Accéder au contenu

hero img Des réponses aux questions

Les réponses à vos questions

Tout ce que vous devez savoir à propos de vos données en ligne : d'où elles proviennent, qui y a accès et comment les protéger. Des experts vous donnent quelques réponses.

Partager

Est-ce que je peux éviter que certains renseignements soient partagés?

Michael Littger, directeur général de l'initiative allemande de sécurité en ligne Deutschland sicher im Netz (DsiN) : « J'ai la liberté de choisir les données que j'entre en ligne, bien sûr. J'ai toutefois une influence limitée sur les données techniques qui sont produites lorsque je navigue sur le Web. Je peux refuser ou supprimer les témoins. Je peux également cacher mon adresse IP relativement facilement avec les programmes adéquats. Et si je ne veux pas que le haut-parleur intelligent dans mon salon m'écoute passivement en attendant une commande d'activation, je peux toujours le fermer. »

Qui s'intéresse réellement à mes données et pourquoi?

Michael Littger, DsiN : « Les données des utilisateurs sont précieuses pour les entreprises. Ces dernières recueillent les données générées lors de l'utilisation de leurs services pour améliorer leurs produits ou pour présenter des publicités mieux ciblées. Malheureusement, les cybercriminels s'intéressent aussi aux données des utilisateurs, dans ce cas pour faire du chantage auprès d'eux ou pour s'emparer du contenu de leurs comptes bancaires. Et n'oublions pas l'utilisation de données personnelles par les organismes d'application de la loi, comme la police. L'historique de navigation d'une personne peut être demandé dans le cadre d'une enquête, mais seulement avec une ordonnance d'un tribunal. »

questions people.jpg

Comment les criminels peuvent-ils accéder à mes renseignements?

Stephan Micklitz, directeur de l'ingénierie pour l'équipe de confidentialité et de sécurité de Google : « Les deux méthodes les plus communes pour obtenir illégalement les données des utilisateurs sont l'hameçonnage et le piratage informatique. L'hameçonnage consiste à tromper les utilisateurs pour qu'ils fournissent volontairement leurs données, par exemple par la création d'un faux site Web bancaire sur lequel les utilisateurs entrent de bonne foi les renseignements sur leur compte. Le piratage informatique consiste à utiliser un logiciel malveillant pour accéder illégalement à un compte. Les cybercriminels utilisent généralement une combinaison de ces deux méthodes. »

Au secours, mon compte a été piraté! Que dois-je faire?

Michael Littger, DsiN : « D'abord, je communiquerais avec le fournisseur du compte et je changerais mon mot de passe. Dans le cas de comptes hautement confidentiels, comme des comptes bancaires, il pourrait être sage de les faire temporairement bloquer. Pour simplifier la restauration d'un compte, il est utile de fournir une deuxième adresse de courriel ou un deuxième numéro de téléphone cellulaire pour que l'entreprise puisse vous joindre. Une fois le compte récupéré, j'utiliserais certains outils pour essayer d'évaluer les dommages. Je ferais également un rapport à la police. Après tout, j'ai été victime d'un crime. »

Suis-je plus vulnérable à des attaques sur un téléphone intelligent que sur un ordinateur?

Mark Risher, directeur de la gestion de produit pour la sécurité Internet chez Google : « Les téléphones intelligents sont dotés d'une protection intégrée contre de nombreuses menaces qui posaient auparavant problème aux PC. Lors du développement des systèmes d'exploitation pour les téléphones intelligents, des entreprises telles que Google ont pu intégrer une grande partie de l'expérience passée. Cependant, je recommande fortement aux utilisateurs de toujours activer le verrouillage de l'écran. La plupart des gens ne sortent pas de la maison sans leur téléphone intelligent, ce qui en fait une cible facile pour les voleurs. »

hands typo.jpg

À quel point mon mot de passe doit-il être compliqué?

Michael Littger, DsiN : « Un mot de passe robuste ne devrait pas être un mot que vous pouvez trouver dans un dictionnaire, et il devrait comprendre une combinaison de lettres, de chiffres et de caractères spéciaux. Dans nos formations, nous donnons des trucs simples aux participants pour qu'ils puissent créer des mots de passe robustes qui sont faciles à retenir. Voici une méthode simple : pensez à une phrase comme "Mon ami Xavier est né en 1996!" Ensuite, rassemblez toutes les premières lettres et les nombres : MaXene1996! Une autre méthode est ce que nous appelons la règle des trois mots : pensez à trois mois qui résument un moment marquant de votre vie. Par exemple, "MmeCarnaval1994" pourrait être le mot de passe de quelqu'un qui a rencontré sa femme à un carnaval en 1994. »

Quelle est l'utilité d'un gestionnaire de mots de passe?

Tadek Pietraszek, ingénieur logiciel en chef pour la sécurité des comptes d'utilisateurs : « De nombreuses personnes utilisent le même mot de passe pour plusieurs comptes parce qu'elles ne veulent pas avoir à se souvenir d'un grand nombre de mots de passe. Si toutefois des pirates informatiques obtiennent ce mot de passe, plusieurs comptes sont immédiatement compromis. C'est pour cette raison que nous conseillons aux utilisateurs de ne jamais réutiliser leurs mots de passe. Il est aussi courant que des utilisateurs entrent accidentellement un mot de passe sur un site Web créé par des fraudeurs, surtout s'ils utilisent souvent ce mot de passe. Un gestionnaire de mots de passe règle ces deux problèmes. Premièrement, il élimine le besoin de devoir vous souvenir de vos mots de passe, ce qui veut dire que vous ne serez pas tenté de les réutiliser. Deuxièmement, le gestionnaire de mots de passe utilise seulement le bon mot de passe pour chaque site. Contrairement aux humains, il ne se fait pas prendre par les sites frauduleux. Il est toutefois important de n'utiliser que les gestionnaires de mots de passe d'entreprise dignes de confiance, comme Dashlane, le gestionnaire de mots de passe Keeper ou le gestionnaire de mots de passe intégré au navigateur Chrome de Google. »

Illustrations : Jan von Holleben; Photos : DsiN/Thomas Rafalzyk, Conny Mirbach (3)

Retour en haut de la page