20 Minutes : Actualités et infos en direct
SECURITEPhotos piratées de stars: Tous les utilisateurs de clouds doivent-ils être inquiets?

Photos piratées de stars: Tous les utilisateurs de clouds doivent-ils être inquiets?

SECURITELes usagers de services informatiques dématérialisés qui stockent des informations sur des ordinateurs distants doivent prendre des précautions élémentaires...
Jennifer Lawrence
Jennifer Lawrence - WENN.COM
Joel Metreau

J.M. avec AFP

Après un piratage informatique, les photos dénudées et personnelles de célébrités, comme Jennifer Lawrence, ont fuité dimanche soir sur Internet.

Comment cela s’est produit?

Le FBI est en train d’enquêter. Selon des médias américains, les pirates ont puisé dans les banques de données de l’iCloud d’Apple, service informatique dématérialisé qui consiste à stocker des informations sur des ordinateurs distants.

Le site d’informations technologiques The next Web a avancé que les pirates auraient identifié une faille dans le service «Localiser mon iPhone» d’Apple, une application qui permet de trouver à distance l’emplacement du smartphone perdu ou volé. Les hackers ont envoyé en masse des requêtes de mot de passe, sans être bloqués. Certes ils auraient eu besoin de connaître l’identifiant du compte, mais ce n’est pas trop compliqué quand il s’agit de l’adresse e-mail, rappelle ZdNet.

Apple a corrigé ce bug, a ajouté le site, mais trop tard pour éviter que la nouvelle ne se répande au sein de la communauté des pirates informatiques.

D’autres médias doutaient de l’origine de ces photos, avançant qu’elles proviendraient de différentes sources - et peut-être même pas du tout d’un piratage d’iCloud, et pourraient avoir été rassemblées pendant plusieurs années.

Est-ce que ça peut arriver à tout le monde?

Oui, personne n’est à l’abri. Par exemple, nombre de personnes utilisent le cloud sans même le savoir, à l’image des services Google Drive, Dropbox ou encore Yahoo Flickr. «La majorité des utilisateurs utilisent peu ou prou 1/10 de capacité de leur smartphone, dont le fonctionnement reste flou (…), explique Kaspersky Lab, fournisseur privé de solutions de sécurité informatique dans le monde. Les smartphones les plus récents peuvent synchroniser automatiquement les données du terminal avec le cloud, sans que l’utilisateur le sache.» Ce qui est le cas de l’iPhone avec l’iCloud. «Il est toujours bon d’aller jeter un œil dans les paramètres», recommande Kaspersky Lab.

Car lorsqu’on synchronise son smartphone avec le cloud, une nouvelle copie d’un fichier est créée. Il ne suffit pas de supprimer ce fichier sur son smartphone, mais aussi du cloud. Dans un tweet, l’actrice Mary Elizabeth Winstead expliquait qu’elle avait supprimé les photos de son appareil depuis longtemps. Seulement, ces clichés seraient restés dans le cloud. Celui d’iCloud, le service d’Apple affirment les hackers.

La prudence s’impose donc, même pour les applications de messagerie dite éphèmère, comme Snapchat. Après tout, explique Ars Technica, rien n’empêche une personne de faire une capture d’écran de la photo qu’elle a reçue, et si elle utilise un iPhone, celle-ci pourrait être automatiquement uploadée dans le cloud.

Comment protéger ses données?

Il faut évidemment faire attention aux applications et serveurs où l’on stocke ses photos. Autre précaution d’usage, on utilise différents mots de passe pour ses différents comptes en ligne. Et puis surtout des mots de passe longs et difficiles à décrypter: des combinaisons de chiffres et de lettres, surtout pas de nom commun.

«Si vous avez un portable ou un smartphone avec des photos privées et que vous l’utilisez via une borne WiFi public (ou hotspot), il y a un risque d’être piraté», note l’expert Andrew Smith sur le site The Conversation. Prudence, donc lorsqu’on se connecte à Internet à l’extérieur. Autre recommandation: toujours accepter les mises à jour des applications, qui permettent de corriger des failles de sécurité.

Enfin, Kasperky Lab note qu’il faut verrouiller son ordinateur et son smartphone, avec un code, faire attention aux pièces jointes malveillantes et aux sites de phishing, et se méfier des clés USB, du moins de leur provenance: «Une simple clé USB peut être à l’origine de l’infection de plusieurs appareils lorsqu’ils sont connectés les uns aux autres», explique la société.

Sujets liés