Comment la police vous traque derrière votre VPN ?

Full Transcript — Download SRT & Markdown

00:00
Speaker A
Il y a quelques semaines, j'ai lancé un sondage en ligne pour savoir quels outils vous utilisiez au quotidien pour protéger votre connexion internet.
00:08
Speaker A
Les résultats sont révélateurs.
00:09
Speaker A
39 % d'entre vous utilisent un VPN payant, 10 % utilisent Tor, 5 % utilisent un proxy ou un VPS, et 47 % n'utilisent rien pour se protéger ou utilisent un VPN gratuit, ce qui revient au même dans ce dernier cas.
00:23
Speaker A
Plus d'un tiers d'entre vous utilisent un VPN grand public payant, c'est bien et encourageant car un VPN fiable protège vos communications et réduit votre vulnérabilité.
00:31
Speaker A
Mais que vous soyez connecté sur le Wi-Fi d'un café, sur la box de votre voisin ou derrière un VPN, un VPS, Tor ou I2P, ou même une combinaison de tout ça sur un système d'exploitation sûr, je vais vous montrer comment, dans le cadre d'une enquête ciblée, on peut quand même remonter jusqu'à vous derrière votre adresse IP et vous exposer au grand jour.
00:51
Speaker A
Les forces de l'ordre et les services de renseignement n'enquêtent pas avec les mêmes outils que vous, ni sur le même terrain, ils croisent des traces techniques en ligne avec des éléments hors ligne, exploitent les points faibles des configurations.
01:03
Speaker A
Et surtout, les erreurs humaines.
01:05
Speaker A
Vous avez payé en cryptomonnaie, renseigné des données bidons, choisi un VPN comme Mullvad qui s'ouvre sans email ni identité, et vous pensez être intraçable, et bien détrompez-vous, car c'est là que beaucoup commettent une erreur et les accumulent.
01:43
Speaker A
La plupart des cryptomonnaies ne sont pas anonymes, les services sans log ne neutralisent pas vos propres comportements traçables et le moindre chaînon mal maîtrisé peut suffire à recoller les morceaux et à vous identifier.
01:52
Speaker A
Si vous débutez, retenez ceci.
01:54
Speaker A
L'anonymat n'est pas le pseudonymat, un pseudonyme masque un nom civil, l'anonymat vise à empêcher le lien entre une action et une personne.
02:02
Speaker A
Un VPN masque votre adresse IP publique et chiffre le trafic entre vous et le serveur du VPN.
02:09
Speaker A
Il peut vous placer virtuellement dans un autre pays et vous protéger contre les interceptions de données.
02:13
Speaker A
Mais face à une enquête qui cible un utilisateur précis, au mieux, ça va ralentir le travail d'identification.
02:19
Speaker A
Mais ça ne vous rend pas invisible.
02:20
Speaker A
L'anonymat total est très complexe à atteindre et seuls quelques profils aguerris s'en approchent en contrôlant l'intégralité de la chaîne technique et comportementale.
02:30
Speaker A
Car l'enjeu ne se limite pas aux outils, tout se joue en ligne et hors ligne, dans les corrélations temporelles, les empreintes d'usage, dans les fuites DNS, dans toutes ces habitudes qui vous trahissent.
02:40
Speaker A
Votre meilleur atout, c'est votre niveau de connaissance, votre compréhension des techniques d'enquête et surtout votre OPSEC, votre sécurité opérationnelle.
02:48
Speaker A
Qui consiste à réduire de façon cohérente toutes les surfaces d'attaque.
02:52
Speaker A
Allez, on est parti.
02:55
Speaker A
Bienvenue sur la chaîne, ça faisait un petit moment que j'avais pas posté une vidéo dédiée.
03:00
Speaker A
J'étais très mobilisé contre le projet européen Chat Control, vous avez certainement déjà entendu parler de ce projet de règlement qui risque d'instaurer en Europe une surveillance de masse.
03:08
Speaker A
Et si c'est pas le cas, je vous mets le lien de la vidéo.
03:10
Speaker A
En parlant de surveillance.
03:14
Speaker A
Aujourd'hui, plus que jamais, vous devez vous soucier de vos données.
03:20
Speaker A
Qui les détient, où elles sont stockées.
03:24
Speaker A
Et à quel point il est facile de vous identifier.
03:27
Speaker A
Vous devez pouvoir publier votre travail en ligne sans mettre votre identité en danger.
03:32
Speaker A
C'est pour ça que je vous propose une solution de serveur et d'hébergement qui rend tout ça possible, Private Alps.
03:40
Speaker A
Leurs serveurs sont basés en Suisse et le déploiement est instantané.
03:44
Speaker A
Que ce soit pour un VPS, RDP ou bien encore GPU dédié, accessible par Tor, vous payez en crypto dont le Monero.
03:52
Speaker A
Pas de KYC, aucune info personnelle à fournir, zéro log, aucun tracker.
03:57
Speaker A
Juste votre projet.
03:58
Speaker A
Depuis 2019, Private Alps est une référence pour des développeurs, des traders et des communautés soucieuses de la confidentialité.
04:05
Speaker A
Si vous voulez un hébergement qui respecte vos données, c'est celui-ci.
04:10
Speaker A
Déployez votre serveur aujourd'hui sur privatealps.net.
04:16
Speaker A
Protégez vos données parce que personne d'autre ne le fera à votre place.
04:20
Speaker A
Il y a 1000 façons de se connecter à Internet et il existe des millions de combinaisons possibles entre les appareils.
04:26
Speaker A
Ordinateur, mobile, tablette, système d'exploitation, langue, navigateur et autant d'occasions de laisser des traces uniques qui permettent de remonter jusqu'à vous.
04:35
Speaker A
Ici, on va poser les bases des techniques communes aux enquêtes menées par les services de police et les services de renseignement dans le monde entier.
04:41
Speaker A
Simplement et pas à pas.
04:43
Speaker A
Mais on va pas pouvoir faire du cas par cas, alors n'hésitez pas à rejoindre le Discord de la chaîne pour en parler.
04:49
Speaker A
Vous y trouverez un salon dédié pour les abonnés, accessible en étant membre YouTube ou en souscrivant sur Patreon.
04:56
Speaker A
L'information qui sert le plus souvent à vous identifier, c'est simple.
05:00
Speaker A
C'est votre adresse IP.
05:01
Speaker A
Associé à un horodatage, autrement dit, une heure précise.
05:05
Speaker A
Pensez à l'adresse IP comme une plaque d'immatriculation sur Internet, elle identifie le point par lequel votre trafic sort vers le réseau.
05:13
Speaker A
Elle existe sous deux formats.
05:16
Speaker A
L'IPv4 ou l'IPv6.
05:19
Speaker A
Chez vous, avec votre box, vous avez des adresses IP privées, une pour chaque appareil connecté à votre Wi-Fi pour vous identifier sur votre réseau en interne.
05:28
Speaker A
Et une IP publique, visible sur Internet.
05:32
Speaker A
Tous vos appareils connectés montrent la même adresse publique vue de l'extérieur et parfois, comme sur les smartphones, l'adresse IP peut être partagée avec plusieurs abonnés.
05:39
Speaker A
Le plus important à retenir, c'est que votre FAI, votre fournisseur d'accès Internet.
05:43
Speaker A
Conserve des journaux de connexion qui disent quelle IP était attribuée à quel abonnement et à quel moment.
05:50
Speaker A
L'IP plus l'horodatage permet de dire quelle personne, ayant souscrit à l'abonnement, se trouvait derrière l'adresse IP.
05:58
Speaker A
L'adresse IP, on en a besoin pour une raison simple.
06:03
Speaker A
Quand vous demandez une page web, votre appareil envoie de petits paquets de données avec l'adresse du destinataire, le serveur qui héberge le site.
06:12
Speaker A
Et la vôtre comme adresse de retour.
06:14
Speaker A
Les routeurs lisent ces adresses et acheminent les paquets jusqu'au bon serveur.
06:20
Speaker A
Puis les réponses reviennent vers vous en suivant votre IP.
06:23
Speaker A
Sans cette adresse, le réseau ne serait ni où livrer la page, ni comment vous la renvoyer.
06:28
Speaker A
Dans l'immense majorité des cas, l'échange est chiffré via HTTPS, la version sécurisée du web, vous avez déjà vu le petit cadenas dans la barre d'adresse.
06:36
Speaker A
Concrètement, le contenu de la page et vos requêtes sont illisibles par un tiers.
06:40
Speaker A
En revanche, certaines métadonnées restent visibles selon l'endroit où l'on regarde.
06:47
Speaker A
L'adresse IP d'origine et de destination, l'heure, la durée et le volume de votre trafic.
06:53
Speaker A
Ainsi que le nom du site Internet que vous avez visité.
06:55
Speaker A
On peut donc savoir que vous vous connectez à tel service à telle heure.
07:00
Speaker A
Mais on peut pas lire le contenu ni ce que vous envoyez.
07:04
Speaker A
L'objectif d'une enquête, c'est d'abord de trouver qui se cache derrière une adresse IP.
07:10
Speaker A
Parce que c'est souvent l'information la plus rapide et la plus directe à obtenir auprès des plateformes et des sites Internet en tout genre.
07:16
Speaker A
Mais ce n'est pas la seule piste.
07:18
Speaker A
Votre sécurité opérationnelle, donc c'est l'ensemble des précautions que vous prenez pour vous protéger, repose sur un maillage d'indices techniques et comportementaux.
07:25
Speaker A
Je vais vous l'expliquer simplement.
07:26
Speaker A
Imaginons que vous ayez posté sous pseudonyme, c'est un exemple bien sûr, des messages très menaçants envers le président de la République ou une personnalité importante.
07:34
Speaker A
Bon évidemment, c'est à ne pas faire, mais c'est utile pour comprendre le procédé.
07:39
Speaker A
Car je peux vous assurer.
07:41
Speaker A
Que ça risque d'aller très vite.
07:43
Speaker A
Les plateformes vont coopérer avec la justice comme elles le font pour la plupart et fournir des éléments utiles à l'enquête.
07:50
Speaker A
Parmi ces éléments, les plus importants, ce sont les logs de connexion.
07:56
Speaker A
La liste des connexions au compte avec les adresses IP utilisées et l'horodatage précis, jour, heure, minute, seconde.
08:03
Speaker A
Et ces logs, et bien, ils donnent aux enquêteurs une première carte temporelle des accès.
08:09
Speaker A
Il faut agir vite.
08:12
Speaker A
Certaines plateformes gardent des traces peu de temps.
08:15
Speaker A
Si personne ne les gèle.
08:17
Speaker A
À titre d'exemple, X, donc anciennement Twitter, conserve les journaux de connexion pendant environ 30 jours.
08:24
Speaker A
Et au maximum 90 jours sur demande de la justice.
08:28
Speaker A
Google de son côté les conserve plusieurs mois.
08:30
Speaker A
Et les durées peuvent varier selon les services et les pays, mais l'idée reste la même.
08:37
Speaker A
Plus tôt on demande les données et mieux c'est pour l'enquête.
08:41
Speaker A
Aussi, un enquêteur dispose souvent de plusieurs informations clés remontées par la plateforme.
08:45
Speaker A
La liste donc horodatée des IP utilisées, comme on vient de le dire, type de navigateur et parfois le modèle d'appareil, les informations déclarées sur le compte.
08:55
Speaker A
Donc ça va être le nom, la date de naissance et au moins un numéro de téléphone, une adresse email associée au profil.
09:03
Speaker A
Et avec ces éléments, et bien on peut commencer à remonter vers une identité réelle.
09:09
Speaker A
Pour savoir à qui appartient une adresse IP.
09:13
Speaker A
L'enquêteur commence par identifier l'opérateur responsable de cette adresse IP et pour cela, il peut utiliser des services publics de recherche d'IP.
09:22
Speaker A
Donc par exemple, What's my IP address qui indique rapidement l'aire géographique approximative.
09:29
Speaker A
Et le fournisseur d'accès associé.
09:32
Speaker A
Vous pouvez vous rendre sur ce site.
09:36
Speaker A
Vous allez voir votre propre adresse IP, où elle se situe et quel est le fournisseur qui gère cette adresse IP.
09:43
Speaker A
Ces outils donnent une première cartographie des points de sortie.
09:49
Speaker A
Et permettent de reclasser les adresses si elles sont multiples.
09:52
Speaker A
Mais ces sites Internet ne donnent pas le nom du titulaire.
09:58
Speaker A
Pour obtenir l'identité réelle, l'enquêteur va envoyer une réquisition au fournisseur d'accès Internet.
10:06
Speaker A
Et alors le fournisseur, en consultant ses journaux d'attribution d'adresse IP, et bien pourra dire quel abonnement utilisait telle adresse à telle heure.
10:14
Speaker A
Si vous n'avez pas utilisé de VPN et que vous étiez sur votre connexion mobile ou votre box.
10:20
Speaker A
L'opérateur fournira généralement les informations d'abonnement, donc ça va être le nom, le prénom, le numéro de téléphone, les moyens de paiement.
10:27
Speaker A
Et si vous êtes connecté depuis la box d'un parent, de votre conjoint, d'un ami ou depuis la connexion de votre lieu de travail.
10:35
Speaker A
L'IP remonte bien au titulaire de cette ligne.
10:38
Speaker A
Mais pas automatiquement à vous.
10:43
Speaker A
Et c'est précisément là que commence le vrai travail d'enquête, et bien il va falloir resserrer le cercle des personnes ayant eu accès à cette connexion au moment des faits.
10:50
Speaker A
Les enquêteurs vont s'intéresser à qui fréquente cette adresse.
10:55
Speaker A
Combien de personnes vivent là-bas, leur âge, leurs identités publiques et leurs profils en ligne, les abonnements téléphoniques et les moyens de paiement liés au foyer.
