En direct
Best of
Best of du 22 au 28 février
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Selon Aurélien Taché, Caroline Fourest a gravement fauté en qualifiant les étudiants de "bande de petits cons". Il n'a pas tort : elle aurait dû dire "bande de sales cons"

02.

“Il ne faut pas que le Brexit réussisse” : Le pari perdant perdant d’Emmanuel Macron

03.

L'enseignant de 60 ans décédé des suites du coronavirus était aussi atteint d'une "autre maladie" qui a "contribué à son arrêt cardiaque"

04.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

La Chine ouvre des camps spéciaux pour le coronavirus: des personnes en train de se balader dans les rues de l'Hubei sont enfermées pour être "rééduquées"

07.

Parisiens, c’est officiel, Hidalgo vous donne 5 ans d’âge mental !

01.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

02.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

03.

Cambriolages : révélations sur les mensonges statistiques du ministère de l’intérieur

04.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

Risque de pandémie au Coronavirus : l’étrange silence des agneaux écolos

01.

Procès Fillon : le candidat malheureux à la présidentielle fait-il face à une justice équitable ?

02.

Ecoutez l'autocritique (sincère ?) des candidats LREM qui s'étaient prononcés contre le mariage pour tous et contre la PMA. Mais le peuple, très vigilant, ne sera pas dupe de leur double langage…

03.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

04.

Violences sexuelles : pourquoi il est si complexe d’éduquer au consentement

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

ça vient d'être publié
pépite vidéo > Social
Violence
Incendies déclenchés à Paris lors d'affrontement entre manifestants et force de l'ordre
il y a 11 heures 41 min
pépites > International
Coronavirus
La Chine ouvre des camps spéciaux pour le coronavirus: des personnes en train de se balader dans les rues de l'Hubei sont enfermées pour être "rééduquées"
il y a 13 heures 16 min
light > Société
Violences sexuelles
Samantha Geimer hausse le ton contre un nouvel emballement médiatique autour de l' "affaire Polanski"
il y a 16 heures 26 min
décryptage > Politique
Municipales

Parisiens, c’est officiel, Hidalgo vous donne 5 ans d’âge mental !

il y a 18 heures 1 min
décryptage > Economie
Mauvais pari ?

“Il ne faut pas que le Brexit réussisse” : Le pari perdant perdant d’Emmanuel Macron

il y a 18 heures 25 min
décryptage > Santé
Directives et recommandations sanitaires

Mesures contre la propagation du Coronavirus : derrières les déclarations publiques, la pagaille sur le terrain ?

il y a 19 heures 14 min
décryptage > Société
Pandémie

Coronavirus : quand la nature se remet à nous faire peur

il y a 20 heures 42 min
pépites > Environnement
Justice
La société Lubrizol a été mise en examen pour "atteinte grave" à la santé et à l’environnement suite à l'incendie de son site de Rouen
il y a 1 jour 6 heures
light > Culture
Grande famille du cinéma français ?
45e cérémonie des César : Brigitte Bardot publie un message de soutien à Roman Polanski qui "sauve le cinéma de sa médiocrité"
il y a 1 jour 7 heures
light > Economie
Nominations
Nicolas Sarkozy et Guillaume Pepy vont entrer au conseil de surveillance de Lagardère
il y a 1 jour 8 heures
pépites > Consommation
Consommation
Les steaks hachés bio de supermarché épinglés par 60 millions de consommateurs
il y a 12 heures 27 min
pépite vidéo > International
Immigration
Après la mort de 33 de ses soldats en Syrie, la Turquie décide de ne plus bloquer les migrants à sa frontière
il y a 14 heures 43 min
décryptage > International
Tribune

L’espace maritime marocain et la question du Sahara Occidental

il y a 17 heures 41 min
décryptage > Politique
L'infini et la bêtise

Selon Aurélien Taché, Caroline Fourest a gravement fauté en qualifiant les étudiants de "bande de petits cons". Il n'a pas tort : elle aurait dû dire "bande de sales cons"

il y a 18 heures 9 min
rendez-vous > Terrorisme
Géopolitico-scanner
Comment poser la question du séparatisme islamiste en France ?
il y a 18 heures 36 min
décryptage > Politique
Dérision et ricanements à tous les étages

Ce gisement de voix sur lequel pourraient miser les candidats osant résister à l’intimidation par “l’humour” médiatique

il y a 19 heures 40 min
décryptage > Santé
Crise de l'hôpital français

“Il faut sauver l’hôpital” : mais comment expliquer la pénurie dénoncée par les soignants au regard du montant des dépenses publiques ?

