Guide d'autodéfense numérique

Angle d'attaque le plus praticable pour l'adversaire : analyser les données enregistrées par les serveurs hébergeant les ressources consultées.

Moyens nécessaires :

  • se connecter au serveur qui fournit la connexion si l'adversaire est le fournisseur d'accès à Internet, ou collabore avec lui ;
  • se connecter au serveur qui héberge la ressource si l'adversaire est, ou collabore avec, le fournisseur de contenu.

Si l'adversaire est le fournisseur d'accès Internet ou le fournisseur de contenu, il lui suffira de consulter ses journaux de connexions. Mais il est également possible à d'autres adversaires d'accéder à ces informations, par le biais d'une requête légale, d'un contrat commercial, d'une collaboration volontaire1, voire d'un piratage.

Crédibilité d'une telle attaque : probable si notre connexion ou le site visité attirent l'attention de l'adversaire.

Contre ce type d'attaque, une solution efficace est d'utiliser le routage en oignon 2 en utilisant le réseau Tor selon des modalités qu'on présentera plus loin. Pour s'assurer un maximum d'anonymat, il sera alors nécessaire de ne pas mélanger ses activités quotidiennes normales avec celles que l'on souhaite plus discrètes, afin ne pas créer de liens entre nos différentes identités contextuelles.


  1. Jacques Follorou, Le Monde, 2014, Espionnage : comment Orange et les services secrets coopèrent.

  2. Contre certains des adversaires listés ici, des solutions techniques moins poussées que le routage en oignon peuvent suffire. L'utilisation d'un VPN par exemple. Cependant, qui peut le plus peut le moins, et Tor protège contre beaucoup plus d'attaques possibles qu'un VPN, qui n'insère entre nous et la ressource consultée qu'un seul intermédiaire.