1.2 Les questions secrètes
Beaucoup de systèmes proposent l'utilisation de questions secrètes en cas d'oubli de mot de passe, même si ce système à tendance à tout doucement disparaître au profit d'envois de SMS (j'y viens juste après). La pratique que je conseille est bien sûr, de ne pas répondre exactement à la question. Une personne mal intentionnée, vous connaissant quelque peu, pourrait facilement prendre le contrôle de votre compte. Je vous donne un petit exemple :
Si la question est quel est le nom de mon professeur de première primaire ? Je ne répondrais pas Madame Michu, mais par exemple un autre nom du style Gérard Menfroy.
1.3 L'authentification à double facteur
Une solution de plus en plus fréquente pour protéger son compte est l'authentification à double facteurs. C'est-à-dire que lorsque vous vous connectez à un service, celui-ci peut envoyer un mail, un SMS ou demander un code spécifique via un appareil ou un logiciel. Cette solution est assez sécurisante. Il y a bien sûr un hic : vous devez dans le cas d'un SMS, donner votre numéro de téléphone. C'est une information supplémentaire sur vous-même que vous donnez à ce service. À vous de voir si vous avez suffisamment confiance dans le service qui vous propose un tel système.
1.4 Vous êtes écoutés de toute part
Un des réflexes à prendre est de garder en mémoire que les sites que vous visitez laissent la possibilité à d'autres de savoir ce que vous y lisez. Oui, Facebook, Google, et bien d'autres compagnies connaissent toutes vos habitudes de surf. La majeure partie des sites que vous visitez contiennent des trackers qui enregistrent votre activité sur internet. Ils proviennent de bien d'outils différents : on analyse le temps et les pages que vous visitez, les régies publicitaires affichent des publicités selon vos habitudes de consommation, les réseaux sociaux analysent les articles que vous lisez pour mieux vous cibler ensuite (je reviendrai un peu plus en détails sur ce point plus tard). Par exemple, voici un petit schéma qui vous montre qu'une vingtaine de compagnies écoute ce que fait l'internaute sur le site du journal « Le Soir ».
Dans le même genre d'idées, votre smartphone n'est pas un ami qui vous veut que du bien. Les programmes d'assistance vocales, tels que SIRI sur Apple, enregistrent toute votre activité dans les centre de données de la firme. Pareil pour Android. Vos déplacements sont également enregistrés et analysés. Chaque fabricant dispose d'outils similaires : lifelog, par exemple de Sony, est un véritable petit espion sur ce que vous faites tous les jours.
Pour Apple, vous ne possédez absolument pas le contrôle sur votre produit et ce pour deux raisons : la firme a déposé une technologie permettant de bloquer certaines fonctionnalités de votre appareil quand ça lui chante1. De plus, jailbreaker2 un appareil peut être passible de prison aux Etats-Unis3. Et nous avons vu dernièrement que toute personne faisant réparer son produit en dehors du circuit officiel ne pouvait plus utiliser son appareil4. Cependant, même si la technologie d'Apple est fermée, il est à noter que la firme bataille assez bien pour que leurs appareils restent chiffrés et non accessibles par un service tiers.
Pour les produits Android, c'est quelque peu la même chose. Il y a cependant une alternative de taille. Vous pouvez « libérer » votre appareil en mettant une version modifiée de l'appareil, telle que Cyanogenmod. Mais attention, vous risquez de perdre la garantie de votre appareil en mettant une version modifiée.
Toujours pour Android, il existe également des solutions logicielles libres (voir mes explications sur ce que c'est dans le chapitre suivant) et je vous invite fortement à découvrir le site internet http://fsfe.org/campaigns/android/android.html tout comme le site F-Droid5, qui est un équivalent au google play store, et ne contenant que des logiciels libres. Malheureusement, n'ayant plus d'appareil mobile à la pomme depuis belle lurette, je ne saurais vous dire si de tels équivalents existent pour ces derniers, mais à mon avis cela devrait être le cas.
1.5 Fuyez la technologie Flash !!!
Tout site utilisant la technologie Flash est fermé, son code n'est pas analysable, et donc il se pourrait qu'un programmeur malveillant ait mis une technologie permettant de renvoyer des informations de votre machine vers chez lui (un backdoor). De plus, la technologie se fait de plus en plus vieille, et répond de moins en moins bien aux besoins actuels.
Notes de bas de page:
1 http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&u=%2Fnetahtml%2FPTO%2Fsearch-adv.htm&r=36&p=1&f=G&l=50&d=PTXT&S1=%2820120828.PD.+AND+Apple. ASNM.%29&OS=ISD/20120828+AND+AN/Apple&RS=%28ISD/20120828+AND+AN/Apple%29
2 Définition wikipedia : Le jailbreak d'iOS également appelé débridage d'iOS, déverrouillage ou déplombage est un processus permettant aux appareils tournant sous le système d'exploitation mobile d'Apple iOS (tels que l'iPad, l'iPhone, l'iPod touch, et plus récemment, l'Apple TV) d'obtenir un accès complet pour déverrouiller toutes les fonctionnalités du système d'exploitation, éliminant ainsi les restrictions posées par Apple.
3 http://www.generation-nt.com/jailbreak-iphone-ipad-legalite-actualite-1646142.html
4 http://www.cnetfrance.fr/news/iphone-erreur-53-remplacement-ecran-bouton-home-bloque-iphone-39832476.htm
VOUS LISEZ
Protéger sa vie privée sur Internet
DiversosVous vous dites certainement que vous n'avez rien à cacher. Peut-être. Cependant, notre vie privée est mise à mal sur internet. Que ce soit par des grandes sociétés, des personnes peu scrupuleuses, il y a des tas de raisons de bien se protéger. Ce p...