il y a 21 heures 8 min
pépites > Justice
Centre hospitalier de Mont-de-Marsan
Claude Sinké, l’auteur présumé des coups de feu à la mosquée de Bayonne, est mort
il y a 1 jour 6 heures
pépites > Santé
Nouveau bilan
38 cas de coronavirus ont été identifiés en France dont 12 liés au patient infecté dans l’Oise
il y a 1 jour 8 heures
décryptage > Culture
Atlanti Culture

"La Russie et la France, de Pierre Le Grand à Lénine" de Hélène Carrère d’Encausse, de l’Académie française : une mine d’informations sur le passé… avec une trop brève réflexion sur l’avenir !

il y a 1 jour 11 heures
© Reuters
© Reuters
Mon précieux

Comment savoir si vos photos et données sont vraiment en sécurité sur votre smartphone

Publié le 07 octobre 2014
Alors que les entreprises de haute technologie comme Apple et Google annoncent depuis la rentrée des mesures fracassantes pour la protection des données de leurs utilisateurs, une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Alors que les entreprises de haute technologie comme Apple et Google annoncent depuis la rentrée des mesures fracassantes pour la protection des données de leurs utilisateurs, une mauvaise utilisation des smartphones peut donner lieu à des vulnérabilités.

Atlantico : Le 26 septembre dernier, en réaction aux nouvelles politiques de respect des données des utilisateurs mises en place par Apple et Google, le FBI a considéré que cela pourrait complexifier leur accès à ces données. Si les messages, mails et appels sont principalement dans le viseur des services de renseignement, les contenus de type photographiques sont-ils moins vulnérables ? 

Benjamin Bayart : La nature d'un contenu joue peu dans sa vulnérabilité. Ce qui rend un contenu vulnérable, c'est la façon dont il est protégé et sécurisé, ainsi que l'intérêt que quelqu'un a à y accéder. Si le contenu n'intéresse personne, il peut être mal sécurisé, il ne lui arrivera pas grand-chose. S'il est jugé vitalement intéressant par les services secrets d'une grande puissance, même hyper bien sécurisé, il est quand même en danger.

Qui, et quelles entités seraient les plus susceptibles d'y avoir accès ?

Il y a deux sources de failles, pour faire simple : les petits malins, et les officiels. Ce que j'appelle les petits malins, ce sont ceux qui par un biais ou par un autre arrivent à rentrer dans votre compte. Par exemple en devinant votre mot de passe (choisir le prénom ou le surnom de son conjoint, par exemple, ce n'est pas malin). Ou encore en exploitant une faille connue dans la sécurité d'un système. Ou encore, pour les plus brillants, en découvrant une faille (le cas des fuites de données régulièrement rapportées par la presse).

>> Lire également en deuxième partie d'article : Vol massif de mots de passe : petit guide pour optimiser ce qui reste pourtant le meilleur rempart de sécurité de vos comptes en ligne

La  deuxième source de faille, ce sont les accès par des officiels, que ces accès soient autorisés ou non. Par exemple, certains smartphones  permettent à l'opérateur réseau de faire certaines actions en envoyant  des messages techniques au téléphone. On a par exemple découvert récemment que sur certains téléphone Samsung la puce radio pouvait accéder aux données contenues dans le téléphone. Officiellement, cet  accès est prévu pour que, si on vous vole votre téléphone, vous puissiez demander à distance l'effacement des données contenues sur le  téléphone. Sauf qu'en pratique, cet accès permet beaucoup plus de choses. Un opérateur réseau peut donc, par exemple sur ordre de services gouvernementaux, utiliser de telles capacités techniques.

Techniquement,  ces sortes d'accès existent. Ça ne veut pas dire que tous les services de tous les gouvernements y ont accès via tous les opérateurs. Par exemple dans un contexte judiciaire classique, ces accès sont normalement encadrés par des procédures très strictes (perquisition d'un équipement à distance par un service de police, etc). Mais on sait également que les service secrets sont là pour obtenir des informations sans passer par les procédures normales. Par exemple pour faire de  l'intelligence économique, ou de l'espionnage classique.

Dans  le cas des accès par les petits malins, ou par les pirates isolés, les données dans le cloud sont plus vulnérables : elles sont facilement accessibles depuis Internet, même quand elles sont privées. Il suffit d'une faille dans le mécanisme de contrôle d'accès (par exemple un mot de passe trop évident) pour y accéder. Dans ce cas-là, les données qui restent sur le téléphone sont plus à l'abris. À l'opposé, un téléphone mobile  n'est pas fiable en matière de sécurité "dure", il est en grande partie sous le contrôle de l'opérateur réseau et/ou de son fabriquant et/ou du fabriquant du logiciel qui est dessus. Donc très mauvais pour se prémunir contre les "officiels" qui essaieraient de rentrer. 

Quelles failles les services de renseignement peuvent exploiter pour y avoir accès, malgré les nouvelles protections mises en place ?

Par principe, certains services de renseignements (on pense en particulier aux services secrets) ont recours à n'importe quel moyen, la légalité n'étant même pas forcément requise. Par exemple en France, les services de police ont le droit d'installer des mouchards sur certains systèmes informatiques (donc aussi sur des téléphones) dans le cadre de certaines enquêtes. C'est très utile pour surveiller tout ce qui se passe sur la machine concernée, et entre autre pour enregistrer les mots de passes qui sont saisis. Si la police y a accès pour des enquêtes, il est presque certain que les services de renseignement s'autorisent à le faire.

On sait également que la NSA avait des programmes visant à créer des faiblesses dans certains logiciels de sécurité pour lui simplifier les accès. Rien ne permet de dire de manière certaine qu'on a fait le tour de ces failles et qu'on les a toutes corrigées.

Ces protections pourraient notamment être contournée, et les photos accessibles à des tiers dans le cas où elles seraient envoyées, ou enregistrées sur des services de sauvegarde en ligne. Comment alors diminuer significativement le risque ?

La méthode la plus efficace est de détenir ses données personnelles. Avec des mécanismes assez légers on obtient des résultats étonnament bons. Par exemple un outil de cloud personnel, et le choix d'un mot de passe assez robuste. Les deux combinés ensemble donnent de bons résultats. Pour le cloud personnel, les NAS (périphérique de stockaqge informatique ndlr) grand public proposent des choses. On attend beaucoup d'un produit comme Cozy Cloud, quand le produit sera arrivé à maturité. Pour le choix du mot de passe, il ne faut pas forcément choisir un machin infernal à retenir, une simple phrase improbable, mais dont les gens ne savent pas que vous l'avez choisie, peut suffir. Un exemple ? "Une chèvre en croûte." Ça ne veut rien dire, c'est facile à retenir, ça peut facilement s'écrire sur un clavier, y compris de téléphone.

Quels sont les comportements à privilégier ? Comment protéger ces photos tout en ne devenant pas un expert en sécurité informatique ?

Pour un particulier : laisser ses photos sur son téléphone plutôt que de les pousser vers un service centralisé. Les avoir sur son ordinateur plutôt que sur un service en ligne centralisé. Les mettre en ligne via un système personnel (serveur perso, NAS à la maison, etc) plutôt que via un service centralisé. En fait, tout, plutôt que de les mettre sur un service centralisé. Et choisir un mot de passe intelligent.

Pour quelqu'un qui se méfie de l'intelligence économique, ou de l'espionnage, il ne faut pas que les données sensibles passent par un appareil faible, et il faut qu'elles soient stockées dans un endroit de confiance. Pour faire simple, ça ne doit pas passer par un smartphone. Faire passer sur un téléphone des données sensibles, c'est un risque très fort d'espionnage. Pour se prémunir de ça, il est plus efficace de choisir un service en ligne qui ne soit pas en lien avec les services  gouvernementaux dont on se méfie. Typiquement, si on veut éviter les accès de la CIA, éviter à tout prix un service hébergé par une entreprise de droit américain. Et réciproquement, pour éviter les services chinois, il vaut mieux privilégier une entreprise proche des États-Unis ou en Europe.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Selon Aurélien Taché, Caroline Fourest a gravement fauté en qualifiant les étudiants de "bande de petits cons". Il n'a pas tort : elle aurait dû dire "bande de sales cons"

02.

“Il ne faut pas que le Brexit réussisse” : Le pari perdant perdant d’Emmanuel Macron

03.

L'enseignant de 60 ans décédé des suites du coronavirus était aussi atteint d'une "autre maladie" qui a "contribué à son arrêt cardiaque"

04.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

La Chine ouvre des camps spéciaux pour le coronavirus: des personnes en train de se balader dans les rues de l'Hubei sont enfermées pour être "rééduquées"

07.

Parisiens, c’est officiel, Hidalgo vous donne 5 ans d’âge mental !

01.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

02.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

03.

Cambriolages : révélations sur les mensonges statistiques du ministère de l’intérieur

04.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

Risque de pandémie au Coronavirus : l’étrange silence des agneaux écolos

01.

Procès Fillon : le candidat malheureux à la présidentielle fait-il face à une justice équitable ?

02.

Ecoutez l'autocritique (sincère ?) des candidats LREM qui s'étaient prononcés contre le mariage pour tous et contre la PMA. Mais le peuple, très vigilant, ne sera pas dupe de leur double langage…

03.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

04.

Violences sexuelles : pourquoi il est si complexe d’éduquer au consentement

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires