Jeff Bezos a semble-t-il oublié quelques conseils de base pour assurer sa propre sécurité numérique. | DAVID RYDER/GETTY IMAGES NORTH AMERICA/AFP
Jeff Bezos a semble-t-il oublié quelques conseils de base pour assurer sa propre sécurité numérique. | DAVID RYDER/GETTY IMAGES NORTH AMERICA/AFP

Piratage: comment éviter de vous «faire Bezos»

Petit guide d'hygiène numérique pour esquiver les ennuis.

N'étant pas l'homme le plus riche du monde et le propriétaire du Washington Post, il est peu probable que vous soyez visé·e par un piratage sophistiqué de l'Arabie Saoudite (ou de tout autre gouvernement étranger).

Néanmoins, un certain nombre de précautions permettent de limiter les tentatives d'intrusion, notamment crapuleuses, dans votre téléphone, votre ordinateur ou votre tablette. Il n'est bien sûr pas obligatoire de les mettre toutes en œuvre; faites plutôt votre sélection.

Principes généraux

Premièrement, quelques conseils de base. Activez les mises à jour automatiques, qui corrigent les vulnérabilités. Et si un lien ou une pièce jointe vous paraît bizarre, ne cliquez pas dessus et ne la téléchargez surtout pas, car elle peut dissimuler une tentative de phishing ou un logiciel malicieux.

Utilisez un mot de passe différent pour chacun de vos comptes –e-mail, Facebook, un par site marchand. Sinon, il suffit qu'un·e pirate en récupère un pour accéder à tous vos secrets. Et pour éviter de les oublier, utilisez un gestionnaire de mots de passe (en pensant à faire des sauvegardes régulières).

Par ailleurs, il est très important d'activer la double authentification –qui empêche un·e pirate d'accéder à vos informations même si elle ou il a récupéré l'un de vos mots de passe–, notamment sur vos adresses mails et vos réseaux sociaux. Pour cela, il est préférable d'utiliser une application comme Google Authenticator plutôt que les codes envoyés par SMS. Allez également de temps en temps sur monitor.firefox.com pour vérifier si vous avez été victime d'une fuite de données.

Supprimez aussi les applications inutiles. Évitez de vous inscrire sur trop de sites. Et si vous publiez sous pseudo, rappelez-vous que personne n'est jamais vraiment anonyme sur internet.

Smartphones, ordinateurs et tablettes

Deuxièmement, les appareils, notamment les smartphones. Eux-aussi nécessitent des mises à niveau régulières: si votre appareil est trop ancien pour une mise à jour de sécurité, songez à en changer pour éviter les failles logicielles. Ne «jailbreakez» pas votre téléphone pour y installer des applications extérieures aux «stores». Évitez également les applications filtrant les appels et les SMS, car elles peuvent accéder aux métadonnées.

Chiffrez les sauvegardes de votre téléphone et de votre ordinateur dans le cloud si c'est possible, ainsi que votre disque dur. Désactivez la géolocalisation quand vous ne l'utilisez pas, et de manière permanente sur les applis qui n'en ont pas besoin pour fonctionner. Si vous travaillez sur des sujets sensibles, changer régulièrement d'appareil peut aussi être utile.

Concernant WhatsApp, ne partagez jamais le code à six chiffres qui vous est envoyé par SMS pour associer votre numéro à l'application. Activez là aussi la vérification en deux étapes. Pour cela, allez dans «Paramètres/Réglages», «Compte», «Vérification en deux étapes» et «Activer».

WhatsApp vous demandera alors de choisir un code à six chiffres et une adresse mail de secours. Si jamais le code envoyé par SMS est compromis, les pirates ne pourront normalement pas accéder à votre compte, car ils auront également besoin du deuxième code.

En wifi et IRL

Troisièmement, le wifi. Changez le mot de passe par défaut de celui de votre domicile, et investissez éventuellement dans votre propre routeur. Vérifiez de temps en temps si d'autres appareils sont connectés à votre réseau. Évitez les wifis publics. Utilisez un VPN. Et tenez-vous à l'écart des objets connectés, qui sont souvent de véritables passoires en ce qui concerne la cybersécurité.

Quatrièmement, le monde réel. Lorsque vous prêtez votre téléphone à quelqu'un, surveillez ce que cette personne fait. Si votre smartphone contient des informations importantes, utilisez toujours votre propre chargeur à l'extérieur de chez vous, plutôt que le premier câble USB qui passe (et qui pourrait très bien être utilisé pour aspirer vos données).

Évitez de taper vos mots de passe dans les lieux publics. Si vous voyagez souvent, n'activez pas l'identification faciale (Face ID) et chiffrez de préférence vos appareils. Sur votre ordinateur, désactivez la caméra –ou collez un bout de scotch dessus– et le micro.

Encore une fois, mettre immédiatement en œuvre l'ensemble de ces conseils n'est pas réaliste. Mais appliquer quelques-uns d'entre eux accroîtra déjà votre sécurité. Tenez donc compte de vos connaissances techniques et de la sensibilité des données sur lesquelles vous travaillez, puis mettez progressivement en application les précautions qui vous conviennent le mieux. Les pirates resteront bloqué·es en haute mer, et votre vie privée ne s'en portera que mieux.

En ce moment

Une usine à 6 milliards de dollars projette de produire de l'essence grâce au vent

Tech

Une usine à 6 milliards de dollars projette de produire de l'essence grâce au vent

Ou comment continuer à polluer, mais grâce à l’énergie renouvelable.

Beaucoup trop de disques durs sont détruits sans raison valable

Tech

Beaucoup trop de disques durs sont détruits sans raison valable

Ce n'est pourtant pas une fatalité.

Le virage conspirationniste de Jack Dorsey, le fondateur de Twitter

Biz

Le virage conspirationniste de Jack Dorsey, le fondateur de Twitter

Il se croit sur Facebook, ou quoi?