Les réponses à vos questions

Tout ce que vous devez savoir sur vos données en ligne : d'où proviennent-elles, qui y a accès et comment les protéger au mieux ? Découvrez quelques réponses d'experts en la matière.

Puis-je empêcher le partage de certaines informations ?

Michael Littger, directeur général de l'association allemande DsiN (Deutschland sicher im Netz) pour la cyber-sécurité : "Je suis libre de choisir les données que je saisis, bien sûr. Mais j'ai un contrôle limité sur les données techniques qui sont produites lorsque je commence à naviguer sur le Web. Je peux refuser ou supprimer les cookies. Je peux également masquer mon adresse IP assez facilement avec les programmes adéquats. Et si je ne souhaite pas que l'enceinte intelligente de mon salon m'écoute de manière passive en attendant une commande d'activation, je peux toujours l'éteindre."

Qui s'intéresse réellement à mes données et pourquoi ?

Michael Littger, de la DsiN ("Deutschland sicher im Netz", coalition pour la cyber-sécurité en Allemagne) : "Les données des utilisateurs sont extrêmement précieuses pour les entreprises. Elles exploitent en effet les données collectées pendant l'utilisation de leurs services pour améliorer leurs produits ou créer des publicités plus ciblées. Malheureusement, les données des utilisateurs présentent aussi un grand intérêt pour les cybercriminels, qui peuvent s'en servir pour faire chanter des personnes ou vider leurs comptes bancaires. N'oubliez pas non plus que les données à caractère personnel peuvent également être utilisées par les forces de l'ordre, comme la police. L'historique de navigation d'un individu peut être réquisitionné dans le cadre d'une enquête, mais uniquement sur ordonnance du tribunal."

Comment les pirates informatiques accèdent-ils à mes informations ?

Stephan Micklitz, directeur de l'ingénierie au sein de l'équipe Google chargée de la confidentialité et de la sécurité : "Les deux méthodes les plus souvent utilisées pour accéder illégalement aux données des utilisateurs sont l'hameçonnage et le piratage. L'hameçonnage consiste à piéger les utilisateurs de manière à ce qu'ils fournissent volontairement leurs données, en créant par exemple un site bancaire fictif sur lequel ils saisissent leurs informations de compte en toute bonne foi. Le piratage désigne l'utilisation de logiciels malveillants pour accéder à un compte. Les cybercriminels emploient généralement une combinaison de ces deux méthodes."

Mon compte a été piraté. Que dois-je faire ?

Michael Littger, DsiN ("Deutschland sicher im Netz", coalition pour la cyber-sécurité en Allemagne) : "Commencez par contacter le fournisseur du compte et changer votre mot de passe. Il peut également être judicieux de bloquer temporairement les comptes très sensibles, tels que les comptes bancaires. Pour récupérer votre compte plus facilement, il est peut également être utile de fournir une adresse e-mail ou un numéro de téléphone portable secondaire que l'entreprise pourra utiliser pour vous contacter. Une fois votre compte récupéré, vous pouvez utiliser certains outils pour évaluer l'ampleur des dégâts. Enfin, nous vous recommandons de porter plainte dans un commissariat. Après tout, vous êtes victime d'un délit."

Suis-je plus susceptible de subir une attaque sur un smartphone que sur un ordinateur ?

Mark Risher, directeur de la gestion des produits pour la sécurité sur Internet chez Google : "Les smartphones bénéficient d'une protection intégrée contre de nombreuses menaces qui posaient autrefois problème avec les ordinateurs. Les entreprises telles que Google ont pu se servir de leur riche expérience pour développer les systèmes d'exploitation des smartphones. Cependant, je recommande vivement aux utilisateurs d'activer en permanence le verrouillage de l'écran. La plupart des personnes quittent rarement leur domicile sans leur smartphone. Elles constituent donc une cible facile pour les voleurs."

Quel niveau de complexité doit avoir mon mot de passe ?

Michael Littger, DsiN ("Deutschland sicher im Netz", coalition pour la cyber-sécurité en Allemagne) : "Un mot de passe sécurisé ne doit pas exister dans le dictionnaire, et doit être composé d'une combinaison de lettres, de chiffres et de caractères spéciaux. Dans le cadre de nos formations, nous apprenons aux participants à créer des mots de passe sécurisés qui sont faciles à retenir. Voici une méthode simple : je pense à une phrase du style 'Mon frère Jean est né en 1996 !', puis j'utilise la première lettre de chaque mot et l'année pour former le mot de passe 'MfJene1996!'. Il existe une autre méthode : la règle des trois mots. Vous devez penser à trois mots que vous associez à un événement important de votre vie. Par exemple, 'MmeFestival1994' pourrait être le mot de passe de quelqu'un qui a rencontré sa femme lors d'un festival en 1994."

À quoi sert un gestionnaire de mots de passe ?

Tadek Pietraszek, ingénieur logiciel principal pour la sécurité des comptes utilisateur : "De nombreuses personnes utilisent le même mot de passe sur plusieurs comptes, pour ne pas avoir à retenir trop de mots de passe à la fois. Mais si des pirates informatiques mettent la main sur ce mot de passe, la sécurité de plusieurs autres comptes se retrouve alors immédiatement compromise. C'est pourquoi nous conseillons aux utilisateurs de ne jamais recycler leurs mots de passe. Par ailleurs, il arrive souvent que des internautes saisissent par mégarde un mot de passe sur un site Web créé par des escrocs, en particulier s'il s'agit d'un mot de passe qu'ils utilisent régulièrement. Un gestionnaire de mots de passe est la solution à ces deux problèmes. Premièrement, les utilisateurs n'ont pas à se souvenir de leurs mots de passe, et ne sont donc pas tentés de les réutiliser. Deuxièmement, un gestionnaire de mots de passe utilise toujours le bon mot de passe sur le bon compte. Contrairement aux humains, il ne tombe pas dans le piège des sites frauduleux. Toutefois, il est important d'utiliser exclusivement des gestionnaires de mots de passe créés par des entreprises réputées, tels que Dashlane, Keeper ou celui intégré au navigateur Chrome de Google."

Photographies : Jan von Holleben ; Portraits : DsiN/Thomas Rafalzyk, Conny Mirbach (3)

Avancées en cybersécurité

Découvrez comment nous protégeons plus d'utilisateurs en ligne que n'importe quelle autre entreprise au monde.

En savoir plus