Les réponses à vos questions

Tout ce que vous devez savoir à propos de vos données en ligne : d'où elles proviennent, qui y a accès et comment les protéger. Voici quelques réponses des experts.

Est-ce que je peux éviter que certains renseignements soient partagés?

Michael Littger, directeur général de l'initiative allemande de sécurité en ligne Deutschland sicher im Netz (DsiN) : « J'ai la liberté de choisir les données que j'entre en ligne, bien sûr. J'ai toutefois une influence limitée sur les données techniques qui sont produites lorsque je navigue sur le Web. Je peux refuser ou supprimer les témoins. Je peux également cacher mon adresse IP relativement facilement avec les programmes adéquats. Et si je ne veux pas que le haut-parleur intelligent dans mon salon m'écoute passivement en attendant une commande d'activation, je peux toujours le fermer. »

Qui s'intéresse réellement à mes données et pourquoi?

Michael Littger, de DsiN : « Les données des utilisateurs sont précieuses pour les entreprises. Elles recueillent les données générées lors de l'utilisation de leurs services pour améliorer leurs produits ou pour présenter des publicités mieux ciblées. Malheureusement, les cybercriminels s'intéressent aussi aux données des utilisateurs, dans ce cas pour faire du chantage auprès de ces utilisateurs ou pour s'emparer du contenu de leurs comptes bancaires. Et n'oublions pas l'utilisation de données personnelles par les autorités chargées de l'application des lois, comme la police. L'historique de navigation d'une personne peut être demandé dans le cadre d'une enquête, mais seulement avec une ordonnance d'un tribunal. »

Comment les criminels peuvent-ils accéder à mes renseignements personnels?

Stephan Micklitz, directeur de l'ingénierie pour l'équipe de confidentialité et de sécurité de Google : « Les deux méthodes les plus communes pour obtenir illégalement les données des utilisateurs sont l'hameçonnage et le piratage informatique. L'hameçonnage consiste à tromper les utilisateurs pour qu'ils fournissent volontairement leurs données, par exemple par la création d'un faux site Web bancaire sur lequel les utilisateurs entrent les renseignements sur leur compte de bonne foi. Le piratage informatique consiste à utiliser un logiciel malveillant pour accéder illégalement à un compte. Les cybercriminels utiliseront généralement une combinaison de ces deux méthodes. »

À l'aide! On a piraté mon compte! Que dois-je faire?

Michael Littger, de DsiN : « D'abord, je communiquerais avec le fournisseur du compte et je changerais mon mot de passe. Dans le cas de comptes hautement confidentiels, comme des comptes bancaires, il pourrait être sage de les faire temporairement bloquer. Pour simplifier la restauration d'un compte, il est utile de fournir une deuxième adresse de courriel ou un deuxième numéro de téléphone cellulaire pour que l'entreprise puisse vous joindre. Une fois le compte récupéré, j'utiliserais certains outils pour essayer d'évaluer les dommages. Je ferais également un rapport à la police. Après tout, j'ai été victime d'un crime. »

Suis-je plus vulnérable à des attaques sur un téléphone intelligent que sur un ordinateur?

Mark Risher, directeur de la gestion de produits pour la sécurité Internet chez Google : « Les téléphones intelligents ont une protection intégrée contre de nombreuses menaces autrefois problématiques pour les ordinateurs. Lorsqu'elles ont créé des systèmes d'exploitation pour téléphones intelligents, les entreprises comme Google ont pu tirer profit des expériences passées dans une large mesure. Cependant, je recommande fortement aux utilisateurs de toujours activer le verrouillage de l'écran. La plupart des gens ne sortent pas de la maison sans leur téléphone intelligent, ce qui en fait une cible facile pour les voleurs. »

À quel point mon mot de passe doit-il être compliqué?

Michael Littger, de DsiN : « Un mot de passe robuste ne devrait pas être un mot que vous pouvez trouver dans un dictionnaire, et il devrait comprendre une combinaison de lettres, de chiffres et de caractères spéciaux. Dans nos formations, nous donnons des trucs simples aux participants pour qu'ils puissent créer des mots de passe robustes qui sont faciles à retenir. Voici une méthode simple : pensez à une phrase comme "Mon ami Xavier est né en 1996!" Ensuite, vous rassemblez toutes les premières lettres et les nombres : MaXene1996! Une autre méthode est ce que nous appelons la règle des trois mots : pensez à trois mois qui résument un moment marquant de votre vie. Par exemple, "MmeCarnaval1994" pourrait être le mot de passe de quelqu'un qui a rencontré sa femme à un carnaval en 1994. »

Est-ce qu'un gestionnaire de mots de passe est utile?

Tadek Pietraszek, ingénieur logiciel en chef pour la sécurité des comptes d'utilisateurs : « De nombreuses personnes utilisent le même mot de passe pour plusieurs comptes parce qu'elles ne veulent pas avoir à se souvenir d'un grand nombre de mots de passe. Si toutefois des pirates informatiques obtiennent ce mot de passe, plusieurs comptes sont immédiatement compromis. C'est pour cette raison que nous conseillons aux utilisateurs de ne jamais réutiliser leurs mots de passe. Il est aussi courant que des utilisateurs entrent accidentellement un mot de passe sur un site Web créé par des fraudeurs, surtout s'ils utilisent souvent ce mot de passe. Un gestionnaire de mots de passe règle ces deux problèmes. Premièrement, il élimine le besoin de devoir vous souvenir de vos mots de passe, ce qui veut dire que vous ne serez pas tenté de les réutiliser. Deuxièmement, le gestionnaire de mots de passe utilise seulement le bon mot de passe pour chaque site. Contrairement aux humains, il ne se fait pas prendre par les sites frauduleux. Il est toutefois important de n'utiliser que les gestionnaires de mots de passe d'entreprise dignes de confiance, comme Dashlane, le gestionnaire de mots de passe Keeper ou le gestionnaire de mots de passe intégré au navigateur Chrome de Google. »

Illustrations : Jan von Holleben; Photos : DsiN/Thomas Rafalzyk, Conny Mirbach (3)

Progrès en matière de cybersécurité

Découvrez ce que nous faisons pour assurer la sécurité de plus d'internautes que quiconque dans le monde.

En savoir plus