Top Promos Apple Test Apple Antivirus Mac Dock Thunderbolt Sunology Comparatif iPhone Nettoyeur Mac

Articles

Mac

Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?

Par Didier Pulicani - Publié le

Jennifer Lawrence, Kirsten Dunst et Kate Upton doivent se sentir bien nues ces derniers jours, après que leur anatomie se soit retrouvée affichée au grand jour sur les réseaux sociaux. Pourtant, toutes ces starlettes semblaient s'en remettre aveuglement à Apple quant à la confidentialité de leurs données, jusqu'à confier à Cupertino leurs clichés les plus intimes.

Si l'implication du géant californien reste encore à démontrer, la crainte dépasse aujourd'hui largement le cadre du show-biz. Le petit utilisateur d'iCloud, de GMail ou de DropBox en revient à se demander si le Cloud est réellement le bon endroit pour y stocker tous ses fichiers.

Ce qui part dans le Cloud ne vous appartient plus



Il faut bien comprendre que derrière le mot Cloud se cachent en réalité des millions de disques durs, situés sur des serveurs (souvent aux USA), et qui appartiennent à des sociétés commerciales. Tout document envoyé sur ces machines peut donc potentiellement être lu, recopié et diffusé par les entreprises en question, sans garantie que ces dernières respectent le droit du pays dans lequel vous habitez. Parfois, certaines conditions d'utilisation (comme celles de GMail) stipulent explicitement que les documents pourront être lus et analysés, en vue -par exemple- de financer le service par de la publicité correspondante.

Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?


Affirmer que les données qui partent dans le Cloud ne vous appartiennent plus n'est pas totalement exact, mais vous perdez malgré tout le contrôle sur la façon dont elles sont traitées. Une société comme Apple pourra toujours être inculpée pour défaut de sécurité, mais le problème ne change pas : dès lors qu'une donnée personnelle se trouve sur un serveur distant, il existera toujours un risque qu'elle soit interceptée à un moment donné.

Pour autant, le particulier est lui-aussi responsable de ses données et certains principes de base limitent déjà fortement les risques, c'est ce que nous allons voir par la suite.

Mot de passe, question de sécurité, et identification en deux temps



Il existe aujourd'hui 3 façons de protéger ses comptes de manière efficace :

- l'utilisation d'un mot de passe complexe, avec majuscule/minuscules mélangées, d'une bonne longueur, contenant un ou plusieurs caractères spéciaux et n'étant formé d'aucun mot courant constitue déjà une bonne protection. On conseille souvent de ne pas utiliser le même mot de passe partout, mais mieux vaut un bon mot de passe global que des dizaines de mot de passe trop faciles à trouver.

- méfiez-vous de la question de sécurité. Le nom de votre animal de compagnie, le nom de jeune fille de votre mère ou la marque de votre première voiture sont autant d'éléments faciles à trouver. (Surtout si vous êtes une star et que vous avez confié ce genre d'info à des magazines people...) Privilégiez les questions dont vous êtes le/la seul(e) à connaitre la réponse (famille et amis exclus). Ou alors, plus simple, inventez des réponses (qu'il ne faudra pas oublier)

Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?


- Enfin, certains services proposent l'identification en deux temps, une pratique quasi inviolable puisque vous devez alors entrer un code fourni par SMS, le plus souvent. A moins de vous faire voler votre téléphone ET votre mot de passe, il est pratiquement impossible de prendre le contrôle de votre compte. Evidemment, cette méthode peut s'avérer pénible à l'usage, surtout quotidiennement.

Tout est piratable



En 2014, les ordinateurs sont désormais suffisamment puissants pour craquer rapidement des petit mots de passe, surtout lorsque l'auteur a utilisé des dates ou des mots du dictionnaire. Plus le mot de passe sera long et compliqué, plus il sera long à pirater, mais pas inviolable pour autant !

Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?


En effet, les techniques dites de BruteForce n'ont de limite que la capacité des services à les bloquer. Essayer toutes les combinaison permet de trouver la précieuse phrase à coup sûr, ce n'est en fait qu'une question de temps. Il est impossible de lutter contre cette pratique, et le seul moyen (pour Apple, Google etc.) sera de limiter le nombre de tentatives. La fameuse faille autour de Find My iPhone qui a été évoquée hier reste donc tout à fait d'actualité, puisqu'Apple ne verrouillait pas les (très) nombreux tests possibles pour se connecter à votre compte iCloud.

D'une manière générale, dites-vous bien qu'un pirate qui en a les moyens arrivera presque toujours à ses fins. A partir du moment où les données sont accessibles derrière un login/mot de passe, le risque zéro n'existe pas.

La hiérarchie des données



Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?
C'est donc logiquement qu'on en vient aux données elles-même. Est-ce bien raisonnable de tout placer dans le Cloud sans se poser de question ? Qu'ils s'appellent GMail, DropBox ou iCloud, ces services hébergent parfois des données très sensibles, comme des informations bancaires, photos privées, contacts professionnels, comptabilité, et autres documents légaux... Pour autant, le Cloud peut s'avérer très utile pour accéder à ses contacts, ses photos ou sa musique depuis n'importe où, et leur diffusion incontrôlée ne déboucherait pas sur une issue bien dramatique.

L'abstraction des données numériques brouille en fait un peu les cartes. Lorsque vous faites signer un contrat entre deux grandes entreprises, les documents ne quittent généralement pas le cartable du patron. Avec le Cloud, on prend rapidement l'habitude de placer le même niveau de sécurité de ses photos de vacances que de ses documents professionnels, tous deux sagement rangés dans un dossier disponible sur le même compte DropBox. L'erreur est pourtant là, et si un document est considéré comme critique, peut-être faut-il se demander si un second chiffrage (par exemple) ne serait pas nécessaire.

Finalement, il faut toujours adapter la taille du cadenas à la criticité du contenu du coffre, c'est le principe même de la hiérarchisation des données.

Faut-il sortir du Cloud ?



Piratage et photos dénudées : quelles leçons retenir pour éviter le pire ?
En matière de sécurité, le secret, c'est la confiance. Lorsque vous envoyez votre Mac à réparer, préférez-vous effacer et sauver vos données, ou faites-vous confiance à votre réparateur pour ne pas aller y jeter un oeil par curiosité ? Ce réflexe doit s'appliquer à chaque fois que vous confiez à un service, une information ou un fichier vous concernant. La question doit se poser de manière quasi systématique.

Mais derrière la confiance, se cache souvent un problème d'usage. Est-ce que Jennifer Lawrence était réellement consciente qu'envoyer des images via iMessage avait pour effet de placer les photos sur un serveur du Texas ? Que lorsqu'elle crée un flux de photo avec son compagnon, chaque cliché est lui-aussi sauvé chez Apple et lié à son identifiant ? Et puis, au final, peut-on réellement utiliser un iPhone sans avoir jamais recours au Cloud ?

Le débat est sans fin et il n'y a probablement pas de réponse universelle à cette problématique. Sans forcément sortir du Cloud, il convient d'abord d'en comprendre son fonctionnement pour ensuite, juger au mieux des niveaux de sécurité à lui appliquer.

Et vous, comment utilisez-vous le Cloud ? Donnez-nous vos conseils dans les réactions !
Mac4Ever recrute sur Paris et Nîmes

Mac4Ever recrute sur Paris et Nîmes

Mac4ever renforce ses équipes et recherche plusieurs personnes pour participer à la rédaction de son fil d'actualité, à la création de contenu vidéo, ainsi qu'à l'amélioration du référencement des contenus. Si tu es intéressé, n'hésite pas à postuler !

De 360 à 1000€ de réduction sur les Mac Studio M2 Max et M2 Ultra !

De 360 à 1000€ de réduction sur les Mac Studio M2 Max et M2 Ultra !

Une nouvelle fournée de Mac Studio dotés des puces M2 Max et M2 Ultra débarque sur la boutique de produits reconditionnés par Apple...

Licence à vie d'Office Mac pour 29€ : c'est maintenant sur Godeal24 !

Licence à vie d'Office Mac pour 29€ : c'est maintenant sur Godeal24 !

Godeal24, distributeur mondial de logiciels informatiques, propose des licences Microsoft à des prix exceptionnels, dont certains pour votre Mac.

Une nouvelle version de Logic Pro pour Mac et iPad boostée à l'IA !

Une nouvelle version de Logic Pro pour Mac et iPad boostée à l'IA !

En sus de la présentation des nouveaux iPad Air M2 et iPad Pro 4, Apple a annoncé l'arrivée prochaine d'une intéressante mise...

Des SSD externes de 4 et 8 To à 1 Go/s chez SanDisk !

Des SSD externes de 4 et 8 To à 1 Go/s chez SanDisk !

Apple reste chiche dans la dotation en stockage interne de ces appareils en 2024. Si vous avez besoin de grosses capacités, ce nouveau modèle de...

A 16H, c'est keynote en live sur Mac4Ever et ORLM : qui sera là ?

A 16H, c'est keynote en live sur Mac4Ever et ORLM : qui sera là ?

La keynote traditionnelle de printemps avait un peu disparu ces derniers temps, c'était pourtant l'occasion pour Apple de renouveler ses tablettes, ses...

Un clavier compact pour Mac à 59€ chez Cherry avec le KW 7100 Mini BT !

Un clavier compact pour Mac à 59€ chez Cherry avec le KW 7100 Mini BT !

Le spécialiste allemand des claviers et mécanismes Cherry propose une nouvelle version conçue pour les Mac et périphériques...

De grosses réductions sur les MacBook Pro M3 Pro et M3 Max (jusqu'à -730€) !

De grosses réductions sur les MacBook Pro M3 Pro et M3 Max (jusqu'à -730€) !

La boutique de produits reconditionnés par Apple accueille depuis peu les nouveaux MacBook Pro M3 Pro et M3 Max avec de très belles...

La meilleure batterie nomade (140W 2xUSB-C) à son prix le plus bas (-33%) !

La meilleure batterie nomade (140W 2xUSB-C) à son prix le plus bas (-33%) !

Les batteries externes compactes peuvent être vraiment pratiques en déplacement et une promotion permet aujourd'hui de s'offrir mon modèle...

Commentaires

Connectez-vous/créez un compte pour réagir à cet article !
Oops, vous n'êtes pas connecté

Pour évaluer un commentaire sur Mac4Ever, vous devez être connecté avec votre compte utilisateur.

40 commentaires
Connectez-vous/créez un compte pour réagir à cet article !
Oops, vous n'êtes pas connecté

Pour évaluer un commentaire sur Mac4Ever, vous devez être connecté avec votre compte utilisateur.