En direct
Best of
Best of du 12 au 18 octobre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Les musulmans persécutés en France ? La réalité par les chiffres

02.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

03.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

04.

La politique est un sport à 28. Et à la fin, c’est la Grande-Bretagne qui gagne

05.

Comment Poutine a réussi à subtiliser le Moyen-Orient au nez et à la barbe des Etats-Unis

06.

Cosmic Crisp, la nouvelle pomme américaine qui part à l’assaut du monde

07.

Yassine Belattar décide de démissionner du Conseil présidentiel des villes

01.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

02.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

03.

Comment Carlos Ghosn a été expulsé de la tête de Renault en quelques heures

04.

A Londres, des militants du mouvement Extinction Rebellion auraient été payés 450 euros par semaine

05.

Les musulmans persécutés en France ? La réalité par les chiffres

06.

Non, il ne faut pas parler de Mohamed Merah, ni des souffrances des chrétiens d'orient : la croisade de France Culture contre l'islamophobie des médias

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Ressusciter LR : mission impossible pour Christian Jacob ?

03.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

04.

Les musulmans persécutés en France ? La réalité par les chiffres

05.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

06.

L’islamo-paranoïa des défenseurs auto-proclamés des musulmans français

ça vient d'être publié
décryptage > High-tech
Icônes

Emojis, instagram et selfie : cette bascule vers une civilisation de l’image qui nous tombe sur la tête

il y a 1 min 4 sec
rendez-vous > Media
Revue de presse people
Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday
il y a 24 min 28 sec
pépites > Europe
Catalogne
Grève générale : très forte mobilisation des indépendantistes catalans dans les rues de Barcelone
il y a 15 heures 19 min
pépites > Justice
EI
La justice française a émis un mandat d'arrêt international contre Abou Bakr al-Baghdadi
il y a 16 heures 19 min
décryptage > Culture
Atlanti-Culture

"Surface" d'Olivier Norek : la découverte d’un corps disparu depuis 25 ans relance "une affaire classée"

il y a 17 heures 21 min
pépite vidéo > International
Culiacan
L'arrestation du fils d'El Chapo entraîne des affrontements violents entre la police et le cartel de Sinaloa
il y a 18 heures 26 min
rendez-vous > Consommation
Atlantic-tac
Quand on fait mieux que le superlatif et quand on s’illumine comme une éclipse : c'est l’actualité des montres en veille de Brumaire
il y a 19 heures 33 min
pépites > France
Casse-tête budgétaire
L'Assemblée nationale valide la suppression de la taxe d'habitation
il y a 20 heures 18 min
pépites > France
TER
Un mouvement social "inopiné" à la SNCF perturbe la circulation
il y a 20 heures 43 min
décryptage > Société
Bonne gouvernance

Pour sortir (enfin) de la crise des services publics

il y a 23 heures 10 min
décryptage > Economie
Atlantico Business

Renault en plein chaos post Ghosn

il y a 15 min 59 sec
décryptage > France
Atlantico.fr opération Sentinelle Vigipirate
"Années de plomb"

Pression islamiste : quelles leçons de la guerre froide et du "containment" de la menace intérieure communiste ?

il y a 27 min 25 sec
pépite vidéo > International
Meilleur président ?
Donald Trump ironise sur le bilan d'Emmanuel Macron sur la question du chômage
il y a 15 heures 45 min
light > Politique
Lettre ouverte
Yassine Belattar décide de démissionner du Conseil présidentiel des villes
il y a 16 heures 53 min
décryptage > Culture
Atlanti-Culture

"Avant que j'oublie" de Anne Pauly : un magnifique roman sur le deuil

il y a 18 heures 12 min
pépites > Justice
Blanchiment aggravé
Patrick Balkany condamné à 5 ans de prison et à 10 ans d'inéligibilité, 4 ans de prison ferme sans mandat de dépôt pour son épouse Isabelle
il y a 19 heures 25 sec
pépites > Terrorisme
Lutte antiterroriste
Un projet d'attentat "inspiré du 11 septembre" a été déjoué en France
il y a 19 heures 49 min
décryptage > Société
Laïcité

Sur le voile, Jean-Michel Blanquer a dix longueurs d’avance sur Emmanuel Macron

il y a 20 heures 33 min
décryptage > Media
L'art de la punchline

Un 17 octobre en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 21 heures 42 min
décryptage > France
Effets

Loi alimentation : le gouvernement persiste malgré les effets pervers

il y a 23 heures 34 min
© Reuters
© Reuters
Mon précieux

Comment savoir si vos photos et données sont vraiment en sécurité sur votre smartphone

Publié le 07 octobre 2014
Alors que les entreprises de haute technologie comme Apple et Google annoncent depuis la rentrée des mesures fracassantes pour la protection des données de leurs utilisateurs, une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Alors que les entreprises de haute technologie comme Apple et Google annoncent depuis la rentrée des mesures fracassantes pour la protection des données de leurs utilisateurs, une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.

Atlantico : Le 26 septembre dernier, en réaction aux nouvelles politiques de respect des données des utilisateurs mises en place par Apple et Google, le FBI a considéré que cela pourrait complexifier leur accès à ces données. Si les messages, mails et appels sont principalement dans le viseur des services de renseignement, les contenus de type photographiques sont-ils moins vulnérables ? 

Benjamin Bayart : La nature d'un contenu joue peu dans sa vulnérabilité. Ce qui rend un contenu vulnérable, c'est la façon dont il est protégé et sécurisé, ainsi que l'intérêt que quelqu'un a à y accéder. Si le contenu n'intéresse personne, il peut être mal sécurisé, il ne lui arrivera pas grand-chose. S'il est jugé vitalement intéressant par les services secrets d'une grande puissance, même hyper bien sécurisé, il est quand même en danger.

Qui, et quelles entités seraient les plus susceptibles d'y avoir accès ?

Il y a deux sources de failles, pour faire simple : les petits malins, et les officiels. Ce que j'appelle les petits malins, ce sont ceux qui par un biais ou par un autre arrivent à rentrer dans votre compte. Par exemple en devinant votre mot de passe (choisir le prénom ou le surnom de son conjoint, par exemple, ce n'est pas malin). Ou encore en exploitant une faille connue dans la sécurité d'un système. Ou encore, pour les plus brillants, en découvrant une faille (le cas des fuites de données régulièrement rapportées par la presse).

>> Lire également en deuxième partie d'article : Vol massif de mots de passe : petit guide pour optimiser ce qui reste pourtant le meilleur rempart de sécurité de vos comptes en ligne

La  deuxième source de faille, ce sont les accès par des officiels, que ces accès soient autorisés ou non. Par exemple, certains smartphones  permettent à l'opérateur réseau de faire certaines actions en envoyant  des messages techniques au téléphone. On a par exemple découvert récemment que sur certains téléphone Samsung la puce radio pouvait accéder aux données contenues dans le téléphone. Officiellement, cet  accès est prévu pour que, si on vous vole votre téléphone, vous puissiez demander à distance l'effacement des données contenues sur le  téléphone. Sauf qu'en pratique, cet accès permet beaucoup plus de choses. Un opérateur réseau peut donc, par exemple sur ordre de services gouvernementaux, utiliser de telles capacités techniques.

Techniquement,  ces sortes d'accès existent. Ça ne veut pas dire que tous les services de tous les gouvernements y ont accès via tous les opérateurs. Par exemple dans un contexte judiciaire classique, ces accès sont normalement encadrés par des procédures très strictes (perquisition d'un équipement à distance par un service de police, etc). Mais on sait également que les service secrets sont là pour obtenir des informations sans passer par les procédures normales. Par exemple pour faire de  l'intelligence économique, ou de l'espionnage classique.

Dans  le cas des accès par les petits malins, ou par les pirates isolés, les données dans le cloud sont plus vulnérables : elles sont facilement accessibles depuis Internet, même quand elles sont privées. Il suffit d'une faille dans le mécanisme de contrôle d'accès (par exemple un mot de passe trop évident) pour y accéder. Dans ce cas-là, les données qui restent sur le téléphone sont plus à l'abris. À l'opposé, un téléphone mobile  n'est pas fiable en matière de sécurité "dure", il est en grande partie sous le contrôle de l'opérateur réseau et/ou de son fabriquant et/ou du fabriquant du logiciel qui est dessus. Donc très mauvais pour se prémunir contre les "officiels" qui essaieraient de rentrer. 

Quelles failles les services de renseignement peuvent exploiter pour y avoir accès, malgré les nouvelles protections mises en place ?

