{"id":726,"date":"2017-07-25T01:44:38","date_gmt":"2017-07-24T23:44:38","guid":{"rendered":"http:\/\/www.quieryavenir.fr\/blog\/?p=726"},"modified":"2018-08-06T11:10:38","modified_gmt":"2018-08-06T09:10:38","slug":"la-confidentialite-en-ligne-pour-les-journalistes","status":"publish","type":"post","link":"https:\/\/www.quieryavenir.fr\/blog\/2017\/07\/25\/la-confidentialite-en-ligne-pour-les-journalistes\/","title":{"rendered":"La confidentialit\u00e9 en ligne pour les journalistes"},"content":{"rendered":"<p class=\"western\" style=\"text-align: justify;\"><span style=\"font-size: medium;\">De nombreux journalistes, toutes g\u00e9n\u00e9rations confondues, ont probablement remarqu\u00e9 que les allusions au Watergate pleuvent dans tous les sens ces derniers temps. <\/span><\/p>\n<p style=\"text-align: justify;\">Des livres comme 1984 de George Orwell sont de retour dans les vitrines des librairies, et une ambiance mena\u00e7ante envers la libert\u00e9 de parole et la libert\u00e9 de la presse se r\u00e9pand doucement, comme un nuage noir sur l\u2019h\u00e9misph\u00e8re ouest, r\u00e9veillant des peurs anciennes.<\/p>\n<p class=\"western\" style=\"text-align: justify;\"><!--more--><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Quand un pr\u00e9sident am\u00e9ricain en faction accuse l\u2019ancien pr\u00e9sident de surveillance ; quand il emp\u00eache l\u2019acc\u00e8s \u00e0 certains journalistes et m\u00e9dias am\u00e9ricains \u2013 un acc\u00e8s qui a toujours \u00e9t\u00e9 autoris\u00e9, et consid\u00e9r\u00e9 comme acquis \u2013 aux conf\u00e9rences de presse qu\u2019il tient ; quand il attaque constamment les m\u00e9dias, les accusant d\u2019\u00eatre l\u2019ennemi num\u00e9ro 1 du pays, il n\u2019est pas surprenant de voir remonter \u00e0 la surface des souvenirs du pr\u00e9sident Nixon, \u00e0 chaque nouveau tweet larmoyant qui attaque le SNL. M\u00eame John McCain, s\u00e9nateur r\u00e9publicain, exprime des inqui\u00e9tudes au sujet de l\u2019avenir de la d\u00e9mocratie<\/span><em><span style=\"font-size: medium;\">.<\/span><\/em><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Et McCain n\u2019est pas le seul. De nombreux journalistes \u00e0 qui j\u2019ai parl\u00e9 r\u00e9cemment m\u2019ont fait part de leur inqui\u00e9tude quant \u00e0 l\u2019avenir de la libert\u00e9 de la presse. Dans une \u00e9poque o\u00f9 il est possible de dire que Donald Trump contr\u00f4le la NSA sans passer pour un menteur, tout est possible. Quand on ajoute \u00e0 \u00e7a les \u00e9v\u00e8nements r\u00e9cents relatifs \u00e0 la CIA, qui nous ont appris que presque tous les syst\u00e8mes de cryptages peuvent \u00eatre compromis avec de la pers\u00e9v\u00e9rance, on commence \u00e0 envisager un monde compl\u00e8tement dystopique, o\u00f9 l\u2019on ne serait jamais \u00e0 l\u2019aise, m\u00eame allong\u00e9 sur son canap\u00e9 devant sa t\u00e9l\u00e9<\/span><em><span style=\"font-size: medium;\">.<\/span><\/em><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">La bonne nouvelle, c\u2019est qu\u2019il est possible de rendre la t\u00e2che difficile \u00e0 ceux qui souhaiteraient intercepter vos emails, vos SMS ou vos appels. Vous pouvez prendre des mesures pour compliquer la vie de ceux qui souhaitent d\u00e9couvrir vos sources et les informations qu\u2019elles vous r\u00e9v\u00e8lent. \u00c9videmment, les mesures que vous \u00eates pr\u00eat \u00e0 prendre pour prot\u00e9ger votre confidentialit\u00e9, l\u2019anonymat de vos sources et la s\u00e9curit\u00e9 de vos donn\u00e9es doivent \u00eatre proportionnelles \u00e0 la possibilit\u00e9 qu\u2019une telle menace survienne, que ce soit du piratage ou de l\u2019espionnage.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">\u00ab\u00a0Les promesses \u00e0 l\u2019ancienne \u2013 je ne r\u00e9v\u00e8lerai pas l\u2019identit\u00e9 de ma source et ne donnerai pas mes notes \u2013 sont inutiles si vous ne prenez pas les mesures n\u00e9cessaires pour prot\u00e9ger vos informations num\u00e9riques\u00a0\u00bb, nous dit Barton Gellman du Washington Post, dont la source, Edward Snowden, ancien sous-traitant de la NSA, l\u2019a aid\u00e9 \u00e0 d\u00e9couvrir la port\u00e9e des op\u00e9rations de la NSA et du GCHQ anglais avec la journaliste <a href=\"http:\/\/niemanreports.org\/wp-content\/uploads\/pod-assets\/Image\/Nieman%20Reports\/ebooks\/IR_Spring2013.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Tony Loci<\/a>. Loci elle-m\u00eame, qui couvrait le syst\u00e8me judiciaire am\u00e9ricain pour AP, Le Washington Post et USA Today, et qui a \u00e9t\u00e9 convoqu\u00e9e par la cour pour avoir refus\u00e9 de d\u00e9voiler ses sources, serait d\u2019accord avec cette d\u00e9claration.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Alors, qu\u2019est-il n\u00e9cessaire de faire pour s\u2019assurer que les sources et les donn\u00e9es des journalistes soient \u00e0 l\u2019abri et bien prot\u00e9g\u00e9es ? Grosso modo, les astuces peuvent \u00eatre class\u00e9es dans les cat\u00e9gories suivantes :<\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li><em><span style=\"font-size: medium;\">Isoler vos appareils et\/ou leur environnement-<\/span><\/em><span style=\"font-size: medium;\">\u00a0par exemple, l\u2019isolation physique d\u2019un ordinateur dans le but de v\u00e9rifier des fichiers, ou l\u2019utilisation de t\u00e9l\u00e9phones pr\u00e9pay\u00e9s. <\/span><\/li>\n<\/ol>\n<ol style=\"text-align: justify;\" start=\"2\">\n<li><em><span style=\"font-size: medium;\">S\u00e9curiser les applications et fonctions des appareils-<\/span><\/em><span style=\"font-size: medium;\">\u00a0C\u2019est ce qu\u2019on appelle r\u00e9duire la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Attack_surface\" target=\"_blank\" rel=\"noopener noreferrer\">\u00ab\u00a0surface d\u2019attaque\u00a0\u00bb,<\/a> c\u2019est-\u00e0-dire\u00a0limiter les applications install\u00e9es au strict minimum, n\u2019installer que depuis des sources fiables, choisir des applis qui n\u00e9cessitent peu d\u2019autorisations, maintenir le syst\u00e8me \u00e0 jour, et effectuer de nombreux contr\u00f4les de s\u00e9curit\u00e9 (bas\u00e9s sur le dernier livre blanc des meilleures pratiques) sur l\u2019appareil. <\/span><\/li>\n<\/ol>\n<ol style=\"text-align: justify;\" start=\"3\">\n<li><em><span style=\"font-size: medium;\">Agir avec pr\u00e9caution, dans le monde r\u00e9el comme dans le monde num\u00e9rique-<\/span><\/em><span style=\"font-size: medium;\">\u00a0il s\u2019agit plus de bon sens que de bons logiciels\u00a0; par exemple, n\u2019\u00e9crivez jamais le nom de votre source, surtout pas sur une appli, ni un document stock\u00e9 dans votre ordinateur, et certainement pas non plus sur le cloud. <\/span><\/li>\n<\/ol>\n<p class=\"western\" style=\"text-align: justify;\"><span style=\"font-size: medium;\"><u>Communiquer avec votre source et prot\u00e9ger les donn\u00e9es sensibles <\/u><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Commen\u00e7ons par faire la liste de ce que vous pouvez faire en mati\u00e8re de communication avec une source, et de stockage des informations sensibles obtenues :<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">1)\u00a0<\/span><em><span style=\"font-size: medium;\">Toujours tout crypter:<\/span><\/em><span style=\"font-size: medium;\"> Les experts en s\u00e9curit\u00e9 utilisent des op\u00e9rations math\u00e9matiques simples pour illustrer leurs dires : en augmentant le co\u00fbt de d\u00e9cryptage de vos fichiers (par exemple, pour des services de renseignements comme la NSA), vous augmentez le degr\u00e9 d\u2019efforts \u00e0 faire pour vous surveiller. Si vous n\u2019\u00eates ni Chelsea Manning, ni Julian Assange, ni Edward Snowden et si vous n\u2019\u00e9tiez pas impliqu\u00e9 dans la surveillance active des appartements de Trump, ils l\u00e2cheront peut-\u00eatre l\u2019affaire m\u00eame si vos communications crypt\u00e9es \u00e9taient stock\u00e9es. Et si quelqu\u2019un devait d\u00e9cider de vous pister malgr\u00e9 vos efforts, vous lui compliqueriez la t\u00e2che si vous utilisez un cryptage solide comme AES (Advanced Encryption Standard) et des outils comme PGP ou openVPN, qui sont les m\u00e9thodes de cryptages les plus solides et les plus communes (Les VPN sont utilis\u00e9s par le gouvernement am\u00e9ricain lui-m\u00eame).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Mais si vous voulez une s\u00e9curit\u00e9 sans faille, vous aurez besoin de plus que la m\u00e9thode de cryptage AES. P.S. si vous voulez d\u00e9couvrir en quelle ann\u00e9e vos informations ont atterri dans les mains de la NSA, jetez un \u0153il <a href=\"http:\/\/files.gendo.nl\/presentaties\/CIJ_Infosec&amp;countersurv_4-07-2014.pdf\">ici<\/a>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">2) <\/span><em><span style=\"font-size: medium;\">Effectuer un cryptage complet du disque<\/span><\/em><span style=\"font-size: medium;\">: au cas o\u00f9 quelqu\u2019un vienne \u00e0 mettre la main sur votre t\u00e9l\u00e9phone ou sur votre ordinateur. Un cryptage complet du disque peut \u00eatre effectu\u00e9 \u00e0 l\u2019aide de <a href=\"https:\/\/support.apple.com\/en-us\/HT204837\" target=\"_blank\" rel=\"noopener noreferrer\">FileVault<\/a>, <a href=\"https:\/\/veracrypt.codeplex.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">VeraCrypt<\/a> ou <a href=\"https:\/\/en.wikipedia.org\/wiki\/BitLocker\" target=\"_blank\" rel=\"noopener noreferrer\">BitLocker<\/a>. Mettre un ordinateur en \u00ab\u00a0veille\u00a0\u00bb (plut\u00f4t que l\u2019\u00e9teindre compl\u00e8tement ou le mettre en \u00ab\u00a0hibernation\u00a0\u00bb) peut permettre \u00e0 un hacker de contourner ses d\u00e9fenses. Ici, <a href=\"https:\/\/theintercept.com\/2015\/04\/27\/encrypting-laptop-like-mean\/\" target=\"_blank\" rel=\"noopener noreferrer\">Mika Lee<\/a> propose un guide complet sur le cryptage de votre ordinateur.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">3)<\/span><em><span style=\"font-size: medium;\"><u>\u00a0<\/u><\/span><\/em><em><span style=\"font-size: medium;\">Se m\u00e9fier des grands noms<\/span><\/em><span style=\"font-size: medium;\">: il faut partir du principe que les syst\u00e8mes de cryptage des grosses entreprises, et peut-\u00eatre m\u00eame certains syst\u00e8mes d\u2019exploitation renomm\u00e9s (logiciels propri\u00e9taires) poss\u00e8dent des \u00ab\u00a0back doors\u00a0\u00bb, ou portes d\u00e9rob\u00e9es, qui permettent l\u2019acc\u00e8s aux services secrets du pays d\u2019origine (au moins aux USA et au Royaume-Uni). Bruce Schneier, expert en s\u00e9curit\u00e9, nous l\u2019explique <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/how_to_remain_s.html\" target=\"_blank\" rel=\"noopener noreferrer\">ici<\/a>.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">4) <\/span><em><span style=\"font-size: medium;\">Ne pas parler \u00e0 vos sources au t\u00e9l\u00e9phone<\/span><\/em><span style=\"font-size: medium;\">: toutes les compagnies de t\u00e9l\u00e9phonie conservent les donn\u00e9es relatives aux num\u00e9ros de l\u2019appelant et du destinataire, ainsi que l\u2019emplacement de leurs appareils au moment o\u00f9 l\u2019appel a \u00e9t\u00e9 effectu\u00e9.\u00a0 Aux USA et dans de nombreux autres pays, la loi exige que les informations sur les appels enregistr\u00e9s en leur possession soient divulgu\u00e9es.