des utilisateurs étant leur fond de commerce.

Difficile pour le moment de savoir si ce système payant aura un avenir.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Lisa est une experte en cybersécurité avec plus de 10 ans d'expérience dans le domaine des VPN. Lisa écrit de nombreux articles pour sensibiliser les internautes à reprendre le contrôle de leurs données.