En direct
Best of
Best of du 5 au 11 octobre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

02.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

03.

Assassinat de Samat : mais au fait, que nous disent les paroles de ses "chansons" ?

04.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

05.

Brexit : la France mal à l’aise dans un deal négocié principalement entre Londres et Berlin

06.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

07.

Bye bye Uber, Deliveroo ou WeWork ? Voilà pourquoi le mode de vie urbain des années 2010 est en train de s’effondrer

01.

Brexit : pas si fou, Boris Johnson supprime la quasi-totalité des droits de douane à l’entrée du Royaume-Uni

02.

La famille d’Ophelie Winter a trouvé un moyen de lui parler, Laura Smet de forcer Laeticia Hallyday à négocier, la fiancée de Cyril Lignac de le voir sans ses enfants (à elle); Triple baptême en Arménie (mais sans Kanye) pour les enfants de Kim Kardashian

03.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

04.

Comment Carlos Ghosn a été expulsé de la tête de Renault en quelques heures

05.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

06.

A Londres, des militants du mouvement Extinction Rebellion auraient été payés 450 euros par semaine

01.

Ressusciter LR : mission impossible pour Christian Jacob ?

02.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

03.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

04.

L’islamo-paranoïa des défenseurs auto-proclamés des musulmans français

05.

Question à Christophe Castaner : combien y-a-t-il en France de rabbins, de pasteurs et de curés radicalisés ?

06.

Tensions communautaristes et laïcité : cette spirale de ressentis victimaires dans laquelle sombrent les débats publics français

ça vient d'être publié
décryptage > Media
L'art de la punchline

Un 16 octobre en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 3 heures 47 min
pépites > Justice
Recours
Eric Zemmour saisit la Cour Européenne des Droits de l'Homme
il y a 5 heures 28 min
décryptage > Culture
Atlanti-Culture

Théâtre : "L'un de nous deux" de Jean-Noël Jeanneney

il y a 6 heures 29 min
décryptage > Culture
Atlanti-Culture

Exposition : “Bacon en toutes lettres” : Une singularité fascinante mais difficile à appréhender !

il y a 6 heures 37 min
pépite vidéo > Europe
Guerilla
Barcelone : Violents affrontements pour la troisième nuit consécutive
il y a 8 heures 53 min
décryptage > Culture
Critique

La réparation dans l’art : un livre virtuose étonnant

il y a 9 heures 55 min
décryptage > International
Un foulard sur les yeux

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

il y a 10 heures 21 min
décryptage > Environnement
Green-Washing

Quand les Etats européens trichent avec les règles de comptabilité pour faire croire à leur vertu énergétique

il y a 11 heures 13 min
décryptage > Economie
Analyse

Journée mondiale pour l'élimination de la pauvreté : croissance, recettes empiriques ou politiques sociales, qu’est-ce qui marche ?

il y a 11 heures 27 min
décryptage > Social
Atlantico Business

J’aime ma boite : 64 % des salariés aiment leur entreprise, mais l’inverse est-il vrai ?

il y a 11 heures 40 min
pépite vidéo > Faits divers
En vert et contre tous
Des activistes d'Extinction Rebellion violemment dégagés du toit d'un métro à Londres
il y a 4 heures 31 min
pépites > Politique
Commission
Blanquer contre Taché : LREM tente une médiation
il y a 5 heures 58 min
décryptage > Culture
Atlanti-Culture

Livre : "La porte sans entrée. Approche du Zen" : Devenez ou restez zen, vous vous en porterez mieux !

il y a 6 heures 33 min
pépites > Europe
At least
Brexit : Un accord a été trouvé
il y a 8 heures 21 min
décryptage > Société
Blog

Ce qu’être libéral signifie vraiment - Take Two

il y a 9 heures 41 min
décryptage > Culture
Atlantico Litterati

Patrick Besson : "J’ai toujours pris Salman Rushdie pour un triste con"

il y a 10 heures 3 min
décryptage > Social
Merci patron...

