Passer au contenu

Vie privée sur Internet : protégez-vous des indiscrets !

Vos données personnelles sont sur votre ordinateur, vos clés USB, votre disque dur et sur différents services Web. Mais sont-elles à l’abri ? Qui peut les consulter ? Comment reprendre le contrôle ? Et s’il était déjà trop tard ?

Marc a la quarantaine, il est marié, père de deux enfants de 9 et 14 ans, deux filles. Tout se passe pour le mieux au travail, il est avocat dans un cabinet spécialisé en droit des affaires. Les nouvelles technologies ? L’informatique ? Des outils avant tout, qu’il utilise pour organiser son quotidien, et sa vie professionnelle, aussi. Smartphone en poche, PC portable dans le sac à dos, disque dur externe et clé 3G en bandoulière. Il s’est inscrit sur Facebook et LinkedIn il y a quelques mois. Tous ses collègues y sont déjà, et, puis, l’idée de retrouver ses copains du lycée et de la fac l’amuse. Un Français comme vous, comme moi.Mais où l’a-t-il rangée, cette clé USB ? Elle contient son CV et il voulait justement répondre à une offre d’emploi trouvée sur le Web. Perdue. Il reçoit quelques jours plus tard, sur ses deux réseaux sociaux, une demande d’ajout de la part de Me Jacquier, l’un des principaux associés du cabinet. Ses bureaux à lui sont situés dans le Midi, et il ne passe que rarement au cabinet. Sympa d’entrer en contact de cette façon, et puis il pourra éventuellement lui demander de rédiger un avis favorable sur son profil pro si besoin. Quelques semaines plus tard, il reçoit un e-mail de la part de l’assistante de Me Jacquier. Ce dernier a besoin d’un dossier de toute urgence. Pas de problème, il dépose le dossier en question sur le serveur qui leur sert habituellement à échanger des documents, et lui fournit le lien pour y accéder. Très pratique ce serveur, qui regroupe les données relatives aux affaires en cours.L’ambiance est électrique ce lundi matin, le système informatique du cabinet est en panne : tous les fichiers du serveur central sont verrouillés, il est impossible de les ouvrir. En fin de matinée, Marc reçoit un appel sur son téléphone mobile, numéro inconnu. L’homme se présente comme un professionnel de la sécurité, à la tête d’une entreprise chargée de surveiller les mouvements des pirates informatiques. Il est au courant de la panne. Mieux, il affirme qu’il s’agit d’une attaque très sérieuse visant à récupérer des données confidentielles. Heureusement, son équipe a réussi à intercepter les informations avant qu’elles ne tombent entre de mauvaises mains. Quand Marc lui demande comment il a obtenu son nom et son numéro de téléphone, l’homme lui répond que c’est son compte qui a servi à pirater le système. Mais le professionnel de la sécurité, conciliant, lui propose de cacher ce détail aux supérieurs de Marc. En échange, Marc devra, en interne, recommander sa société pour sécuriser le système informatique et, bien sûr, remettre la main sur son précieux contenu. Il accepte, soulagé.Ce que Marc ne réalise pas, c’est que l’homme à qui il vient de confier la sécurité du cabinet est un escroc. Un pirate. Le CV stocké sur sa clé USB égarée s’est malencontreusement retrouvé sur un forum mal fréquenté. L’un de ses membres, notre homme, a réussi à retrouver sur le profil LinkedIn de Marc une grande partie de ses collègues, et surtout Me Jacquier, dont il a usurpé l’identité.

Une fiction inspirée de faits réels

L’intrus a créé sur les réseaux sociaux un compte au nom de Me Jacquier, ce qui lui a permis d’approcher Marc et d’accéder à ses informations personnelles, comme les prénoms de ses filles, systématiquement utilisés dans ses mots de passe. Y compris pour celui qui donne accès au serveur de fichiers du cabinet, dont il a retrouvé l’emplacement via le lien reçu quelques jours plus tôt par e-mail. L’adresse e-mail de l’assistante ? Créée de toutes pièces avec un nom de domaine proche de celui du cabinet. Les portes grandes ouvertes, le pirate a pu crypter tous les fichiers du serveur après les avoir récupérés. Il facturera ses services au cabinet, comme sous-traitant, et vendra sous le manteau les dossiers confidentiels. Si les recommandations de Marc n’avaient pas été suivies, le pirate serait passé à la vitesse supérieure. Il connaît son adresse, le nom de ses filles et celui de leur école…Tordue, cette histoire ? Pas tant que ça, puisqu’elle est directement inspirée de cas concrets relevés ces douze derniers mois. En 2010, 15 millions de personnes dans le monde se sont fait voler des données personnelles suite à une malveillance ou à la perte d’un support de stockage. Une alerte a d’ailleurs été adressée par le FBI à tous les cabinets d’avocats américains, leur signalant une augmentation significative des attaques envers leurs serveurs visant à récupérer des informations sensibles, et donc monnayables.En janvier 2011, un important site de rencontres américains, plentyoffish.com, se fait dérober les données personnelles de 30 millions de ses membres. Un pirate argentin, CR, prévient le site tout en proposant un coup de main pour récupérer le tout. En cas de refus, il menace tout bonnement d’envoyer à la presse les données complètes de 350 comptes.Vous l’aurez compris, il devient urgent de remettre la question des données personnelles au centre des préoccupations. Protéger ses clés USB, ne pas y stocker de documents sensibles, éviter de donner trop de détails personnels sur Internet, vérifier l’identité de ses contacts avant d’accepter leur invitation sur les réseaux sociaux, varier les mots de passe… Au-delà de simples réflexes, ce sont de vraies règles à appliquer pour fermer les portes de votre vie privée. Voici le trousseau idéal.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Christofer Ciminelli, Loïc Duval, et Christophe Gauthier