11:08
Speaker A
Et ils vont aussi lister les appareils qui se connectent habituellement, donc iPhone, Android, MacBook, PC et relever des indices logiciels comme les navigateurs utilisés, ça va être Chrome, Safari, Firefox et tous ceux que vous pouvez connaître.
11:18
Speaker A
La langue du système ou d'autres paramètres qui forment une empreinte technique.
11:24
Speaker A
Et tous ces petits détails, et bien ils permettent de distinguer un utilisateur parmi d'autres.
11:30
Speaker A
Mais ce n'est pas que du technique.
11:34
Speaker A
C'est surtout un travail de recoupement, ils vont croiser les horaires de connexion avec des éléments hors ligne.
11:40
Speaker A
Donc par exemple, géolocalisation des lignes mobiles, caméras de surveillance, interception des historiques de connexion, planning de travail.
11:48
Speaker A
Ou liste du personnel si on est sur un environnement professionnel.
11:52
Speaker A
Et on croise aussi les identifiants observés dans les logs, donc ça va être les comptes, les adresses email, les numéros avec les personnes susceptibles d'avoir utilisé la ligne.
12:00
Speaker A
Et à force de filtrer et d'affiner, et bien l'enquêteur va réduire la liste jusqu'à isoler la personne suspecte.
12:08
Speaker A
L'idée à retenir, c'est utiliser la connexion d'un tiers ne vous rend pas automatiquement invisible.
12:15
Speaker A
L'IP donne un point de départ et les enquêteurs le transforment en piste en combinant empreinte technique et éléments de votre vie réelle.
12:22
Speaker A
On monte d'un cran.
12:24
Speaker A
Vous n'utilisez toujours pas de VPN.
12:27
Speaker A
Pas d'inquiétude, on va venir juste après.
12:29
Speaker A
Vous vous connectez au Wi-Fi d'un voisin que vous captez à quelques dizaines de mètres.
12:35
Speaker A
Et selon les murs et la puissance.
12:37
Speaker A
Comment savoir que c'est pas lui le suspect ?
12:40
Speaker A
Et bien les enquêteurs vont comparer les horodatages de l'activité sur le web avec l'historique des connexions de la ligne du voisin obtenu auprès de son FAI.
12:50
Speaker A
Et si les usages ne collent pas, par exemple, que les horaires ou les sites visités sont inhabituels.
12:58
Speaker A
Bon bah déjà, on va l'écarter.
13:03
Speaker A
On va écarter le titulaire de la ligne et puis après on va chercher qui à proximité a pu utiliser sa connexion.
13:09
Speaker A
Il faut aussi distinguer deux scénarios.
13:11
Speaker A
Si vous créez un compte one shot par exemple, donc un compte sur un réseau social à usage unique et que vous ne vous reconnectez jamais.
13:20
Speaker A
Vous pensez réduire les traces.
13:22
Speaker A
Mais en réalité, d'autres signaux vont subsister.
13:28
Speaker A
L'empreinte du navigateur, la langue du système, les horaires, la zone géographique et à la moindre réutilisation et au premier faux pas.
13:36
Speaker A
Et bien la chaîne va se reconstituer.
13:38
Speaker A
Si au contraire, vous vous connectez de manière récurrente, et bien les chances de corrélation vont exploser.
13:46
Speaker A
Un jour, sans y penser, vous allez passer par votre box ou par votre connexion 5G ou celle d'un proche.
13:54
Speaker A
Et ces accès, et bien ils vont finir reliés entre eux.
13:56
Speaker A
Il faut imaginer tout ça un peu comme une chaîne.
13:58
Speaker A
Côté plateforme.
14:00
Speaker A
Le chemin est très rodé.
14:05
Speaker A
On va récupérer les logs de connexion du compte visé.
14:10
Speaker A
On voit quelles adresses IP et quels appareils ont servi.
14:13
Speaker A
Puis on remonte au fournisseur correspondant.
14:15
Speaker A
On peut aussi faire l'opération inverse, toujours par voie de réquisition, par exemple, demander à un grand service de messagerie ou un réseau social comme Facebook par exemple.
14:24
Speaker A
Quel compte ont utilisé telle adresse IP précise à tel créneau de données.
14:30
Speaker A
Dans la masse, et bien il suffit qu'apparaisse un autre compte clairement lié à vous.
14:37
Speaker A
Une adresse perso, un usage professionnel, un email connu pour que le faisceau d'indice se resserre.
14:43
Speaker A
Et c'est là qu'entre en jeu l'OPSEC, la sécurité opérationnelle.
14:50
Speaker A
C'est pas vraiment des trucs et astuces.
14:54
Speaker A
Mais c'est la cohérence de bout en bout entre vos outils et vos comportements.
15:01
Speaker A
Et c'est souvent l'incohérence qui va trahir plus que la technologie.
15:06
Speaker A
Revenons au Wi-Fi du voisin.
15:09
Speaker A
Une fois la ligne écartée, on va regarder le périmètre humain.
15:15
Speaker A
Qui habite ou travaille dans un rayon d'une cinquantaine de mètres au maximum, quel logement, quels horaires, quelle présence probable, quelle personne connue de la justice.
15:25
Speaker A
Et par réquisition, et bien ils vont recouper les registres utiles, donc par exemple, les opérateurs mobiles à une adresse.
15:32
Speaker A
Les abonnements d'énergie pour savoir qui vit à proximité.
15:37
Speaker A
Et y ajouter des éléments hors ligne comme les caméras par exemple.
15:40
Speaker A
Le croisement méthodique de toutes ces traces, et bien finit la plupart du temps par pointer vers une ou deux personnes précises.
15:48
Speaker A
On passe au Wi-Fi public.
15:50
Speaker A
Hôtel, café, restaurant, espace de coworking, même sans inscription nominative.
15:57
Speaker A
L'adresse IP visible sur Internet renvoie à l'établissement.
16:00
Speaker A
Les enquêteurs vont alors récupérer sur place les journaux de connexion du réseau.
16:06
Speaker A
Le contrôleur Wi-Fi et le routeur gardent la liste de toutes les connexions avec l'heure, l'adresse IP locale attribuée et surtout l'adresse MAC de chaque appareil.
16:17
Speaker A
L'adresse MAC pour Media Access Control est un identifiant propre à la carte réseau de votre ordinateur.
16:24
Speaker A
Et visible uniquement sur le réseau local sur lequel vous vous connectez.
16:29
Speaker A
Et elle permet de distinguer les appareils et de connaître aussi parfois la marque.
16:34
Speaker A
Et selon les configurations, et bien un portail d'inscription va enregistrer aussi un email, un numéro de chambre, un numéro de téléphone ou un ticket imprimé.
16:43
Speaker A
Et avec la fenêtre temporelle fournie par Twitter ou Gmail par exemple, et bien on va isoler les appareils connectés au même moment sur ce Wi-Fi public.
16:53
Speaker A
Et là, il y a deux issues fréquentes.
16:55
Speaker A
Soit un identifiant personnel a été saisi quelque part dans le parcours du Wi-Fi, donc avec un portail d'inscription, par exemple, je vais prendre l'exemple de du train.
17:05
Speaker A
Avec le portail de connexion Wi-Fi de la SNCF.
17:09
Speaker A
Ou alors avec un accès qui a été fait sur réservation, par exemple dans un hôtel.
17:17
Speaker A
Et ça, ça va relier directement à l'appareil de la personne.
17:21
Speaker A
Soit il faut et bien recouper.
17:23
Speaker A
Donc là, pareil, les enquêteurs vont regarder les caméras de l'établissement, l'agencement des tables, qui était assis où et à quelle heure, on vérifie les règlements par carte bancaire sur la tranche horaire, les réservations, les tickets de caisse.
17:36
Speaker A
Et en fait, ils vont confronter tous ces éléments avec les caractéristiques techniques de l'appareil qui a été observé dans les logs de connexion.
17:45
Speaker A
La reconnaissance faciale et bien aussi peut intervenir en support pour identifier les personnes qui étaient présentes dans l'établissement.
17:54
Speaker A
Et puis bien si nécessaire, ils vont élargir le contexte, par exemple, caméras extérieures pour suivre un trajet.
18:02
Speaker A
Relever des opérateurs mobiles pour confirmer la présence de certains téléphones dans la zone au même moment, liste du personnel et horaires.
18:12
Speaker A
Et est-ce que ces numéros de téléphone, et bien sont liés à des comptes en ligne, est-ce qu'ils sont connus des fichiers de police, des administrations, des banques ?
18:20
Speaker A
Votre présence physique dans un lieu public, croisée avec l'empreinte réseau de votre appareil.
18:27
Speaker A
Et la chronologie suffit souvent à rattacher une activité en ligne à une personne précise.
18:31
Speaker A
Si vous ne devez retenir qu'une leçon.
18:35
Speaker A
C'est que l'anonymat tient d'abord à la traçabilité de vos données, pas seulement au fait de cacher votre connexion.
18:42
Speaker A
Tout ce que vous fournissez pour naviguer et vous inscrire alimente une chaîne d'attribution.
18:48
Speaker A
Exemple, je crée un compte sur un réseau social.
18:53
Speaker A
L'adresse email utilisée n'a jamais été loguée sur une autre adresse IP qui me relie à ma vie réelle.
19:00
Speaker A
Je ne renseigne aucun élément de profil.
19:03
Speaker A
Pseudo, lieu, date de naissance, tout ça c'est bidon.
19:08
Speaker A
Et rien ne peut me rattacher à mon identité.
19:11
Speaker A
Si j'utilise un numéro de téléphone, il n'a servi à aucune communication personnelle.
19:16
Speaker A
N'est lié à aucun autre compte et n'a pas été activé là où je vis.
19:20
Speaker A
Bien, je vais limiter mes traces.
19:21
Speaker A
Petit conseil personnel, un numéro de téléphone parle bien plus qu'une adresse email jetable qui a été bien créé.
19:26
Speaker A
Et à chaque étape, demandez-vous qu'est-ce que cet identifiant a pu conserver et révéler sur moi.
19:32
Speaker A
Partez d'un principe simple.
19:36
Speaker A
La plateforme que vous utilisez, messagerie, réseau social, site web, collecte des données sur vous.
19:42
Speaker A
Et ces données peuvent fuiter, elles peuvent être demandées légalement, analysées et recoupées.
19:49
Speaker A
Faites un schéma point par point de chaque élément et la façon dont ils sont reliés entre eux.
19:54
Speaker A
Par exemple, je m'inscris sur une plateforme payante.
20:00
Speaker A
L'adresse email utilisée est utilisée derrière un VPN, mais j'ai tout de même fourni des informations.
20:06
Speaker A
Le service va voir une localisation approximative, un fuseau horaire, la langue du système, le type de navigateur que j'utilise.
20:13
Speaker A
Comment le moyen de paiement lui me relie à mon identité réelle, carte bancaire, PayPal, crypto avec ou sans vérification d'identité.
20:20
Speaker A
Et ainsi de suite.
20:22
Speaker A
Maillon par maillon, posez-vous ces questions, faites le schéma pour essayer de voir quel est le lien entre tous ces éléments qui vous concernent.
20:28
Speaker A
Quand je vous dis dans chaque vidéo que l'erreur se trouve entre la chaise et le clavier, c'est pas une formule.
20:35
Speaker A
Des cybercriminels très aguerris ont été arrêtés à cause d'une banale faille d'OPSEC et tôt ou tard, une trace exploitable vous relie à votre identité réelle.
20:43
Speaker A
Par exemple, Ross Ulbricht, fondateur de Silk Road, grand marché du Dark Web au début des années 2010.
20:51
Speaker A
Il avait posté une annonce sur un forum Bitcoin avec son email perso, [email protected].
21:00
Speaker A
Compte Google qui était à son nom.
21:03
Speaker A
Et bien en octobre 2013, il est arrêté en flagrant délit alors qu'il administre Silk Road dans une bibliothèque.
21:10
Speaker A
Encore un autre exemple.
21:12
Speaker A
Alexandre Cazes, alias Alpha02, administrateur d'AlphaBay.
21:19
Speaker A
Idem, plateforme illégale du Dark Web.
21:22
Speaker A
Et bien le courriel de bienvenue envoyé aux nouveaux inscrits sur la plateforme, et bien contenait dans son en-tête [email protected].
21:32
Speaker A
Donc littéralement, et bien un prénom et une année de naissance.
21:36
Speaker A
Les enquêteurs ont fait le lien avec un poste de 2008 sur un forum tech où Alpha02 signait Cazes.
21:44
Speaker A
Ça paraît dérisoire, mais les faits sont là, la mémoire d'Internet est sans limite.
21:51
Speaker A
Et vous ne maîtrisez pas l'immensité des traces numériques accumulées et l'addition de petites traces finit par vous compromettre.
21:59
Speaker A
Allez, on va revenir au début de la vidéo.
22:04
Speaker A
On revient à ce poste menaçant qui déclenche une enquête.
22:08
Speaker A
Cette fois, et bien vous avez utilisé un VPN.
22:11
Speaker A
L'idée, c'est pas pour les enquêteurs de percer le tunnel chiffré.
22:15
Speaker A
Mais d'exploiter tout ce qui gravite autour, ce que livre la plateforme visée, les métadonnées de connexion.
22:22
Speaker A
Et ce que le fournisseur VPN peut légalement produire.
22:26
Speaker A
Un VPN, donc pour schématiser, c'est un tunnel chiffré entre votre appareil et un serveur.
22:31
Speaker A
Votre fournisseur d'accès Internet ne voit que ce tunnel.
22:34
Speaker A
Le site visité ne voit que l'IP du serveur VPN.
22:38
Speaker A
La police, et bien va partir de cette IP de sortie avec un horodatage précis après avoir interrogé la plateforme, donc par exemple, Twitter ou Gmail.
22:46
Speaker A
Si le VPN conserve des journaux, il peut relier l'IP de sortie et l'heure à un compte client et parfois à l'IP d'origine de la session.
22:54
Speaker A
Ça, c'est ce qu'on appelle les logs.
22:56
Speaker A
D'où l'importance des VPN réellement no log.
