Archive pour janvier 2010

La confidentialité des données pour les nuls : prélude

samedi 30 janvier 2010

“Ah oui mais toi tu es dans l’informatique, c’est normal que tu y penses… et puis tu connais bien les outils !”

Si vous êtes utilisateur d’un ordinateur depuis longtemps, il est probable que vous soyez déjà sensibilisé à l’importance de sauvegarder ses données (sinon, vite une piqûre de rappel). Avec toutes ces solutions de backup (DVD-R, disques durs externes, stockage en ligne, etc.), je constate avec satisfaction que le réflexe de sauvegarde se généralise. Il rencontre encore un peu de résistance à cause du fait qu’il faut y penser et qu’il faille acheter du matériel, mais on est sur le bon chemin.

En revanche, il est un autre domaine qui est généralement complètement laissé de côté par les utilisateurs, et qui pourtant gagne en importance parallèlement à la numérisation de nos vies : la confidentialité des données. Vous préoccupez-vous simplement de savoir si récupérer vos fichiers personnels est possible, voire facile ? Non ? Cela vous rassure-t-il de savoir qu’une écrasante majorité de gens s’en fiche également ? Oui ?

Eh bien vous avez tort. Et pour deux raisons. D’une, tout comme la sauvegarde, si c’est la force des choses qui doit vous apprendre l’importance de mettre à l’abri vos données confidentielles, alors ce sera (très) douloureux. Et de deux, les outils pour parvenir à un bon niveau de sécurité existent, sont faciles à utiiser, et sont même gratuits. Ce serait dommage de se priver, non ?

Si magré tout vous ne voyez pas l’utilité de préserver votre vie privée numérique, je vous invite à imaginer cette situation classique. Vous avez un ordinateur, fixe à la maison, ou portable que vous emportez avec vous. Et un funeste jour, on vous le vole. Et bien sûr avec les données qu’il contient. La personne qui l’a ainsi récupéré peut désormais l’allumer et s’en servir… avec vos données à vous dedans. Imaginez bien toutes les conséquences, pour peu que cette personne vous connaisse un peu. Vos photos et vos films personnels, vos courriers électroniques enregistrés sur disque dur, peut-être même des discussions avec vos amis intimes… Ça y est, vous percevez l’intérêt d’être prévoyant ?

Bien.

D’une manière générale, voici les “stratégies” de sécurité les plus répandues concernant les fichiers confidentiels :

    – concept : planquer un dossier “perso” au fin fond d’un enchaînement d’autre dossiers
    – sécurité : ridicule
    – explication : avec les moteurs de recherche intégrés aux systèmes d’exploitation modernes, on peut farfouiller dans les contenus multimédias comme dans une galerie d’images, sans ouvrir le moindre dossier.
    – concept : rendre son dosier “perso” invisible
    – sécurité : mauvaise
    – explication : le même moteur de recherche comporte souvent une option pour fouiller dans les dossiers invisibles. Il suffit de penser à la cocher.
    – concept : stocker ses fichiers sur une clé USB ou un disque externe
    – sécurité : mauvaise
    – explication : une fois que quelqu’un sait où se trouve le disque en question, il est encore plus facile de le dérober que de fouiller directement dans l’ordinateur. Et puis une clé externe, ça se perd facilement.
    – concept : bloquer son compte avec un mot de passe
    – sécurité : mauvaise à moyenne
    – explication : si votre mot de passe est facile à deviner, c’est comme si la protection n’existait pas. Et si tel n’est pas le cas, il est toujours possible de récupérer votre disque dur dans un boitier externe et de fouiller dedans avec un autre ordinateur.
    – concept : stocker ses fichiers en ligne sur un site sécurisé
    – sécurité : très variable
    – explication : en admettant que la sécurité du site soit bonne, le fait est qu’une fois vos fichiers copiés quelque part sur le réseau, vous n’avez plus aucune maîtrise sur ce qu’ils deviennent. Ca revient plus ou moins à confier vos documents à quelqu’un que vous ne connaissez pas mais qui vous affirme qu’il dispose d’une maison bien verrouillée.
    – concept : chiffrer ses données
    – sécurité : mauvaise à bonne
    – explication : si l’opération est trop complexe, vous en aurez vite marre, d’où échec. Il faut donc trouver un outil à la fois efficace et pratique d’usage.

Après ce petit rappel de la nécessité de se protéger, je posterai demain bientôt une note à propos d’un outil très performant de cryptographie de données, ainsi que quelques conseils pour le rendre réellement utilisable au jour le jour.

Stay tuned !