{"id":16332,"date":"2021-02-15T08:39:59","date_gmt":"2021-02-15T08:39:59","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16332"},"modified":"2021-02-16T13:10:21","modified_gmt":"2021-02-16T13:10:21","slug":"data-on-used-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/data-on-used-devices\/16332\/","title":{"rendered":"Donn\u00e9es priv\u00e9es trouv\u00e9es dans les appareils d&rsquo;occasion"},"content":{"rendered":"<p>L\u2019\u00e9quipe d\u2019analyse et de recherche mondiale de Kaspersky (GReAT) s\u2019est <a href=\"https:\/\/www.businessleader.co.uk\/used-not-useless-data-on-second-hand-devices-creates-a-cybersecurity-concern-for-businesses\/107570\/\" target=\"_blank\" rel=\"noopener nofollow\">int\u00e9ress\u00e9e<\/a> \u00e0 la s\u00e9curit\u00e9 des appareils d\u2019occasion. Marco Preuss et Christian Funk, directeur et responsable de l\u2019\u00e9quipe de recherche en Allemagne, Autriche et Suisse, ont minutieusement \u00e9tudi\u00e9 ces dispositifs pendant deux mois fin 2020. Il s\u2019agissait d\u2019ordinateurs portables mais aussi de diff\u00e9rents dispositifs de stockage, comme des disques durs ou des cartes m\u00e9moire.<\/p>\n<p>L\u2019objectif n\u2019\u00e9tait pas de d\u00e9terminer les diff\u00e9rences selon le type d\u2019appareil mais plut\u00f4t d\u2019analyser les donn\u00e9es qu\u2019ils contenaient pour savoir comment les donn\u00e9es \u00e9lectroniques relient une personne \u00e0 l\u2019autre, ou aux autres ventes faites sur le march\u00e9 secondaire. En tant que vendeur, quelles traces pouvez-vous laisser\u00a0? En tant qu\u2019acheteur, que pouvez-vous faire pour que cet appareil d\u2019occasion fonctionne comme un neuf\u00a0? D\u2019ailleurs, pouvez-vous utiliser ce dispositif neuf \u00e0 vos yeux en toute s\u00e9curit\u00e9\u00a0?<\/p>\n<h2>D\u00e9couvertes<\/h2>\n<p>La grande majorit\u00e9 des dispositifs analys\u00e9s par les chercheurs avait encore des traces de donn\u00e9es (certaines personnelles et d\u2019autres professionnelles), et plus de 16 % des appareils ont tout simplement autoris\u00e9 l\u2019acc\u00e8s aux chercheurs. 74 % d\u2019entre eux ont tout divulgu\u00e9 apr\u00e8s que les chercheurs ont eu recours \u00e0 des m\u00e9thodes de <em>file carving<\/em> (recherche par rapport au type de fichiers). Enfin, seulement 11 % ont \u00e9t\u00e9 correctement effac\u00e9s.<\/p>\n<p>Parmi les donn\u00e9es d\u00e9couvertes par Preuss et Funk, il y avait des objets probablement inoffensifs alors que d\u2019autres \u00e9taient terriblement r\u00e9v\u00e9lateurs voire dangereux\u00a0: notes d\u2019agenda, comptes-rendus de r\u00e9unions, donn\u00e9es d\u2019acc\u00e8s aux ressources de l\u2019entreprise, documents internes, photos personnelles, dossier m\u00e9dical, documents financiers, etc. De plus, comme Funk l\u2019a soulign\u00e9, les donn\u00e9es personnelles ne perdent pas de la valeur au cours du temps. Vous ne pouvez pas prendre le risque et croire que vous n\u2019\u00eates pas en danger apr\u00e8s qu\u2019un certain temps se soit \u00e9coul\u00e9. Ce sentiment de s\u00e9curit\u00e9 ne r\u00e9duit en aucun cas les risques.<\/p>\n<p>En plus des informations directement utilisables (r\u00e9pertoire, documents financiers, dossier m\u00e9dical ou informations accessibles gr\u00e2ce aux mots de passe sauvegard\u00e9s), les dispositifs \u00e9lectroniques contiennent aussi des informations qui peuvent engendrer des d\u00e9g\u00e2ts secondaires. Pensez \u00e0 la fa\u00e7on dont les cybercriminels exploitent les renseignements qu\u2019ils trouvent sur les profils et les publications des r\u00e9seaux sociaux. Le contenu d\u2019un appareil num\u00e9rique est bien plus instructif.<\/p>\n<h2>Nous n\u2019avons pas encore parl\u00e9 des malwares, n\u2019est-ce pas ?<\/h2>\n<p>On peut dire sans trop s\u2019avancer que personne ne se pr\u00e9occupe autant que vous de la s\u00e9curit\u00e9 des dispositifs num\u00e9riques. Certains font peut-\u00eatre tr\u00e8s attention mais en achetant un article d\u2019occasion il n\u2019est pas impossible que vous receviez un malware en plus des donn\u00e9es de l\u2019ancien propri\u00e9taire. 17 % des appareils analys\u00e9s par Preuss et Funk ont d\u00e9clench\u00e9 des alertes de virus.<\/p>\n<h2>Pr\u00e9quelle : une \u00e9tude plus large<\/h2>\n<p>Les recherches mentionn\u00e9es dans cet article remontent en r\u00e9alit\u00e9 \u00e0 une <a href=\"https:\/\/www.techradar.com\/news\/second-hand-devices-are-an-absolute-privacy-nightmare\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> que Kaspersky a confi\u00e9 \u00e0 Arlington Research. L\u2019entreprise a interrog\u00e9 plusieurs milliers de consommateurs adultes au Royaume-Uni, en Allemagne et en Autriche. L\u2019\u00e9tude initiale a confirm\u00e9 ce que nous pensions puisqu\u2019il a \u00e9t\u00e9 constat\u00e9 que les ventes de dispositifs num\u00e9riques d\u2019occasion sont une r\u00e9alit\u00e9 confirm\u00e9e et une source importante de divulgation des donn\u00e9es. Plus de la moiti\u00e9 des centaines d\u2019acheteurs ont trouv\u00e9 des photos, des \u00a0\u00bb\u00a0contenus explicites\u00a0\u00ab\u00a0, des coordonn\u00e9es de personnes, des documents sensibles (comme des copies de passeport) ou encore des identifiants de connexion dans les appareils achet\u00e9s.<\/p>\n<h3>Avis aux vendeurs<\/h3>\n<p>M\u00eame si pr\u00e8s de 10 % des personnes interrog\u00e9es ont re\u00e7u des dispositifs sur lesquels elles ont trouv\u00e9 des renseignements sur le vendeur, peu d\u2019entre elles vont ignorer, imm\u00e9diatement supprimer ou le signaler \u00e0 l\u2019ancien propri\u00e9taire ou aux autorit\u00e9s. \u00a0Apr\u00e8s y avoir jet\u00e9 un coup d\u2019\u0153il, ce que 74 % des participants ont reconnu qu\u2019ils essaieraient de faire, plus d\u2019une personne sur dix a dit qu\u2019elle vendrait les donn\u00e9es trouv\u00e9es si elle pensait qu\u2019elle pourrait en tirer un quelconque b\u00e9n\u00e9fice.<\/p>\n<h2>Trucs et astuces<\/h2>\n<p>Le <em>National Cyber Security Centre<\/em> du Royaume-Uni donne quelques <a href=\"https:\/\/www.ncsc.gov.uk\/guidance\/buying-selling-second-hand-devices\" target=\"_blank\" rel=\"noopener nofollow\">conseils pratiques<\/a> aux acheteurs et aux vendeurs d\u2019appareils \u00e9lectroniques d\u2019occasion, qu\u2019il s\u2019agisse de bien sauvegarder les donn\u00e9es personnelles ou de v\u00e9rifier que le dispositif est aussi vide qu\u2019un neuf.<\/p>\n<h3>Pour les vendeurs<\/h3>\n<p>En tant que vendeur votre priorit\u00e9 est d\u2019\u00e9liminer toutes les informations sauvegard\u00e9es sur le dispositif pour que vous puissiez les conserver en lieu s\u00fbr et confidentiel. Oui, il est aussi important de v\u00e9rifier que l\u2019appareil est sans danger, m\u00eame si j\u2019esp\u00e8re que c\u2019est quelques chose que vous avez toujours fait. Dans ce cas, il est primordial que vous soyez la seule personne capable de consulter vos donn\u00e9es.<\/p>\n<ul>\n<li>Sauvegardez vos donn\u00e9es. Que ce soit sur un t\u00e9l\u00e9phone, sur un ordinateur, sur une carte m\u00e9moire ou sur n\u2019importe quelle autre solution de stockage, vous devez <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-backup\/9626\/\" target=\"_blank\" rel=\"noopener\">faire une copie<\/a> s\u00e9curis\u00e9e de toutes les informations avant de les supprimer du dispositif en vente.<\/li>\n<li>Retirez la carte SIM et la carte m\u00e9moire de vos t\u00e9l\u00e9phones. Effacez l\u2019eSIM si l\u2019appareil en a une.<\/li>\n<li>Activez l\u2019authentification \u00e0 deux facteurs pour tous les comptes qui en disposent et, sur le dispositif en vente, d\u00e9connectez-vous de tous les services que vous utilisez (banque, adresse e-mail, r\u00e9seaux sociaux, etc.).<\/li>\n<li>Selon l\u2019appareil en question, vous pouvez r\u00e9tablir les param\u00e8tres d\u2019usine ou le formatter.<\/li>\n<li>N\u2019oubliez pas que bien souvent les donn\u00e9es peuvent \u00eatre r\u00e9cup\u00e9r\u00e9es m\u00eame apr\u00e8s que vous avez r\u00e9tabli les param\u00e8tres d\u2019usine ou formattez l\u2019appareil. Pour v\u00e9rifier que vous ne laissez aucune trace, vous devez prendre d\u2019autres mesures qui changent selon le type, le mod\u00e8le et la configuration du dispositif. Recherchez certaines informations pour \u00eatre certain de supprimer toutes les donn\u00e9es vous concernant.<\/li>\n<\/ul>\n<h3>Pour les acheteurs<\/h3>\n<p>Les conseils donn\u00e9s aux acheteurs d\u2019appareils \u00e9lectroniques d\u2019occasion sont presque les m\u00eames que ceux que l\u2019on donne habituellement aux propri\u00e9taires d\u2019objets \u00e9lectroniques, m\u00eame s\u2019ils sont un peu plus stricts puisque nous devons partir du principe qu\u2019un objet d\u2019occasion est dangereux. Mieux vaut pr\u00e9venir que gu\u00e9rir.<\/p>\n<ul>\n<li>Selon l\u2019appareil achet\u00e9, r\u00e9tablissez les param\u00e8tres d\u2019usine ou formattez-le.<\/li>\n<li>Installez et activez imm\u00e9diatement une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a>, si possible avant d\u2019acheter l\u2019appareil pour ne pas prendre le risque de trouver un malware qui serait d\u00e9j\u00e0 dans l\u2019appareil. Lancez une analyse avant de vous en servir pour la premi\u00e8re fois.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Nos experts analysent la quantit\u00e9 de donn\u00e9es encore pr\u00e9sentes sur les appareils d&rsquo;occasion.<\/p>\n","protected":false},"author":2045,"featured_media":16333,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,1148,1869,1868],"tags":[4070,180,1938,4069,4071,227],"class_list":{"0":"post-16332","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-special-projects","9":"category-technology","10":"category-privacy","11":"tag-acheter-doccasion","12":"tag-confidentialite","13":"tag-dispositifs-connectes","14":"tag-occasion","15":"tag-vendre-des-appareils","16":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/data-on-used-devices\/16332\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/data-on-used-devices\/22470\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/data-on-used-devices\/17960\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/data-on-used-devices\/24175\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/data-on-used-devices\/22252\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/data-on-used-devices\/20950\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/data-on-used-devices\/24618\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/data-on-used-devices\/23817\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/data-on-used-devices\/30039\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/data-on-used-devices\/9288\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/data-on-used-devices\/38610\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/data-on-used-devices\/16904\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/data-on-used-devices\/14432\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/data-on-used-devices\/26158\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/data-on-used-devices\/29960\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/data-on-used-devices\/26649\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/data-on-used-devices\/28850\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/data-on-used-devices\/28656\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vie-privee\/","name":"vie priv\u00e9e"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2045"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16332"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16332\/revisions"}],"predecessor-version":[{"id":16413,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16332\/revisions\/16413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16333"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}