En direct
Best of
Best of du 12 au 18 octobre
En direct
Flash-actu
Articles populaires
Période :
24 heures
7 jours
01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

03.

Renault en plein chaos post Ghosn

04.

Fortunes américaines vite dilapidées et richesses italiennes transmises à travers les siècles : l’héritage dans tous ses états

05.

Plus urgent que le vote de l'interdiction du voile en sorties scolaires, le combat contre un anti-racisme dévoyé

06.

Comment l'image de la présidence d'Emmanuel Macron a été écornée par l'affaire Benalla et ses mystères

07.

Ce "petit" problème de ressources humaines qui complique la réindustrialisation de la France

01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

05.

Les musulmans persécutés en France ? La réalité par les chiffres

06.

Renault en plein chaos post Ghosn

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Ressusciter LR : mission impossible pour Christian Jacob ?

03.

Les musulmans persécutés en France ? La réalité par les chiffres

04.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

05.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

06.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

ça vient d'être publié
décryptage > Culture
Culture

"Miroir du temps" d'André Suarès : une occasion précieuse de découvrir une pensée d’une inventivité débridée et salutaire

il y a 6 heures 2 min
pépite vidéo > International
Ultimatum
Liban : nouvelle journée de mobilisation contre la classe politique et la corruption
il y a 7 heures 54 min
pépites > Politique
Grand Jury RTL-Le Figaro-LCI
Election présidentielle : Marine Le Pen confirme son "envie d'être candidate" en 2022
il y a 10 heures 6 min
pépites > Justice
Dénonciation calomnieuse
Alexandre Benalla a déposé une plainte contre l'association Anticor
il y a 11 heures 36 min
pépites > Politique
Voix sociale et républicaine
Des élus PS et des soutiens d'Emmanuel Macron signent une tribune en faveur de la création d'un "pôle de gauche" dans la majorité
il y a 12 heures 37 min
décryptage > Culture
Atlantico Litterati

"Le dernier hiver du Cid" de Jérôme Garcin : le chagrin et la piété

il y a 14 heures 9 min
rendez-vous > Science
Atlantico Sciences
La Nasa a dévoilé les combinaisons des astronautes qui marcheront sur la Lune ; Le système planétaire le plus proche de nous a des propriétés étranges
il y a 15 heures 19 min
décryptage > France
Bonnes feuilles

L'amélioration des conditions de travail de la police passera par la restauration de l'autorité de l'Etat et par une modernisation en profondeur

il y a 15 heures 20 min
décryptage > Finance
Monnaies

Facebook : comment le Libra pourrait bien changer le dollar

il y a 15 heures 53 min
décryptage > Société
Transmission

Fortunes américaines vite dilapidées et richesses italiennes transmises à travers les siècles : l’héritage dans tous ses états

il y a 16 heures 54 min
"Climate change"
Jane Fonda et Sam Waterston ont été arrêtés lors d'une manifestation pour le climat
il y a 7 heures 35 min
pépites > Justice
Défense
Rachida Dati dénonce une "instrumentalisation" dans le cadre de l'information judiciaire dans l'affaire Ghosn
il y a 8 heures 22 min
pépites > Politique
Neutralité religieuse
Elections municipales : Bruno Retailleau propose un projet de loi pour interdire les "listes communautaristes"
il y a 10 heures 58 min
pépite vidéo > Europe
Avenir du Royaume-Uni
Brexit : Boris Johnson se résigne à demander un nouveau report
il y a 12 heures 15 min
décryptage > Media
L'art de la punchline

Un 19 octobre en tweets : Jean-Sébastien Ferjou en 280 caractères

il y a 13 heures 23 min
décryptage > Société
Culpabilisation à grande échelle

Plus urgent que le vote de l'interdiction du voile en sorties scolaires, le combat contre un anti-racisme dévoyé

il y a 15 heures 14 min
décryptage > Politique
Bonnes feuilles

Comment l'image de la présidence d'Emmanuel Macron a été écornée par l'affaire Benalla et ses mystères

il y a 15 heures 20 min
rendez-vous > Science
Atlantico Green
Les recherches prometteuses de chimistes japonais sur de nouveaux matériaux plastiques qui permettent de fixer le CO2
il y a 15 heures 22 min
décryptage > Europe
Bras de fer politique

Jusqu’à quand une poignée de parlementaires britanniques s’opposera-t-elle à l’inéluctable - le Brexit ?

il y a 16 heures 39 min
pépites > International
Cessez-le-feu
Recep Tayyip Erdogan menace les combattants kurdes en cas de non-respect de l’accord
il y a 1 jour 5 heures
© Reuters
© Reuters
Mon précieux

Comment savoir si vos photos et données sont vraiment en sécurité sur votre smartphone

Publié le 07 octobre 2014
Alors que les entreprises de haute technologie comme Apple et Google annoncent depuis la rentrée des mesures fracassantes pour la protection des données de leurs utilisateurs, une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Alors que les entreprises de haute technologie comme Apple et Google annoncent depuis la rentrée des mesures fracassantes pour la protection des données de leurs utilisateurs, une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.