J'aime ma boite : mythe ou réalité ?

il y a 10 heures 36 min
décryptage > Economie
Nouveau Monde

Bye bye Uber, Deliveroo ou WeWork ? Voilà pourquoi le mode de vie urbain des années 2010 est en train de s’effondrer

il y a 11 heures 21 min
décryptage > Europe
Axe anglo-allemand

Brexit : la France mal à l’aise dans un deal négocié principalement entre Londres et Berlin

il y a 11 heures 29 min
rendez-vous > Media
Revue de presse des hebdos
Pour Finkielkraut, Zemmour est tombé dans le piège tendu par l’islam radical ; Bayrou essaie encore de faire partir Philippe de Matignon ; 40 salariés chez LREM pour la com digitale, 1 chez LR ; Pour Salvini le fascisme est aussi mort que le communisme
il y a 11 heures 47 min
© Reuters
© Reuters
Mon précieux

Comment savoir si vos photos et données sont vraiment en sécurité sur votre smartphone

Publié le 07 octobre 2014
Alors que les entreprises de haute technologie comme Apple et Google annoncent depuis la rentrée des mesures fracassantes pour la protection des données de leurs utilisateurs, une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Alors que les entreprises de haute technologie comme Apple et Google annoncent depuis la rentrée des mesures fracassantes pour la protection des données de leurs utilisateurs, une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.

Atlantico : Le 26 septembre dernier, en réaction aux nouvelles politiques de respect des données des utilisateurs mises en place par Apple et Google, le FBI a considéré que cela pourrait complexifier leur accès à ces données. Si les messages, mails et appels sont principalement dans le viseur des services de renseignement, les contenus de type photographiques sont-ils moins vulnérables ? 

Benjamin Bayart : La nature d'un contenu joue peu dans sa vulnérabilité. Ce qui rend un contenu vulnérable, c'est la façon dont il est protégé et sécurisé, ainsi que l'intérêt que quelqu'un a à y accéder. Si le contenu n'intéresse personne, il peut être mal sécurisé, il ne lui arrivera pas grand-chose. S'il est jugé vitalement intéressant par les services secrets d'une grande puissance, même hyper bien sécurisé, il est quand même en danger.

Qui, et quelles entités seraient les plus susceptibles d'y avoir accès ?

Il y a deux sources de failles, pour faire simple : les petits malins, et les officiels. Ce que j'appelle les petits malins, ce sont ceux qui par un biais ou par un autre arrivent à rentrer dans votre compte. Par exemple en devinant votre mot de passe (choisir le prénom ou le surnom de son conjoint, par exemple, ce n'est pas malin). Ou encore en exploitant une faille connue dans la sécurité d'un système. Ou encore, pour les plus brillants, en découvrant une faille (le cas des fuites de données régulièrement rapportées par la presse).

>> Lire également en deuxième partie d'article : Vol massif de mots de passe : petit guide pour optimiser ce qui reste pourtant le meilleur rempart de sécurité de vos comptes en ligne

La  deuxième source de faille, ce sont les accès par des officiels, que ces accès soient autorisés ou non. Par exemple, certains smartphones  permettent à l'opérateur réseau de faire certaines actions en envoyant  des messages techniques au téléphone. On a par exemple découvert récemment que sur certains téléphone Samsung la puce radio pouvait accéder aux données contenues dans le téléphone. Officiellement, cet  accès est prévu pour que, si on vous vole votre téléphone, vous puissiez demander à distance l'effacement des données contenues sur le  téléphone. Sauf qu'en pratique, cet accès permet beaucoup plus de choses. Un opérateur réseau peut donc, par exemple sur ordre de services gouvernementaux, utiliser de telles capacités techniques.

Techniquement,  ces sortes d'accès existent. Ça ne veut pas dire que tous les services de tous les gouvernements y ont accès via tous les opérateurs. Par exemple dans un contexte judiciaire classique, ces accès sont normalement encadrés par des procédures très strictes (perquisition d'un équipement à distance par un service de police, etc). Mais on sait également que les service secrets sont là pour obtenir des informations sans passer par les procédures normales. Par exemple pour faire de  l'intelligence économique, ou de l'espionnage classique.

Dans  le cas des accès par les petits malins, ou par les pirates isolés, les données dans le cloud sont plus vulnérables : elles sont facilement accessibles depuis Internet, même quand elles sont privées. Il suffit d'une faille dans le mécanisme de contrôle d'accès (par exemple un mot de passe trop évident) pour y accéder. Dans ce cas-là, les données qui restent sur le téléphone sont plus à l'abris. À l'opposé, un téléphone mobile  n'est pas fiable en matière de sécurité "dure", il est en grande partie sous le contrôle de l'opérateur réseau et/ou de son fabriquant et/ou du fabriquant du logiciel qui est dessus. Donc très mauvais pour se prémunir contre les "officiels" qui essaieraient de rentrer. 

Quelles failles les services de renseignement peuvent exploiter pour y avoir accès, malgré les nouvelles protections mises en place ?

Par principe, certains services de renseignements (on pense en particulier aux services secrets) ont recours à n'importe quel moyen, la légalité n'étant même pas forcément requise. Par exemple en France, les services de police ont le droit d'installer des mouchards sur certains systèmes informatiques (donc aussi sur des téléphones) dans le cadre de certaines enquêtes. C'est très utile pour surveiller tout ce qui se passe sur la machine concernée, et entre autre pour enregistrer les mots de passes qui sont saisis. Si la police y a accès pour des enquêtes, il est presque certain que les services de renseignement s'autorisent à le faire.

On sait également que la NSA avait des programmes visant à créer des faiblesses dans certains logiciels de sécurité pour lui simplifier les accès. Rien ne permet de dire de manière certaine qu'on a fait le tour de ces failles et qu'on les a toutes corrigées.

Ces protections pourraient notamment être contournée, et les photos accessibles à des tiers dans le cas où elles seraient envoyées, ou enregistrées sur des services de sauvegarde en ligne. Comment alors diminuer significativement le risque ?

La méthode la plus efficace est de détenir ses données personnelles. Avec des mécanismes assez légers on obtient des résultats étonnament bons. Par exemple un outil de cloud personnel, et le choix d'un mot de passe assez robuste. Les deux combinés ensemble donnent de bons résultats. Pour le cloud personnel, les NAS (périphérique de stockaqge informatique ndlr) grand public proposent des choses. On attend beaucoup d'un produit comme Cozy Cloud, quand le produit sera arrivé à maturité. Pour le choix du mot de passe, il ne faut pas forcément choisir un machin infernal à retenir, une simple phrase improbable, mais dont les gens ne savent pas que vous l'avez choisie, peut suffir. Un exemple ? "Une chèvre en croûte." Ça ne veut rien dire, c'est facile à retenir, ça peut facilement s'écrire sur un clavier, y compris de téléphone.

Quels sont les comportements à privilégier ? Comment protéger ces photos tout en ne devenant pas un expert en sécurité informatique ?

Pour un particulier : laisser ses photos sur son téléphone plutôt que de les pousser vers un service centralisé. Les avoir sur son ordinateur plutôt que sur un service en ligne centralisé. Les mettre en ligne via un système personnel (serveur perso, NAS à la maison, etc) plutôt que via un service centralisé. En fait, tout, plutôt que de les mettre sur un service centralisé. Et choisir un mot de passe intelligent.

Pour quelqu'un qui se méfie de l'intelligence économique, ou de l'espionnage, il ne faut pas que les données sensibles passent par un appareil faible, et il faut qu'elles soient stockées dans un endroit de confiance. Pour faire simple, ça ne doit pas passer par un smartphone. Faire passer sur un téléphone des données sensibles, c'est un risque très fort d'espionnage. Pour se prémunir de ça, il est plus efficace de choisir un service en ligne qui ne soit pas en lien avec les services  gouvernementaux dont on se méfie. Typiquement, si on veut éviter les accès de la CIA, éviter à tout prix un service hébergé par une entreprise de droit américain. Et réciproquement, pour éviter les services chinois, il vaut mieux privilégier une entreprise proche des États-Unis ou en Europe.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

02.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

03.

Assassinat de Samat : mais au fait, que nous disent les paroles de ses "chansons" ?

04.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

05.

Brexit : la France mal à l’aise dans un deal négocié principalement entre Londres et Berlin

06.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

07.

Bye bye Uber, Deliveroo ou WeWork ? Voilà pourquoi le mode de vie urbain des années 2010 est en train de s’effondrer

01.

Brexit : pas si fou, Boris Johnson supprime la quasi-totalité des droits de douane à l’entrée du Royaume-Uni

02.

La famille d’Ophelie Winter a trouvé un moyen de lui parler, Laura Smet de forcer Laeticia Hallyday à négocier, la fiancée de Cyril Lignac de le voir sans ses enfants (à elle); Triple baptême en Arménie (mais sans Kanye) pour les enfants de Kim Kardashian

03.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

04.

Comment Carlos Ghosn a été expulsé de la tête de Renault en quelques heures

05.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

06.

A Londres, des militants du mouvement Extinction Rebellion auraient été payés 450 euros par semaine

01.

Ressusciter LR : mission impossible pour Christian Jacob ?

02.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

03.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

04.

L’islamo-paranoïa des défenseurs auto-proclamés des musulmans français

05.

Question à Christophe Castaner : combien y-a-t-il en France de rabbins, de pasteurs et de curés radicalisés ?

06.

Tensions communautaristes et laïcité : cette spirale de ressentis victimaires dans laquelle sombrent les débats publics français

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires