6 exemples qui montrent à quel point vos données personnelles sont mal protégées Par Romain Bonnemaison le 14 novembre 2016 Votre sécurité en ligne et votre vie privée comptent, mais savez-vous vraiment protéger ces informations sensibles ? Votre smartphone et les réseaux sociaux sont de véritables mouchards qui permettent de tout savoir de vous. On espère de tout coeur que les exemples de cet article vont vous ouvrir les yeux ! Votre smartphone n’est même pas protégé par un mot de passe C’est l’erreur la plus courante et l’une des plus graves. N’oubliez pas que c’est toute votre vie numérique qui se trouve dans votre smartphone : carnet d’adresse, carte bleue, comptes email, Facebook, Twitter et Instagram (où vous êtes logués en permanence, évidemment). C’est à croire que vous aimez vivre dangereusement ! Si on vous pique votre téléphone, il est alors facile de vous faire chanter en échange d’une rançon, ou alors d’utiliser votre réseau d’amis à des fins malveillantes. Et encore, on reste gentil : les informations trahies par votre identité en ligne peuvent servir dans la vraie vie. Bah oui, on s’offusque aussi de devoir fournir des justificatifs à tout bout de champ et du coup ce n’est pas toujours le cas. Il y a donc des grosses failles de sécurité dans la vraie vie… Le même mot de passe vous sert sur plusieurs comptes C’es quasiment l’équivalent de ne pas mettre de mot de passe sur votre smartphone. La première chose que fait un hacker lorsqu’il parvient à trouver l’un de vos mot de passe, c’est de l’essayer sur tous les services en ligne possibles et imaginables. Car ce pirate connaît très bien vos habitudes, parce qu’au final, la plupart des gens s’inquiètent pour leur sécurité en ligne mais ne font rien d’efficace pour la protéger. Pour sortir de cet écueil, commencez par diversifier vos mots de passe. Et adoptez la double authentification pour les comptes qui le proposent. Soulignons également qu’un accès physique à votre ordinateur peut vite compromettre la sécurité de l’ensemble de vos mots de passe. Il existe en effet des techniques qui permettent de cracker le mot de passe de session en à peine quelques secondes. Donnant potentiellement accès à d’autres comtes. Sur les réseaux sociaux vous adorez raconter votre vie Vous ne valez pas mieux que vos enfants lorsque vous êtes en ligne ! Et ce que vous dites à vos grimlins, il serait temps de vous l’appliquer à vous même. Juste pour que vous compreniez les risques auxquels vous vous exposez : montrer des photos publiques de l’intérieur de votre maison avec la localisation peut, par exemple, aider les cambrioleurs dans le besoin. Sans parler des situations dans laquelle vous vous mettez : vous pensez vraiment que votre employeur ne regarde pas de temps en temps votre compte Facebook ? Bon allez, c’est peut-être un employeur ouvert d’esprit, mais n’allez pas vous plaindre de sa prochaine blague potache à votre encontre au prochain dîner du nouvel an ! Dans un autre registre, on a vu des gens prendre en photo leur carte bleue et la poster sur Twitter. Et oui. Vous n’effacez rien lorsque vous jetez un appareil Au rythme auquel la technologie va, on se débarrasse souvent d’objets qui contiennent pourtant de nombreuses informations sensibles. Et on ne pense pas toujours à effacer les données qui s’y trouvent. On pense que “ce n’est pas grave” et c’est une erreur : une personne malveillante qui tomberait dessus, même loin de chez vous, même des mois voire des années après que vous l’ayez jeté, peut soudainement s’intéresser à votre cas. Imaginez par exemple qu’il connaisse votre adresse et votre date d’anniversaire en plus de votre nom et de votre ancien (ou actuel) numéro de téléphone : c’est suffisant pour répondre aux questions de sécurité de certains sites et de réinitialiser votre mot de passe. Ouille. Vous consultez vos emails sur des réseaux wifi publics sans vous méfier Alors là je vous vois déjà dire que c’est un peu exagéré. Il faudrait que vous vous renseignez sur la facilité déconcertante avec laquelle un hacker peut procéder à une attaque dite Man-In-The-Middle (MITM) sur ce genre de réseaux. Et surtout pourquoi : vous pouvez en effet vous dire que vos données n’intéressent personne. Alors soyons francs : vous, ils s’en fichent sauf si vous êtes une personnalité ou une cible. Votre compte mail, votre carte bleue, identifiants banque, etc. par contre, c’est intéressant. Et quoi de mieux pour en obtenir un grand nombre sans se faire remarquer que de réaliser une attaque sur un réseau public ? Au cas où vous en doutez, cette technique est très courante, et les victimes nombreuses, bien qu’elles ne sont pas toujours en mesure de savoir où et à quel moment ces infos ont été subtilisées. Maintenant vous savez. Pour vous en prémunir, connectez-vous à un VPN lorsque vous surfez sur un réseau public ! Vous pouvez lire également notre article détaillé pour apprendre à mieux protéger votre vie privée sur les réseaux WiFi publics. Le bluetooth, vous adorez tellement qu’il est toujours allumé On voit apparaître un nouveau type d’attaque insidieux. La technique est intimement liée avec la popularité croissante des casques bluetooth, qui permettent de s’affranchir du câble audio. La norme bluetooth a en effet des failles, et il est possible à un hacker qui se trouverait par exemple dans un train (ou dans n’importe quel lieu public) de récupérer des infos monnayables sur les appareils qui l’entoure. On parle par exemple de bluesnarfing ou de bluebugging lorsqu’une personne parvient à se faire passer pour un périphérique pouvant afficher des informations via bluetooth. Et cela peut aller très loin : contacts, messages, statuts des réseaux sociaux, etc. Désactivez donc le bluetooth lorsque vous ne l’utilisez pas. En prime, ça économise de la batterie ! À lire aussi : Comment sécuriser votre mot de passe : les conseils d’Edward Snowden Allez, on va dire qu’on a rien vu. Mais on espère vraiment qu’on ne vous y reprendra plus, hein ! La rédaction vous conseille : Piratage de coordonnées bancaires : 25 sites français en ont fait les frais, voici la liste ! Article précédent Mac OS X : comment savoir si mon ordinateur a un virus ? novembre 9, 2016 Article suivant Raspberry Pi Zero : piratez n’importe quel ordinateur en quelques secondes novembre 18, 2016