En direct
Best of
Best of du 4 au 10 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Le graphique qui fait peur: de moins en moins de Français travaillent depuis 1975

02.

EPR / éoliennes : le match des dépenses incontrôlées entre la filière nucléaire et les énergies renouvelables

03.

Energie : l’Allemagne prend le risque mal maîtrisé de l’hydrogène

04.

Donald Trump veut-il mettre en faillite Xi Jinping et la Chine ?

05.

Hydroxychloroquine et remdésivir : petits repères pour tenter d’y voir plus clair dans le "match" des traitements contre le coronavirus

06.

Catherine Deneuve achète tout en liquide, Laura Smet encaisse le cash de Laeticia, Patrick Bruel dépense le sien pour Clémence; Paris Hilton pour son chien; Jean-Michel Blanquer quitte sa (2ème) femme, Johnny Depp cassait les affaires de Vanessa Paradis

07.

Un commissariat au plan, c’est la cerise sur le gâteau... Pour les chefs d’entreprise, le comble du ridicule

01.

Hydroxychloroquine et remdésivir : petits repères pour tenter d’y voir plus clair dans le "match" des traitements contre le coronavirus

02.

EPR / éoliennes : le match des dépenses incontrôlées entre la filière nucléaire et les énergies renouvelables

03.

Le graphique qui fait peur: de moins en moins de Français travaillent depuis 1975

04.

Après avoir massivement accepté le télétravail, les Français commencent à en ressentir les perversions...

05.

Jacqueline Eustache-Brinio : "La France est confrontée à une pression de l’Islam Politique"

06.

Islam politique : nouveau gouvernement, vieilles lâchetés

01.

Islam politique : nouveau gouvernement, vieilles lâchetés

02.

Le président algérien réclame (encore) des excuses à la France. Quand sera-t-il rassasié ?

03.

Et le ministre (Dupond-Moretti) brûla ce que l'avocat (Dupond-Moretti) avait adoré !

04.

Reformator ? Quitte à jouer à l’éléphant dans un magasin de porcelaine, que changer pour une justice plus efficace ET plus respectueuse des libertés ?

05.

Hydroxychloroquine et remdésivir : petits repères pour tenter d’y voir plus clair dans le "match" des traitements contre le coronavirus

06.

Un nouveau Premier ministre pour rien ? Pourquoi la France a plus besoin d’une vision assumée que d’un En-Même-Temps au carré

ça vient d'être publié
décryptage > France
Bonnes feuilles

La France des caïds : l’inquiétante porosité du grand banditisme

il y a 41 min 27 sec
décryptage > Société
Bonnes feuilles

Covid-19 : la société française face au confinement

il y a 1 heure 45 min
décryptage > Culture
Il faut que tout change pour que tout change

"Qu’on est bien dans les bras d’une personne du sexe opposé" : on n’a plus le droit de chanter ça !

il y a 2 heures 17 min
décryptage > International
Lion-dragon deal

Comment la politique iranienne de Trump a jeté Téhéran dans les bras de Pékin

il y a 3 heures 17 min
décryptage > Politique
Le bloc-pol de Laurence Sailliet

Ce devoir de pragmatisme qui s’impose au gouvernement Castex

il y a 4 heures 17 min
décryptage > International
Guerre commerciale

Donald Trump veut-il mettre en faillite Xi Jinping et la Chine ?

il y a 5 heures 22 min
décryptage > Société
Retrouver le sens du réel

Ces dénis grandissants de réalité qui asphyxient nos libertés

il y a 6 heures 5 min
pépites > France
Viviane Lambert
L’émotion de la mère de Vincent Lambert, un an après la mort de son fils
il y a 19 heures 1 min
décryptage > Politique
Bonnes feuilles

Elections municipales 2020 : comment la candidature de Rachida Dati a assuré la survie de la droite à Paris

il y a 1 jour 1 heure
décryptage > International
Bonnes feuilles

Comment le coronavirus a bouleversé et totalement relancé la course à la Maison Blanche entre Joe Biden et Donald Trump

il y a 1 jour 3 heures
décryptage > Politique
Bonnes feuilles

Elections municipales 2020 : la démocratie à l’épreuve du coronavirus

il y a 1 heure 28 min
décryptage > International
Bonnes feuilles

Crise du coronavirus aux Etats-Unis : une mise à l’épreuve des valeurs fondamentales de la société américaine

il y a 2 heures 1 min
décryptage > Culture
Atlantico Litterati

Bernard Plessy : "Travaux et jours dans la Grèce antique" (éditions Paradigme), grandeur du "petit peuple"

il y a 2 heures 49 min
décryptage > Economie
Effet boule de neige

Covid, moins d'habits, plus de chômage !

il y a 3 heures 43 min
décryptage > Culture
"Last night a DJ saved my life"

Humeur sombre mais folles envies de dance floor : la pop music n’a jamais été aussi rythmée depuis 10 ans

il y a 4 heures 38 min
décryptage > Société
1001 colères

A chacun ses coupables, à chacun ses victimes : mais qui écoute le plus les Français silencieux ?

il y a 5 heures 36 min
pépites > Education
Génération Covid-19
Bac 2020 : 95,7 % de réussite après la première session de rattrapage
il y a 18 heures 34 min
pépite vidéo > France
Mort du conducteur agressé
Bayonne : Gérald Darmanin promet des mesures pour les chauffeurs de bus de toute la France
il y a 19 heures 25 min
décryptage > Société
Bonnes feuilles

L’instinct de survie : cet atout majeur de l’espèce humaine pour surmonter ses peurs, les obstacles et les accidents de la vie

il y a 1 jour 2 heures
décryptage > France
Bonnes feuilles

Retour de l’Etat de droit : la difficile et délicate mission de la lutte contre le narcobanditisme

il y a 1 jour 3 heures
© Reuters
© Reuters
Mon précieux

Comment savoir si vos photos et données sont vraiment en sécurité sur votre smartphone

Publié le 07 octobre 2014
Alors que les entreprises de haute technologie comme Apple et Google annoncent depuis la rentrée des mesures fracassantes pour la protection des données de leurs utilisateurs, une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.
Benjamin Bayart
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Alors que les entreprises de haute technologie comme Apple et Google annoncent depuis la rentrée des mesures fracassantes pour la protection des données de leurs utilisateurs, une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.

Atlantico : Le 26 septembre dernier, en réaction aux nouvelles politiques de respect des données des utilisateurs mises en place par Apple et Google, le FBI a considéré que cela pourrait complexifier leur accès à ces données. Si les messages, mails et appels sont principalement dans le viseur des services de renseignement, les contenus de type photographiques sont-ils moins vulnérables ? 

Benjamin Bayart : La nature d'un contenu joue peu dans sa vulnérabilité. Ce qui rend un contenu vulnérable, c'est la façon dont il est protégé et sécurisé, ainsi que l'intérêt que quelqu'un a à y accéder. Si le contenu n'intéresse personne, il peut être mal sécurisé, il ne lui arrivera pas grand-chose. S'il est jugé vitalement intéressant par les services secrets d'une grande puissance, même hyper bien sécurisé, il est quand même en danger.

Qui, et quelles entités seraient les plus susceptibles d'y avoir accès ?

Il y a deux sources de failles, pour faire simple : les petits malins, et les officiels. Ce que j'appelle les petits malins, ce sont ceux qui par un biais ou par un autre arrivent à rentrer dans votre compte. Par exemple en devinant votre mot de passe (choisir le prénom ou le surnom de son conjoint, par exemple, ce n'est pas malin). Ou encore en exploitant une faille connue dans la sécurité d'un système. Ou encore, pour les plus brillants, en découvrant une faille (le cas des fuites de données régulièrement rapportées par la presse).

>> Lire également en deuxième partie d'article : Vol massif de mots de passe : petit guide pour optimiser ce qui reste pourtant le meilleur rempart de sécurité de vos comptes en ligne

La  deuxième source de faille, ce sont les accès par des officiels, que ces accès soient autorisés ou non. Par exemple, certains smartphones  permettent à l'opérateur réseau de faire certaines actions en envoyant  des messages techniques au téléphone. On a par exemple découvert récemment que sur certains téléphone Samsung la puce radio pouvait accéder aux données contenues dans le téléphone. Officiellement, cet  accès est prévu pour que, si on vous vole votre téléphone, vous puissiez demander à distance l'effacement des données contenues sur le  téléphone. Sauf qu'en pratique, cet accès permet beaucoup plus de choses. Un opérateur réseau peut donc, par exemple sur ordre de services gouvernementaux, utiliser de telles capacités techniques.

Techniquement,  ces sortes d'accès existent. Ça ne veut pas dire que tous les services de tous les gouvernements y ont accès via tous les opérateurs. Par exemple dans un contexte judiciaire classique, ces accès sont normalement encadrés par des procédures très strictes (perquisition d'un équipement à distance par un service de police, etc). Mais on sait également que les service secrets sont là pour obtenir des informations sans passer par les procédures normales. Par exemple pour faire de  l'intelligence économique, ou de l'espionnage classique.

Dans  le cas des accès par les petits malins, ou par les pirates isolés, les données dans le cloud sont plus vulnérables : elles sont facilement accessibles depuis Internet, même quand elles sont privées. Il suffit d'une faille dans le mécanisme de contrôle d'accès (par exemple un mot de passe trop évident) pour y accéder. Dans ce cas-là, les données qui restent sur le téléphone sont plus à l'abris. À l'opposé, un téléphone mobile  n'est pas fiable en matière de sécurité "dure", il est en grande partie sous le contrôle de l'opérateur réseau et/ou de son fabriquant et/ou du fabriquant du logiciel qui est dessus. Donc très mauvais pour se prémunir contre les "officiels" qui essaieraient de rentrer. 

Quelles failles les services de renseignement peuvent exploiter pour y avoir accès, malgré les nouvelles protections mises en place ?

Par principe, certains services de renseignements (on pense en particulier aux services secrets) ont recours à n'importe quel moyen, la légalité n'étant même pas forcément requise. Par exemple en France, les services de police ont le droit d'installer des mouchards sur certains systèmes informatiques (donc aussi sur des téléphones) dans le cadre de certaines enquêtes. C'est très utile pour surveiller tout ce qui se passe sur la machine concernée, et entre autre pour enregistrer les mots de passes qui sont saisis. Si la police y a accès pour des enquêtes, il est presque certain que les services de renseignement s'autorisent à le faire.

On sait également que la NSA avait des programmes visant à créer des faiblesses dans certains logiciels de sécurité pour lui simplifier les accès. Rien ne permet de dire de manière certaine qu'on a fait le tour de ces failles et qu'on les a toutes corrigées.

Ces protections pourraient notamment être contournée, et les photos accessibles à des tiers dans le cas où elles seraient envoyées, ou enregistrées sur des services de sauvegarde en ligne. Comment alors diminuer significativement le risque ?

La méthode la plus efficace est de détenir ses données personnelles. Avec des mécanismes assez légers on obtient des résultats étonnament bons. Par exemple un outil de cloud personnel, et le choix d'un mot de passe assez robuste. Les deux combinés ensemble donnent de bons résultats. Pour le cloud personnel, les NAS (périphérique de stockaqge informatique ndlr) grand public proposent des choses. On attend beaucoup d'un produit comme Cozy Cloud, quand le produit sera arrivé à maturité. Pour le choix du mot de passe, il ne faut pas forcément choisir un machin infernal à retenir, une simple phrase improbable, mais dont les gens ne savent pas que vous l'avez choisie, peut suffir. Un exemple ? "Une chèvre en croûte." Ça ne veut rien dire, c'est facile à retenir, ça peut facilement s'écrire sur un clavier, y compris de téléphone.

Quels sont les comportements à privilégier ? Comment protéger ces photos tout en ne devenant pas un expert en sécurité informatique ?

Pour un particulier : laisser ses photos sur son téléphone plutôt que de les pousser vers un service centralisé. Les avoir sur son ordinateur plutôt que sur un service en ligne centralisé. Les mettre en ligne via un système personnel (serveur perso, NAS à la maison, etc) plutôt que via un service centralisé. En fait, tout, plutôt que de les mettre sur un service centralisé. Et choisir un mot de passe intelligent.

Pour quelqu'un qui se méfie de l'intelligence économique, ou de l'espionnage, il ne faut pas que les données sensibles passent par un appareil faible, et il faut qu'elles soient stockées dans un endroit de confiance. Pour faire simple, ça ne doit pas passer par un smartphone. Faire passer sur un téléphone des données sensibles, c'est un risque très fort d'espionnage. Pour se prémunir de ça, il est plus efficace de choisir un service en ligne qui ne soit pas en lien avec les services  gouvernementaux dont on se méfie. Typiquement, si on veut éviter les accès de la CIA, éviter à tout prix un service hébergé par une entreprise de droit américain. Et réciproquement, pour éviter les services chinois, il vaut mieux privilégier une entreprise proche des États-Unis ou en Europe.

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires