samedi 29 avril 2017 Recevez l’actualité par courriel ou flux RSS

Mostefai Mohammed Amine, Professeur-chercheur à l'ESI
«La protection des données est plus comportementale» Abonnez-vous au flux RSS des articles

19 mars 2014
11:59
0 commentaire M. Mostefai, conseiller technique

Dans notre monde d’aujourd’hui, où l’évolution technologique avance à pas de géant, des questions sur la sécurité informatique ainsi que sur la protection des données privées des consommateurs se posent avec acuité. Des scandales ont eu lieu. L’affaire Snowden a démontré au monde entier un degré infime de protection et de sécurisation des données privées sur terminaux informatiques et réseaux. Notre vie privée est-elle menacée ? Dans cet entretien, paru dans les colonnes de L’Éco (n°84 / du 16 au 28 février), Mostefai Mohammed Amine, Professeur-chercheur à l’École supérieure d’informatique (ESI) et conseiller technique auprès de plusieurs établissements a tenté de répondre à la question.  

 

L’Eco : La sécurité informatique est une question qui mérite d’être posée, dès lors que nous sommes consommateurs et connectés au monde extérieur à travers Internet et depuis peu par le moyen d’Internet mobile. Nos données transmises sur réseaux sont-elles sécurisées ?

Mostefai Mohammed Amine : Avant de parler de la sécurité des données privées, nous devons d’abord présenter la constituante de ces données privées. Il s’agit, entre autres, des données personnelles (photos, messages, vidéos, …etc.), de données financières (cartes de payement, code de carte), de données de localisation (position actuelle, derniers déplacements) et aussi des utilisations et des applications (quels sont les sites web que je consulte, quelles sont les vidéos que je regarde,…etc.). A l’utilisation d’un smartphone, il y a deux niveaux applicatifs ayant accès à ces données : le système d’exploitation mobile et les applications qui sont installées dessus, dites applications mobiles. A l’heure où je vous parle, le marché est dominé essentiellement par trois grands systèmes mobiles : Android  de Google, IOS de Apple et Windows Phone de Microsoft.

 

Pouvez-vous les détailler en les définissant et en parlant de leur utilité et de leurs méfaits, si ceux-ci existent ?

Je vais parler du premier niveau (niveau système) ensuite je passerai aux applicatifs. A l’acquisition d’un nouveau terminal, les constructeurs soumettent un contrat à l’utilisateur, mais, souvent, ce contrat est long et fastidieux à lire. Vous avez certainement eu à constater cela. Ce n’est carrément pas pratique de le lire en intégralité, il faut le reconnaître. La grande majorité des utilisateurs approuvent sans avoir lu ce contrat. Parmi les clauses de ce contrat, généralement les fournisseurs d’OS mobiles s’engagent à ne pas utiliser nos données sans notre approbation tout en gardant une certaine ambiguïté sur ce point. Ceci dit, de temps en temps, des scandales éclatent comme celui de 2011 où des informaticiens britanniques ont démontré que l’IPhone enregistre le déplacement de son propriétaire des douze derniers mois. Bien sûr, l’information a été à moitié démentie par Apple qui a expliqué que c’était déjà révélé mais c’est un fait notable car des données, telle que notre position, sont très précieuses dans plusieurs domaines et notamment, le e-marketing.

 

Il y a eu ensuite d’autres scandales. Depuis, la polémique ne cesse d’enfler, mettant en cause des constructeurs de terminaux mobiles et propriétaires de certains sites et réseaux sociaux…

En effet, pour illustrer un peu plus l’enjeu, les derniers mois ont connu l’extraordinaire affaire Snowden qui a révélé l’espionnage à large échelle exercé par les Etats-Unis d’Amérique à travers le NSA (National Security Agency). Vous avez eu certainement à suivre cette polémique. Une question simple s’impose : comment la NSA collecte-t-elle autant de données ? Le processus de collecte peut être à plusieurs niveaux et le niveau OS mobile n’est pas à exclure. Pour appuyer mes propos, je vous rappelle qu’en septembre 2013, le chef de gouvernement français (entre autres) a envoyé une lettre à ses ministres leur interdisant l’usage de smartphones. Sur un autre niveau, les trois grands acteurs du mobile Microsoft, Apple et Google sont aussi les plus grands acteurs du cloudcomputing avec leurs produits grand public Skydrive, ICloud et Google Drive respectivement. Parmi les options proposées est la synchronisation automatique de photos et de documents sur le cloud. Cette option a ses avantages comme ses inconvénients, une perte de mot de passe ou un partage involontaire par exemple permettrait d’avoir un accès non autorisé aux photos et aux documents synchronisés.

 

Parlons maintenant des données financières. Est-ce que celles-ci sont soumises à autant de dangers, d’autant plus que l’on s’achemine en Algérie droit vers la dématérialisation des systèmes de paiement grâce notamment à la 3G ?

Les plus grands systèmes mobiles reposent sur le concept de store, une sorte de magasin virtuel où l’on peut acheter des applications mobiles. Sur cet aspect, les OS ont intérêt à ce que ça soit parfaitement sécurisé car leur modèle économique repose partiellement dessus. À ma connaissance, aucun grand scandale n’a été signalé. Le deuxième niveau concerne les applications mobiles que les utilisateurs installent. Ces applications tentent d’accéder à des informations telles que la position, les photos ou les contacts. Les applications suivant les exigences des OS requièrent une autorisation de l’utilisateur pour accéder à telle ou telle information. Cette autorisation peut être désactivée à n’importe quel moment. Ceci dit, des études ont révélé l’existence d’applications outrepassant ces contraintes pour essayer d’accéder à ces données par des scripts spéciaux.

 

Nous sommes visiblement confrontés à plusieurs risques de piratage de données personnelles. Y a-t-il tout compte fait un mode de sécurité ou une solution pour éviter que ces risques se multiplient davantage à l’avenir ?

La protection est plus comportementale que technique. Pour les données privées, il faut lever des garde-fous séparant notre vie « virtuelle » de notre vie privée. Il faut être attentif et nous avons vu que les dernières années ont connu des drames allant jusqu’au suicide touchant la plupart des cas d’adolescentes victimes de chantage. Le mobile fait désormais partie intègre de notre vie. Les parents doivent être très attentifs et vigilants sur comment leurs enfants utilisent Internet en général et leur smartphone ou tablette en particulier. Pour les documents importants, il faut séparer ce qui est synchronisé sur le cloud avec ce qui ne l’est pas. On doit réfléchir deux fois au lieu d’une avant de synchroniser un document important. Aussi, il faut toujours ajouter des sécurités supplémentaires telles que la protection par mot de passe. Pour les données financières, je l’ai déjà dit, les constructeurs sont très vigilants là-dessus et le montant des applications mobile est généralement très réduit (de 1 à 3 € la plupart des cas). Cependant, il ne faut pas faire des bêtises comme noter ou enregistrer son code secret. Finalement, il ne faut pas croire que la menace est uniquement informatique. Si j’ai des données importantes sur ma tablette et qu’on me vole ma tablette l’impact serait le même.

Ali Ben Mohamed

Sur le même sujet
18févr. 2015

Marché des Smartphones Microsoft lance bientôt le Lumia 535 en Algérie

13déc. 2012

Google Maps Le retour sur l'iPhone

28févr. 2016

« Le haut débit et le contenu doivent aller de pair»

Votre commentaire

Inscrivez-vous  ou  connectez-vous  afin de pouvoir laisser un commentaire.