Peut-on vraiment stocker des données en sécurité sur le cloud ?

Interrogé par Relaxnews, l'expert en sécurité informatique Christopher Boyd, de GFI Software, prodigue ses conseils de pro pour conserver ses données en toute sécurité dans le nuage.

Le co-fondateur d’Apple met le web en émoi

Le 5 août, Steve Wozniak, co-fondateur de la marque à la pomme,  a rendu publiques ses inquiétudes au sujet de la tendance du stockage informatique dématérialisé, ou « cloud computing ». Quelques jours plus tôt, Mat Honan, journaliste à Wired, avait été la victime d'une attaque de pirates de grande ampleur, qui a compromis ses comptes Google, Twitter et AppleID, résultant dans la suppression de toutes ses données personnelles sur ses appareils Apple, notamment toutes les photos de son bébé.

Les conséquences d'une attaque pareille peuvent être désastreuses : « Le plus grave, c'est la perte de données personnelles qui n'ont pas de prix », commente Christopher Boyd. « On peut souvent récupérer son argent, il y a des recours pour les achats frauduleux, mais la perte de photos et de documents professionnels peuvent avoir des conséquences tragiques. »

Fondée en 2020, la marque britannique Nothing a fait une arrivée remarquée sur le marché des smartphones. Notamment en Grande-Bretagne (évidemment !), où le Time Magazine a sélectionné son Phone (1) ...Lire la suite

Comment protéger ses données ?

Boyd recommande de faire une copie de sauvegarde de ses données sur un disque dur en plus du nuage. « Il faut profiter des disques durs externes bon marché, en employer un pour y faire des copies de sauvegarde régulière de toute sa machine, ou du moins des documents importants ».

Il suggère également « une autre copie de sauvegarde dans un autre endroit, par exemple dans la maison d'un proche ».

Des mesures à ne pas prendre à la légère

Mat Honan n'avait pas pris les mesures de sécurité nécessaires pour son compte Gmail : Google propose le processus d'identification en deux étapes, par lequel on reçoit un code pin sur un téléphone ou autre appareil lorsqu'un tiers cherche à se connecter à son compte.

Boyd recommande de ne pas prendre cette mesure de sécurité à la légère : « Si les utilisateurs ont peur que des ingénieurs puissent obtenir leur numéro de téléphone et convaincre leur opérateur de rediriger leurs textos vers des téléphones appartenant au pirate, il suffit d'installer l'application Google Authenticator (qui fonctionne aussi hors ligne) pour contourner cette éventualité ».

Boyd signale également une pratique courante chez les pirates : « Souvent, le pirate cherchera à compromettre la boîte mail listée pour la récupération de mot de passe afin de mettre la victime à la porte, et l'information nécessaire pour pénétrer un second compte se trouve souvent dans ce premier compte ».

Afin de se protéger, Boyd conseille de « chercher à s'assurer que l'adresse de récupération est au moins autant sécurisée que la première, ne repose pas sur une question évidente de réinitialisation de mot de passe, et emploie au moins une forme d'identification supplémentaire comme le [code d'identification] à double facteur ».

Ne pas mettre tous ses œufs dans le même panier

Boyd est intransigeant sur l'importance de toutes ces mesures de sécurité : « Il n'y a aucune excuse pour ne pas protéger vos comptes au mieux de vos compétences. Si vous avez une boîte mail principale unique que vous employez pour tout, du shopping aux services bancaires et aux identifiants pour les sites internet, prenez au moins la peine de la protéger avec les solutions de vérification d'identité et n'en rien révéler, que ce soit en ligne ou lors de conversations avec vos amis ou collègues ».

Abonnez vous à notre Newsletter gratuite

Abonnez vous à notre newsletter pour recevoir 2 fois par semaine les nouveaux articles de Masculin.com. Vos données ne sont ni vendues, ni partagées avec des tiers.

Boyd admet qu'il est difficile de séparer complètement tous ses comptes personnels : « Nous [autres utilisateurs] devons nous débrouiller avec les outils qui nous sont fournis par les propriétaires des services dans lesquels nous investissons. Et l'éventail d'outils se développe lentement, au fur et à mesure qu'ils se rendent compte que l'identification basique reposant sur un identifiant et un mot de passe n'est pas suffisamment sécurisée. Pour les services dotés d'outils de sécurité supplémentaires tels que Gmail, il est vital d'employer tous les outils à sa disposition. »