Services publics et Approvisionnement Canada
Symbole du gouvernement du Canada

Liens institutionnels

 

Avis important

La présente version de l'outil Chroniques de langue a été archivée et ne sera plus mise à jour jusqu'à son retrait définitif.

Veuillez consulter la version remaniée de l'outil Chroniques de langue pour obtenir notre contenu le plus à jour, et n'oubliez pas de modifier vos favoris!

Rechercher dans Canada.ca

La sécurité de vos données, ça vous intéresse?

André Guyon
(L’Actualité langagière, volume 9, numéro 4, 2013, page 28)

En général, mes amis se sentent rassurés après qu’ils ont installé un antivirus sur leur ordinateur. J’aime bien leur demander alors s’ils ont aussi un logiciel qui les protège contre, par exemple, le vol d’identité. En effet, la sécurité de vos données, que vous le vouliez ou non, ça concerne aussi votre identité, et les crapules qui s’y intéressent feront tout ce que vous pouvez imaginer avec vos données personnelles. Et pire encore!

Loin de moi l’idée de vous faire peur. Je veux simplement vous aider à comprendre certains risques et vous suggérer des moyens pratico-pratiques de réduire ces risques. Hélas, en 2013, nous devons être vigilants non seulement au bureau, mais aussi à la maison, en voyage et avec notre téléphone. Mon nouvel ordiphone que j’adore contient plus de données personnelles que mon ordinateur à la maison, y compris le détail de mes allées et venues.

Voici, pour vous aider à comprendre, une analogie amusante : les insectes ou les rongeurs qui s’introduisent dans nos maisons. Ils ont un motif pour entrer : se nourrir, trouver refuge pour l’hiver, dénicher un endroit pour se reproduire, etc. Comment s’y prennent-ils? Ils pénètrent dans notre intimité par des trous dans la structure ou se font transporter à l’intérieur des murs à notre insu.

La vermine informatique aussi veut s’introduire dans votre intimité pour s’alimenter de vos données personnelles, qui lui serviront à vous voler ou à voler vos amis et connaissances. D’autres fois, elle cherche à prendre le contrôle de votre réseau sans fil ou de vos ordinateurs pour perpétrer des actes criminels. Vous servez alors de bouclier entre elle et la police : c’est vous qui auriez à répondre des crimes qui sont passés par chez vous.

Un cybercriminel peut facilement disposer de milliers d’ordinateurs « esclaves » à partir desquels des processus automatisés lui permettent de grossir en continu son armée de robots malfaisants.

Les réseaux sans fil prolifèrent. C’est un peu comme si nos maisons étaient pleines de trous assez grands pour laisser entrer un tas de petits animaux nuisibles.

Les routeurs

Les routeurs viennent avec une protection minimale qui crée un faux sentiment de sécurité. Je vais vous raconter quelques mésaventures.

Un beau jour, j’arrive chez moi avec un routeur tout neuf qui vient de mon fournisseur d’accès Internet. Il est muni d’un mot de passe inscrit sous l’appareil. Je me connecte au réseau par satellite et… je constate qu’il y a déjà un intrus sur mon réseau. Il se trouve là, peut-être même à son insu. Je venais tout juste de connecter l’appareil. Comme je vis presque en milieu rural, seulement quatre ou cinq maisons près de chez moi peuvent « voir » mon réseau. C’est donc dire que :

  • Le niveau de sécurité était trop faible.
  • Le mot de passe par défaut était trop court, bien que pratiquement impossible à mémoriser.

Qu’est-ce que cela signifie? Sans le bon niveau de sécurité et sans un bon mot de passe, le routeur est une passoire.

Quelques solutions concrètes

  1. Choisissez le niveau de sécurité le plus récent, à savoir WPA-2 ou WPA (Wi-Fi Protected Access), au pis-aller. Si vous voulez vivre ma mésaventure, choisissez WEP (Wired Equivalent Privacy)*.
  2. Créez un mot de passe aussi long que possible qui contient :
    • Au moins une lettre majuscule
    • Au moins une lettre minuscule
    • Au moins un chiffre
    • Au moins un caractère spécial qui n’est ni une lettre ni un chiffre
  3. Créez un mot de passe facile à retenir. Sinon, vous allez l’écrire sur un bout de papier**.

Le problème, même si vous êtes plus jeune que moi, c’est que les mots de passe du genre code de produit informatique à 20 caractères sont aussi faciles à retenir que l’annuaire téléphonique. Pas de panique! Voici comment un quinquagénaire arrive à retenir un mot de passe qui résistera aux algorithmes les plus courants utilisés par les pirates.

Pensez à une phrase ou à un énoncé qui a marqué votre imaginaire. Par exemple, dans ma jeunesse, on faisait des exercices de prononciation, et je trouve encore rigolo de dire « Les chemises de l’Archiduchesse sont-elles sèches ou archi-sèches? ».

Prenez la première lettre de chaque mot et conservez les traits d’union, s’il y a lieu. Voici ce que ça donnerait : LcdlAs-esoa-s? Pas facile à deviner, n’est-ce pas?

Mon mot de passe contient deux caractères spéciaux (- et ?) et un mélange de minuscules et de majuscules. Comme il ne renferme aucun chiffre, je pourrais remplacer la lettre « l » par le chiffre « 1 ». Si une crapule me voyait taper, elle ne saurait faire la différence entre les deux caractères tant ils se ressemblent à l’écran. C’est à s’y méprendre! Je pourrais aussi remplacer la lettre « S » par le caractère « $ », les « b » par des « 6 », etc.

Plus tôt, j’ai parlé des routeurs, qui constituent une pierre d’angle des bandits informatiques. J’ai un conseil tout simple : quand vous achèterez un routeur, demandez au vendeur si l’appareil utilise la technologie anti-robots, connue sous le nom de CAPTCHA. Vous savez, ces caractères difformes qu’on doit entrer pour prouver qu’on n’est pas une machine. Voici ce dont je parle :

CAPTCHA

Mon routeur actuel est muni de cette technologie. Un jour, j’ai constaté qu’il y avait une quinzaine d’utilisateurs connectés à mon réseau, même si je n’ai pas autant d’ordinateurs, lecteurs de musique et consoles de jeu dans la maison.

Par un étrange hasard, mes fils avaient téléchargé un jeu « gratuit » d’une entreprise n’ayant aucune adresse physique***. Comme je vous le disais plus tôt, les parasites entrent parfois à l’intérieur des murs, transportés à notre insu.

Le « robot » ainsi téléchargé avait probablement fini par se connecter en tant qu’administrateur sur mon routeur. De l’intérieur, un programme malicieux réussira toujours au fil des mois à trouver même le meilleur des mots de passe, sauf s’il doit aussi franchir d’autres mécanismes de sécurité, par exemple s’il doit entrer un de ces mots quasi illisibles. Si on n’entre pas le bon mot, le système en présente un nouveau. La technologie CAPTCHA est une barrière extrêmement difficile à franchir pour un programme robot.

Fin de mes mésaventures (j’espère).

Le courriel Web

J’adore le courriel sur le Web. Ça me permet d’accéder à mes messages de partout sur la planète. Par contre, un pirate pourrait tenter de s’infiltrer dans mon compte courriel et je n’en saurais jamais rien, contrairement aux tentatives qui passent par mon réseau à la maison.

Avec un peu de patience, s’il n’essaie jamais plus de deux mots à la fois, à raison de quelques tentatives par jour, il pourrait finir par « deviner » mon mot de passe.

Évidemment, les conseils donnés précédemment s’appliquent à tout endroit contenant une liste de contacts. Les pirates s’intéressent beaucoup à cette liste. Ils pourraient s’en servir pour expliquer à vos amis que vous êtes en détresse à l’étranger et que vous avez besoin d’un transfert monétaire urgent que vous leur rembourserez dès votre retour.

Les données de votre ordinateur

Dans une chronique précédente****, je suggérais aux gens qui ont des documents importants de les mettre dans un nuage.

Un incendie ou une inondation est si vite arrivé. Dans certains cas, vous voulez mettre des fichiers importants à l’abri. Dans d’autres cas, vous ne voulez pas que le contenu de vos fichiers soit vu par quiconque advenant un vol chez ceux qui vous hébergent dans leur nuage. Les photos de vos enfants, vos lettres d’amour, les copies numérisées de vos factures et de vos contrats d’assurance, etc.

Dans ce cas, je vous suggère un coffre-fort virtuel. J’en utilise un excellent suggéré par un collègue expert en sécurité. TrueCrypt est assez bon pour des organisations militaires, entre autres.

Le logiciel crée un gros fichier que vous utilisez ensuite comme un disque après avoir entré votre long mot de passe facile à retenir. Si vous n’êtes pas très à l’aise avec les instructions, faites-le installer par un spécialiste en informatique, mais seulement une fois que vous serez à l’aise avec votre long mot de passe facile à retenir. Vous ne voulez surtout pas qu’il sache votre mot de passe. Ensuite, vous pouvez copier ce fichier dans le nuage offert gratuitement par Microsoft, Google ou d’autres entreprises.

Les téléphones

Nos téléphones ne sont plus seulement des téléphones, mais de véritables livres ouverts sur notre vie. Si un voleur intelligent trouve mon téléphone alors qu’il n’est pas protégé adéquatement, il me le rendra seulement après avoir soigneusement copié tout son contenu. Une affaire de deux minutes!

En plus de mettre la main sur les coordonnées de mes contacts, il en saura plus sur ma vie intime que mes collègues et mes amis.

Je n’ose même pas imaginer ce qui se passerait si on me faisait chanter en me menaçant de révéler publiquement ma vie secrète, y compris où j’ai enterré mon coffre au trésor.

Pour éviter de tels drames et la fraude, j’ai installé un antivirus, activé la fonction de cryptographie des données et, évidemment, créé des mots de passe faciles à retenir mais difficiles à deviner.

Voilà. Quelques conseils qui simplifieront votre vie et compliqueront celle des truands.

Remarques