Atlantico : Le 26 septembre dernier, en réaction aux nouvelles politiques de respect des données des utilisateurs mises en place par Apple et Google, le FBI a considéré que cela pourrait complexifier leur accès à ces données. Si les messages, mails et appels sont principalement dans le viseur des services de renseignement, les contenus de type photographiques sont-ils moins vulnérables ? 

Benjamin Bayart : La nature d'un contenu joue peu dans sa vulnérabilité. Ce qui rend un contenu vulnérable, c'est la façon dont il est protégé et sécurisé, ainsi que l'intérêt que quelqu'un a à y accéder. Si le contenu n'intéresse personne, il peut être mal sécurisé, il ne lui arrivera pas grand-chose. S'il est jugé vitalement intéressant par les services secrets d'une grande puissance, même hyper bien sécurisé, il est quand même en danger.

Qui, et quelles entités seraient les plus susceptibles d'y avoir accès ?

Il y a deux sources de failles, pour faire simple : les petits malins, et les officiels. Ce que j'appelle les petits malins, ce sont ceux qui par un biais ou par un autre arrivent à rentrer dans votre compte. Par exemple en devinant votre mot de passe (choisir le prénom ou le surnom de son conjoint, par exemple, ce n'est pas malin). Ou encore en exploitant une faille connue dans la sécurité d'un système. Ou encore, pour les plus brillants, en découvrant une faille (le cas des fuites de données régulièrement rapportées par la presse).

>> Lire également en deuxième partie d'article : Vol massif de mots de passe : petit guide pour optimiser ce qui reste pourtant le meilleur rempart de sécurité de vos comptes en ligne

La  deuxième source de faille, ce sont les accès par des officiels, que ces accès soient autorisés ou non. Par exemple, certains smartphones  permettent à l'opérateur réseau de faire certaines actions en envoyant  des messages techniques au téléphone. On a par exemple découvert récemment que sur certains téléphone Samsung la puce radio pouvait accéder aux données contenues dans le téléphone. Officiellement, cet  accès est prévu pour que, si on vous vole votre téléphone, vous puissiez demander à distance l'effacement des données contenues sur le  téléphone. Sauf qu'en pratique, cet accès permet beaucoup plus de choses. Un opérateur réseau peut donc, par exemple sur ordre de services gouvernementaux, utiliser de telles capacités techniques.

Techniquement,  ces sortes d'accès existent. Ça ne veut pas dire que tous les services de tous les gouvernements y ont accès via tous les opérateurs. Par exemple dans un contexte judiciaire classique, ces accès sont normalement encadrés par des procédures très strictes (perquisition d'un équipement à distance par un service de police, etc). Mais on sait également que les service secrets sont là pour obtenir des informations sans passer par les procédures normales. Par exemple pour faire de  l'intelligence économique, ou de l'espionnage classique.

Dans  le cas des accès par les petits malins, ou par les pirates isolés, les données dans le cloud sont plus vulnérables : elles sont facilement accessibles depuis Internet, même quand elles sont privées. Il suffit d'une faille dans le mécanisme de contrôle d'accès (par exemple un mot de passe trop évident) pour y accéder. Dans ce cas-là, les données qui restent sur le téléphone sont plus à l'abris. À l'opposé, un téléphone mobile  n'est pas fiable en matière de sécurité "dure", il est en grande partie sous le contrôle de l'opérateur réseau et/ou de son fabriquant et/ou du fabriquant du logiciel qui est dessus. Donc très mauvais pour se prémunir contre les "officiels" qui essaieraient de rentrer. 

Quelles failles les services de renseignement peuvent exploiter pour y avoir accès, malgré les nouvelles protections mises en place ?

Par principe, certains services de renseignements (on pense en particulier aux services secrets) ont recours à n'importe quel moyen, la légalité n'étant même pas forcément requise. Par exemple en France, les services de police ont le droit d'installer des mouchards sur certains systèmes informatiques (donc aussi sur des téléphones) dans le cadre de certaines enquêtes. C'est très utile pour surveiller tout ce qui se passe sur la machine concernée, et entre autre pour enregistrer les mots de passes qui sont saisis. Si la police y a accès pour des enquêtes, il est presque certain que les services de renseignement s'autorisent à le faire.

On sait également que la NSA avait des programmes visant à créer des faiblesses dans certains logiciels de sécurité pour lui simplifier les accès. Rien ne permet de dire de manière certaine qu'on a fait le tour de ces failles et qu'on les a toutes corrigées.

Ces protections pourraient notamment être contournée, et les photos accessibles à des tiers dans le cas où elles seraient envoyées, ou enregistrées sur des services de sauvegarde en ligne. Comment alors diminuer significativement le risque ?

La méthode la plus efficace est de détenir ses données personnelles. Avec des mécanismes assez légers on obtient des résultats étonnament bons. Par exemple un outil de cloud personnel, et le choix d'un mot de passe assez robuste. Les deux combinés ensemble donnent de bons résultats. Pour le cloud personnel, les NAS (périphérique de stockaqge informatique ndlr) grand public proposent des choses. On attend beaucoup d'un produit comme Cozy Cloud, quand le produit sera arrivé à maturité. Pour le choix du mot de passe, il ne faut pas forcément choisir un machin infernal à retenir, une simple phrase improbable, mais dont les gens ne savent pas que vous l'avez choisie, peut suffir. Un exemple ? "Une chèvre en croûte." Ça ne veut rien dire, c'est facile à retenir, ça peut facilement s'écrire sur un clavier, y compris de téléphone.

Quels sont les comportements à privilégier ? Comment protéger ces photos tout en ne devenant pas un expert en sécurité informatique ?

Pour un particulier : laisser ses photos sur son téléphone plutôt que de les pousser vers un service centralisé. Les avoir sur son ordinateur plutôt que sur un service en ligne centralisé. Les mettre en ligne via un système personnel (serveur perso, NAS à la maison, etc) plutôt que via un service centralisé. En fait, tout, plutôt que de les mettre sur un service centralisé. Et choisir un mot de passe intelligent.

Pour quelqu'un qui se méfie de l'intelligence économique, ou de l'espionnage, il ne faut pas que les données sensibles passent par un appareil faible, et il faut qu'elles soient stockées dans un endroit de confiance. Pour faire simple, ça ne doit pas passer par un smartphone. Faire passer sur un téléphone des données sensibles, c'est un risque très fort d'espionnage. Pour se prémunir de ça, il est plus efficace de choisir un service en ligne qui ne soit pas en lien avec les services  gouvernementaux dont on se méfie. Typiquement, si on veut éviter les accès de la CIA, éviter à tout prix un service hébergé par une entreprise de droit américain. Et réciproquement, pour éviter les services chinois, il vaut mieux privilégier une entreprise proche des États-Unis ou en Europe.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

03.

Renault en plein chaos post Ghosn

04.

Fortunes américaines vite dilapidées et richesses italiennes transmises à travers les siècles : l’héritage dans tous ses états

05.

Plus urgent que le vote de l'interdiction du voile en sorties scolaires, le combat contre un anti-racisme dévoyé

06.

Comment l'image de la présidence d'Emmanuel Macron a été écornée par l'affaire Benalla et ses mystères

07.

Ce "petit" problème de ressources humaines qui complique la réindustrialisation de la France

01.

Agression sexuelle : ça s'aggrave pour Patrick Bruel ; 25 ans et toutes ses dents, Madonna a un nouveau toyboy ; Céline Dion rate son 1er concert et ne sait plus où elle en est ; Les secrets du revirement de Laeticia Hallyday

02.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

03.

Les Mormons : l'influence du cercle des conseillers d'Emmanuel Macron

04.

Privatisations : On pourra acheter des actions de la FDJ mais ça ne sera pas le loto

05.

Les musulmans persécutés en France ? La réalité par les chiffres

06.

Renault en plein chaos post Ghosn

01.

Emmanuel Macron saura-t-il éviter le piège tendu par les islamistes (et aggravé par les idiots utiles du communautarisme) ?

02.

Ressusciter LR : mission impossible pour Christian Jacob ?

03.

Les musulmans persécutés en France ? La réalité par les chiffres

04.

Voile : toutes celles qui le portent ne sont pas islamistes, mais aucune ne peut décider seule de sa signification

05.

Les policiers arrêtent un jeune de 17 ans en pleine relation sexuelle avec une jument

06.

Omar Sy, Pascal Boniface, Rokhaya Diallo, pourriez-vous regarder la photo d'Havrin Khalaf, violée et assassinée par les supplétifs d'Erdogan ?

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires