Guide d'autodéfense numérique

En ce qui concerne la confidentialité des informations qui circulent au sein d’un ordinateur, il faut déjà prendre acte de plusieurs choses après ce rapide tour de ce qui le compose.

Tout d’abord, l’essentiel de l’information circule sous forme de courants électriques. Rien n’empêche donc de mettre l’équivalent d’un bête voltmètre pour mesurer le courant qui passe, et ainsi pouvoir reconstituer n’importe quelles données manipulées par l’ordinateur sous une forme ou une autre.

Par ailleurs, tout courant qui circule a tendance à émettre un champ magnétique. Ces champs magnétiques peuvent rayonner à quelques mètres, voire plus1. Il est donc possible pour qui s’en donne les moyens de reconstituer le contenu d’un écran ou ce qui a été tapé sur un clavier, et cela, même derrière un mur, depuis la rue ou l’appartement contigu : ainsi, des chercheurs ont réussi à enregistrer les touches tapées sur des claviers filaires normaux à partir de leurs émissions électromagnétiques, à une distance allant jusqu’à 20 mètres2.

Le même type d’opération est possible à partir de l’observation des légères perturbations3 que génère l’ordinateur sur le réseau électrique où il est branché. Il faut toutefois pour cela que l’attaquant soit branché sur le même réseau électrique.

Enfin, certains périphériques (claviers, souris, écouteurs, etc.) fonctionnent sans fil. Ils communiquent alors avec l’ordinateur par des ondes radio que n’importe qui autour peut capter et éventuellement décoder sans vergogne.

Bref, pour résumer, même si un ordinateur n’est pas connecté à un réseau, et quels que soient les programmes qui fonctionnent, il reste tout de même possible pour des personnes bien équipées de réaliser une « écoute » de ce qui se passe à l’intérieur de l’ordinateur.


  1. Berke Durak a réussi en 1995 à capter les ondes électromagnétiques émises par la plupart des composants de son ordinateur avec un simple walkman capable de recevoir la radio.

  2. Martin Vuagnoux et Sylvain Pasini ont réalisé d’effrayantes vidéos pour illustrer leur papier Compromising Electromagnetic Emanations of Wired and Wireless Keyboards publié en 2009.

  3. Paul Kocher, Joshua Jaffe et Benjamin Jun ont publié en 1998, en anglais, un rapport expliquant les différentes techniques d'analyse de consommation électrique.