23:00
Speaker A
Ne vous contentez pas d'un slogan.
23:02
Speaker A
Il faut des preuves.
23:03
Speaker A
On a déjà vu des services estampillés no log fournir des journaux d'identification aux enquêteurs.
23:11
Speaker A
Il y a des exemples connus comme PureVPN en 2017 ou IPVanish en 2016.
23:16
Speaker A
Et alors là, autant vous dire que c'est les catons.
23:19
Speaker A
À l'inverse, lors d'une perquisition chez Mullvad, VPN hébergé en Suède, et bien les enquêteurs sont repartis bredouille.
23:27
Speaker A
Il n'y avait strictement aucune donnée conservée sur les serveurs.
23:32
Speaker A
Il n'y avait rien à récupérer.
23:35
Speaker A
Donc ce qu'il faut retenir, c'est que les actes comptent plus que le marketing.
23:39
Speaker A
Même un bon VPN manipule des informations techniques pour fonctionner.
23:45
Speaker A
Il va avoir besoin de votre IP d'origine au moment de l'établissement de la connexion.
23:52
Speaker A
Et l'IP de sortie attribuée, un début et une fin de session.
23:57
Speaker A
Ainsi que le volume du trafic web.
24:00
Speaker A
La différence se joue dans la manière de les gérer.
24:02
Speaker A
En mémoire volatile, effacée à la fin de la session et agrégée sans lien nominatif et aucune donnée stockée durablement.
24:10
Speaker A
Et si possible, et bien dans une juridiction qui autorise tout ça.
24:14
Speaker A
Évitez les VPN gratuits.
24:16
Speaker A
Si c'est gratuit, vous le savez, vous êtes le produit.
24:19
Speaker A
Votre trafic web est une source de revenu marketing.
24:22
Speaker A
Prenez un service payant fiable, reconnu par la communauté cyber.
24:27
Speaker A
Maintenant, reste la question du compte et du paiement.
24:30
Speaker A
Beaucoup de VPN exigent un email, ce qui laisse des traces supplémentaires.
24:35
Speaker A
D'autres, comme Mullvad, vous donnent un identifiant aléatoire sans email, ce qui ne vous relie pas à votre identité réelle.
24:43
Speaker A
Sauf le moyen de paiement.
24:44
Speaker A
Justement.
24:46
Speaker A
Côté paiement, optez pour une solution réellement anonyme, chez Proton par exemple, vous pouvez avoir email et VPN sur le même compte.
24:53
Speaker A
Avec une politique de confidentialité exigeante.
24:57
Speaker A
Maximisez votre discrétion en ne fournissant aucune donnée personnelle.
25:02
Speaker A
Et en payant sans lien direct avec votre identité lorsque c'est possible, par exemple, espèce ou Monero.
25:08
Speaker A
Et souvenez-vous, le Bitcoin par exemple est traçable.
25:11
Speaker A
Un achat passé sur une plateforme avec vérification d'identité permet de remonter jusqu'à vous.
25:18
Speaker A
Allez, ajoutez à la liste des vulnérabilités tout ce qui relève des fuites involontaires.
25:22
Speaker A
Le piège classique, c'est le faux sentiment de sécurité.
25:26
Speaker A
Vous pensez que le VPN est connecté et en réalité, il se déconnecte 3 secondes.
25:33
Speaker A
Et votre trafic repart à découvert.
25:36
Speaker A
Votre IP réelle est visible.
25:38
Speaker A
La solution, ça s'appelle le Kill Switch.
25:40
Speaker A
C'est un coupe-circuit réseau qui bloque toute sortie Internet tant que le tunnel chiffré n'est pas établi.
25:46
Speaker A
Idéalement, ce coupe-circuit fonctionne au niveau du système d'exploitation.
25:50
Speaker A
Plutôt que comme une simple option de l'application VPN.
25:53
Speaker A
Autre source d'ennui.
25:55
Speaker A
Le split tunneling.
25:56
Speaker A
C'est une fonction qui autorise certaines applications à sortir en direct pendant que le reste passe par le VPN.
26:03
Speaker A
Donc ça, c'est vous qui l'autorisez et c'est pratique pour un site web ou une application un peu capricieuse.
26:10
Speaker A
Comme les portails bancaires qui refusent les connexions VPN.
26:15
Speaker A
Mais c'est dangereux si vous ne maîtrisez pas précisément la liste.
26:20
Speaker A
Si vous n'en avez pas besoin, désactivez-le.
26:22
Speaker A
Si vous l'utilisez, limitez-le à une application identifiée.
26:28
Speaker A
Et testez ensuite que tout le reste passe bien par le tunnel.
26:33
Speaker A
On continue avec les problèmes qui peuvent transformer votre VPN en passoire.
26:39
Speaker A
Et exposer votre adresse IP avec les fuites DNS et IPv6.
26:43
Speaker A
Le DNS, c'est l'annuaire d'Internet qui transforme un nom de site en adresse IP.
26:49
Speaker A
Si vos requêtes DNS vont chez le résolveur de votre fournisseur d'accès au lieu de traverser le tunnel du VPN.
26:56
Speaker A
Vous exposez la liste des sites consultés.
26:59
Speaker A
Même logique pour IPv6.
27:02
Speaker A
La nouvelle version des adresses Internet.
27:04
Speaker A
Si votre appareil l'utilise mais que votre VPN ne la gère pas.
27:10
Speaker A
Et bien une partie de votre trafic peut contourner le tunnel.
27:13
Speaker A
La règle est simple et pratique.
27:15
Speaker A
Faire passer le DNS dans le VPN, activer la protection DNS leak du client VPN.
27:22
Speaker A
Et choisir un fournisseur qui gère réellement IPv6.
27:25
Speaker A
À défaut, désactiver IPv6 côté appareil le temps de la session sensible.
27:31
Speaker A
Un test de fuite en ligne, et il y en a plusieurs, un des sites qui permet de vérifier ça.
27:37
Speaker A
Avant et après ce réglage, et bien va vous confirmer que tout est bien enfermé dans le tunnel VPN.
27:42
Speaker A
Je vais vous mettre un lien sur le Discord de la chaîne.
27:46
Speaker A
Côté navigateur, WebRTC est un mécanisme prévu pour gérer l'audio et la vidéo en direct dans le navigateur.
27:52
Speaker A
Pour fonctionner, il exploite vos interfaces réseau et peut révéler parfois l'adresse IP réelle.
27:57
Speaker A
Sans réglage, il peut contourner le VPN.
28:00
Speaker A
La parade, et bien c'est de brider ou de désactiver quand vous n'en avez pas l'usage et de vérifier que tout passe bien par le tunnel.
28:08
Speaker A
Autre problème, le JavaScript par exemple.
28:10
Speaker A
Lui est un langage que les sites exécutent dans votre navigateur pour afficher des contenus dynamiques.
28:16
Speaker A
C'est utile mais c'est très bavard, il peut mesurer votre environnement, appeler des ressources externes.
28:23
Speaker A
Et récupérer des détails sur votre appareil.
28:25
Speaker A
Sur des réseaux non sécurisés.
28:30
Speaker A
Un portail captif un peu trop intrusif.
28:34
Speaker A
Ou une page non chiffrée.
28:36
Speaker A
Et bien ça peut injecter du code malveillant.
28:39
Speaker A
Le VPN lui protège le trajet, mais pas le code que le site vous fait exécuter.
28:44
Speaker A
D'où l'intérêt d'un navigateur bien réglé et d'un bloqueur sérieux qui coupe les scripts tiers inutiles.
28:50
Speaker A
Et réduit la surface d'attaque.
28:52
Speaker A
Les navigateurs orientés vie privée comme Tor Browser ou Mullvad Browser désactivent WebRTC par défaut.
29:00
Speaker A
Et uniformise beaucoup d'éléments techniques.
29:02
Speaker A
Brave et Firefox bien configurés offrent aussi des protections solides à condition d'activer les options prévues.
29:10
Speaker A
Et d'utiliser un bloqueur de contenu strict pour les scripts tiers.
29:14
Speaker A
Je vous mets d'autres liens dans la description.
29:16
Speaker A
Pensez aussi aux métadonnées qui voyagent avec vos fichiers.
29:21
Speaker A
Une photo peut contenir des informations EXIF très précises.
29:27
Speaker A
Le modèle d'appareil, la date et l'heure.
29:31
Speaker A
Et parfois les coordonnées GPS.
29:33
Speaker A
Publier l'image brute, c'est parfois signer votre contenu.
29:39
Speaker A
Et bien sans le vouloir et laisser une trace sur Internet.
29:42
Speaker A
Certaines plateformes les suppriment automatiquement.
29:46
Speaker A
Mais d'autres non.
29:48
Speaker A
Et la bonne habitude, et bien quand c'est sensible, c'est de retirer ces données avant l'envoi avec un outil dédié.
29:55
Speaker A
Ou au minimum de désactiver l'enregistrement de la localisation dans l'appareil photo de votre téléphone.
30:00
Speaker A
Reste l'empreinte de votre navigateur et de votre appareil.
30:04
Speaker A
Ce qu'on appelle le fingerprinting.
30:06
Speaker A
Même avec un VPN, la combinaison de votre résolution d'écran, la taille de votre téléphone ou de votre ordinateur.
30:14
Speaker A
Des polices installées, des extensions, la langue du navigateur, le fuseau horaire sur lequel vous êtes connecté.
30:23
Speaker A
Le format de date et d'autres paramètres, et bien peut suffire à vous rendre unique.
30:28
Speaker A
Parmi toutes les personnes qui naviguent sur le web.
30:31
Speaker A
Pour une enquête, et bien cette empreinte permet de reconnaître le même navigateur sur des sessions différentes.
30:38
Speaker A
Et de relier entre eux des accès qui partagent la même signature.
30:43
Speaker A
Puis de les croiser avec des comptes déjà connus.
30:45
Speaker A
Mais ce n'est pas que du technique.
30:48
Speaker A
C'est surtout un travail de recoupement.
30:51
Speaker A
Ils vont croiser les horaires de connexion avec des éléments hors ligne.
30:55
Speaker A
Donc par exemple, géolocalisation des lignes mobiles, caméras de surveillance, interception des historiques de connexion, planning de travail.
31:03
Speaker A
Ou liste du personnel si on est sur un environnement professionnel.
31:07
Speaker A
Et on croise aussi les identifiants observés dans les logs, donc ça va être les comptes, les adresses email, les numéros avec les personnes susceptibles d'avoir utilisé la ligne.
31:15
Speaker A
Et à force de filtrer et d'affiner, et bien l'enquêteur va réduire la liste jusqu'à isoler la personne suspecte.
31:23
Speaker A
On passe au Wi-Fi public.
31:25
Speaker A
Hôtel, café, restaurant, espace de coworking, même sans inscription nominative.
31:32
Speaker A
L'adresse IP visible sur Internet renvoie à l'établissement.
31:35
Speaker A
Les enquêteurs vont alors récupérer sur place les journaux de connexion du réseau.
31:41
Speaker A
Le contrôleur Wi-Fi et le routeur gardent la liste de toutes les connexions avec l'heure, l'adresse IP locale attribuée et surtout l'adresse MAC de chaque appareil.
31:52
Speaker A
L'adresse MAC pour Media Access Control est un identifiant propre à la carte réseau de votre ordinateur.
31:59
Speaker A
Et visible uniquement sur le réseau local sur lequel vous vous connectez.
32:04
Speaker A
Et elle permet de distinguer les appareils et de connaître aussi parfois la marque.
32:09
Speaker A
Et selon les configurations, et bien un portail d'inscription va enregistrer aussi un email, un numéro de chambre, un numéro de téléphone ou un ticket imprimé.
32:18
Speaker A
Et avec la fenêtre temporelle fournie par Twitter ou Gmail par exemple, et bien on va isoler les appareils connectés au même moment sur ce Wi-Fi public.
32:28
Speaker A
Et là, il y a deux issues fréquentes.
32:30
Speaker A
Soit un identifiant personnel a été saisi quelque part dans le parcours du Wi-Fi, donc avec un portail d'inscription.
32:40
Speaker A
Par exemple, je vais prendre l'exemple de du train.
32:44
Speaker A
Avec le portail de connexion Wi-Fi de la SNCF.
32:48
Speaker A
Ou alors avec un accès qui a été fait sur réservation, par exemple dans un hôtel.
32:56
Speaker A
Et ça, ça va relier directement à l'appareil de la personne.
33:00
Speaker A
Soit il faut et bien recouper.
33:02
Speaker A
Donc là, pareil, les enquêteurs vont regarder les caméras de l'établissement, l'agencement des tables, qui était assis où et à quelle heure.
33:13
Speaker A
On vérifie les règlements par carte bancaire sur la tranche horaire, les réservations, les tickets de caisse.
33:20
Speaker A
Et en fait, ils vont confronter tous ces éléments avec les caractéristiques techniques de l'appareil qui a été observé dans les logs de connexion.
33:28
Speaker A
La reconnaissance faciale et bien aussi peut intervenir en support pour identifier les personnes qui étaient présentes dans l'établissement.
33:37
Speaker A
Et puis bien si nécessaire, ils vont élargir le contexte, par exemple, caméras extérieures pour suivre un trajet.
33:45
Speaker A
Relever des opérateurs mobiles pour confirmer la présence de certains téléphones dans la zone au même moment, liste du personnel et horaires.
33:55
Speaker A
Et est-ce que ces numéros de téléphone, et bien sont liés à des comptes en ligne ?
34:00
Speaker A
Est-ce qu'ils sont connus des fichiers de police, des administrations, des banques ?
34:05
Speaker A
Votre présence physique dans un lieu public, croisée avec l'empreinte réseau de votre appareil.
34:12
Speaker A
Et la chronologie suffit souvent à rattacher une activité en ligne à une personne précise.
34:16
Speaker A
Si vous ne devez retenir qu'une leçon.
34:19
Speaker A
C'est que l'anonymat tient d'abord à la traçabilité de vos données, pas seulement au fait de cacher votre connexion.
34:26
Speaker A
Tout ce que vous fournissez pour naviguer et vous inscrire alimente une chaîne d'attribution.
34:32
Speaker A
Exemple, je crée un compte sur un réseau social.
34:37
Speaker A
L'adresse email utilisée n'a jamais été loguée sur une autre adresse IP qui me relie à ma vie réelle.
34:44
Speaker A
Je ne renseigne aucun élément de profil.
34:47
Speaker A
Pseudo, lieu, date de naissance, tout ça c'est bidon.
34:52
Speaker A
Et rien ne peut me rattacher à mon identité.
34:55
Speaker A
Si j'utilise un numéro de téléphone, il n'a servi à aucune communication personnelle.
35:00
Speaker A
N'est lié à aucun autre compte et n'a pas été activé là où je vis.
35:04
Speaker A
Bien, je vais limiter mes traces.
35:06
Speaker A
Petit conseil personnel, un numéro de téléphone parle bien plus qu'une adresse email jetable.
35:11
Speaker A
Qui a été bien créé.
35:13
Speaker A
Et à chaque étape, demandez-vous qu'est-ce que cet identifiant a pu conserver et révéler sur moi.
35:19
Speaker A
Partez d'un principe simple.
35:23
Speaker A
La plateforme que vous utilisez, messagerie, réseau social, site web, collecte des données sur vous.
35:29
Speaker A
Et ces données peuvent fuiter, elles peuvent être demandées légalement, analysées et recoupées.
35:36
Speaker A
Faites un schéma point par point de chaque élément et la façon dont ils sont reliés entre eux.
35:41
Speaker A
Par exemple, je m'inscris sur une plateforme payante.
35:46
Speaker A
L'adresse email utilisée est utilisée derrière un VPN, mais j'ai tout de même fourni des informations.
35:52
Speaker A
Le service va voir une localisation approximative, un fuseau horaire, la langue du système.
35:59
Speaker A
Le type de navigateur que j'utilise.
36:01
Speaker A
Comment le moyen de paiement lui me relie à mon identité réelle, carte bancaire, PayPal, crypto avec ou sans vérification d'identité.
36:08
Speaker A
Et ainsi de suite.
36:10
Speaker A
Maillon par maillon, posez-vous ces questions, faites le schéma pour essayer de voir quel est le lien entre tous ces éléments qui vous concernent.
36:16
Speaker A
Quand je vous dis dans chaque vidéo que l'erreur se trouve entre la chaise et le clavier, c'est pas une formule.
36:23
Speaker A
Des cybercriminels très aguerris ont été arrêtés à cause d'une banale faille d'OPSEC et tôt ou tard, une trace exploitable vous relie à votre identité réelle.
36:31
Speaker A
Par exemple, Ross Ulbricht, fondateur de Silk Road, grand marché du Dark Web au début des années 2010.
36:39
Speaker A
Il avait posté une annonce sur un forum Bitcoin avec son email perso, [email protected].
36:48
Speaker A
Compte Google qui était à son nom.
36:51
Speaker A
Et bien en octobre 2013, il est arrêté en flagrant délit alors qu'il administre Silk Road dans une bibliothèque.
36:58
Speaker A
Encore un autre exemple.
37:00
Speaker A
Alexandre Cazes, alias Alpha02, administrateur d'AlphaBay.
37:07
Speaker A
Idem, plateforme illégale du Dark Web.
37:10
Speaker A
Et bien le courriel de bienvenue envoyé aux nouveaux inscrits sur la plateforme, et bien contenait dans son en-tête [email protected].
37:20
Speaker A
Donc littéralement, et bien un prénom et une année de naissance.
37:24
Speaker A
Les enquêteurs ont fait le lien avec un poste de 2008 sur un forum tech où Alpha02 signait Cazes.
37:32
Speaker A
Ça paraît dérisoire, mais les faits sont là, la mémoire d'Internet est sans limite.
37:39
Speaker A
Et vous ne maîtrisez pas l'immensité des traces numériques accumulées et l'addition de petites traces finit par vous compromettre.
37:47
Speaker A
Allez, on va revenir au début de la vidéo.
37:52
Speaker A
On revient à ce poste menaçant qui déclenche une enquête.
37:56
Speaker A
Cette fois, et bien vous avez utilisé un VPN.
37:59
Speaker A
L'idée, c'est pas pour les enquêteurs de percer le tunnel chiffré.
38:03
Speaker A
Mais d'exploiter tout ce qui gravite autour, ce que livre la plateforme visée, les métadonnées de connexion.
38:10
Speaker A
Et ce que le fournisseur VPN peut légalement produire.
38:13
Speaker A
Un VPN, donc pour schématiser, c'est un tunnel chiffré entre votre appareil et un serveur.
38:18
Speaker A
Votre fournisseur d'accès Internet ne voit que ce tunnel.
38:21
Speaker A
Le site visité ne voit que l'IP du serveur VPN.
38:25
Speaker A
La police, et bien va partir de cette IP de sortie avec un horodatage précis après avoir interrogé la plateforme.
38:33
Speaker A
Donc par exemple, Twitter ou Gmail.
38:36
Speaker A
Si le VPN conserve des journaux, il peut relier l'IP de sortie et l'heure à un compte client et parfois à l'IP d'origine de la session.
38:44
Speaker A
Ça, c'est ce qu'on appelle les logs.
38:46
Speaker A
D'où l'importance des VPN réellement no log.
38:50
Speaker A
Ne vous contentez pas d'un slogan.
38:52
Speaker A
Il faut des preuves.
38:53
Speaker A
On a déjà vu des services estampillés no log fournir des journaux d'identification aux enquêteurs.
39:01
Speaker A
Il y a des exemples connus comme PureVPN en 2017 ou IPVanish en 2016.
39:06
Speaker A
Et alors là, autant vous dire que c'est les catons.
39:09
Speaker A
À l'inverse, lors d'une perquisition chez Mullvad, VPN hébergé en Suède, et bien les enquêteurs sont repartis bredouille.
39:17
Speaker A
Il n'y avait strictement aucune donnée conservée sur les serveurs.
39:22
Speaker A
Il n'y avait rien à récupérer.
39:25
Speaker A
Donc ce qu'il faut retenir, c'est que les actes comptent plus que le marketing.
39:29
Speaker A
Même un bon VPN manipule des informations techniques pour fonctionner.
39:35
Speaker A
Il va avoir besoin de votre IP d'origine au moment de l'établissement de la connexion.
39:42
Speaker A
Et l'IP de sortie attribuée, un début et une fin de session.
39:47
Speaker A
Ainsi que le volume du trafic web.
39:50
Speaker A
La différence se joue dans la manière de les gérer.
39:52
Speaker A
En mémoire volatile, effacée à la fin de la session et agrégée sans lien nominatif et aucune donnée stockée durablement.
40:00
Speaker A
Et si possible, et bien dans une juridiction qui autorise tout ça.
40:04
Speaker A
Évitez les VPN gratuits.
40:06
Speaker A
Si c'est gratuit, vous le savez, vous êtes le produit.
40:09
Speaker A
Votre trafic web est une source de revenu marketing.
40:12
Speaker A
Prenez un service payant fiable, reconnu par la communauté cyber.
40:17
Speaker A
Maintenant, reste la question du compte et du paiement.
40:20
Speaker A
Beaucoup de VPN exigent un email, ce qui laisse des traces supplémentaires.
40:25
Speaker A
D'autres, comme Mullvad, vous donnent un identifiant aléatoire sans email, ce qui ne vous relie pas à votre identité réelle.
40:33
Speaker A
Sauf le moyen de paiement.
40:34
Speaker A
Justement.
40:36
Speaker A
Côté paiement, optez pour une solution réellement anonyme, chez Proton par exemple, vous pouvez avoir email et VPN sur le même compte.
40:43
Speaker A
Avec une politique de confidentialité exigeante.
40:47
Speaker A
Maximisez votre discrétion en ne fournissant aucune donnée personnelle.
40:52
Speaker A
Et en payant sans lien direct avec votre identité lorsque c'est possible, par exemple, espèce ou Monero.
40:58
Speaker A
Et souvenez-vous, le Bitcoin par exemple est traçable.
41:01
Speaker A
Un achat passé sur une plateforme avec vérification d'identité permet de remonter jusqu'à vous.
41:08
Speaker A
Allez, ajoutez à la liste des vulnérabilités tout ce qui relève des fuites involontaires.
41:12
Speaker A
Le piège classique, c'est le faux sentiment de sécurité.
41:16
Speaker A
Vous pensez que le VPN est connecté et en réalité, il se déconnecte 3 secondes.
41:23
Speaker A
Et votre trafic repart à découvert.
41:26
Speaker A
Votre IP réelle est visible.
41:28
Speaker A
La solution, ça s'appelle le Kill Switch.
41:30
Speaker A
C'est un coupe-circuit réseau qui bloque toute sortie Internet tant que le tunnel chiffré n'est pas établi.
41:36
Speaker A
Idéalement, ce coupe-circuit fonctionne au niveau du système d'exploitation.
41:40
Speaker A
Plutôt que comme une simple option de l'application VPN.
41:43
Speaker A
Autre source d'ennui.
41:45
Speaker A
Le split tunneling.
41:46
Speaker A
C'est une fonction qui autorise certaines applications à sortir en direct pendant que le reste passe par le VPN.
41:53
Speaker A
Donc ça, c'est vous qui l'autorisez et c'est pratique pour un site web ou une application un peu capricieuse.
41:59
Speaker A
Comme les portails bancaires qui refusent les connexions VPN.
42:04
Speaker A
Mais c'est dangereux si vous ne maîtrisez pas précisément la liste.
42:09
Speaker A
Si vous n'en avez pas besoin, désactivez-le.
42:11
Speaker A
Si vous l'utilisez, limitez-le à une application identifiée.
42:17
Speaker A
Et testez ensuite que tout le reste passe bien par le tunnel.
42:22
Speaker A
Autre source d'ennui.
42:24
Speaker A
Le JavaScript par exemple.
42:25
Speaker A
Lui est un langage que les sites exécutent dans votre navigateur pour afficher des contenus dynamiques.
42:31
Speaker A
C'est utile mais c'est très bavard, il peut mesurer votre environnement, appeler des ressources externes.
42:38
Speaker A
Et récupérer des détails sur votre appareil.
42:40
Speaker A
Sur des réseaux non sécurisés.
42:43
Speaker A
Un portail captif un peu trop intrusif ou une page non chiffrée.
42:48
Speaker A
Et bien ça peut injecter du code malveillant.
42:51
Speaker A
Le VPN lui protège le trajet, mais pas le code que le site vous fait exécuter.
42:56
Speaker A
D'où l'intérêt d'un navigateur bien réglé et d'un bloqueur sérieux qui coupe les scripts tiers inutiles.
43:03
Speaker A
Et réduit la surface d'attaque.
43:05
Speaker A
Les navigateurs orientés vie privée comme Tor Browser ou Mullvad Browser désactivent WebRTC par défaut.
43:13
Speaker A
Et uniformise beaucoup d'éléments techniques.
43:15
Speaker A
Brave et Firefox bien configurés offrent aussi des protections solides à condition d'activer les options prévues.
43:23
Speaker A
Et d'utiliser un bloqueur de contenu strict pour les scripts tiers.
43:27
Speaker A
Je vous mets d'autres liens dans la description.
43:29
Speaker A
Pensez aussi aux métadonnées qui voyagent avec vos fichiers.
43:34
Speaker A
Une photo peut contenir des informations EXIF très précises.
43:40
Speaker A
Le modèle d'appareil, la date et l'heure.
43:42
Speaker A
Et parfois les coordonnées GPS.
43:44
Speaker A
Publier l'image brute, c'est parfois signer votre contenu.
43:50
Speaker A
Et bien sans le vouloir et laisser une trace sur Internet.
43:53
Speaker A
Certaines plateformes les suppriment automatiquement.
43:57
Speaker A
Mais d'autres non.
43:59
Speaker A
Et la bonne habitude, et bien quand c'est sensible, c'est de retirer ces données avant l'envoi avec un outil dédié.
44:07
Speaker A
Ou au minimum de désactiver l'enregistrement de la localisation dans l'appareil photo de votre téléphone.
44:12
Speaker A
Reste l'empreinte de votre navigateur et de votre appareil.
44:16
Speaker A
Ce qu'on appelle le fingerprinting.
44:18
Speaker A
Même avec un VPN, la combinaison de votre résolution d'écran, la taille de votre téléphone ou de votre ordinateur.
44:26
Speaker A
Des polices installées, des extensions, la langue du navigateur, le fuseau horaire sur lequel vous êtes connecté.
44:35
Speaker A
Le format de date et d'autres paramètres, et bien peut suffire à vous rendre unique.
44:40
Speaker A
Parmi toutes les personnes qui naviguent sur le web.
44:43
Speaker A
Pour une enquête, et bien cette empreinte permet de reconnaître le même navigateur sur des sessions différentes.
44:50
Speaker A
Et de relier entre eux des accès qui partagent la même signature.
44:55
Speaker A
Puis de les croiser avec des comptes déjà connus.
44:57
Speaker A
Mais ce n'est pas que du technique.
45:00
Speaker A
C'est surtout un travail de recoupement.
45:05
Speaker A
Ils vont croiser les horaires de connexion avec des éléments hors ligne, donc par exemple, géolocalisation des lignes mobiles.
45:13
Speaker A
Caméras de surveillance.
45:16
Speaker A
Interception des historiques de connexion.
45:20
Speaker A
Planning de travail.
45:22
Speaker A
Ou liste du personnel si on est sur un environnement professionnel.
45:26
Speaker A
Et on croise aussi les identifiants observés dans les logs, donc ça va être les comptes, les adresses email, les numéros.
45:34
Speaker A
Avec les personnes susceptibles d'avoir utilisé la ligne.
45:37
Speaker A
Et à force de filtrer et d'affiner, et bien l'enquêteur va réduire la liste jusqu'à isoler la personne suspecte.
45:45
Speaker A
On passe au Wi-Fi public.
45:47
Speaker A
Hôtel, café, restaurant, espace de coworking, même sans inscription nominative.
45:54
Speaker A
L'adresse IP visible sur Internet renvoie à l'établissement.
45:57
Speaker A
Les enquêteurs vont alors récupérer sur place les journaux de connexion du réseau.
46:03
Speaker A
Le contrôleur Wi-Fi et le routeur gardent la liste de toutes les connexions avec l'heure, l'adresse IP locale attribuée et surtout l'adresse MAC de chaque appareil.
46:14
Speaker A
L'adresse MAC pour Media Access Control est un identifiant propre à la carte réseau de votre ordinateur.
46:21
Speaker A
Et visible uniquement sur le réseau local sur lequel vous vous connectez.
46:26
Speaker A
Et elle permet de distinguer les appareils et de connaître aussi parfois la marque.
46:31
Speaker A
Et selon les configurations, et bien un portail d'inscription va enregistrer aussi un email, un numéro de chambre, un numéro de téléphone ou un ticket imprimé.
46:40
Speaker A
Et avec la fenêtre temporelle fournie par Twitter ou Gmail par exemple, et bien on va isoler les appareils connectés au même moment sur ce Wi-Fi public.
46:50
Speaker A
Et là, il y a deux issues fréquentes.
46:52
Speaker A
Soit un identifiant personnel a été saisi quelque part dans le parcours du Wi-Fi, donc avec un portail d'inscription.
47:02
Speaker A
Par exemple, je vais prendre l'exemple de du train.
47:06
Speaker A
Avec le portail de connexion Wi-Fi de la SNCF.
47:10
Speaker A
Ou alors avec un accès qui a été fait sur réservation, par exemple dans un hôtel.
47:18
Speaker A
Et ça, ça va relier directement à l'appareil de la personne.
47:22
Speaker A
Soit il faut et bien recouper.
47:24
Speaker A
Donc là, pareil, les enquêteurs vont regarder les caméras de l'établissement, l'agencement des tables, qui était assis où et à quelle heure.
47:35
Speaker A
On vérifie les règlements par carte bancaire sur la tranche horaire, les réservations, les tickets de caisse.
47:42
Speaker A
Et en fait, ils vont confronter tous ces éléments avec les caractéristiques techniques de l'appareil qui a été observé dans les logs de connexion.
47:50
Speaker A
La reconnaissance faciale et bien aussi peut intervenir en support pour identifier les personnes qui étaient présentes dans l'établissement.
47:59
Speaker A
Et puis bien si nécessaire, ils vont élargir le contexte, par exemple, caméras extérieures pour suivre un trajet.
48:07
Speaker A
Relever des opérateurs mobiles pour confirmer la présence de certains téléphones dans la zone au même moment, liste du personnel et horaires.
48:17
Speaker A
Et est-ce que ces numéros de téléphone, et bien sont liés à des comptes en ligne ?
48:22
Speaker A
Est-ce qu'ils sont connus des fichiers de police, des administrations, des banques ?
48:26
Speaker A
Votre présence physique dans un lieu public, croisée avec l'empreinte réseau de votre appareil.
48:33
Speaker A
Et la chronologie suffit souvent à rattacher une activité en ligne à une personne précise.
48:37
Speaker A
Si vous ne devez retenir qu'une leçon.
48:40
Speaker A
C'est que l'anonymat tient d'abord à la traçabilité de vos données, pas seulement au fait de cacher votre connexion.
48:47
Speaker A
Tout ce que vous fournissez pour naviguer et vous inscrire alimente une chaîne d'attribution.
48:53
Speaker A
Exemple, je crée un compte sur un réseau social.
48:58
Speaker A
L'adresse email utilisée n'a jamais été loguée sur une autre adresse IP qui me relie à ma vie réelle.
49:05
Speaker A
Je ne renseigne aucun élément de profil.
49:08
Speaker A
Pseudo, lieu, date de naissance, tout ça c'est bidon.
49:13
Speaker A
Et rien ne peut me rattacher à mon identité.
49:16
Speaker A
Si j'utilise un numéro de téléphone, il n'a servi à aucune communication personnelle.
49:21
Speaker A
N'est lié à aucun autre compte et n'a pas été activé là où je vis.
49:25
Speaker A
Bien, je vais limiter mes traces.
49:27
Speaker A
Petit conseil personnel, un numéro de téléphone parle bien plus qu'une adresse email jetable.
49:32
Speaker A
Qui a été bien créé.
49:34
Speaker A
Et à chaque étape, demandez-vous qu'est-ce que cet identifiant a pu conserver et révéler sur moi.
49:40
Speaker A
Partez d'un principe simple.
49:44
Speaker A
La plateforme que vous utilisez, messagerie, réseau social, site web, collecte des données sur vous.
49:50
Speaker A
Et ces données peuvent fuiter, elles peuvent être demandées légalement, analysées et recoupées.
49:57
Speaker A
Faites un schéma point par point de chaque élément et la façon dont ils sont reliés entre eux.
50:02
Speaker A
Par exemple, je m'inscris sur une plateforme payante.
50:07
Speaker A
L'adresse email utilisée est utilisée derrière un VPN, mais j'ai tout de même fourni des informations.
50:13
Speaker A
Le service va voir une localisation approximative, un fuseau horaire, la langue du système.
50:20
Speaker A
Le type de navigateur que j'utilise.
50:22
Speaker A
Comment le moyen de paiement lui me relie à mon identité réelle, carte bancaire, PayPal, crypto avec ou sans vérification d'identité.
50:29
Speaker A
Et ainsi de suite.
50:31
Speaker A
Maillon par maillon, posez-vous ces questions, faites le schéma pour essayer de voir quel est le lien entre tous ces éléments qui vous concernent.
50:37
Speaker A
Quand je vous dis dans chaque vidéo que l'erreur se trouve entre la chaise et le clavier, c'est pas une formule.
50:44
Speaker A
Des cybercriminels très aguerris ont été arrêtés à cause d'une banale faille d'OPSEC et tôt ou tard, une trace exploitable vous relie à votre identité réelle.
50:52
Speaker A
Par exemple, Ross Ulbricht, fondateur de Silk Road, grand marché du Dark Web au début des années 2010.
51:00
Speaker A
Il avait posté une annonce sur un forum Bitcoin avec son email perso, [email protected].
51:09
Speaker A
Compte Google qui était à son nom.
51:12
Speaker A
Et bien en octobre 2013, il est arrêté en flagrant délit alors qu'il administre Silk Road dans une bibliothèque.
51:19
Speaker A
Encore un autre exemple.
51:21
Speaker A
Alexandre Cazes, alias Alpha02, administrateur d'AlphaBay.
51:28
Speaker A
Idem, plateforme illégale du Dark Web.
51:31
Speaker A
Et bien le courriel de bienvenue envoyé aux nouveaux inscrits sur la plateforme, et bien contenait dans son en-tête [email protected].
51:41
Speaker A
Donc littéralement, et bien un prénom et une année de naissance.
51:45
Speaker A
Les enquêteurs ont fait le lien avec un poste de 2008 sur un forum tech où Alpha02 signait Cazes.
51:53
Speaker A
Ça paraît dérisoire, mais les faits sont là, la mémoire d'Internet est sans limite.
52:00
Speaker A
Et vous ne maîtrisez pas l'immensité des traces numériques accumulées et l'addition de petites traces finit par vous compromettre.
52:08
Speaker A
Allez, on va revenir au début de la vidéo.
52:13
Speaker A
On revient à ce poste menaçant qui déclenche une enquête.
52:17
Speaker A
Cette fois, et bien vous avez utilisé un VPN.
52:20
Speaker A
L'idée, c'est pas pour les enquêteurs de percer le tunnel chiffré.
52:24
Speaker A
Mais d'exploiter tout ce qui gravite autour, ce que livre la plateforme visée, les métadonnées de connexion.
52:31
Speaker A
Et ce que le fournisseur VPN peut légalement produire.
52:34
Speaker A
Un VPN, donc pour schématiser, c'est un tunnel chiffré entre votre appareil et un serveur.
52:39
Speaker A
Votre fournisseur d'accès Internet ne voit que ce tunnel.
52:42
Speaker A
Le site visité ne voit que l'IP du serveur VPN.
52:46
Speaker A
La police, et bien va partir de cette IP de sortie avec un horodatage précis après avoir interrogé la plateforme.
52:54
Speaker A
Donc par exemple, Twitter ou Gmail.
52:57
Speaker A
Si le VPN conserve des journaux, il peut relier l'IP de sortie et l'heure à un compte client et parfois à l'IP d'origine de la session.
53:05
Speaker A
Ça, c'est ce qu'on appelle les logs.
53:07
Speaker A
D'où l'importance des VPN réellement no log.
53:11
Speaker A
Ne vous contentez pas d'un slogan.
53:13
Speaker A
Il faut des preuves.
53:14
Speaker A
On a déjà vu des services estampillés no log fournir des journaux d'identification aux enquêteurs.
53:22
Speaker A
Il y a des exemples connus comme PureVPN en 2017 ou IPVanish en 2016.
53:27
Speaker A
Et alors là, autant vous dire que c'est les catons.
53:30
Speaker A
À l'inverse, lors d'une perquisition chez Mullvad, VPN hébergé en Suède, et bien les enquêteurs sont repartis bredouille.
53:38
Speaker A
Il n'y avait strictement aucune donnée conservée sur les serveurs.
53:43
Speaker A
Il n'y avait rien à récupérer.
53:46
Speaker A
Donc ce qu'il faut retenir, c'est que les actes comptent plus que le marketing.
53:50
Speaker A
Même un bon VPN manipule des informations techniques pour fonctionner.
53:56
Speaker A
Il va avoir besoin de votre IP d'origine au moment de l'établissement de la connexion.
54:03
Speaker A
Et l'IP de sortie attribuée, un début et une fin de session.
54:08
Speaker A
Ainsi que le volume du trafic web.
54:11
Speaker A
La différence se joue dans la manière de les gérer.
54:13
Speaker A
En mémoire volatile, effacée à la fin de la session et agrégée sans lien nominatif et aucune donnée stockée durablement.
54:21
Speaker A
Et si possible, et bien dans une juridiction qui autorise tout ça.
54:25
Speaker A
Évitez les VPN gratuits.
54:27
Speaker A
Si c'est gratuit, vous le savez, vous êtes le produit.
54:30
Speaker A
Votre trafic web est une source de revenu marketing.
54:33
Speaker A
Prenez un service payant fiable, reconnu par la communauté cyber.
54:38
Speaker A
Maintenant, reste la question du compte et du paiement.
54:41
Speaker A
Beaucoup de VPN exigent un email, ce qui laisse des traces supplémentaires.
54:46
Speaker A
D'autres, comme Mullvad, vous donnent un identifiant aléatoire sans email, ce qui ne vous relie pas à votre identité réelle.
54:54
Speaker A
Sauf le moyen de paiement.
54:55
Speaker A
Justement.
54:57
Speaker A
Côté paiement, optez pour une solution réellement anonyme, chez Proton par exemple, vous pouvez avoir email et VPN sur le même compte.
55:04
Speaker A
Avec une politique de confidentialité exigeante.
55:08
Speaker A
Maximisez votre discrétion en ne fournissant aucune donnée personnelle.
55:13
Speaker A
Et en payant sans lien direct avec votre identité lorsque c'est possible, par exemple, espèce ou Monero.
55:19
Speaker A
Et souvenez-vous, le Bitcoin par exemple est traçable.
55:22
Speaker A
Un achat passé sur une plateforme avec vérification d'identité permet de remonter jusqu'à vous.
55:29
Speaker A
Allez, ajoutez à la liste des vulnérabilités tout ce qui relève des fuites involontaires.
55:33
Speaker A
Le piège classique, c'est le faux sentiment de sécurité.
55:37
Speaker A
Vous pensez que le VPN est connecté et en réalité, il se déconnecte 3 secondes.
55:44
Speaker A
Et votre trafic repart à découvert.
55:47
Speaker A
Votre IP réelle est visible.
55:49
Speaker A
La solution, ça s'appelle le Kill Switch.
55:51
Speaker A
C'est un coupe-circuit réseau qui bloque toute sortie Internet tant que le tunnel chiffré n'est pas établi.
55:57
Speaker A
Idéalement, ce coupe-circuit fonctionne au niveau du système d'exploitation.
56:01
Speaker A
Plutôt que comme une simple option de l'application VPN.
56:04
Speaker A
Autre source d'ennui.
56:06
Speaker A
Le split tunneling.
56:07
Speaker A
C'est une fonction qui autorise certaines applications à sortir en direct pendant que le reste passe par le VPN.
56:14
Speaker A
Donc ça, c'est vous qui l'autorisez et c'est pratique pour un site web ou une application un peu capricieuse.
56:20
Speaker A
Comme les portails bancaires qui refusent les connexions VPN.
56:25
Speaker A
Mais c'est dangereux si vous ne maîtrisez pas précisément la liste.
56:30
Speaker A
Si vous n'en avez pas besoin, désactivez-le.
56:32
Speaker A
Si vous l'utilisez, limitez-le à une application identifiée.
56:38
Speaker A
Et testez ensuite que tout le reste passe bien par le tunnel.
56:43
Speaker A
Autre source d'ennui.
56:45
Speaker A
Le JavaScript par exemple.
56:46
Speaker A
Lui est un langage que les sites exécutent dans votre navigateur pour afficher des contenus dynamiques.
56:52
Speaker A
C'est utile mais c'est très bavard, il peut mesurer votre environnement, appeler des ressources externes.
56:59
Speaker A
Et récupérer des détails sur votre appareil.
57:01
Speaker A
Sur des réseaux non sécurisés.
57:04
Speaker A
Un portail captif un peu trop intrusif ou une page non chiffrée.
57:09
Speaker A
Et bien ça peut injecter du code malveillant.
57:12
Speaker A
Le VPN lui protège le trajet, mais pas le code que le site vous fait exécuter.
57:17
Speaker A
D'où l'intérêt d'un navigateur bien réglé et d'un bloqueur sérieux qui coupe les scripts tiers inutiles.
57:23
Speaker A
Et réduit la surface d'attaque.
57:25
Speaker A
Les navigateurs orientés vie privée comme Tor Browser ou Mullvad Browser désactivent WebRTC par défaut.
57:33
Speaker A
Et uniformise beaucoup d'éléments techniques.
57:35
Speaker A
Brave et Firefox bien configurés offrent aussi des protections solides à condition d'activer les options prévues.
57:43
Speaker A
Et d'utiliser un bloqueur de contenu strict pour les scripts tiers.
57:47
Speaker A
Je vous mets d'autres liens dans la description.
57:49
Speaker A
Pensez aussi aux métadonnées qui voyagent avec vos fichiers.
57:54
Speaker A
Une photo peut contenir des informations EXIF très précises.
58:00
Speaker A
Le modèle d'appareil, la date et l'heure.
58:02
Speaker A
Et parfois les coordonnées GPS.
58:04
Speaker A
Publier l'image brute, c'est parfois signer votre contenu.
58:10
Speaker A
Et bien sans le vouloir et laisser une trace sur Internet.
58:13
Speaker A
Certaines plateformes les suppriment automatiquement.
58:17
Speaker A
Mais d'autres non.
58:19
Speaker A
Et la bonne habitude, et bien quand c'est sensible, c'est de retirer ces données avant l'envoi avec un outil dédié.
58:26
Speaker A
Ou au minimum de désactiver l'enregistrement de la localisation dans l'appareil photo de votre téléphone.
58:31
Speaker A
Reste l'empreinte de votre navigateur et de votre appareil.
58:35
Speaker A
Ce qu'on appelle le fingerprinting.
58:37
Speaker A
Même avec un VPN, la combinaison de votre résolution d'écran, la taille de votre téléphone ou de votre ordinateur.
58:45
Speaker A
Des polices installées, des extensions, la langue du navigateur, le fuseau horaire sur lequel vous êtes connecté.
58:54
Speaker A
Le format de date et d'autres paramètres, et bien peut suffire à vous rendre unique.
58:59
Speaker A
Parmi toutes les personnes qui naviguent sur le web.
59:02
Speaker A
Pour une enquête, et bien cette empreinte permet de reconnaître le même navigateur sur des sessions différentes.
59:09
Speaker A
Et de relier entre eux des accès qui partagent la même signature.
59:14
Speaker A
Puis de les croiser avec des comptes déjà connus.
59:16
Speaker A
Mais ce n'est pas que du technique.
59:19
Speaker A
C'est surtout un travail de recoupement.
59:24
Speaker A
Ils vont croiser les horaires de connexion avec des éléments hors ligne, donc par exemple, géolocalisation des lignes mobiles.
59:32
Speaker A
Caméras de surveillance.
59:35
Speaker A
Interception des historiques de connexion.
59:39
Speaker A
Planning de travail.
59:41
Speaker A
Ou liste du personnel si on est sur un environnement professionnel.
59:45
Speaker A
Et on croise aussi les identifiants observés dans les logs, donc ça va être les comptes, les adresses email, les numéros.
59:53
Speaker A
Avec les personnes susceptibles d'avoir utilisé la ligne.
59:56
Speaker A
Et à force de filtrer et d'affiner, et bien l'enquêteur va réduire la liste jusqu'à isoler la personne suspecte.
60:04
Speaker A
On passe au Wi-Fi public.
60:06
Speaker A
Hôtel, café, restaurant, espace de coworking, même sans inscription nominative.
60:13
Speaker A
L'adresse IP visible sur Internet renvoie à l'établissement.
60:16
Speaker A
Les enquêteurs vont alors récupérer sur place les journaux de connexion du réseau.
60:22
Speaker A
Le contrôleur Wi-Fi et le routeur gardent la liste de toutes les connexions avec l'heure, l'adresse IP locale attribuée et surtout l'adresse MAC de chaque appareil.
60:33
Speaker A
L'adresse MAC pour Media Access Control est un identifiant propre à la carte réseau de votre ordinateur.
60:40
Speaker A
Et visible uniquement sur le réseau local sur lequel vous vous connectez.
60:45
Speaker A
Et elle permet de distinguer les appareils et de connaître aussi parfois la marque.
60:50
Speaker A
Et selon les configurations, et bien un portail d'inscription va enregistrer aussi un email, un numéro de chambre, un numéro de téléphone ou un ticket imprimé.
60:59
Speaker A
Et avec la fenêtre temporelle fournie par Twitter ou Gmail par exemple, et bien on va isoler les appareils connectés au même moment sur ce Wi-Fi public.
61:09
Speaker A
Et là, il y a deux issues fréquentes.
61:11
Speaker A
Soit un identifiant personnel a été saisi quelque part dans le parcours du Wi-Fi, donc avec un portail d'inscription.
61:21
Speaker A
Par exemple, je vais prendre l'exemple de du train.
61:25
Speaker A
Avec le portail de connexion Wi-Fi de la SNCF.
61:29
Speaker A
Ou alors avec un accès qui a été fait sur réservation, par exemple dans un hôtel.
61:37
Speaker A
Et ça, ça va relier directement à l'appareil de la personne.
61:41
Speaker A
Soit il faut et bien recouper.
61:43
Speaker A
Donc là, pareil, les enquêteurs vont regarder les caméras de l'établissement, l'agencement des tables, qui était assis où et à quelle heure.
61:54
Speaker A
On vérifie les règlements par carte bancaire sur la tranche horaire, les réservations, les tickets de caisse.
62:01
Speaker A
Et en fait, ils vont confronter tous ces éléments avec les caractéristiques techniques de l'appareil qui a été observé dans les logs de connexion.
62:09
Speaker A
La reconnaissance faciale et bien aussi peut intervenir en support pour identifier les personnes qui étaient présentes dans l'établissement.
62:18
Speaker A
Et puis bien si nécessaire, ils vont élargir le contexte, par exemple, caméras extérieures pour suivre un trajet.
62:26
Speaker A
Relever des opérateurs mobiles pour confirmer la présence de certains téléphones dans la zone au même moment, liste du personnel et horaires.
62:36
Speaker A
Et est-ce que ces numéros de téléphone, et bien sont liés à des comptes en ligne ?
62:41
Speaker A
Est-ce qu'ils sont connus des fichiers de police, des administrations, des banques ?
62:45
Speaker A
Votre présence physique dans un lieu public, croisée avec l'empreinte réseau de votre appareil.
62:52
Speaker A
Et la chronologie suffit souvent à rattacher une activité en ligne à une personne précise.
62:56
Speaker A
Si vous ne devez retenir qu'une leçon.
62:59
Speaker A
C'est que l'anonymat tient d'abord à la traçabilité de vos données, pas seulement au fait de cacher votre connexion.
63:06
Speaker A
Tout ce que vous fournissez pour naviguer et vous inscrire alimente une chaîne d'attribution.
63:12
Speaker A
Exemple, je crée un compte sur un réseau social.
63:17
Speaker A
L'adresse email utilisée n'a jamais été loguée sur une autre adresse IP qui me relie à ma vie réelle.
63:24
Speaker A
Je ne renseigne aucun élément de profil.
63:27
Speaker A
Pseudo, lieu, date de naissance, tout ça c'est bidon.
63:32
Speaker A
Et rien ne peut me rattacher à mon identité.
63:35
Speaker A
Si j'utilise un numéro de téléphone, il n'a servi à aucune communication personnelle.
63:40
Speaker A
N'est lié à aucun autre compte et n'a pas été activé là où je vis.
63:44
Speaker A
Bien, je vais limiter mes traces.
63:46
Speaker A
Petit conseil personnel, un numéro de téléphone parle bien plus qu'une adresse email jetable.
63:51
Speaker A
Qui a été bien créé.
63:53
Speaker A
Et à chaque étape, demandez-vous qu'est-ce que cet identifiant a pu conserver et révéler sur moi.
63:59
Speaker A
Partez d'un principe simple.
64:03
Speaker A
La plateforme que vous utilisez, messagerie, réseau social, site web, collecte des données sur vous.
64:09
Speaker A
Et ces données peuvent fuiter, elles peuvent être demandées légalement, analysées et recoupées.
64:16
Speaker A
Faites un schéma point par point de chaque élément et la façon dont ils sont reliés entre eux.
64:21
Speaker A
Par exemple, je m'inscris sur une plateforme payante.
64:26
Speaker A
L'adresse email utilisée est utilisée derrière un VPN, mais j'ai tout de même fourni des informations.
64:32
Speaker A
Le service va voir une localisation approximative, un fuseau horaire, la langue du système.
64:39
Speaker A
Le type de navigateur que j'utilise.
64:41
Speaker A
Comment le moyen de paiement lui me relie à mon identité réelle, carte bancaire, PayPal, crypto avec ou sans vérification d'identité.
64:48
Speaker A
Et ainsi de suite.
64:50
Speaker A
Maillon par maillon, posez-vous ces questions, faites le schéma pour essayer de voir quel est le lien entre tous ces éléments qui vous concernent.
64:56
Speaker A
Quand je vous dis dans chaque vidéo que l'erreur se trouve entre la chaise et le clavier, c'est pas une formule.
65:03
Speaker A
Des cybercriminels très aguerris ont été arrêtés à cause d'une banale faille d'OPSEC et tôt ou tard, une trace exploitable vous relie à votre identité réelle.
65:11
Speaker A
Par exemple, Ross Ulbricht, fondateur de Silk Road, grand marché du Dark Web au début des années 2010.
65:19
Speaker A
Il avait posté une annonce sur un forum Bitcoin avec son email perso, [email protected].
65:28
Speaker A
Compte Google qui était à son nom.
65:31
Speaker A
Et bien en octobre 2013, il est arrêté en flagrant délit alors qu'il administre Silk Road dans une bibliothèque.
65:38
Speaker A
Encore un autre exemple.
65:40
Speaker A
Alexandre Cazes, alias Alpha02, administrateur d'AlphaBay.
65:47
Speaker A
Idem, plateforme illégale du Dark Web.
65:50
Speaker A
Et bien le courriel de bienvenue envoyé aux nouveaux inscrits sur la plateforme, et bien contenait dans son en-tête [email protected], donc littéralement, et bien un prénom et une année de naissance, les enquêteurs ont fait le lien avec un poste de 2008 sur un forum tech où Alpha02 signait Cazes.
66:40
Speaker A
Ça paraît dérisoire, mais les faits sont là, la mémoire d'Internet est sans limite.
66:47
Speaker A
Et vous ne maîtrisez pas l'immensité des traces numériques accumulées et l'addition de petites traces finit par vous compromettre.
66:55
Speaker A
Allez, on va revenir au début de la vidéo.
67:00
Speaker A
On revient à ce poste menaçant qui déclenche une enquête.
67:04
Speaker A
Cette fois, et bien vous avez utilisé un VPN.
67:07
Speaker A
L'idée, c'est pas pour les enquêteurs de percer le tunnel chiffré.
67:11
Speaker A
Mais d'exploiter tout ce qui gravite autour, ce que livre la plateforme visée, les métadonnées de connexion.
67:18
Speaker A
Et ce que le fournisseur VPN peut légalement produire.
67:21
Speaker A
Un VPN, donc pour schématiser, c'est un tunnel chiffré entre votre appareil et un serveur.
67:26
Speaker A
Votre fournisseur d'accès Internet ne voit que ce tunnel.
67:29
Speaker A
Le site visité ne voit que l'IP du serveur VPN.
67:33
Speaker A
La police, et bien va partir de cette IP de sortie avec un horodatage précis après avoir interrogé la plateforme.
67:41
Speaker A
Donc par exemple, Twitter ou Gmail.
67:44
Speaker A
Si le VPN conserve des journaux, il peut relier l'IP de sortie et l'heure à un compte client et parfois à l'IP d'origine de la session.
67:52
Speaker A
Ça, c'est ce qu'on appelle les logs.
67:54
Speaker A
D'où l'importance des VPN réellement no log.
67:58
Speaker A
Ne vous contentez pas d'un slogan.
68:00
Speaker A
Il faut des preuves.
68:01
Speaker A
On a déjà vu des services estampillés no log fournir des journaux d'identification aux enquêteurs.
68:09
Speaker A
Il y a des exemples connus comme PureVPN en 2017 ou IPVanish en 2016.
68:14
Speaker A
Et alors là, autant vous dire que c'est les catons.
68:17
Speaker A
À l'inverse, lors d'une perquisition chez Mullvad, VPN hébergé en Suède, et bien les enquêteurs sont repartis bredouille.
68:25
Speaker A
Il n'y avait strictement aucune donnée conservée sur les serveurs.
68:30
Speaker A
Il n'y avait rien à récupérer.
68:33
Speaker A
Donc ce qu'il faut retenir, c'est que les actes comptent plus que le marketing.
68:37
Speaker A
Même un bon VPN manipule des informations techniques pour fonctionner.
68:43
Speaker A
Il va avoir besoin de votre IP d'origine au moment de l'établissement de la connexion.
68:50
Speaker A
Et l'IP de sortie attribuée, un début et une fin de session.
68:55
Speaker A
Ainsi que le volume du trafic web.
68:58
Speaker A
La différence se joue dans la manière de les gérer.
69:00
Speaker A
En mémoire volatile, effacée à la fin de la session et agrégée sans lien nominatif et aucune donnée stockée durablement.
69:08
Speaker A
Et si possible, et bien dans une juridiction qui autorise tout ça.
69:12
Speaker A
Évitez les VPN gratuits.
69:14
Speaker A
Si c'est gratuit, vous le savez, vous êtes le produit.
69:17
Speaker A
Votre trafic web est une source de revenu marketing.
69:20
Speaker A
Prenez un service payant fiable, reconnu par la communauté cyber.
69:25
Speaker A
Maintenant, reste la question du compte et du paiement.
69:28
Speaker A
Beaucoup de VPN exigent un email, ce qui laisse des traces supplémentaires.
69:33
Speaker A
D'autres, comme Mullvad, vous donnent un identifiant aléatoire sans email, ce qui ne vous relie pas à votre identité réelle.
69:41
Speaker A
Sauf le moyen de paiement.
69:42
Speaker A
Justement.
69:44
Speaker A
Côté paiement, optez pour une solution réellement anonyme, chez Proton par exemple, vous pouvez avoir email et VPN sur le même compte.
69:51
Speaker A
Avec une politique de confidentialité exigeante.
69:55
Speaker A
Maximisez votre discrétion en ne fournissant aucune donnée personnelle.
70:00
Speaker A
Et en payant sans lien direct avec votre identité lorsque c'est possible, par exemple, espèce ou Monero.
70:06
Speaker A
Et souvenez-vous, le Bitcoin par exemple est traçable.
70:09
Speaker A
Un achat passé sur une plateforme avec vérification d'identité permet de remonter jusqu'à vous.
70:16
Speaker A
Allez, ajoutez à la liste des vulnérabilités tout ce qui relève des fuites involontaires.
70:20
Speaker A
Le piège classique, c'est le faux sentiment de sécurité.
70:24
Speaker A
Vous pensez que le VPN est connecté et en réalité, il se déconnecte 3 secondes.
70:31
Speaker A
Et votre trafic repart à découvert.
70:34
Speaker A
Votre IP réelle est visible.
70:36
Speaker A
La solution, ça s'appelle le Kill Switch.
70:38
Speaker A
C'est un coupe-circuit réseau qui bloque toute sortie Internet tant que le tunnel chiffré n'est pas établi.
70:44
Speaker A
Idéalement, ce coupe-circuit fonctionne au niveau du système d'exploitation.
70:48
Speaker A
Plutôt que comme une simple option de l'application VPN.
70:51
Speaker A
Autre source d'ennui.
70:53
Speaker A
Le split tunneling.
70:54
Speaker A
C'est une fonction qui autorise certaines applications à sortir en direct pendant que le reste passe par le VPN.
71:01
Speaker A
Donc ça, c'est vous qui l'autorisez et c'est pratique pour un site web ou une application un peu capricieuse.
71:07
Speaker A
Comme les portails bancaires qui refusent les connexions VPN.
71:12
Speaker A
Mais c'est dangereux si vous ne maîtrisez pas précisément la liste.
71:17
Speaker A
Si vous n'en avez pas besoin, désactivez-le.
71:19
Speaker A
Si vous l'utilisez, limitez-le à une application identifiée.
71:25
Speaker A
Et testez ensuite que tout le reste passe bien par le tunnel.
71:30
Speaker A
Autre source d'ennui.
71:32
Speaker A
Le JavaScript par exemple.
71:33
Speaker A
Lui est un langage que les sites exécutent dans votre navigateur pour afficher des contenus dynamiques.
71:39
Speaker A
C'est utile mais c'est très bavard, il peut mesurer votre environnement, appeler des ressources externes.
71:46
Speaker A
Et récupérer des détails sur votre appareil.
71:48
Speaker A
Sur des réseaux non sécurisés.
71:51
Speaker A
Un portail captif un peu trop intrusif ou une page non chiffrée.
71:56
Speaker A
Et bien ça peut injecter du code malveillant.
71:59
Speaker A
Le VPN lui protège le trajet, mais pas le code que le site vous fait exécuter.
72:04
Speaker A
D'où l'intérêt d'un navigateur bien réglé et d'un bloqueur sérieux qui coupe les scripts tiers inutiles.
72:10
Speaker A
Et réduit la surface d'attaque.
72:12
Speaker A
Les navigateurs orientés vie privée comme Tor Browser ou Mullvad Browser désactivent WebRTC par défaut.
72:20
Speaker A
Et uniformise beaucoup d'éléments techniques.
72:22
Speaker A
Brave et Firefox bien configurés offrent aussi des protections solides à condition d'activer les options prévues.
72:30
Speaker A
Et d'utiliser un bloqueur de contenu strict pour les scripts tiers.
72:34
Speaker A
Je vous mets d'autres liens dans la description.
72:36
Speaker A
Pensez aussi aux métadonnées qui voyagent avec vos fichiers.
72:41
Speaker A
Une photo peut contenir des informations EXIF très précises.
72:47
Speaker A
Le modèle d'appareil, la date et l'heure.
72:49
Speaker A
Et parfois les coordonnées GPS.
72:51
Speaker A
Publier l'image brute, c'est parfois signer votre contenu.
72:57
Speaker A
Et bien sans le vouloir et laisser une trace sur Internet.
73:00
Speaker A
Certaines plateformes les suppriment automatiquement.
73:04
Speaker A
Mais d'autres non.
73:06
Speaker A
Et la bonne habitude, et bien quand c'est sensible, c'est de retirer ces données avant l'envoi avec un outil dédié.
73:14
Speaker A
Ou au minimum de désactiver l'enregistrement de la localisation dans l'appareil photo de votre téléphone.
73:19
Speaker A
Reste l'empreinte de votre navigateur et de votre appareil.
73:23
Speaker A
Ce qu'on appelle le fingerprinting.
73:25
Speaker A
Même avec un VPN, la combinaison de votre résolution d'écran, la taille de votre téléphone ou de votre ordinateur.
73:33
Speaker A
Des polices installées, des extensions, la langue du navigateur, le fuseau horaire sur lequel vous êtes connecté.
73:42
Speaker A
Le format de date et d'autres paramètres, et bien peut suffire à vous rendre unique.
73:47
Speaker A
Parmi toutes les personnes qui naviguent sur le web.
73:50
Speaker A
Pour une enquête, et bien cette empreinte permet de reconnaître le même navigateur sur des sessions différentes.
73:57
Speaker A
Et de relier entre eux des accès qui partagent la même signature.
74:02
Speaker A
Puis de les croiser avec des comptes déjà connus.
74:04
Speaker A
Mais ce n'est pas que du technique.
74:07
Speaker A
C'est surtout un travail de recoupement.
74:12
Speaker A
Ils vont croiser les horaires de connexion avec des éléments hors ligne, donc par exemple, géolocalisation des lignes mobiles.
74:20
Speaker A
Caméras de surveillance.
74:23
Speaker A
Interception des historiques de connexion.
74:27
Speaker A
Planning de travail.
74:29
Speaker A
Ou liste du personnel si on est sur un environnement professionnel.
74:33
Speaker A
Et on croise aussi les identifiants observés dans les logs, donc ça va être les comptes, les adresses email, les numéros.
74:41
Speaker A
Avec les personnes susceptibles d'avoir utilisé la ligne.
74:44
Speaker A
Et à force de filtrer et d'affiner, et bien l'enquêteur va réduire la liste jusqu'à isoler la personne suspecte.
74:52
Speaker A
On passe au Wi-Fi public.
74:54
Speaker A
Hôtel, café, restaurant, espace de coworking, même sans inscription nominative.
75:01
Speaker A
L'adresse IP visible sur Internet renvoie à l'établissement.
75:04
Speaker A
Les enquêteurs vont alors récupérer sur place les journaux de connexion du réseau.
75:10
Speaker A
Le contrôleur Wi-Fi et le routeur gardent la liste de toutes les connexions avec l'heure, l'adresse IP locale attribuée et surtout l'adresse MAC de chaque appareil.
75:21
Speaker A
L'adresse MAC pour Media Access Control est un identifiant propre à la carte réseau de votre ordinateur.
75:28
Speaker A
Et visible uniquement sur le réseau local sur lequel vous vous connectez.
75:33
Speaker A
Et elle permet de distinguer les appareils et de connaître aussi parfois la marque.
75:38
Speaker A
Et selon les configurations, et bien un portail d'inscription va enregistrer aussi un email, un numéro de chambre, un numéro de téléphone ou un ticket imprimé.
75:47
Speaker A
Et avec la fenêtre temporelle fournie par Twitter ou Gmail par exemple, et bien on va isoler les appareils connectés au même moment sur ce Wi-Fi public.
75:57
Speaker A
Et là, il y a deux issues fréquentes.
75:59
Speaker A
Soit un identifiant personnel a été saisi quelque part dans le parcours du Wi-Fi, donc avec un portail d'inscription.
76:09
Speaker A
Par exemple, je vais prendre l'exemple de du train.
76:13
Speaker A
Avec le portail de connexion Wi-Fi de la SNCF.
76:17
Speaker A
Ou alors avec un accès qui a été fait sur réservation, par exemple dans un hôtel.
76:25
Speaker A
Et ça, ça va relier directement à l'appareil de la personne.
76:29
Speaker A
Soit il faut et bien recouper.
76:31
Speaker A
Donc là, pareil, les enquêteurs vont regarder les caméras de l'établissement, l'agencement des tables, qui était assis où et à quelle heure.
76:42
Speaker A
On vérifie les règlements par carte bancaire sur la tranche horaire, les réservations, les tickets de caisse.
76:49
Speaker A
Et en fait, ils vont confronter tous ces éléments avec les caractéristiques techniques de l'appareil qui a été observé dans les logs de connexion.
76:57
Speaker A
La reconnaissance faciale et bien aussi peut intervenir en support pour identifier les personnes qui étaient présentes dans l'établissement.
77:06
Speaker A
Et puis bien si nécessaire, ils vont élargir le contexte, par exemple, caméras extérieures pour suivre un trajet.
77:14
Speaker A
Relever des opérateurs mobiles pour confirmer la présence de certains téléphones dans la zone au même moment, liste du personnel et horaires.
77:24
Speaker A
Et est-ce que ces numéros de téléphone, et bien sont liés à des comptes en ligne ?
77:29
Speaker A
Est-ce qu'ils sont connus des fichiers de police, des administrations, des banques ?
77:33
Speaker A
Votre présence physique dans un lieu public, croisée avec l'empreinte réseau de votre appareil.
77:40
Speaker A
Et la chronologie suffit souvent à rattacher une activité en ligne à une personne précise.
77:44
Speaker A
Si vous ne devez retenir qu'une leçon.
77:47
Speaker A
C'est que l'anonymat tient d'abord à la traçabilité de vos données, pas seulement au fait de cacher votre connexion.
77:54
Speaker A
Tout ce que vous fournissez pour naviguer et vous inscrire alimente une chaîne d'attribution.
78:00
Speaker A
Exemple, je crée un compte sur un réseau social.
78:05
Speaker A
L'adresse email utilisée n'a jamais été loguée sur une autre adresse IP qui me relie à ma vie réelle.
78:12
Speaker A
Je ne renseigne aucun élément de profil.
78:15
Speaker A
Pseudo, lieu, date de naissance, tout ça c'est bidon.
78:20
Speaker A
Et rien ne peut me rattacher à mon identité.
78:23
Speaker A
Si j'utilise un numéro de téléphone, il n'a servi à aucune communication personnelle.
78:28
Speaker A
N'est lié à aucun autre compte et n'a pas été activé là où je vis.
78:32
Speaker A
Bien, je vais limiter mes traces.
78:34
Speaker A
Petit conseil personnel, un numéro de téléphone parle bien plus qu'une adresse email jetable.
78:39
Speaker A
Qui a été bien créé.
78:41
Speaker A
Et à chaque étape, demandez-vous qu'est-ce que cet identifiant a pu conserver et révéler sur moi.
78:47
Speaker A
Partez d'un principe simple.
78:51
Speaker A
La plateforme que vous utilisez, messagerie, réseau social, site web, collecte des données sur vous.
78:57
Speaker A
Et ces données peuvent fuiter, elles peuvent être demandées légalement, analysées et recoupées.
79:04
Speaker A
Faites un schéma point par point de chaque élément et la façon dont ils sont reliés entre eux.
79:09
Speaker A
Par exemple, je m'inscris sur une plateforme payante.
79:14
Speaker A
L'adresse email utilisée est utilisée derrière un VPN, mais j'ai tout de même fourni des informations.
79:20
Speaker A
Le service va voir une localisation approximative, un fuseau horaire, la langue du système.
79:27
Speaker A
Le type de navigateur que j'utilise.
79:29
Speaker A
Comment le moyen de paiement lui me relie à mon identité réelle, carte bancaire, PayPal, crypto avec ou sans vérification d'identité.
79:36
Speaker A
Et ainsi de suite.
79:38
Speaker A
Maillon par maillon, posez-vous ces questions, faites le schéma pour essayer de voir quel est le lien entre tous ces éléments qui vous concernent.
79:44
Speaker A
Quand je vous dis dans chaque vidéo que l'erreur se trouve entre la chaise et le clavier, c'est pas une formule.
79:51
Speaker A
Des cybercriminels très aguerris ont été arrêtés à cause d'une banale faille d'OPSEC et tôt ou tard, une trace exploitable vous relie à votre identité réelle.
79:59
Speaker A
Par exemple, Ross Ulbricht, fondateur de Silk Road, grand marché du Dark Web au début des années 2010.
80:07
Speaker A
Il avait posté une annonce sur un forum Bitcoin avec son email perso, [email protected].
80:16
Speaker A
Compte Google qui était à son nom.
80:19
Speaker A
Et bien en octobre 2013, il est arrêté en flagrant délit alors qu'il administre Silk Road dans une bibliothèque.
80:26
Speaker A
Encore un autre exemple.
80:28
Speaker A
Alexandre Cazes, alias Alpha02, administrateur d'AlphaBay.
80:35
Speaker A
Idem, plateforme illégale du Dark Web.
80:38
Speaker A
Et bien le courriel de bienvenue envoyé aux nouveaux inscrits sur la plateforme, et bien contenait dans son en-tête [email protected].
