Le passé :

Longtemps les solutions de cryptages ont été réservées pour les gouvernements, les forces de police, armées etc. La question de l’achat d’une solution de cryptage pour un homme d’affaire ou un particulier ne se posait pas. Les compétiteurs, adversaires… n’avaient pas accès à des moyens d’écoute perfectionnés. En prenant un minimum de précautions il était simple d’échapper à une surveillance ciblée.

L'arrivée de l'ére numérique:

L’arrivée du numérique à bouleversé la situation. Si les communications numériques sont sécurisés pour l’utilisateur moyen, un adversaire politique, un concurrent … peuvent avoir accès à des solutions illégales mais disponibles en cherchant un minimum.

La menace moderne :

Politicien, voyageur d’affaire international, VIP, célébrités, activités à risque… La menace est simple et réelle. Une fuite d’information lors de vos communications peut avoir des conséquences graves et définitives.

iPhone crypté

Ce que dois avoir un téléphone crypté :

En premier bien évidement le téléphone doit posséder un système de cryptage exemplaire et présentant un niveau le rendant impossible à décrypter rapidement. Pour le moment les cryptages sont tel qu’il faudrait des dizaines d’années pour décrypter un simple fichier.

  • Un cryptage sans concession :

Les communications (appels, messageries instantanées, emails…) entre les téléphones doivent avoir un niveau élevé de cryptage mais également être multicouches. Cela signifie que le cryptage initial est crypté par un second cryptage puis un autre... Cela permet de garantir que, dans le cas improbable quelqu’un interceptait le flux de données numériques, celui-ci ne pourrait pas être décrypté.

Ensuite pour considérer un téléphone crypté, il faut d’abord comprendre le risque d’un téléphone ordinaire. Celui-ci à de nombreuses failles de sécurité qui sont comblées (au meilleur des cas) au fur et à mesure de leur découverte. Mais ces failles peuvent être exploitées auparavant par des spécialistes de la surveillance. Certains états ont été nommés pour attaquer, via WhatsApp, des opposants politiques, des journalistes.

  • Le système d’exploitation :

La première sécurité d’un téléphone crypté est d’avoir un système fermé. C’est-à-dire que le téléphone est chargé avec un système d’exploitation modifié, qui ne fonctionne qu’avec les fonctions de communications sécurisées et bloquant le reste des applications du téléphone. De plus il est impossible de télécharger de nouvelles applications. Le système est donc sain. Bien évidement ce genre de téléphone est un téléphone secondaire réservé à la communication d’informations confidentielles et sensibles.

  • Communications non ouvertes :

L’appareil ne peut pas communiquer avec d’autres correspondants que ceux dans sa liste de contacts et utilisateurs du même système de cryptage. Ceci limite la possibilité d’injection de malware et système d’espionnage via un message piégé.

  • Système de sécurité et d’autodestruction :

En cas de saisies erronées et consécutives (en générale trois fois) d’un des mots de passe, le téléphone crypté va s’autodétruire et effacer toutes les données contenues dans son système.

En cas de perte ou de vol, possibilité d’effacer à distance le téléphone (lorsqu’il se connecte à internet) pour protéger vos informations confidentielles.

  • Téléphone anodin et commun :

Pour être efficace un téléphone crypté doit être discret et ne pas attirer l’attention. Nous utilisons un iPhone pour cette raison. Celui-ci est d’aspect ordinaire. Il faut pouvoir accéder sa page d’accueil en entrant un un mot de passe complexe. Cette page d’accueil affiche toutes les applications classiques d’un iPhone mais seules les fonctions cryptées fonctionnent. Si le mot de passe de déverrouillage est erroné trois fois de suite le système d’exploitation s’autodétruit. De même si le téléphone vous volé dans vos mains avec écran déverrouillé, l’accès au système de communication réclame des mots de passe supplémentaires. Et si ces systèmes sont ouverts, ils seront vite éteints par l’économiseur d’écran qui demande une réentrée des mots de passe.

  • Résistant aux attaques de force :

En voyage dans des pays étrangers pour la conduite de vos affaires, votre téléphone pourrait être confisqué ou volé. Notre système est résistant à des attaques en forces via un câble data type Apple iPhone lightning car le système d’exploitation est modifié pour ne pas accepter ces tentatives si l’écran est verrouillé.  De multiples essais vont forcer le formatage et l’effacement de la mémoire du téléphone.