Top Promos Apple Test Apple Antivirus Mac Dock Thunderbolt Sunology Comparatif iPhone Nettoyeur Mac

Articles

Mac

Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?

Par Didier Pulicani - Publié le

Jennifer Lawrence, Kirsten Dunst et Kate Upton doivent se sentir bien nues ces derniers jours, après que leur anatomie se soit retrouvée affichée au grand jour sur les réseaux sociaux. Pourtant, toutes ces starlettes semblaient s'en remettre aveuglement à Apple quant à la confidentialité de leurs données, jusqu'à confier à Cupertino leurs clichés les plus intimes.

Si l'implication du géant californien reste encore à démontrer, la crainte dépasse aujourd'hui largement le cadre du show-biz. Le petit utilisateur d'iCloud, de GMail ou de DropBox en revient à se demander si le Cloud est réellement le bon endroit pour y stocker tous ses fichiers.

Ce qui part dans le Cloud ne vous appartient plus



Il faut bien comprendre que derrière le mot Cloud se cachent en réalité des millions de disques durs, situés sur des serveurs (souvent aux USA), et qui appartiennent à des sociétés commerciales. Tout document envoyé sur ces machines peut donc potentiellement être lu, recopié et diffusé par les entreprises en question, sans garantie que ces dernières respectent le droit du pays dans lequel vous habitez. Parfois, certaines conditions d'utilisation (comme celles de GMail) stipulent explicitement que les documents pourront être lus et analysés, en vue -par exemple- de financer le service par de la publicité correspondante.

Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?


Affirmer que les données qui partent dans le Cloud ne vous appartiennent plus n'est pas totalement exact, mais vous perdez malgré tout le contrôle sur la façon dont elles sont traitées. Une société comme Apple pourra toujours être inculpée pour défaut de sécurité, mais le problème ne change pas : dès lors qu'une donnée personnelle se trouve sur un serveur distant, il existera toujours un risque qu'elle soit interceptée à un moment donné.

Pour autant, le particulier est lui-aussi responsable de ses données et certains principes de base limitent déjà fortement les risques, c'est ce que nous allons voir par la suite.

Mot de passe, question de sécurité, et identification en deux temps



Il existe aujourd'hui 3 façons de protéger ses comptes de manière efficace :

- l'utilisation d'un mot de passe complexe, avec majuscule/minuscules mélangées, d'une bonne longueur, contenant un ou plusieurs caractères spéciaux et n'étant formé d'aucun mot courant constitue déjà une bonne protection. On conseille souvent de ne pas utiliser le même mot de passe partout, mais mieux vaut un bon mot de passe global que des dizaines de mot de passe trop faciles à trouver.

- méfiez-vous de la question de sécurité. Le nom de votre animal de compagnie, le nom de jeune fille de votre mère ou la marque de votre première voiture sont autant d'éléments faciles à trouver. (Surtout si vous êtes une star et que vous avez confié ce genre d'info à des magazines people...) Privilégiez les questions dont vous êtes le/la seul(e) à connaitre la réponse (famille et amis exclus). Ou alors, plus simple, inventez des réponses (qu'il ne faudra pas oublier)

Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?


- Enfin, certains services proposent l'identification en deux temps, une pratique quasi inviolable puisque vous devez alors entrer un code fourni par SMS, le plus souvent. A moins de vous faire voler votre téléphone ET votre mot de passe, il est pratiquement impossible de prendre le contrôle de votre compte. Evidemment, cette méthode peut s'avérer pénible à l'usage, surtout quotidiennement.

Tout est piratable



En 2014, les ordinateurs sont désormais suffisamment puissants pour craquer rapidement des petit mots de passe, surtout lorsque l'auteur a utilisé des dates ou des mots du dictionnaire. Plus le mot de passe sera long et compliqué, plus il sera long à pirater, mais pas inviolable pour autant !

Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?


En effet, les techniques dites de BruteForce n'ont de limite que la capacité des services à les bloquer. Essayer toutes les combinaison permet de trouver la précieuse phrase à coup sûr, ce n'est en fait qu'une question de temps. Il est impossible de lutter contre cette pratique, et le seul moyen (pour Apple, Google etc.) sera de limiter le nombre de tentatives. La fameuse faille autour de Find My iPhone qui a été évoquée hier reste donc tout à fait d'actualité, puisqu'Apple ne verrouillait pas les (très) nombreux tests possibles pour se connecter à votre compte iCloud.

D'une manière générale, dites-vous bien qu'un pirate qui en a les moyens arrivera presque toujours à ses fins. A partir du moment où les données sont accessibles derrière un login/mot de passe, le risque zéro n'existe pas.

La hiérarchie des données



Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?
C'est donc logiquement qu'on en vient aux données elles-même. Est-ce bien raisonnable de tout placer dans le Cloud sans se poser de question ? Qu'ils s'appellent GMail, DropBox ou iCloud, ces services hébergent parfois des données très sensibles, comme des informations bancaires, photos privées, contacts professionnels, comptabilité, et autres documents légaux... Pour autant, le Cloud peut s'avérer très utile pour accéder à ses contacts, ses photos ou sa musique depuis n'importe où, et leur diffusion incontrôlée ne déboucherait pas sur une issue bien dramatique.

L'abstraction des données numériques brouille en fait un peu les cartes. Lorsque vous faites signer un contrat entre deux grandes entreprises, les documents ne quittent généralement pas le cartable du patron. Avec le Cloud, on prend rapidement l'habitude de placer le même niveau de sécurité de ses photos de vacances que de ses documents professionnels, tous deux sagement rangés dans un dossier disponible sur le même compte DropBox. L'erreur est pourtant là, et si un document est considéré comme critique, peut-être faut-il se demander si un second chiffrage (par exemple) ne serait pas nécessaire.

Finalement, il faut toujours adapter la taille du cadenas à la criticité du contenu du coffre, c'est le principe même de la hiérarchisation des données.

Faut-il sortir du Cloud ?



Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?
En matière de sécurité, le secret, c'est la confiance. Lorsque vous envoyez votre Mac à réparer, préférez-vous effacer et sauver vos données, ou faites-vous confiance à votre réparateur pour ne pas aller y jeter un oeil par curiosité ? Ce réflexe doit s'appliquer à chaque fois que vous confiez à un service, une information ou un fichier vous concernant. La question doit se poser de manière quasi systématique.

Mais derrière la confiance, se cache souvent un problème d'usage. Est-ce que Jennifer Lawrence était réellement consciente qu'envoyer des images via iMessage avait pour effet de placer les photos sur un serveur du Texas ? Que lorsqu'elle crée un flux de photo avec son compagnon, chaque cliché est lui-aussi sauvé chez Apple et lié à son identifiant ? Et puis, au final, peut-on réellement utiliser un iPhone sans avoir jamais recours au Cloud ?

Le débat est sans fin et il n'y a probablement pas de réponse universelle à cette problématique. Sans forcément sortir du Cloud, il convient d'abord d'en comprendre son fonctionnement pour ensuite, juger au mieux des niveaux de sécurité à lui appliquer.

Et vous, comment utilisez-vous le Cloud ? Donnez-nous vos conseils dans les réactions !
Mac4Ever recrute sur Paris et Nîmes

Mac4Ever recrute sur Paris et Nîmes

Mac4ever renforce ses équipes et recherche plusieurs personnes pour participer à la rédaction de son fil d'actualité, à la création de contenu vidéo, ainsi qu'à l'amélioration du référencement des contenus. Si tu es intéressé, n'hésite pas à postuler !

Les MacBook Air et Pro M3 avec 16Go de RAM sont disponibles chez les revendeurs !

Les MacBook Air et Pro M3 avec 16Go de RAM sont disponibles chez les revendeurs !

Depuis le mois dernier, Apple propose des configurations des MacBook Air et MacBook Pro M3 dotées de 16Go de RAM. S'il était déjà...

La meilleure batterie nomade (140W 2xUSB-C) en promo à son prix le plus bas (-33%) !

La meilleure batterie nomade (140W 2xUSB-C) en promo à son prix le plus bas (-33%) !

Les batteries externes compactes peuvent être vraiment pratiques en déplacement et une promotion permet aujourd'hui de s'offrir mon modèle...

Le Snapdragon X Plus est plus performant qu'un M3, selon Qualcomm !

Le Snapdragon X Plus est plus performant qu'un M3, selon Qualcomm !

Qualcomm étoffe son catalogue de puces ARM pensées pour les ordinateurs protables en déclinant le Snapdragon X Elite en version Plus et...

Apple plancherait sur des puces maison pour les serveurs et l'IA

Apple plancherait sur des puces maison pour les serveurs et l'IA

Après avoir installé ses propres puces dans ses appareils, Apple pourrait équiper ses serveurs de puces développée par ses...

Adobe dévoile une IA générative plus transparente pour Photoshop

Adobe dévoile une IA générative plus transparente pour Photoshop

A l'occasion de sa conférence MAX, Adobe lance son nouveau Photoshop en version bêta avec des fonctionnalités avancées en...

Des périphériques moins chers pour les créateurs de contenu chez Elgato !

Des périphériques moins chers pour les créateurs de contenu chez Elgato !

Si vous diffusez fréquemment des vidéos sur le net et que vous souhaitez vous équiper afin de proposer des contenus de qualité,...

L'écran 5K Studio Display d'Apple de retour à son prix le plus bas !

L'écran 5K Studio Display d'Apple de retour à son prix le plus bas !

Une nouvelle fournée de moniteurs est disponible aujourd'hui sur la boutique de produits reconditionnés d'Apple. Il faudra toutefois faire vite...

Et si Apple sautait le Mac mini M3 ?

Et si Apple sautait le Mac mini M3 ?

Il y a quelques mois, Apple a commencé sa transition vers les processeurs M3, à commencer par le MacBook Pro 14" M3, le MacBook Pro 16" M3 Pro,...

Commentaires

Connectez-vous/créez un compte pour réagir à cet article !
Oops, vous n'êtes pas connecté

Pour évaluer un commentaire sur Mac4Ever, vous devez être connecté avec votre compte utilisateur.

40 commentaires
Connectez-vous/créez un compte pour réagir à cet article !
Oops, vous n'êtes pas connecté

Pour évaluer un commentaire sur Mac4Ever, vous devez être connecté avec votre compte utilisateur.