80:48
Speaker A
Donc littéralement, et bien un prénom et une année de naissance.
80:52
Speaker A
Les enquêteurs ont fait le lien avec un poste de 2008 sur un forum tech où Alpha02 signait Cazes.
81:00
Speaker A
Ça paraît dérisoire, mais les faits sont là, la mémoire d'Internet est sans limite.
81:07
Speaker A
Et vous ne maîtrisez pas l'immensité des traces numériques accumulées et l'addition de petites traces finit par vous compromettre.
81:15
Speaker A
Allez, on va revenir au début de la vidéo.
81:20
Speaker A
On revient à ce poste menaçant qui déclenche une enquête.
81:24
Speaker A
Cette fois, et bien vous avez utilisé un VPN.
81:27
Speaker A
L'idée, c'est pas pour les enquêteurs de percer le tunnel chiffré.
81:31
Speaker A
Mais d'exploiter tout ce qui gravite autour, ce que livre la plateforme visée, les métadonnées de connexion.
81:38
Speaker A
Et ce que le fournisseur VPN peut légalement produire.
81:41
Speaker A
Un VPN, donc pour schématiser, c'est un tunnel chiffré entre votre appareil et un serveur.
81:46
Speaker A
Votre fournisseur d'accès Internet ne voit que ce tunnel.
81:49
Speaker A
Le site visité ne voit que l'IP du serveur VPN.
81:53
Speaker A
La police, et bien va partir de cette IP de sortie avec un horodatage précis après avoir interrogé la plateforme.
82:01
Speaker A
Donc par exemple, Twitter ou Gmail.
82:04
Speaker A
Si le VPN conserve des journaux, il peut relier l'IP de sortie et l'heure à un compte client et parfois à l'IP d'origine de la session.
82:12
Speaker A
Ça, c'est ce qu'on appelle les logs.
82:14
Speaker A
D'où l'importance des VPN réellement no log.
82:18
Speaker A
Ne vous contentez pas d'un slogan.
82:20
Speaker A
Il faut des preuves.
82:21
Speaker A
On a déjà vu des services estampillés no log fournir des journaux d'identification aux enquêteurs.
82:29
Speaker A
Il y a des exemples connus comme PureVPN en 2017 ou IPVanish en 2016.
82:34
Speaker A
Et alors là, autant vous dire que c'est les catons.
82:37
Speaker A
À l'inverse, lors d'une perquisition chez Mullvad, VPN hébergé en Suède, et bien les enquêteurs sont repartis bredouille.
82:45
Speaker A
Il n'y avait strictement aucune donnée conservée sur les serveurs.
82:50
Speaker A
Il n'y avait rien à récupérer.
82:53
Speaker A
Donc ce qu'il faut retenir, c'est que les actes comptent plus que le marketing.
82:57
Speaker A
Même un bon VPN manipule des informations techniques pour fonctionner.
83:03
Speaker A
Il va avoir besoin de votre IP d'origine au moment de l'établissement de la connexion.
83:10
Speaker A
Et l'IP de sortie attribuée, un début et une fin de session.
83:15
Speaker A
Ainsi que le volume du trafic web.
83:18
Speaker A
La différence se joue dans la manière de les gérer.
83:20
Speaker A
En mémoire volatile, effacée à la fin de la session et agrégée sans lien nominatif et aucune donnée stockée durablement.
83:28
Speaker A
Et si possible, et bien dans une juridiction qui autorise tout ça.
83:32
Speaker A
Évitez les VPN gratuits.
83:34
Speaker A
Si c'est gratuit, vous le savez, vous êtes le produit.
83:37
Speaker A
Votre trafic web est une source de revenu marketing.
83:40
Speaker A
Prenez un service payant fiable, reconnu par la communauté cyber.
83:45
Speaker A
Maintenant, reste la question du compte et du paiement.
83:48
Speaker A
Beaucoup de VPN exigent un email, ce qui laisse des traces supplémentaires.
83:53
Speaker A
D'autres, comme Mullvad, vous donnent un identifiant aléatoire sans email, ce qui ne vous relie pas à votre identité réelle.
84:01
Speaker A
Sauf le moyen de paiement.
84:02
Speaker A
Justement.
84:04
Speaker A
Côté paiement, optez pour une solution réellement anonyme, chez Proton par exemple, vous pouvez avoir email et VPN sur le même compte.
84:11
Speaker A
Avec une politique de confidentialité exigeante.
84:15
Speaker A
Maximisez votre discrétion en ne fournissant aucune donnée personnelle.
84:20
Speaker A
Et en payant sans lien direct avec votre identité lorsque c'est possible, par exemple, espèce ou Monero.
84:26
Speaker A
Et souvenez-vous, le Bitcoin par exemple est traçable.
84:29
Speaker A
Un achat passé sur une plateforme avec vérification d'identité permet de remonter jusqu'à vous.
84:36
Speaker A
Allez, ajoutez à la liste des vulnérabilités tout ce qui relève des fuites involontaires.
84:40
Speaker A
Le piège classique, c'est le faux sentiment de sécurité.
84:44
Speaker A
Vous pensez que le VPN est connecté et en réalité, il se déconnecte 3 secondes.
84:51
Speaker A
Et votre trafic repart à découvert.
84:54
Speaker A
Votre IP réelle est visible.
84:56
Speaker A
La solution, ça s'appelle le Kill Switch.
84:58
Speaker A
C'est un coupe-circuit réseau qui bloque toute sortie Internet tant que le tunnel chiffré n'est pas établi.
85:04
Speaker A
Idéalement, ce coupe-circuit fonctionne au niveau du système d'exploitation.
85:08
Speaker A
Plutôt que comme une simple option de l'application VPN.
85:11
Speaker A
Autre source d'ennui.
85:13
Speaker A
Le split tunneling.
85:14
Speaker A
C'est une fonction qui autorise certaines applications à sortir en direct pendant que le reste passe par le VPN.
85:21
Speaker A
Donc ça, c'est vous qui l'autorisez et c'est pratique pour un site web ou une application un peu capricieuse.
85:27
Speaker A
Comme les portails bancaires qui refusent les connexions VPN.
85:32
Speaker A
Mais c'est dangereux si vous ne maîtrisez pas précisément la liste.
85:37
Speaker A
Si vous n'en avez pas besoin, désactivez-le.
85:39
Speaker A
Si vous l'utilisez, limitez-le à une application identifiée.
85:45
Speaker A
Et testez ensuite que tout le reste passe bien par le tunnel.
85:50
Speaker A
Autre source d'ennui.
85:52
Speaker A
Le JavaScript par exemple.
85:53
Speaker A
Lui est un langage que les sites exécutent dans votre navigateur pour afficher des contenus dynamiques.
85:59
Speaker A
C'est utile mais c'est très bavard, il peut mesurer votre environnement, appeler des ressources externes.
86:06
Speaker A
Et récupérer des détails sur votre appareil.
86:08
Speaker A
Sur des réseaux non sécurisés.
86:11
Speaker A
Un portail captif un peu trop intrusif ou une page non chiffrée.
86:16
Speaker A
Et bien ça peut injecter du code malveillant.
86:19
Speaker A
Le VPN lui protège le trajet, mais pas le code que le site vous fait exécuter.
86:24
Speaker A
D'où l'intérêt d'un navigateur bien réglé et d'un bloqueur sérieux qui coupe les scripts tiers inutiles.
86:30
Speaker A
Et réduit la surface d'attaque.
86:32
Speaker A
Les navigateurs orientés vie privée comme Tor Browser ou Mullvad Browser désactivent WebRTC par défaut.
86:40
Speaker A
Et uniformise beaucoup d'éléments techniques.
86:42
Speaker A
Brave et Firefox bien configurés offrent aussi des protections solides à condition d'activer les options prévues.
86:50
Speaker A
Et d'utiliser un bloqueur de contenu strict pour les scripts tiers.
86:54
Speaker A
Je vous mets d'autres liens dans la description.
86:56
Speaker A
Pensez aussi aux métadonnées qui voyagent avec vos fichiers.
87:01
Speaker A
Une photo peut contenir des informations EXIF très précises.
87:07
Speaker A
Le modèle d'appareil, la date et l'heure.
87:09
Speaker A
Et parfois les coordonnées GPS.
87:11
Speaker A
Publier l'image brute, c'est parfois signer votre contenu.
87:17
Speaker A
Et bien sans le vouloir et laisser une trace sur Internet.
87:20
Speaker A
Certaines plateformes les suppriment automatiquement.
87:24
Speaker A
Mais d'autres non.
87:26
Speaker A
Et la bonne habitude, et bien quand c'est sensible, c'est de retirer ces données avant l'envoi avec un outil dédié.
87:34
Speaker A
Ou au minimum de désactiver l'enregistrement de la localisation dans l'appareil photo de votre téléphone.
87:39
Speaker A
Reste l'empreinte de votre navigateur et de votre appareil.
87:43
Speaker A
Ce qu'on appelle le fingerprinting.
87:45
Speaker A
Même avec un VPN, la combinaison de votre résolution d'écran, la taille de votre téléphone ou de votre ordinateur.
87:53
Speaker A
Des polices installées, des extensions, la langue du navigateur, le fuseau horaire sur lequel vous êtes connecté.
88:02
Speaker A
Le format de date et d'autres paramètres, et bien peut suffire à vous rendre unique.
88:07
Speaker A
Parmi toutes les personnes qui naviguent sur le web.
88:10
Speaker A
Pour une enquête, et bien cette empreinte permet de reconnaître le même navigateur sur des sessions différentes.
88:17
Speaker A
Et de relier entre eux des accès qui partagent la même signature.
88:22
Speaker A
Puis de les croiser avec des comptes déjà connus.
88:24
Speaker A
Mais ce n'est pas que du technique.
88:27
Speaker A
C'est surtout un travail de recoupement.
88:32
Speaker A
Ils vont croiser les horaires de connexion avec des éléments hors ligne, donc par exemple, géolocalisation des lignes mobiles.
88:40
Speaker A
Caméras de surveillance.
88:43
Speaker A
Interception des historiques de connexion.
88:47
Speaker A
Planning de travail.
88:49
Speaker A
Ou liste du personnel si on est sur un environnement professionnel.
88:53
Speaker A
Et on croise aussi les identifiants observés dans les logs, donc ça va être les comptes, les adresses email, les numéros.
89:01
Speaker A
Avec les personnes susceptibles d'avoir utilisé la ligne.
89:04
Speaker A
Et à force de filtrer et d'affiner, et bien l'enquêteur va réduire la liste jusqu'à isoler la personne suspecte.
89:12
Speaker A
On passe au Wi-Fi public.
89:14
Speaker A
Hôtel, café, restaurant, espace de coworking, même sans inscription nominative.
89:21
Speaker A
L'adresse IP visible sur Internet renvoie à l'établissement.
89:24
Speaker A
Les enquêteurs vont alors récupérer sur place les journaux de connexion du réseau.
89:30
Speaker A
Le contrôleur Wi-Fi et le routeur gardent la liste de toutes les connexions avec l'heure, l'adresse IP locale attribuée et surtout l'adresse MAC de chaque appareil.
89:41
Speaker A
L'adresse MAC pour Media Access Control est un identifiant propre à la carte réseau de votre ordinateur.
89:48
Speaker A
Et visible uniquement sur le réseau local sur lequel vous vous connectez.
89:53
Speaker A
Et elle permet de distinguer les appareils et de connaître aussi parfois la marque.
89:58
Speaker A
Et selon les configurations, et bien un portail d'inscription va enregistrer aussi un email, un numéro de chambre, un numéro de téléphone ou un ticket imprimé.
90:07
Speaker A
Et avec la fenêtre temporelle fournie par Twitter ou Gmail par exemple, et bien on va isoler les appareils connectés au même moment sur ce Wi-Fi public.
90:17
Speaker A
Et là, il y a deux issues fréquentes.
90:19
Speaker A
Soit un identifiant personnel a été saisi quelque part dans le parcours du Wi-Fi, donc avec un portail d'inscription.
90:29
Speaker A
Par exemple, je vais prendre l'exemple de du train.
90:33
Speaker A
Avec le portail de connexion Wi-Fi de la SNCF.
90:37
Speaker A
Ou alors avec un accès qui a été fait sur réservation, par exemple dans un hôtel.
90:45
Speaker A
Et ça, ça va relier directement à l'appareil de la personne.
90:49
Speaker A
Soit il faut et bien recouper.
90:51
Speaker A
Donc là, pareil, les enquêteurs vont regarder les caméras de l'établissement, l'agencement des tables, qui était assis où et à quelle heure.
91:02
Speaker A
On vérifie les règlements par carte bancaire sur la tranche horaire, les réservations, les tickets de caisse.
91:09
Speaker A
Et en fait, ils vont confronter tous ces éléments avec les caractéristiques techniques de l'appareil qui a été observé dans les logs de connexion.
91:17
Speaker A
La reconnaissance faciale et bien aussi peut intervenir en support pour identifier les personnes qui étaient présentes dans l'établissement.
91:26
Speaker A
Et puis bien si nécessaire, ils vont élargir le contexte, par exemple, caméras extérieures pour suivre un trajet.
91:34
Speaker A
Relever des opérateurs mobiles pour confirmer la présence de certains téléphones dans la zone au même moment, liste du personnel et horaires.
91:44
Speaker A
Et est-ce que ces numéros de téléphone, et bien sont liés à des comptes en ligne ?
91:49
Speaker A
Est-ce qu'ils sont connus des fichiers de police, des administrations, des banques ?
91:53
Speaker A
Votre présence physique dans un lieu public, croisée avec l'empreinte réseau de votre appareil.
92:00
Speaker A
Et la chronologie suffit souvent à rattacher une activité en ligne à une personne précise.

Get More with the Söz AI App

Transcribe recordings, audio files, and YouTube videos — with AI summaries, speaker detection, and unlimited transcriptions.

Or transcribe another YouTube video here →