Guide d'autodéfense numérique

Supposons qu'un attaquant n'a pas accès aux données de nos hébergeurs, et ne peut pas écouter le réseau, mais qu'il peut venir se servir chez nous : quelles traces de nos échanges trouvera-t-il sur notre ordinateur ?

Si cet adversaire peut mettre la main sur notre ordinateur, ou sur celui de l'autre personne impliquée dans la communication, que ce soit en s'en emparant ou en arrivant à y installer un logiciel malveillant, il pourra avoir accès à tous les emails stockés sur celui-ci ainsi qu'aux traces laissées ; que ces traces soient dues au fonctionnement de la machine ou laissées par les protagonistes.

Afin de se protéger d'un adversaire qui pourrait s'emparer de notre ordinateur, on prendra soin de chiffrer son disque dur pour lui compliquer l'accès aux données stockées sur celui-ci. Cela ne nous protègera pas contre un logiciel malveillant voulant exfiltrer ces données, d'où l'importance de n'installer que des logiciels de confiance. On pourra aussi utiliser un système live amnésique. Notons que si les emails stockés font partie d'un échange qui a été chiffré en utilisant la cryptographie asymétrique, quand bien même il a accès à l'ordinateur, l'adversaire ne pourra pas les lire, à moins qu'il ait accès à la clé secrète et connaisse la phrase de passe qui permet de l'utiliser.