Dans le cadre de l’atelier de “sécurité numérique” de Reporters sans Frontières, Grégoire Pouget formateur sécurité à l’ONG et Jean-Marc Bourguignon, conseiller en sécurité informatique et hacktiviste ont pointé les nombreuses failles et ont rappelé l’importance de protéger ses sources et ses informations, conseils à l’appui.
Gros yeux dans la salle et il y a de quoi tomber des nues. Les deux intervenants de l’atelier “sécurité numérique” de RSF commencent par un conseil que le public présent prendra sûrement au mot: “vous devez vous intéresser à la sécurité numérique”. Et les raisons sont évidentes: les moyens d’interceptions des données sont de plus en plus sophistiqués et de moins en moins coûteux. “aujourd’hui on ne s’attaque plus frontalement à un site”, explique Grégoire Pouget, de Reporters sans Frontières. Il donne l’exemple du New York Times récemment victime d’attaque venant supposément de Chine: “Le pirate a envoyé un e-mail de type phishing à un journaliste qui est tombé dans le piège, a cliqué sur un lien qui a permis au pirate d’avoir accès à ses données puis à celles du quotidien”. “Vous êtes chacun une porte d’entrée”, affirme le formateur et de citer Edward Snowden, finalement très présent pendant ces assises.
Ne pas travailler dos à une fenêtre, utiliser un filtre de confidentialité, ne jamais se séparer de son ordinateur dans des lieux hostiles, ne pas se fier au wifi gratuit qui peut être piraté, autant de conseils qui font partie des bases de la protection des données. Mais cela ne suffit pas, les intervenants ont testé en direct le mot de passe d’un volontaire dans le public sur http://howsecureismypassword.net/. Résultats: Il faut 5 jours à un pirate pour le découvrir. Et ce, depuis un simple PC. Solution ne plus penser “mot de passe” mais “phrase de passe”. Plus le mot de passe est long, plus il sera difficile à trouver et surtout ne pas utiliser deux fois le même mot de passe. Pour s’assurer la protection des données, il vaut mieux également chiffrer son disque dur. Aucun volontaire n’a osé ce soumettre au test, mais les intervenants insistent: il suffit d’une clé USB avec un système d’exploitation pour récupérer toutes les données d’un disque dur.
Smartphone = Spyphone
L’atelier à donc permis de pointer des défaillances dans la protection des données et d’insister sur l’importance d’effacer les traces que l’on laisse, dans les historiques de navigation et aussi dans les logiciels tels que skype. Mais l’étonnement le plus important concerne les smartphones. “Un smartphone n’est rien d’autre qu’un ordinateur”, explique Grégoire Pouget. “Je sais qu’il n’y a dans cette salle qu’un seul I-Phone”, surprend pour sa part Jean-Marc Bourguignon et je peux voir toutes les connections de l’appareil. La preuve en projection: Restaurant, Leclerc, Aéroport, Starbucks… le propriétaire de l’appareil pense à s’en séparer. Pour rajouter à tout cela, les intervenants expliquent que tant que la batterie d’un téléphone est branchée, une surveillance est toujours possible, or la batterie d’un I-Phone ne s’enlève pas. Une manière radicale pour les plus paranos: mettre le téléphone dans un frigo. Si, si.