en partenariat avec

Décryptage : Cachez ces bits que je ne saurais voir…

En août dernier des centaines de photos de célébrités plus ou moins vêtues se sont retrouvées sur Internet pour le plus grand bonheur des petits voyeurs d’Internet. Loin de nous l’idée de blâmer les victimes de cette atteinte à la vie privée. Rappelons cependant les bases de la sécurité lorsqu’il s’agit de mettre ses photos sur un cloud…

Annonce

Même si vous étiez en vacances ou sur une autre planète en août dernier vous n’avez pas pu passer à côté du tapage qu’a occasionné le «Celebgate», appelé aussi «The Fappening» (mot construit autour du mot «happening» et de l’onomatopée américaine «fap», évoquant la masturbation). La liste des victimes est longue comme le bras et il s’agit de femmes très connues : Avril Lavigne, Bar Rafaeli, Jennifer Lawrence, Kaley Cuoco, Hayden Pannetiere, Kate Upton, Kirsten Dunst, etc. Leur point commun ?

Avoir mis en ligne leurs photos sur iCloud et avoir été sans doute trop confiantes dans leurs appareils vendus à prix d’or. On ne sait toujours pas précisément comment ces photos ont été prélevées dans les serveurs d’Apple mais une chose est sûre : qu’il s’agisse d’une faille béante dans le iCloud ou d’une négligence de la part des célébrités, il aurait suffi de quelques précautions pour éviter cette mésaventure.

Nos astuces et nos outils

Annonce

Car lorsque vous mettez des photos privées sur un espace de stockage distant (un «cloud» donc), il faut partir du principe qu’elles ne vous appartiennent plus. Voir ses photos privées sur Internet doit être déjà assez traumatisant alors on n’ose imaginer lorsqu’il s’agit de ce type de clichés. Mais qu’il s’agisse de photos de votre chien, de votre maison ou de vos fesses, il faut tout d’abord choisir un mot de passe suffisamment solide puisque la faille d’Apple concernait l’absence de limite au niveau des tentatives de connexion (voir encadré)

smartphone image
La faille du Cloud d'Apple résidait dans la limite de tentatives de connexion
[

box type= »saviez-vous »]

Le saviez-vous ?

Un groupe de sécurité russe appelé HackApp avait révélé peu de temps avant cette affaire une vulnérabilité gênante sur cette plate-forme ne comportait aucune limite au niveau des tentatives d’ouverture de session.

Annonce

Un pirate pouvait donc à loisir essayer tous les mots de passe qu’il désirait sur un compte sans pour autant «bloquer» la connexion. Depuis le Celebgate, Apple a instauré une identification en deux étapes pour rassurer ses clients. Trop tard ! On imagine mal les victimes refaire confiance à la firme de si tôt..

Choisissez donc un mot de passe unique suffisamment long (pas le même que votre messagerie donc) ne se trouvant dans aucun dictionnaire et alternez les capitales, les minuscules, les chiffres et les caractères spéciaux. Il s’agit ici d’éviter les attaques «brute force» par dictionnaire. Des logiciels comme KeePass peuvent vous aider à les mémoriser dans un coffre-fort numérique et sur mobile (iOS et Android) nous pouvons citer Dashlane par exemple.

smartphone image
Dashlan chiffre et stocke vos sésames. Vous n'avez qu'à vous rappeler de votre mot de passe principal pour tout débloquer

Ensuite, chiffrez vos fichiers avec un logiciel (7-Zip permet de faire ça très simplement et gratuitement) ou utilisez les solutions de chiffrement automatique comme CryptSync.

smartphone image
CryptSync chiffre automatiquement vos fichiers dès que vous les envoyez sur Dropbox, OneDrive ou Google Drive

De cette manière, si un quidam arrive à entrer dans votre cloud il se retrouvera avec des fichiers inutilisables. Bien sûr vous perdez en spontanéité (c’est si simple de mettre une photo en ligne pour la regarder de n’importe où quand vous le souhaitez) mais c’est le petit prix à payer pour préserver votre vie privée…

DASHLANE PASSWORD MANAGER

DASHLANE PASSWORD MANAGER
Gratuit

DASHLANE PASSWORD MANAGER

GOOGLE +

GOOGLE +
Gratuit

GOOGLE +

Google + est le réseau social fondé par l’entreprise californienne Google. Crée pour concurrencer le géant Facebook, le fonctionnement est sensiblement différent avec l’introduction du système des cercles d’amis. Le principe : lorsque vous avez un nouveau contact, vous lui attribuez un cercle. Vous choisissez ensuite les permissions d’accessibilités dévolues à chaque cercle. Pour faire sim…

Partagez l'article :

Articles populaires