Par principe, certains services de renseignements (on pense en particulier aux services secrets) ont recours à n'importe quel moyen, la légalité n'étant même pas forcément requise. Par exemple en France, les services de police ont le droit d'installer des mouchards sur certains systèmes informatiques (donc aussi sur des téléphones) dans le cadre de certaines enquêtes. C'est très utile pour surveiller tout ce qui se passe sur la machine concernée, et entre autre pour enregistrer les mots de passes qui sont saisis. Si la police y a accès pour des enquêtes, il est presque certain que les services de renseignement s'autorisent à le faire.

On sait également que la NSA avait des programmes visant à créer des faiblesses dans certains logiciels de sécurité pour lui simplifier les accès. Rien ne permet de dire de manière certaine qu'on a fait le tour de ces failles et qu'on les a toutes corrigées.

Ces protections pourraient notamment être contournée, et les photos accessibles à des tiers dans le cas où elles seraient envoyées, ou enregistrées sur des services de sauvegarde en ligne. Comment alors diminuer significativement le risque ?

La méthode la plus efficace est de détenir ses données personnelles. Avec des mécanismes assez légers on obtient des résultats étonnament bons. Par exemple un outil de cloud personnel, et le choix d'un mot de passe assez robuste. Les deux combinés ensemble donnent de bons résultats. Pour le cloud personnel, les NAS (périphérique de stockaqge informatique ndlr) grand public proposent des choses. On attend beaucoup d'un produit comme Cozy Cloud, quand le produit sera arrivé à maturité. Pour le choix du mot de passe, il ne faut pas forcément choisir un machin infernal à retenir, une simple phrase improbable, mais dont les gens ne savent pas que vous l'avez choisie, peut suffir. Un exemple ? "Une chèvre en croûte." Ça ne veut rien dire, c'est facile à retenir, ça peut facilement s'écrire sur un clavier, y compris de téléphone.

Quels sont les comportements à privilégier ? Comment protéger ces photos tout en ne devenant pas un expert en sécurité informatique ?

Pour un particulier : laisser ses photos sur son téléphone plutôt que de les pousser vers un service centralisé. Les avoir sur son ordinateur plutôt que sur un service en ligne centralisé. Les mettre en ligne via un système personnel (serveur perso, NAS à la maison, etc) plutôt que via un service centralisé. En fait, tout, plutôt que de les mettre sur un service centralisé. Et choisir un mot de passe intelligent.

Pour quelqu'un qui se méfie de l'intelligence économique, ou de l'espionnage, il ne faut pas que les données sensibles passent par un appareil faible, et il faut qu'elles soient stockées dans un endroit de confiance. Pour faire simple, ça ne doit pas passer par un smartphone. Faire passer sur un téléphone des données sensibles, c'est un risque très fort d'espionnage. Pour se prémunir de ça, il est plus efficace de choisir un service en ligne qui ne soit pas en lien avec les services  gouvernementaux dont on se méfie. Typiquement, si on veut éviter les accès de la CIA, éviter à tout prix un service hébergé par une entreprise de droit américain. Et réciproquement, pour éviter les services chinois, il vaut mieux privilégier une entreprise proche des États-Unis ou en Europe.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Les musulmans persécutés en France ? La réalité par les chiffres

02.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

03.

Quand Eric Zemmour déclare que les homosexuels "choisissent leur sexualité"

04.

La politique est un sport à 28. Et à la fin, c’est la Grande-Bretagne qui gagne

05.

Comment Poutine a réussi à subtiliser le Moyen-Orient au nez et à la barbe des Etats-Unis

06.

Cosmic Crisp, la nouvelle pomme américaine qui part à l’assaut du monde

07.

Yassine Belattar décide de démissionner du Conseil présidentiel des villes

01.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

02.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

03.

Comment Carlos Ghosn a été expulsé de la tête de Renault en quelques heures

04.

A Londres, des militants du mouvement Extinction Rebellion auraient été payés 450 euros par semaine

05.

Les musulmans persécutés en France ? La réalité par les chiffres

06.

Non, il ne faut pas parler de Mohamed Merah, ni des souffrances des chrétiens d'orient : la croisade de France Culture contre l'islamophobie des médias

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Ressusciter LR : mission impossible pour Christian Jacob ?

03.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

04.

Les musulmans persécutés en France ? La réalité par les chiffres

05.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

06.

L’islamo-paranoïa des défenseurs auto-proclamés des musulmans français

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires