algerieautrefois - le site

Revue aléatoires de nos articles

algerieautrefois - le site

Internet – Mot de passe, stockage et cryptage… les clés pour protéger ses données confidentielles

Comment lutter efficacement contre le piratage de son ordinateur…

Vols d’ordinateurs, intrusion informatique et fuites de données diplomatiques… L’actualité regorge d’exemples où des informations considérées comme confidentielles sont mises à mal. C’est dire si la table ronde organisée par l’Observatoire du webjournalisme, mardi à l’université de Metz, tombait à pic. Alors, journalistes, diplomates et autres utilisateurs d’ordinateurs, comment sécuriser sa machine et lutter contre le piratage? Mode d’emploi.

Un mot de passe béton

« On ne peut pas utiliser un mot de passe identique sur tous les comptes de notre vie numérique », alerte Yves Agostini, responsable de la sécurité informatique à l’université de Metz. En clair, il est nécessaire d’avoir un mot de passe différent pour chaque compte. Autre règle importante, bien réfléchir à la combinaison de caractères choisis. « Un bon mot de passe compte au moins huit caractères mêlant majuscules, minuscules, chiffres et caractères spéciaux », ajoute Emmanuel Rousselin, webmestre.

Une fois que l’on a choisi un code complexe -« robuste » en langage informatique- reste à le protéger. « Ne pas l’écrire sur un papier s’il est trop difficile à retenir », précise ainsi Emmanuel Rousselin, quitte à privilégier un mot de passe plus simple mais que l’utilisateur pourra mémoriser sans peine. « Mais il faut bannir les noms des proches, trop faciles à découvrir, note encore le webmestre, qui rappelle le piratage récent du compte Twitter du président américain Barack Obama à cause d’un mot de passe trop évident. On n’y pense pas souvent mais le simple fait d’écrire son nom ou un autre mot à l’envers est un bon moyen ».

Gardez également à l’esprit qu’un mot de passe ne vous engage pas ad vitam aeternam. « Changez de mot de passe régulièrement, tous les 15 jours », encourage ainsi Yves Agostini. Une fréquence qui peut s’étendre à plusieurs mois si vous avez opté pour un mot de passe complexe.

Précautions basiques

Emmanuel Rousselin conseille de mettre régulièrement son système d’exploitation et ses applications à jour –et d’éviter d’utiliser des versions pirates- pour bénéficier des dernières avancées en matière de sécurisation.

Autre précaution basique, savoir ce que l’on lance sur son ordinateur. « N’ouvrez les docs qui se trouvent dans vos mails que si vous êtes sûrs de leurs contenus », prévient Yves Agostini. Certains actes malfaisants ne sont en effet pas repérés par les anti-virus. Les scripts par exemple, envoyés par mail.

Sécurisation de données sensibles

Pirater un site en ligne par exemple ne prend pas plus de quelques minutes, démonstration à l’appui. Idem pour un ordinateur. « Les anti-virus protègent des petites attaques mais ne sont pas suffisants lorsque l’on veut protéger des données jugées sensibles », note Emmanuel Rousselin. Les sauvegardes régulières de ses données permettent de ne pas tout perdre en cas d’intrusion ou de casse de son disque dur, à cause d’un ver par exemple.

Mais pour les rendre illisibles par un tiers, il est nécessaire de crypter ses données. « Il existe des logiciels libres, disponibles sur le Net, qui permettent cela, souligne le webmestre. C’est une méthode scientifique qui permet de rendre des documents indéchiffrables ». Avec un bémol toutefois: en cas d’oubli de son mot de passe, toutes les données sont « perdues » car inaccessibles… On en revient à l’importance du choix du mot de passe.

Séparer ses activités

«Il est possible de se créer facilement un petit réseau local avec deux ordinateurs et un disque dur, note Yves Agostini. Pour cela, il faut un ordinateur relié à internet et sur lequel n’est stockée aucune donnée –l’impact d’un virus sera donc limité- et un autre, relié au disque dur, sur lequel on ne se connecte pas au Net ».

Stocker ses données ailleurs

Le plus simple reste encore de ne pas avoir ses données sur son disque dur. Il existe pour cela des serveurs en ligne qui stockent vos documents. Facile et gratuit, jusqu’à un certain poids. « Problème: il est nécessaire de faire confiance aux personnes qui gèrent les serveurs car elles seules sont les administrateurs », souligne Emmanuel Rousselin. Et ont donc accès à toutes les données stockées. C’est un administrateur qui avait accès à toutes les données des câbles qui a pu les révéler à Wikileaks. A noter: les données en ligne dépendent de la juridiction du pays où elles sont hébergées.

Enfin, il existe des bureaux en ligne à distance, comme EyeOS, qui permettent de travailler avec des outils bureautiques habituels (comme le traitement de texte) sans stocker ses documents sur son ordinateur. « Cela permet de transférer des informations sans échanger de mails», affirme Yves Agostini.

Enfin, les professionnels aux documents très sensibles pourront se tourner vers des réseaux permettant anonymat et chiffrage des données, comme Tor. « On se connecte en un point, on en ressort par un autre, aucune trace n’est conservée », détaille Emmanuel Rousselin. Une méthode bien connue des hackers. Pour rivaliser avec eux, mieux vaut donc utiliser leurs combines.

[via] Sandrine Cochard, 20minutes.fr

Recherche Innovant News
Pourquoi pas !

Gator Website Builder