Confidentialité
Sécuriser ses données numériques, un réflexe à adopter !

Savoir se prémunir contre l’intrusion dans notre vie privée est indispensable, à une époque où le piratage est devenu une menace réelle et omniprésente. En marge de la journée de la protection des données, qui se tient chaque 28 janvier depuis 2007, voici quelques informations pratiques et points de vigilance.

Sécuriser ses données numériques, un réflexe à adopter !
Le 28 janvier, c’est la journée internationale de la protection des données. Un évènement organisé depuis 2007 visant à sensibiliser les citoyens sur l’importance de protéger leurs données et leur vie privée. Crédit photo : Pixabay

Hacking, cyberattaque, firewall… ces termes issus de l’anglais ne vous sont sûrement pas inconnus et pourtant, savez-vous réellement à quoi ils correspondent ? Depuis quelques années, les menaces liées à la protection de données sont devenues légion et des mesures ont été prises pour informer la population et tenter d’en diminuer les risques.

Les données personnelles numériques, ce sont toutes ces informations que l’on révèle sur Internet. Entre le nom, la date et ville de naissance, le numéro de carte bancaire, mais aussi nos préférences, tout est susceptible de passer au crible par les « hackeurs », ces pirates informatiques qui agissent dans l’ombre. Protéger ces données, c’est donc empêcher que ces renseignements soient mal utilisés ou volés.

Une journée de sensibilisation depuis 2007

Le 26 avril 2006, la principale organisation de défense des Droits de l’Homme, le conseil de l’Europe, a décidé de lancer une journée de protection des données (« Privacy Day »), laquelle se tient tous les 28 janvier. Comment se manifeste-t-elle ? De nombreux acteurs mènent des activités sur les droits à la protection des données à caractère personnel et au respect de la vie privée. Au-delà de campagnes axées sur le grand public et d’opérations portes ouvertes, cette journée commémore la signature, le 28 janvier 1981, de la convention du Conseil d’Europe sur la protection des données, également appelée Convention 108. Un traité qui, aujourd’hui, est « le seul instrument international, multilatéral et juridiquement contraignant qui vise à protéger la vie privée. Il compte 55 États parties et 36 observateurs. En 2018, un protocole d’amendement destiné à moderniser la Convention 108 a été adopté et ouvert à la signature », indique le site internet de l’organisme continental.

Depuis le 25 mai 2018, les pays européens appliquent les mêmes règles pour défendre la vie privée, lesquelles sont regroupées en un texte : le RGPD (Règlement général sur la protection des données). Il impose aux sites et applications de ne récolter que les renseignements nécessaires pour fonctionner, interdit de collecter des informations sur les enfants de moins de 13 ans et oblige le recours à l’accord parental des jeunes de 13 à 16 ans. Par ailleurs, il est important de rappeler le droit de chaque citoyen à pouvoir récupérer les informations le concernant, mais aussi de les corriger ou encore de les effacer.

Ainsi, la journée du 28 janvier a pour objectif de sensibiliser les citoyens européens sur l’importance de la protection de leurs données et du respect de leurs libertés et droits fondamentaux. Dans la vie quotidienne, de nombreuses informations personnelles sont enregistrées dans des fichiers, communiquées à des tiers, rapprochées avec d’autres données ou ont des utilisations diverses, effet multiplié par l’apparition de technologies nouvelles et nomades.

En France, chaque année, l’Association française des correspondants à la protection des données à caractère personnel (AFCDP) organise un évènement à l’occasion de la journée du 28 janvier. Depuis 2010, l’AFCDP publie un index du droit d’accès, afin de mesurer et d’objectiver la conformité de l’accueil réservé aux demandes d’exercice de ce droit.

Hacking et cybersécurité

Le piratage étant souvent considéré comme l’un des grands problèmes de ce millénaire, la cybersécurité (protection des systèmes, réseaux et programmes contre les attaques numériques, NDLR) se doit d’être l’affaire de tous. Les premiers concernés, outre les victimes de ces méfaits, ce sont les « hackers » (ou pirates informatiques). Si la pratique existe depuis la naissance des ordinateurs, il aura fallu attendre les années 1980 pour que ce terme lui soit attribué.

Les pirates utilisent leurs connaissances et leurs compétences pour exploiter les vulnérabilités des logiciels, du matériel et des réseaux afin d’avoir accès à des ressources ou à des informations qui ne seraient pas disponibles autrement. Les pirates utilisent aussi souvent des outils tels que des virus, des logiciels espions ou des chevaux de Troie, ainsi que des techniques d’ingénierie sociale, comme les courriels de phishing, qui tentent de convaincre les utilisateurs de leur fournir des informations auxquelles ils ne devraient pas avoir accès.

Quel profil ont ces pirates informatiques ? Souvent, ce sont des personnes qui ont une formation de développeur ou en cybersécurité et qui utilisent leurs aptitudes pour résoudre des problèmes de sécurité informatique. Habiles pour repérer les failles de sécurité dans les logiciels et pour s’introduire dans les systèmes informatiques, ils apportent par ailleurs une contribution conséquente au monde en général grâce à leur travail de programmeur, d’administrateur système et à d’autres fonctions qui nécessitent des connaissances techniques.

La majeure partie du temps, les pirates cherchent à s’introduire dans les ordinateurs et/ou réseaux sociaux, et ce pour plusieurs raisons : le gain financier (vol de numéro de cartes bancaires ou violation des systèmes bancaires) ; le gain de crédibilité et l’amélioration de réputation auprès des autres hackers comme gage de réussite de leur mission ; l’espionnage d’entreprise ; le vol de renseignements commerciaux ou nationaux commandité par des États et/ou nations.

Parmi les hackers les plus célèbres, en voici cinq dont il faut assurément connaître les noms : Kevin Mitnick (alias le Condor), le plus recherché de l’histoire ; Adrian Lamo, le plus détesté du monde ; Gary McKinnon, le passionné d’ovnis ; Turla, le gang de cyber-espions de la Russie ; le groupe Lazarus, la terreur nord-coréenne de la crypto.

Axel Poulain

Les 10 mots de passe les plus utilisés

D’après l’étude annuelle du site spécialisé Nordpass, les Français ne sont pas très originaux dans le choix de leur mot de passe. Pour preuve, la liste des plus utilisés se présente de la manière suivante : 123456, 123456789, azerty, admin, 1234561, azertyuiop, loulou, 0000, doudou et enfin password. Vous l’aurez compris, voici tout ce qu’il ne faut pas faire, d’autant que selon cette même étude, il faudrait moins d’une seconde aux hackers pour déchiffrer chacun d’entre eux.

Une seconde étude, réalisée cette fois par l’entreprise spécialisée en cybersécurité SpyCloud, estime que 721 millions de mots de passe avaient été dérobés par des criminels en 2022 et que 72 % des utilisateurs exposés à des violations de donnés continuent d’utiliser les mots de passe compromis.

Le site de la Cnil (Commission nationale de l’informatique et des libertés) propose un générateur gratuit de phrases mots de passe, technique permettant de multiplier des combinaisons mémo-techniques pour complexifier son mot de passe. Simple d’utilisation, il est un véritable atout pour complexifier ses mots de passe et les faire varier : majuscules, nombres, ponctuation. Ceci sans pour autant faire perdre les repères de mémoire. Par ailleurs, la Cnil recommande vivement de penser à changer ses mots de passe à intervalles réguliers, a minima tous les six mois.