Ce 1er septembre 2014 a été marqué par une fuite importante de photos intimes de célébrités, peut-être la plus grosse fuite jamais survenue sur Internet. Si l'incident est regrettable, il montre que nul n'est à l'abri d'un vol de données personnelles, de photos ou de vidéos. Toutefois, quelques bonnes pratiques, souvent répétées et rarement appliquées, permettent de limiter les risques. Tanguy de Coatpont, directeur général de Kaspersky Lab France, nous donne ses conseils.
Synchronisation et Cloud : quelles informations se retrouvent sur plusieurs appareils ?
Pour Tanguy de Coatpont, la première chose importante à savoir concerne la synchronisation des données. Aujourd'hui, avec le Cloud, les photos sont instantanément partagées sur plusieurs appareils en même temps et il est impératif de savoir quelles informations et quels fichiers sont automatiquement partagés.
Cela peut paraître un détail mais c'est justement central dans cette affaire de fuite de photos : le hacker aurait en effet volé les images privées des célébrités via iCloud, le service Cloud de Apple.
Si vous avez un appareil qui est relié au Cloud, donc, faites attention à ce qui est synchronisé automatiquement et ce qui ne l'est pas.
Les mots de passe : la base de toute sécurité
C'est un débat qui revient souvent : celui de la complexité des mots de passe. Tout le monde sait qu'ils faut qu'ils soient complexes mais les mots de passe les plus utilisés au monde sont encore « password » (soit « mot de passe » en anglais) et « 123456 ». Niveau de sécurité zéro.
Tanguy de Coatpont conseille plusieurs astuces simples : choisir des mots de passe longs et complexes et, surtout, ne pas utiliser le même mot de passe pour tous les services. Une erreur que l'on commet bien trop souvent.
Naturellement, cela pose un problème de mémoire : comment se souvenir de tous les mots de passe complexes pour tous les services ? La solution tient dans des logiciels spécialisés qui stockent et créent des mots de passe complexes pour les utilisateurs. Ces derniers n'auront alors qu'à se souvenir du mot de passe pour accéder au logiciel et le tour est joué. Qui plus est, par cette technique, changer le mot de passe régulièrement est facile. Or, le changement régulier de son mot de passe est vivement conseillé.
En effet, dans cette affaire de vol de données, l'hypothèse la plus plausible est que le hacker ait utilisé une technique dite de « force brute » pour pénétrer les comptes des célébrités. Cette technique consiste dans le test de tous les mots de passe possibles jusqu'à trouver le bon.
Pour Tanguy de Coatpont, directeur général de Kaspersky Lab France, la technique de Force Brute ne fonctionne bien qu'avec des mots de passe très simples. Plus le mot de passe est complexe et long, plus la technique va nécessiter du temps et donc avoir de chances de ne pas réussir.
Verrouiller ses téléphones et ses ordinateurs
Autre astuce pour ne pas voir ses données personnelles volées est de bloquer l'accès de ses appareils. Que ce soit votre téléphone, votre ordinateur portable, votre tablette ou même votre ordinateur fixe, il est impératif qu'ils soient bloqués par un mot de passe et qu'après un certain temps d'inactivité ils se bloquent automatiquement.
Cela permet d'éviter que des inconnus puissent les utiliser à notre insu pendant qu'on a le dos tourné.
Emails, pièces jointes et antivirus
Pour Tanguy de Coatpont un autre point fondamental est la protection de son ordinateur ou de tout autre appareil par un antivirus. Il doit être bien évidemment à jour.
Par ailleurs, il est déconseillé d'ouvrir les pièces jointes des emails lorsque l'envoyeur est inconnu. Les pièces jointes peuvent présenter des virus, notamment des chevaux de Troie, qui peuvent donner accès à votre ordinateur à une personne extérieure. Ou bien ces virus peuvent siphonner certaines informations privées.
Le risque zéro n'existe pas
Malheureusement, nous confirme Tanguy de Coatpont, « le risque zéro n'existe pas ». Il n'y a donc pas de solution miracle pour éviter le vol de données ou toute attaque de cybercriminels. Mais les bonnes pratiques listées ci-dessus peuvent limiter les risques.