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Que peut-on y faire ? On peut utiliser un service d\u2019appel s\u00e9curis\u00e9, comme celui de l\u2019appli Signal, dont la s\u00e9curit\u00e9 a \u00e9t\u00e9 test\u00e9e \u00e0 maintes reprises. M\u00eame si cela signifie que la source et le journaliste devront tous deux t\u00e9l\u00e9charger l\u2019application, le processus ne prend que quelques minutes. Voici un <a href=\"https:\/\/ssd.eff.org\/en\/module\/how-use-signal-android\" target=\"_blank\" rel=\"noopener noreferrer\">guide<\/a> d\u2019aide pour son utilisation. Juste par curiosit\u00e9, regardez combien de vos amis non journalistes sont sur l\u2019appli.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Peu importe la fa\u00e7on dont vous choisissez de communiquer avec votre source, n\u2019amenez pas votre t\u00e9l\u00e9phone portable \u00e0 des entretiens sensibles. Achetez un appareil jetable et trouvez une fa\u00e7on de communiquer le num\u00e9ro \u00e0 votre source \u00e0 l\u2019avance. Votre source doit \u00e9galement avoir un appareil jetable s\u00e9curis\u00e9. Les autorit\u00e9s peuvent suivre vos mouvements gr\u00e2ce aux signaux des r\u00e9seaux cellulaires, et il est pr\u00e9f\u00e9rable de les emp\u00eacher de vous localiser de fa\u00e7on r\u00e9troactive dans le m\u00eame caf\u00e9 que votre source. Si vous ne suivez pas cette r\u00e8gle, les autorit\u00e9s locales auront simplement \u00e0 demander (poliment et en toute l\u00e9galit\u00e9) les images de vid\u00e9o surveillance du caf\u00e9 au moment de votre entretien.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">5)<\/span><em><span style=\"font-size: medium;\"> Choisir des messageries s\u00e9curis\u00e9es:<\/span><\/em><span style=\"font-size: medium;\">\u00a0vos appels (par t\u00e9l\u00e9phone mobile ou ligne fixe) peuvent \u00eatre surveill\u00e9s par les autorit\u00e9s et chaque SMS est comme une carte postale \u2013 la totalit\u00e9 du texte est pleinement visible pour qui les intercepte. Il faut donc utiliser des messageries qui permettent des appels s\u00e9curis\u00e9s des deux c\u00f4t\u00e9s : signal, dont nous vous avons parl\u00e9 plus haut, et Telegram, sont consid\u00e9r\u00e9es comme les plus s\u00fbres (m\u00eame si Telegram, tout comme WhatsApp, a d\u00e9j\u00e0 \u00e9t\u00e9 compromise, puis r\u00e9par\u00e9e). Selon certains experts, vous pouvez \u00e9galement envisager d\u2019utiliser SMSSecure, Threema et m\u00eame Whatsapp.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Le protocole Signal a \u00e9t\u00e9 mis en place dans <a href=\"https:\/\/en.wikipedia.org\/wiki\/WhatsApp\" target=\"_blank\" rel=\"noopener noreferrer\">WhatsApp<\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Facebook_Messenger\" target=\"_blank\" rel=\"noopener noreferrer\">Facebook Messenger<\/a>, et <a href=\"https:\/\/en.wikipedia.org\/wiki\/Google_Allo\" target=\"_blank\" rel=\"noopener noreferrer\">Google Allo<\/a>, rendant les conversations qui y passent crypt\u00e9es. Toutefois, contrairement \u00e0 Signal et \u00e0 WhatsApp, Google Allo et Facebook Messenger n\u2019effectue pas de cryptage par d\u00e9faut, et ne notifient pas les utilisateurs quand les conversations ne sont pas crypt\u00e9es \u2013 mais ils proposent un cryptage \u00e0 double sens en option. Il faut aussi garder en t\u00eate que Facebook messenger et WhatsApp appartiennent tous deux \u00e0 Facebook.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Adium et Pidgin sont les messageries instantan\u00e9es qui prennent en charge le protocole de cryptage OTR (Off the Record, ou non enregistr\u00e9)\u00a0 les plus populaires sous Mac, Windows et Tor \u2013 le navigateur le mieux crypt\u00e9 du monde, dont nous vous parlerons un peu plus loin (consultez comment autoriser Tor dans Adium <a href=\"https:\/\/help.riseup.net\/en\/adium\">ici<\/a> et dans Pidgin <a href=\"https:\/\/help.riseup.net\/en\/chat\/clients\/pidgin\">ici<\/a>). Vous pouvez aussi directement utiliser la messagerie de Tor, qui est probablement la plus s\u00fbre de toutes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Deux derniers points au sujet des SMS: un expert en cyber s\u00e9curit\u00e9 avec qui j\u2019ai pu parler m\u2019a dit que parfois, bien que le texte soit crypt\u00e9, savoir que deux personnes communiquent \u00e0 un moment pr\u00e9cis peut \u00eatre une information en soi.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Dernier point, vous devriez \u00e9galement penser \u00e0 effacer les messages de votre t\u00e9l\u00e9phone (m\u00eame si cela ne suffit pas forc\u00e9ment en cas d\u2019analyse pouss\u00e9e), juste au cas o\u00f9 votre appareil vienne \u00e0 tomber dans de mauvaises mains, pour <u>\u00e9viter de les exposer<\/u>.<br \/>\n<\/span><br \/>\n<span style=\"font-size: medium;\">6) <\/span><em><span style=\"font-size: medium;\">\u00c9viter certains outils de messagerie:<\/span><\/em><span style=\"font-size: medium;\"> Slack, Campfire, Skype et Google Hangouts ne devraient pas \u00eatre utilis\u00e9s pour des conversations priv\u00e9es. Ils sont faciles \u00e0 pirater, et peuvent \u00eatre soumis \u00e0 des demandes de divulgations par les tribunaux, et \u00eatre utilis\u00e9s pour r\u00e9soudre des conflits juridiques sur les lieux de travail. Il est donc pr\u00e9f\u00e9rable de les \u00e9viter, pas seulement pour les conversations avec vos sources, mais \u00e9galement pour les conversations entre coll\u00e8gues, r\u00e9dacteurs, etc., quand vous communiquez des informations transmises par vos sources et dont vous devez prot\u00e9ger l\u2019identit\u00e9. De nombreux services de VoIP tr\u00e8s populaires comme Jitsi poss\u00e8dent une fonctionnalit\u00e9 chat int\u00e9gr\u00e9e, et bon nombre d\u2019entre eux sont con\u00e7us pour r\u00e9pliquer les fonctions pr\u00e9sentes sur Skype, ce qui en fait une excellente alternative.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">7)<\/span><em><span style=\"font-size: medium;\"> Dans des cas extr\u00eames, envisagez d\u2019utiliser un <a href=\"https:\/\/blackphone.ch\/\" target=\"_blank\" rel=\"noopener noreferrer\">Blackphone<\/a>:<\/span><\/em><span style=\"font-size: medium;\">\u00a0Ce t\u00e9l\u00e9phone, qui a pour but de vous offrir une protection parfaite quand vous surfez sur le web, quand vous t\u00e9l\u00e9phonez, et quand vous envoyez des SMS et des emails, est probablement le meilleur substitut \u00e0 un t\u00e9l\u00e9phone normal si vous \u00eates sur le point de renverser votre gouvernement ou si vous vous appr\u00eatez \u00e0 divulguer des dossiers militaires secrets. Dans ce cas, un gilet pare-balles pourrait \u00e9galement s\u2019av\u00e9rer utile. L\u2019alternative serait de faire sans t\u00e9l\u00e9phone, ou d\u2019opter pour un \u00e9tui qui bloque les signaux RFID des t\u00e9l\u00e9phones cellulaires. Mais il y a toujours la possibilit\u00e9 que le Blackphone soit surveill\u00e9 avec son IMEI (l\u2019identit\u00e9 du t\u00e9l\u00e9phone mobile).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">8) <\/span><em><span style=\"font-size: medium;\">Prot\u00e9ger les donn\u00e9es sur votre ordinateur<\/span><\/em><span style=\"font-size: medium;\">: il est tr\u00e8s simple de trouver les mots de passe classiques, mais pour les phrases de passe, comme par exemple une suite de mots al\u00e9atoire, cela peut prendre des ann\u00e9es. Nous recommandons l\u2019utilisation d\u2019un gestionnaire de mots de passe s\u00e9curis\u00e9s comme LastPass, 1Password et KeePassX. Vous n\u2019aurez qu\u2019un seul mot de passe \u00e0 retenir, plut\u00f4t qu\u2019une douzaine. Mais quand vous vous occupez de choses importantes comme des communications par email, ne vous appuyez pas sur les gestionnaires de mots de passe, assurez-vous plut\u00f4t de le retenir.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Dans une <a href=\"https:\/\/www.journalism.co.uk\/news\/information-security-for-journalists-\/s2\/a562525\/\" target=\"_blank\" rel=\"noopener noreferrer\">interview<\/a> donn\u00e9e \u00e0 Alastair Reid pour journalism.co.uk, Arjen Kamphuis, un expert en s\u00e9curit\u00e9 des informations, recommande de \u00a0choisir un mot de passe de plus de 20 caract\u00e8res pour les cryptages de disques, les emails s\u00e9curis\u00e9s et le d\u00e9verrouillage d\u2019ordinateur. Bien \u00e9videmment, plus le mot de passe est long, plus il est efficace, mais il est aussi plus dur \u00e0 retenir. C\u2019est pour cela qu\u2019il recommande d\u2019utiliser une phrase de passe. \u00ab\u00a0\u00c7a peut \u00eatre n\u2019importe quoi, comme un passage de votre po\u00e9sie pr\u00e9f\u00e9r\u00e9e, ou un truc que vous avez \u00e9crit \u00e0 neuf ans et dont personne n\u2019a connaissance \u00bb affirme Kamphuis.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Reid nous montre un calcul qui donne \u00e0 r\u00e9fl\u00e9chir, gr\u00e2ce au <a href=\"https:\/\/www.grc.com\/haystack.htm\" target=\"_blank\" rel=\"noopener noreferrer\">Calculateur de force de mot de passe de Gibson Research Corporation<\/a>: un mot de passe comme \u00ab\u00a0F53r2GZlYT97uWB0DDQGZn3j2e\u00a0\u00bb, issu d\u2019un g\u00e9n\u00e9rateur al\u00e9atoire, para\u00eet tr\u00e8s solide, et il l\u2019est\u00a0: il faut pr\u00e8s de 1,29 centaines de milliards de billions de si\u00e8cles pour essayer toutes les combinaisons, m\u00eame si le logiciel effectue cent billions d\u2019essais par seconde.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\">Pour en savoir beaucoup plus\u00a0:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\"><a href=\"https:\/\/fr.vpnmentor.com\/blog\/la-confidentialite-en-ligne-pour-les-journalistes\/\">https:\/\/fr.vpnmentor.com\/blog\/la-confidentialite-en-ligne-pour-les-journalistes\/<\/a> <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\"><br \/>\n<\/span><span style=\"font-size: medium;\">notamment\u00a0:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\"><u><b>Comment devenir anonyme en ligne<\/b><\/u><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: medium;\"><u><b>Securing your email<\/b><\/u><\/span><\/p>\n<p style=\"text-align: justify;\"><em><span style=\"font-size: medium;\"><u><b>Liste des sources de cet e-book<\/b><\/u><\/span><\/em><\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-811 aligncenter\" src=\"http:\/\/www.quieryavenir.fr\/blog\/wp-content\/uploads\/2017\/06\/SalonDames-170622-01-225x300.jpg\" alt=\"\" width=\"225\" height=\"300\" srcset=\"https:\/\/www.quieryavenir.fr\/blog\/wp-content\/uploads\/2017\/06\/SalonDames-170622-01-225x300.jpg 225w, https:\/\/www.quieryavenir.fr\/blog\/wp-content\/uploads\/2017\/06\/SalonDames-170622-01.jpg 300w\" sizes=\"auto, (max-width: 225px) 100vw, 225px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nombreux journalistes, toutes g\u00e9n\u00e9rations confondues, ont probablement remarqu\u00e9 que les allusions au Watergate pleuvent dans tous les sens ces derniers temps. Des livres comme 1984 de George Orwell sont de retour dans les vitrines&#8230;<\/p>\n","protected":false},"author":2,"featured_media":806,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-culture-formation"],"_links":{"self":[{"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/posts\/726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/comments?post=726"}],"version-history":[{"count":4,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/posts\/726\/revisions"}],"predecessor-version":[{"id":885,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/posts\/726\/revisions\/885"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/media\/806"}],"wp:attachment":[{"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/media?parent=726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/categories?post=726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.quieryavenir.fr\/blog\/wp-json\/wp\/v2\/tags?post=726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}