Dropbox et la confidentialité de nos données en ligne

Dropbox aurait menti sur le niveau de sécurité des données que nous lui confions. Plus exactement, ils auraient menti sur le fait que personne chez eux ne pourrait lire le contenu de nos fichiers sans disposer de notre mot de passe utilisateur.

Si cela se confirme, cela soulève quelques questions. Mais pas forcément de quoi crier au scandale comme certains se sont empressés de le faire. En fait, en ce qui me concerne, cela ne remet pas en cause l’usage que j’en fais. Laissez-moi vous expliquer ça.

La question n’a rien de nouveau (même si trop souvent certains ont a tendance à la passer sous silence) : quelle confiance pouvons-nous avoir dans des entreprises qui veulent gérer nos données (qui le veulent tellement que certaines proposent de le faire gratuitement) ?

Une confiance très relative.

Ça tombe bien, c’est exactement ce niveau de confiance que j’ai envers Dropbox. Mais pas seulement eux : envers tous les services en ligne (et bien moins encore pour certains d’entre eux) : Google, Apple, Amazon etc. listez tous les services en ligne car aucun ne devrait échapper au soupçon.

Relative à quoi, cette confiance, me direz-vous ? À ce que je suis prêt à perdre en échange d’un peu de confort. Car c’est à ça que ça se résume toujours : le confort, mon confort. Dans le cas de Dropbox, c’est le confort incroyable de disposer d’une syncro les doigts dans le nez de mes données (un pur régal) ou de bricoler soi-même une syncro, ou même de ne pas faire de syncro du tout.

Il faut encore s’entendre sur une chose : de quelles données parlons-nous ?

Entre nous, je me fiche royalement de savoir comment sont chiffrés les fichiers que je télécharge depuis le Web et que je garde dans la Dropbox. Même chose pour pas mal d’autres fichiers (mes raccourcis TextExpander, par exemple, ou les originaux des articles que je publie sur le blog : ils sont déjà publics).

Pour ceux-là, le niveau de sécurité par défaut de Dropbox me suffit, à savoir que personne ne peut « accidentellement » les lire. Mais ça ne concerne que ces fichiers : pour les données vraiment personnelles ou sensibles (mots de passe, informations financières, médicales et des fichiers vraiment personnels), c’est une tout autre histoire — et c’est là que je révèle au monde stupéfait ma nature parano (encore que les habitués ne seront pas étonnés).

Si vous me demandez mon avis, je dirais que c’est carrément de la folie, qu’il faut être taré/fou/naïf/maso/suicidaire (barrez les mentions inutiles) pour confier la moindre information sensible à qui que ce soit sur la base de la simple promesse que « juré craché, c’est chiffré et sécurisé. Parole de scout, personne ne peut/ne va les lire. » Cette promesse — de Dropbox et de tous les autres — ils peuvent se la garder : soit je suis le seul à avoir les clés du coffre, soit je n’y stocke rien d’important.

  • Ne rien stocker : toutes les données ont-elles besoin d’être en ligne ? Je ne pense pas.
  • Ou alors, ce que j’appele garder les clés du coffre : les chiffrer soi-même, puis stocker le fichier chiffré en ligne. Dans ce cas, pour peu que vous utilisiez un bon système de chiffrement, vous serez le seul détenteur de la clé et absolument personne sur cette planète ne pourra lire vos données sans votre accord. (Le chiffrement, si vous vous posez la question, c’est la capacité à rendre les données illisibles pour toute personne qui ne possède pas un mot de passe pour les décoder.

(Il existe une autre solution, peut-être la meilleure pour partager ou accéder facilement à des données sans les mettre sous la coupe d’une entreprise tierce et sans obligatoirement subir la nuisance des archives chiffrées : les héberger soi-même, sur un ordinateur que l’on aura transformé en serveur. L’ordinateur étant chez vous, vous seul y avez accès. Mais il faut aimer ça et avoir les compétences pour bien le faire).

Chiffrer les données

Mes mots de passe sont stockés dans Dropbox.

Quoi ?! Après tout ce que tu viens de dire sur la sécurité ? Mais oui, tout simplement ils sont enregistrés dans 1Password, une application (compatible avec Dropbox) qui les rend illisibles si on ne connaît pas le mot de passe principal. Personne chez Dropbox ne peut accéder au contenu.
1Password n’a rien d’obligatoire : c’est juste qu’il est merveilleusement intégré au Mac et très agréable à utiliser sans (à ma connaissance) aucun compromis sur la sécurité (il est payant, pour Mac OS X et Windows).
Sous GNU/Linux, je stocke d’ailleurs mes mots de passe dans un fichier texte tout ce qu’il y a de plus bête… qui est lui-même stocké dans un fichier TrueCrypt chiffré. C’est le même principe que 1Password, en artisanal et avec moins d’intégration.

Dans les deux cas, je suis le seul à connaître le mot de passe : aucun employé de Dropbox, aucun espion (ni aucune HADOPI au monde) ne pourra y fourrer son nez. Du moins, pas sans un mandat ou un papier officiel signé par un juge d’un tribunal français demandant que je — moi et personne d’autre — donne l’accès à mes données

Mes photos pornosfichiers confidentiels sont eux aussi stockés dans un fichier chiffré (une archive DMG ou TrueCrypt).
C’est exactement le même résultat qu’avec les mots de passe : c’est privé. Nul ne rentre ici s’il n’est moi, ou s’il n’a un mandat.

Et vous savez quoi ? C’est très facile à faire. Il n’est même pas nécessaire d’investir une fortune. En fait, en dehors de 1Password (qui n’a rien d’obligatoire, je le répète), tout ce que j’utilise est disponible gratuitement.

Créer une image disque chiffrée sous OS X

Mac OS X dispose de tout ce qu’il faut pour créer une image disque chiffrée. Tout se passe dans l’Utilitaire de disque, qui se trouve dans le dossier Applications -> Utilitaires. L’inconvénient d’une telle image (pour moi, du moins), c’est qu’elle n’est lisible que sur un Mac.

Utilitaire de Disque 001.png

Cliquez sur l’icône Nouvelle image et optez pour un Chiffrement 256 bits (sous Mac OS X10.5 Leopard et supérieur) et suivez les instructions.

Avec TrueCrypt

TrueCrypt a l’avantage d’être disponible (gratuitement) pour Mac, Windows et GNU/Linux. Là aussi, on suivra les instructions d’un assistant. Il n’est dispo qu’en anglais, mais ce n’est pas très difficile.

True Crypt 001.png

Utilisation

Dans les deux cas, on se retrouve avec un fichier-dossier-archive (un bidule, quoi) qui contient que l’on ne peut ouvrir qu’avec un mot de passe que vous aurez défini (un truc que personne ne puisse deviner. Sinon ça ne sert pas à grand-chose).

L’image une fois créée, vous pourrez y placer n’importe quoi : mots de passe, images, relevés bancaires, le nom de l’assassin véritable de Kennedy, des photos de vous avant votre régime, … et vous pourrez y accéder comme à n’importe quels fichiers ou dossiers.

Le prix à payer c’est que, chaque fois que vous modifiez un fichier dans une archive TrueCrypt ou dans une image disque classique sous Mac OS X (edit: ce n’est pas le cas si vous utilisez une image disque de type sparsebundle (Leopard ou plus)), c’est toute l’archive qui sera retéléchargée à chaque fois. Il vaut donc mieux avoir plusieurs petites archives.

Et pour les backups en ligne, on fait comment ?

Ha ben oui, bien vu : si la question se pose pour les données stockées dans Dropbox, elle devrait se poser encore plus fort pour un backup en ligne de votre disque dur qui, lui, est supposé contenir toutes vos données.

Là encore : il suffit d’utiliser un service qui vous permet de garder les clés. Des services comme JungleDisk ou CrashPlan permettent cela :

Crash Plan 002
Ici, CrashPlan me permet de créer une clé privée que je serai seul à connaître (la conséquence étant que si je la perds, je n’aurais aucun moyen d’accéder à mes sauvegardes).

Et pour le reste ?

La protection de nos données et de leur caractère privé, comme la protection de notre anonymat et de notre vie privée en ligne est un sujet inépuisable, et ne s’arrête pas au « cloud ».

L’email par exemple : combien parmi nous utilisent des emails chiffrés ? Personne ou presque, je parie. Pourtant, il faut savoir qu’un email « normal » est moins confidentiel qu’une carte postale : il sera copié et recopié en plusieurs exemplaires (et conservé un temps indéterminé) sur tous les serveurs par lequel il sera passé entre votre boîte d’envoi et la boîte de réception du destinataire. Et n’importe qui pourra le lire. Chiffrer l’email (avec PGP) n’empêchera pas sa copie, mais rendra impossible sa lecture sans disposer de la clé. (J’ai d’ailleurs mis à jour ma page de contact avec ma clé PGP : elle n’est pas là pour vous amuser à faire des tests, merci de ne pas pourrir ma boîte, elle est là si vous souhaitez pouvoir me contacter en toute confidentialité).

Email, encore : combien accèdent à leurs courriers par IMAP ? Moi le premier : c’est trop pratique IMAP poru accéder aux emails depuis le Mac, le PC, l’iPhone, l’iPad, etc. Il faut juste se souvenir qu’en utilisant IMAP au lieu de POP, les courriers restent stockés en permanence sur le serveur mail… Serveur de mail qui n’est pas sous notre contrôle.

Le vol/la perte d’un ordinateur est un autre problème digne d’intérêt : il arrive quoi aux données dans ce cas ? Je suis parano, je l’ai dit : je ne veux pas que n’importe qui accède au contenu de mon disque dur. Du coup, je chiffre mon répertoire utilisateur (avec FileVault, intégré au Mac, ou avec le système intégré à Ubuntu… Microsoft n’offrant absolument aucune protection sauf si vous payez pour la version Ultimate Top Moumoute à Bretelles de Windows 7, ce qui est… minable).

Et vos sauvegardes ? Mmmm ? (Déjà, c’est bien d’en faire, bravo). Mais vos supports de sauvegardes sont-ils chiffrés ? Et quelles données sont sauvegardées sur les supports non chiffrés ?

Etc.

Si la question est de savoir à quel point nos données personnelles restent confidentielles et à quel point notre vie privée est respectée, une fois que nous sommes en ligne, nous devrions aussi nous interroger nous-mêmes : remettre en question nos usages de services tels que Facebook (là encore : qu’avons-nous abdiqué en échange d’un peu de confort ?).

Nous devrions aussi questionner le choix probable du gouvernement français de placer un « mouchard HADOPI » dans nos box et/ou dans nos machines, afin de surveiller toutes les connexions « au cas où » nous serions des pirates ou, plus exactement, au cas où nous devrions prouver que nous ne sommes pas des pirates. Prouver son innocence… ça fait peur. Même si là aussi il existe des solutions (« des », comme dans plus de une) pour enfumer cette mauvaise loi et pour renvoyer les incompétents qui l’ont votée et qui en voteront d’autres dans le bac à sable qu’ils n’auraient jamais du quitter, ce ne serait pas plus mal de leur demander des comptes : après tout, ils bossent pour vous, pas pour une poignée de seigneursd’industriels.

Il faut bannir le cloud ?

Pas pour moi. Hors de question.
J’utilise Dropbox, et je continuerai à le faire.
J’utilise MobileMe, de Apple.
Je sauvegarde mes données avec CrashPlan, sur leur serveur.
Je n’utilise pas Facebook (qui est le Windows des réseaux sociaux, le Microsoft du XXIe siècle), mais j’utilise Twitter et identi.ca (enfin, je devrais l’utiliser sérieusement).

Je les utilise car je ne leur fais pas plus confiance que ça. Je sais quelles données je leur confie, avec quel niveau de sécurité et de confidentialité.

Sur le même sujet, si vous n’avez pas peur de l’anglais, je vous encourage à visionner cette conférence.

flattr this!

51 commentaires » Ecrire un commentaire

    • Oui, je me rends compte que ma distinction n’est pas claire du tout (je ne parle que de fichier DMG « classique » sans préciser le sparsebundle, je vais corriger ça, merci :)

  1. Le chiffrage, comme tu préconises via une image disque, je l’utilises pas, comment tu fais si tu perds le passWord :-)

    Filvaullt non plus

    Je suis le seul à avoir accès à mes machines

    Tu es parano au point de plus faire confiance aux services DropBOX

  2. Dire que les données de 1Password sont illisibles si on on ne possède pas la clé principale me fait doucement sourire.

    Les services spéciaux -appellons les ainsi- sont très certainement capables de lire ce genre de fichiers. , lutte anti-terroriste oblige.

    Jamais je ne confierai mes données sensibles sur le net.

  3. Dire que les données de 1Password sont illisibles si on on ne possède pas la clé principale me fait doucement sourire.

    Un sourire, ça suffit à illuminer une journée. N’est-ce pas merveilleux.

    Les services spéciaux -appellons les ainsi- sont très certainement capables de lire ce genre de fichiers. , lutte anti-terroriste oblige.

    Non. Ce ne sont pas des jouets. Et l’informatique « des services secrets » n’a rien d’une baguette magique. Sinon, les méchants terroristes auraient déjà tous été transformés en pots de fleurs, d’un coup de ladite baguette…

    Mais peut-être as-tu accès à des faits concrets (j’insiste, concrets : pas un truc du genre « Woaw ! On a trouvé du pr0n dans le PC à Ben Laden ! ») ? Je t’en prie éclaire-nous.

  4. Tous ces logiciels de cryptage (payants), ont une clef qui permettent le décryptage, car comme dit plus haut, si une autorité judiciaire demande le décryptage, ce serait la société qui pourrait avoir des ennuis de mémoire, PGP qui est payant et publique à la fois, a aussi une faille soit disant, énormément de sujet la dessus / le net. Reste comme même que je suis totalement en adéquation avec toi, car je fais la même chose, de plus n’étant pas terroriste ou autres, je ne me prends pas plus la tête. Excellent article, merci david. :)

  5. Tous ces logiciels de cryptage (payants), ont une clef qui permettent le décryptage, car comme dit plus haut, si une autorité judiciaire demande le décryptage, ce serait la société qui pourrait avoir des ennuis

    Tu veux dire un backdoor ? Non, il n’y en a pas.

  6. Très bon post! J’utilise wuala à cause de leurs serveurs qui au contraire de crashplan ne sont pas aux States mais supposés être en Europe. De plus le mot de passe utilisateur resterait sur l’ordi du client. Je reste convaincu que toutes les données stockés chez les américains n’échappent pas à leur contrôle. J’ose même prétendre que tous les programmes de cryptage ‘commerciaux, libres, etc’ laissent toujours une porte ouverte aux services secrets et financiers des States pour accéder aux données.

  7. Ce billet a provoqué un écho sur Mac 4 Ever. Il faut dire que la question de la sécurité reste un sujet sensible. De plus, dans le contexte actuel, il est légitime de se demander si DropBox et 1Password sont en mesure d’offrir une protection qui va au-delà de celle qui était mise en œuvre par le Playstation Store de Sony… Qui n’est plus un modèle, pour personne, en matière de sécurité en ligne. Dommage.

  8. Tu veux comparer la sécurité d’accès à un serveur à celle d’un logiciel de chiffrement ? C’est pas vraiment la même chose. Que Sony (ou d’autres) merde ne remet pas en question la fiabilité de tous les algorithmes de chiffrement.

  9. Rétrolien : Gratuit, comme dans « c’est toi qui paye » | davidbosman.fr

  10. Juste une petite chose qui est la base de tout cours de chiffrage-déchiffrage : tout chiffrage est déchiffrable. Il est juste plus ou moins dur à déchiffré… Question de temps. Le tout est de faire en sorte que les personnes mettent le plus de temps possible avant d’y arriver.

    C’est comme avec les serrures, on est bien content de trouver son serrurier quand on perd ses clés, pourtant il n’avait pas notre clé. Et il va mettre bien plus de temps (et faire facturer) une ouverture de porte 3 points type coffre fort, qu’un simple barillet…

    Il faut donc varier en fonction de ses besoins.

  11. Avec un bon système de chiffrement (déjà celui des DMG 256bits, par exemple, cela se chiffrera en centaines d’années de tentatives constantes (voir beaucoup plus), si tu choisis judicieusement ton mot de passe.

    La question n’est pas de savoir si on peut le forcer, mais en combien de temps. De telles durées rendent toute tentative vaine (c’est d’ailleurs pour ça que la loi pourra t’obliger à donner le mot de passe d’un tel fichier, sous peine de sanctions pénales). Et cela souligne l’importance d’un bon mot de passe qui soit impossible à deviner ;)

  12. Je vais dans le même sens que David. On peut y arriver en ayant du temps devant soi… Le temps d’y arriver, les données sont déjà obsolètes… Mais il y a des données que je ne partage pas sur la toile…

  13. Oui c’est exactement ce que j’ai dit, une question de temps, et accessoirement de puissance pour réduire le dit temps. Car avec un super calculateur on déchiffre plus vite qu’avec une simple machine. D’où leur nom, ils jouent avec des super chiffres :p

  14. Rétrolien : Mises à jour des TOS de Dropbox | davidbosman.fr

  15. Rétrolien : On brûle Dropbox ? | davidbosman.fr

  16. Rétrolien : FileVault: chiffrement du disque complet, sous Lion | davidbosman.fr

  17. Rétrolien : Les trois lois de Cory Doctorow sur le copyright : davidbosman.fr

  18. Ton article m’intéresse vraiment et m’amène à te poser quelques questions :

    • Tes fichiers confidentiels : vu qu’ils sont stockés dans un fichier chiffré, ce n’est pas trop chiant de devoir en permanence extraire les documents de l’archive et les ré-archiver dès que tu as fini ? Y a-t-il un moyen (plus) simple de gérer ça ?

    • Si ces fichiers sont synchronisés avec iDisk ou Dropbox et que tu as besoin d’y accéder ailleurs que chez toi et sans ton propre matériel informatique, comment fais-tu ? L’ordinateur sur lequel tu es n’a pas forcément TrueCrypt ou autre.

    • Qu’est-ce que tu sauvegardes exactement avec CrashPlan ?

    • Ce que tu sauvegardes avec CrashPlan, est-ce que tu l’as crypté avant de lancer la sauvegarde ?

    Je te remercie par avance pour tes réponses. :)

    Bon week-end.

    -MATSYA-

  19. Bonsoir, Tout d’abord bravo et merci pour cet article qui m’éclaire sur quelques doutes. Je veux juste revenir sur un point qui, même s’il a été traité, continue de m’interroger :

    • à partir du moment où je crypte un conteneur via truecrypt (serpent-towship-aes / sha-512 vous paraît il être la meilleur solution de chiffrage ?), que la clé est dans une sauvegarde 1password et que le tout (container + base de données 1password) est stocké via dropbox, les données sont donc totalement inaccessibles pour les employés de dropbox et quiconque, sachant que je n’ai aucune raison d’être surveillé par quelque service de renseignements que ce soit et qu’il s’agit de données strictement personnelles? Merci
  20. Bonjour, sait on combien de temps dropbox conserve nos données même après leur suppression ? Il parle d’un mois d’historique mais sait on si les fichiers restent stockés sur leurs serveurs ? Merci

  21. Ca dépend de l’offre (et peut-être de la date d’activation). J’ai l’option packrat, qui conserve tout, sans limite de temps. Y compris les fichiers supprimés, sauf si je lui indique explicitement de les détruire.

    Mais je ne sais pas si l’option est toujours proposée à l’heure actuelle…

  22. Et pour les comptes gratuits vous pensez qu’ils suppriment les données une fois supprimées par l’utilisateur ? Plus le temps passe plus ce genre de solution, qui me paraissaient pourtant miraculeuse il y a encore quelques années, me fait sérieusement peur. S’ils se mettent à conserver nos données et que l’on ait plus aucun droit dessus (notamment le droit de les détruire ou de les enlever de leurs serveurs) y’a de quoi devenir parano !!!

  23. Plus le temps passe plus ce genre de solution, qui me paraissaient pourtant miraculeuse il y a encore quelques années, me fait sérieusement peur.

    C’est une bonne chose de se poser des questions, et de s’inquiéter. Mais, je ne sais pas comment ils gèrent ça.

  24. Rétrolien : Alternatives open-source à Dropbox | Firasofting

  25. Oui, j’ai oublié de preciser « [...] sur plusieurs OS avec du sparsebundle, car les fichiers sont des PDF plus ou moins lourds donc tout synchroniser à chaque fois, ça risque d’être long. ^^

  26. Je viens de découvrir ifttt (http://ifttt.com/wtf) et j’aimerais avoir l’avis des personnes qui s’intéressent à la confidentialité de nos données.

    Si ce service fonctionne, cela pourrait nous (me) faciliter grandement nos (ma) vie, mais quid de la confidentialité ?…

  27. Je comprends que si tu es en train de mettre au point le futur moteur qui fonctionne à l’eau, il faut mieux sécuriser les données. En dehors de cela, je comprends l’intérêt de sécuriser le numéro de carte bleue et autres pour ne pas se faire piquer ses « picaillons ». Pour le reste je ne vois pas ce qu’il y a de si secret à cacher. Bien sûr si tu prépares un casse à la banque ou que tu t’apprêtes à euthanasier mémé pour des raisons de succession, il faudra de super systèmes de cryptage pour que les poulets te foutent la paix. Bon, trêve de plaisanterie, qu’est-ce qu’on peut donc avoir à cacher ??? ça serait intéressant d’avoir une réponse là-dessus juste pour éclairer la lanterne de ceux comme moi qui ne voient pas ce que l’on peut avoir à cacher. Protéger, oui je comprends, mais cacher ? Merci d’avance.

  28. Perso, j’utilise bajoo!! un software de sauvegarde de fichers dans le »cloud » avec la la possibilité d’opter pour le chiffrement de vos fichiers sauvegardés a partir d’ une phrase secrète connue uniquement de vous, assurant ainsi la confidentialité la plus parfaite possible. ( http://www.bajoo.fr )

  29. @Pierre : Bien sûr que nous ne sommes pas tous des pirates ou des terroristes, mais il reste néanmoins légitime de vouloir privilégier son intimité (et cela ne concerne pas que la chambre à coucher ;)) parce que le jour où vous vous rendrez compte que « ON » vous regarde, « ON » vous écoute et que vous ne pourrez plus avoir la liberté d’expression, de mouvement, etc, il sera trop tard. Ayons une pensée pour ces australiens retrouvant leurs photos dans des publicités (ils n’ont perçu AUCUN revenu et perdu TOUS les droits), ou cette mère de famille française retrouvant les photo de sa fille (mineure) sur des sites XXX. et je ne parle pas des sociétés qui se font pirater leurs données sensibles… Bref, me concernant j’utilise la solution française Bajoo qui chiffre l’ensemble de mes sauvegardes grâce à une phrase secrète connue UNIQUEMENT de moi. Et ça c’est bien ! Visitez, essayez, adoptez http://www.bajoo.fr

  30. Si j’étais d’humeur taquine, je dirais que les deux derniers posts me font penser à du spam. Mais ça, c’est uniquement si je l’étais. ^^

  31. @Matsya : Non, je ne spam pas. Je me réjouis qu’un service français puisse concurrencer nos cousins américains :)

    Mouais. La probabilité pour que 2 personnes citent le même produit (qui plus est très peu connu, voir inconnu), avec le même discours, dans la même journée et dans un post qui commence à être ancien, ça me semble un poil étonnant.

    Mais j’oublie à chaque fois le vieil adage qui veut que l’herbe est plus verte ailleurs ». ;)

    Moi aussi j’ai un vieil adage : « chat échaudé craint l’eau froide ». ;)

  32. Rétrolien : SkyStep – Cloud Computing and Digital Documents » Blog Archive » Propriété des documents dans le cloud

  33. Rétrolien : Protéger ses données en ligne | tiaaft

  34. Rétrolien : Dropbox, des milliers d’utilisations possibles | Papotages… Magazine

  35. On aborde souvent la protection de nos données sous l’angle des moyens, des solutions. Mais, je m’interroge souvent sur les conséquences réelles si ces données ne sont pas protégées. J’exclus ici les mots de passes, photos « hot », sextape, et les données sensibles d’entreprises.

    Ma question, donc, est: « quel danger vois-tu à ce que une facture de téléphone, un relevé bancaire, un contrat d’assurance, une fiche de paie ou encore une lettre de la Secu soit un jour accessible à un pirate russe »?

    Ma question est sérieuse et je m’interroge sur l’éventail des conséquences « graves » réelles.

    Merci ;)

Laisser un commentaire

Les champs obligatoires sont marqués d'une *.


Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>