Tahiti Infos
Tahiti Infos

TAHITI INFOS, les informations de Tahiti
Facebook
Twitter
RSS
I phone App
Androïd
Newsletter
FENUACOMMUNICATION - immeuble Tutuapare - Shell RDO Faa'a - BP 40160 98 713 Papeete Polynésie française. Tel: 40 43 49 49



La dure leçon des risques de l'internet vécue par un journaliste de Wired



La dure leçon des risques de l'internet vécue par un journaliste de Wired
SAN FRANCISCO (Etats-Unis), 11 août 2012 (AFP) - Les pièges d'une vie moderne de plus en plus dépendante de l'internet ont été révélés par un des journalistes américains pourtant parmi les mieux placés pour les déjouer, un reporter du magazine Wired, Mat Honan.

Sur le site wired.com, M. Honan a raconté comment sa "vie numérique été détruite" en quelques minutes, faisant tomber dans l'oubli par exemple des photos irremplaçables de sa fille de quelques mois.

La semaine prochaine, il prévoit de raconter son expérience pour reconstituer la plus grande partie de ce qui a été perdu.

"Il faut faire attention quand on utilise un service en ligne, surtout des services de stockage", a commenté pour l'AFP un ingénieur de la société Lookout Mobile Security, Tim Strazzere.

"Le principal, c'est de minimiser les risques", a précisé M. Strazzere vendredi, notant que M. Honan "a perdu beaucoup d'informations personnelles".

M. Honan a été victime d'un ou plusieurs internautes malveillants qui non seulement ont pu utiliser leur expertise technique pour pirater ses comptes, mais aussi user de talents de conviction pour amener des services d'aide à la clientèle joints par téléphone à les aider à trouver les indices manquants, en trahissant un peu les règlements - le tout permettant de prendre le contrôle de comptes sur Google, Twitter et Apple.

Twitter, butin le plus recherché

M. Honan a raconté que sa signature sur Twitter, @mat, semblait être le butin le plus recherché par les pirates, qui ont aussi détruit son compte sur la messagerie gmail et effacé toutes les données de son iPhone, sa tablette iPad et son ordinateur MacBook.

A l'origine, la possibilité d'effacer les données avait été conçue par Apple pour que ses clients puissent sécuriser leurs données même en cas de vol de leurs appareils.

Quant au compte Twitter, les pirates s'en sont servi pour diffuser des messages insultants.

"A bien des égards, tout est de ma faute", a reconnu M. Honan, qui a noté que tous ses comptes étaient liés d'une certaine façon, et qu'il n'avait pas assez suivi les procédures de sauvegarde.

"Mais ce qui m'est arrivé révèle des failles de sécurité essentielles dans plusieurs systèmes de service à la clientèle, surtout chez Apple et Amazon", a-t-il ajouté.

Apple, sollicité par l'AFP, n'a pas commenté l'incident, mais M. Honan a publié cette réaction du groupe: "dans ce cas précis, les données du client ont été compromises par une personne qui avait obtenu des informations personnelles à son propos. En outre, nous avons découvert que nos règlements internes n'avaient pas été totalement suivis. Nous passons en revue tous nos processus de changement de mots de passe pour nous assurer que les données de nos clients soient protégées".

L'une des erreurs de M. Honan, selon M. Strazzere, a été de créer des liens entre ses comptes professionnels et personnels - par exemple si l'adresse électronique personnelle était l'endroit où il pouvait changer un mot de passe pour des applications professionnelles.

De cette façon, en accédant à une messagerie personnelle des pirates peuvent accéder à tous les services protégés par des mots de passe.

"C'est une évolution intéressante de l'époque moderne", relève M. Strazzere. "Les nouvelles possibilités sont des outils formidables, mais (...) si un compte est compromis ça peut faire bien plus de mal".

M. Strazzere recommande notamment de garder une stricte séparation entre les comptes personnels et professionnels, et suggère même d'utiliser des comptes de courriels rien que pour stocker des mots de passe.

En outre toutes les photos et documents doivent être sauvegardés, soit sur support, soit dans des services de stockage en ligne - et il est préférable de donner la préférence à des services qui exigent une double procédure de vérification pour changer des mots de passe.

gc/chr/ved/are/jh

Rédigé par Par Glenn CHAPMAN le Vendredi 10 Août 2012 à 21:18 | Lu 1145 fois





Culture et Patrimoine | carnets de voyage | Journal des enfants | Les recettes | People | Actualité Santé | Environnement | Technologies