Sommaire
GAMEBLOG : Comment les constructeurs de téléphones se prémunissent-ils, dans leurs usines par exemple, d'une installation de logiciels pirates dans leurs produits ?
DAMIEN BANCAL : On en sait rien. On pense qu'ils le font mais on a des cas, très concrets, de ce qu'on nomme des backdoor dans des téléphones fabriqués en Chine. Pas plus tard que l'année dernière dans les téléphones de Samsung, on a trouvé un logiciel qui paraissait très bizarre justement et le constructeur a été obligé de le retirer. Donc en fait, on n'en sait rien !
On sait qu'il y a sans doute des gens qui s'occupent de la sécurité mais comment peut-on expliquer qu'à la sortie du Galaxy S5, du S4 ou de l'iPhone 5, les mots de passe qui fonctionnaient avec la biométrie étaient craqués en à peine une journée ? Tout cela reste de l'informatique et ces gens-là pensent avant tout "marketing". Ils corrigent une fois qu'on trouve quelque chose mais encore faut-il que quelqu'un trouve...
Ca fait peur ce que tu me dis là...
Je pense qu'il ne faut pas se leurrer aujourd'hui. Il faut arrêter de penser Bisounours et comprendre que le 100% sécurisé n'existera jamais. Avec tout ce qui est connecté, tous les produits qui sortent en masse, il est impressionnant de constater les fuites de données, les failles, etc. Et puis il ne faut pas oublier qu'il y a aussi des populations de pirates professionnels, dont c'est véritablement le métier de trouver la faille et de l'exploiter parce que ça peut leur rapporter de l'argent.
Comment sont protégés nos données sensibles, qu'il s'agissent des banques, des mails, de nos informations, sensibles ?
On n'en sait pas beaucoup. Pour une banque, on sait qu'elle utilise le chiffrement et des services de veille par exemple. Rien n'est infaillible mais il faut noter que les banques, aujourd'hui, ont des services de veille qui remarquent les transactions bancaires bizarres sur les comptes. Pas plus tard que cette semaine six personnes m'ont contactées, avec des montants allant de 75€ à 4000€ volés et détournés par des piratages de leur carte bleue. Ils ont tous été alertés par leur banque respective. Ca fonctionne mais il est intéressant de noter que leurs services n'agissent qu'après le forfait. Donc le pognon a déjà été volé ! Bref, il y a bien des systèmes de sécurité mais on comprend bien dans ces cas que les pirates ont, toujours, une petite longueur d'avance...
Lorsque l'on clique sur un lien Internet inconnu, et sans même entrer le moindre mot de passe, peut-on se mettre en danger ?
Oui parce que tu ne sais pas ce sur quoi tu as cliqué. Il peut y avoir derrière un code utilisant une faille d'Internet Explorer par exemple. Il y a quinze jours, il y a eu un "zero-day", une faille uniquement connue par certains pirates, qui en cliquant dessus permettait d'intercepter certaines données. Aujourd'hui il y a des failles qu'on appelle XSS, ce qui veut dire que si tu cliques sur un lien, il génère un vol automatique de données. Il est donc vivement conseillé de ne pas cliquer sur les liens qu'on ne connait pas ou dont on a pas besoin. Une méthode consiste à taper le nom manuellement dans son navigateur pour en vérifier la nature au lieu de cliquer directement, et inconsciemment, sur le lien inconnu.
Comment se protéger lorsque l'on est utilisateur des réseaux sociaux, Google+, Facebook, Twitter...
Il faut d'abord avoir une hygiène numérique, ce qui veut signifie avoir des mots de passe sérieux (lettres, chiffres, etc.). Ensuite, il faut se demander s'il est réellement utile de s'inscrire partout ? Et surtout doit-on réellement donner son véritable mail et sa véritable identité quand on veut, par exemple, participer à un jeu ? Autre question : dois-je accepter n'importe qui en ami ? Bref, il faut déjà veiller à ça. Ensuite, il y a des antivirus et il faut les utiliser. La connexion Wi-Fi aussi, on peut la partager, c'est bien mais si je ne suis pas dans ma demeure, moi, je ne la partage pas et je la coupe. C'est ma connexion et pas celle de tout le monde. Et pareil pour les mots de passe, j'y reviens parce que c'est comme une clé. Votre clé de maison n'ouvre pas votre voiture ou votre bureau ? Sur internet ça doit être pareil alors utilisez différents mots de passe. Prenez une minute de votre temps numérique pour bien vous sécuriser parce que ce n'est pas une minute qu'il vous faudra pour réparer les dégâts d'un piratage informatique.
Les contenus de nos mails sont-ils réellement protégés ?
Ils sont protégés d'un regard extérieur mais dans tous les cas ils sont chez une tierce personne et on ne sait pas ce qu'elle en fait. Et on peut commencer à s'inquiéter puisque dans le mode d'emploi des société qui gèrent nos courriers, ils disent qu'ils lisent nos mails parce que c'est bien pour nous fournir de la publicité ciblée et aussi si la justice demande à y accéder. Ca prouve bien que ces informations sont accessibles. Et par définition, ce qui est accessible n'est pas protégé ! Mais tu peux très bien chiffrer tes courriers et, là, tu te protèges déjà beaucoup plus puisqu'il faut une clé pour pouvoir les lire. Il existe, par exemple, un système, nommé GPG, qui chiffre tes données via des clés, privées et publiques, et qui permettent à une personne de lire les courriers si tu lui en a donné l'autorisation et si elle t'a donné sa propre clé. Ainsi, l'organisme qui gère tes mails ne peut pas consulter ton courrier.
Y'a-t-il aujourd'hui, pour toi, des logiciels essentiels pour se protéger ?
Le VPN, encore un système de chiffrement mais surtout d'anonymat de tes surfs sur Internet. Il y en a un qui s'appelle VyprVPN. En gros, c'est un logiciel, payant à l'année, qui permet de faire croire aux sites que tu vas visiter que tu n'es pas où tu te trouves physiquement. Si, par exemple, tu n'as pas envie que ton opérateur, ta femme ou autres sachent ce que tu fais. On peut protéger sa vie privée avec ce genre d'outils. Il y aussi le TOR (logiciel qui se sert des noeuds informatiques pour faire des rebonds partout dans le monde, permettant ainsi de cacher son IP, l'adresse de son ordinateur), dont tout le monde parle, avec ses informations chiffrées et illisibles. Avec TOR tu peux aussi créer un site et le cacher de manière fractionnée dans les noeuds autour du globe, mais comme il est éparpillé partout, il est plus difficile a fermer et à gérer.