De la confidentialité sur internet…
… et des surprises liées à une mauvaise connaissance de son fonctionnement.
Il y a quelques semaines, les journaux télévisés annonçaient qu’un vilain hacker avait réussi à pirater les caméras de nos ordinateurs et de nos téléphones, à l’insu du plein gré de leurs propriétaires, et qu’un site internet rendait publiques les images volées.
Il s’agissait en fait d’un petit malin qui avait simplement réussi à lister un grand nombre de caméras de surveillance, ces fameux systèmes destinés aux particuliers, simples d’installation, vendus en grande surface, auxquels les heureux propriétaires peuvent accéder depuis leur smartphone ou un site internet… Sauf que la plupart de ces apprentis bidouilleurs n’avaient pas changé le mot de passe par défaut, rendant ainsi possible à quiconque de se connecter à leur caméra de surveillance.
Plus récemment, on s’est étonné de voir fuir des photos intimes de stars hollywoodiennes… Sans parler du nombre de ‘piratages’ de comptes Facebook ou de compte Google qu’on me rapporte régulièrement.
Petit retour sur quelques fondamentaux qui pourraient vous éviter de fâcheuses surprises…
Première règle entre toute, à appliquer en toutes circonstances : « si ça ne doit pas être su, tu ne le partages pas ». Point.
Quel que soit le niveau de confidentialité de l’outil que l’on utilise, du moment qu’un contenu est envoyé/partagé/snapchaté, il devient potentiellement public. De la grosse faille de sécurité qui permettrait à un hacker de rendre tous ces contenus disponibles à l’erreur humaine du destinataire, il y a mille possibilités de fuite. On ne partage donc pas sur les réseaux ou via quelque application que ce soit un contenu qu’on ne voudrait pas voir affiché en 4×3 au bout de sa rue. Ou alors en connaissance de cause.
A propos de partage, on essaie de réfléchir. L’iPhone couplé à l’iPad, c’est génial, on retrouve ses photos partout, c’est magique. Oh, et les documents préparés sur son Mac aussi, didon ! Et ces nouveaux gadgets qui permettent d’entendre et de voir bébé dormir depuis son smartphone ou son ordinateur, même au bureau !
Sauf que… il faut bien que ça ‘passe’ par un tuyau, tout ça. Il faut bien que ça ‘sorte’ de l’iPhone pour apparaître sur l’iPad, ou de la caméra pour apparaître sur un site internet. Dans le meilleur des cas, l’éditeur de la solution logicielle qui fournit le service est une entreprise sérieuse, qui emploie des ingénieurs compétents, qui sécurise les tuyaux. Je vous épargne le pire des cas, mais vous aurez compris le principe. Et là encore, la principale faille de sécurité trouve principalement sa source entre la chaise et le clavier : l’humain. L’humain qui ne prend pas la peine de choisir un mot de passe sûr et unique, notamment.
Enfin, on réalise que tout est lié. On prend conscience, par exemple, qu’en installant une application Facebook anodine, on accepte souvent de donner accès à ses données, permettant ainsi à un développeur en herbe de connaître l’ensemble des informations dont Facebook dispose nous concernant, y compris notre carnet d’adresse et les informations que nos amis partagent avec nous. On s’efforce de comprendre qu’en utilisant un mot de passe faible pour ses mails perso, en pensant que « de toute façon, on envoie pas des mails très importants », on permet à un pirate qui accèderait à nos mails de changer notre mot de passe sur un service bancaire, par exemple, puisque la plupart des services permettent de récupérer / créer un nouveau mot de passe via une vérification par mail. On comprend qu’en acceptant de partager son carnet d’adresse avec telle ou telle application sur son smartphone, on se retrouve ‘triangulé’, permettant ainsi à chaque application de s’enrichir des contacts des autres. On ne s’étonne donc plus de se voir proposer sur Facebook un contact Linkedin, ou de voir apparaître dans les suggestions Twitter un utilisateur qu’on suit sur Instagram avec un compte privé, etc…
Alors quoi ? On jette nos smartphones au feu et on revient au pigeon voyageur ? Non, bien sûr. Mais on peut appliquer quelques règles simples :
On utilise différents mots de passe. Pas forcément un par service, même si c’est la meilleure pratique, mais au moins 3 mots de passe différents, le plus sûr pour gérer ses données sensibles (emails, banque, impôts,,…), un deuxième pour les services de partage, les réseaux sociaux, les sites ecommerce, et un dernier pour s’inscrire sur des services moins fiables, les jeux en ligne, les applications marrantes, etc…
On fait un tour, régulièrement, dans les application Facebook qu’on a autorisées, pour supprimer l’accès aux applications qu’on n’utilise plus. Idem sur Twitter. On lit également les écrans qui s’affichent dans les jeux ou les applications Facebook et qui détaillent quelles informations on accepte de partager, et on arrête d’inviter l’ensemble de ses contacts !
On se cherche soi-même régulièrement sur Google, ou on se déconnecte de Facebook pour voir, en revenant sur son profil, ce qui est visible publiquement, histoire de prendre conscience de ce qu’un inconnu peut apprendre de nous. Internet n’oublie rien, jamais, et que le moindre commentaire laissé sur un blog, la moindre intervention sur un forum, le plus petit tweet rageur, même effacé ensuite, se retrouvent indexés et donc potentiellement publics.
On met en place les bons paramètres de confidentialité sur Facebook et sur l’ensemble des outils qu’on utilise, et on se renseigne un peu, ça fait pas de mal. Il existe aujourd’hui sur Facebook des solutions pour nommer des amis ‘de confiance’ qui pourront intervenir en cas de piratage de son compte, par exemple.
Enfin, et surtout, on comprend que la confidentialité et le cloisonnement des informations n’existent pas sur internet, a fortiori lorsqu’on veut utiliser applications, jeux et sites depuis différents terminaux. On essaie ainsi d’avoir un usage intelligent, un partage raisonné, des propos modérés, en pleine conscience des dangers de fuite éventuels.