{"id":3545,"date":"2014-09-03T15:38:30","date_gmt":"2014-09-03T15:38:30","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3545"},"modified":"2020-02-26T15:49:20","modified_gmt":"2020-02-26T15:49:20","slug":"comment-vous-proteger-des-fuites-du-cloud","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/comment-vous-proteger-des-fuites-du-cloud\/3545\/","title":{"rendered":"Comment vous prot\u00e9ger des fuites du cloud ?"},"content":{"rendered":"<p>La derni\u00e8re semaine de cette saison estivale a \u00e9t\u00e9 marqu\u00e9e par l\u2019actualit\u00e9 Internet du moment\u00a0: des pirates anonymes (on pense qu\u2019il pourrait s\u2019agir d\u2019un seul homme) ont obtenu on ne sait comment des photos explicites de plusieurs c\u00e9l\u00e9brit\u00e9s, y compris des vedettes hollywoodiennes comme Jennifer Lawrence, et\u00a0 les ont publi\u00e9 sur Internet. Evidemment, ce n\u2019est pas une premi\u00e8re mais cela n\u2019avait jamais pris une telle ampleur. Depuis le d\u00e9but, on suppose que certaines des photos ont \u00e9t\u00e9 obtenues en piratant directement les comptes iCloud d\u2019Apple de ces c\u00e9l\u00e9brit\u00e9s. Et oui, c\u2019est possible. Mais que faire pour \u00e9viter cela\u00a0?<\/p>\n<h2>Possible sc\u00e9nario de fuite<\/h2>\n<p>Pour l\u2019instant aucune piste ne semble s\u2019imposer comme une \u00e9vidence. Apple et le FBI m\u00e8nent l\u2019enqu\u00eate et on attend les r\u00e9sultats avec impatience. Mais certains faits sugg\u00e8rent que l\u2019acc\u00e8s au compte des victimes a \u00e9t\u00e9 possible gr\u00e2ce \u00e0 la combinaison d\u2019un ensemble de facteurs. Tout d\u2019abord, une petite faille dans l\u2019ex\u00e9cution de la plateforme qui permet aux pirates de tester autant de mots de passe qu\u2019ils le souhaitent. Normalement, n\u2019importe quel service Internet verrouille le compte quand quelqu\u2019un se trompe de mot de passe plus de 3 ou 5 fois. C\u2019\u00e9tait le cas pour les interfaces normales d\u2019iCloud, mais pas pour celle de l\u2019application \u00a0\u00bb\u00a0Localiser mon Iphone\u00a0\u00ab\u00a0. Ce d\u00e9faut a permis aux hackers pr\u00e9sum\u00e9s de \u00a0\u00bb\u00a0forcer l\u2019acc\u00e8s\u00a0\u00ab\u00a0, en essayant par exemple de nombreux mots de passe bateau jusqu\u2019\u00e0 abandonner ou obtenir l\u2019acc\u00e8s au compte. Pour \u00a0\u00bb\u00a0forcer l\u2019acc\u00e8s\u00a0\u00a0\u00bb aux comptes iCloud, les pirates ont probablement utilis\u00e9 une application open source, disponible sur le site du c\u00e9l\u00e8bre programmeur GitHub quelques jours avant que l\u2019affaire ne fasse la une des journaux.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/09\/06100656\/bruteforce.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3547\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/09\/06100656\/bruteforce.png\" alt=\"bruteforce\" width=\"443\" height=\"307\"><\/a><\/p>\n<p>Ensuite, et plus important encore, une grande partie de ces vedettes ignorait s\u00fbrement les politiques de protection des mots de passe et avaient opt\u00e9 pour des mots de passe simples. Il est probable que les pirates aient seulement essay\u00e9 les 500 mots de passe les plus communs dans le but de \u00a0\u00bb\u00a0forcer l\u2019acc\u00e8s\u00a0\u00a0\u00bb et soient arriv\u00e9s \u00e0 des r\u00e9sultats impressionnants.<\/p>\n<p>Troisi\u00e8me point, est c\u2019est le plus important de tous, Apple offre une protection contre ce type d\u2019attaques\u00a0: <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/\" target=\"_blank\" rel=\"noopener\">l\u2019authentification \u00e0 deux facteurs<\/a>. Inutile de mentionner que cet outil, tr\u00e8s efficace, a injustement \u00e9t\u00e9 n\u00e9glig\u00e9 par\u00a0 les victimes.<\/p>\n<p>Selon certaines sources, la faille a \u00e9t\u00e9 imm\u00e9diatement r\u00e9par\u00e9e et, d\u00e8s lundi, il \u00e9tait devenu impossible de \u00a0\u00bb\u00a0forcer l\u2019acc\u00e8s\u00a0\u00a0\u00bb \u00e0 iCloud. Au moins, la magouille mentionn\u00e9e pr\u00e9c\u00e9demment n\u2019est plus exploitable. Cependant, rien ne garantit qu\u2019il n\u2019existe pas d\u2019autres vuln\u00e9rabilit\u00e9s.<\/p>\n<p>D\u2019ailleurs, ce n\u2019est pas la premi\u00e8re fois que des criminels s\u2019attaquent aux utilisateurs d\u2019Apple \u00e0 travers iCloud et l\u2019application \u00a0\u00bb\u00a0Localiser mon iPhone\u00a0\u00ab\u00a0. Cet \u00e9t\u00e9, certains pays ont \u00e9t\u00e9 submerg\u00e9s par des vagues de cyber extorsions au cours <a href=\"https:\/\/www.kaspersky.fr\/blog\/un-ransomware-cible-les-utilisateurs-apple\/3119\/\" target=\"_blank\" rel=\"noopener\">desquelles les iPhones\/iPads des victimes se sont soudainement bloqu\u00e9s<\/a> apr\u00e8s l\u2019activation de l\u2019option antivol de l\u2019application \u00a0\u00bb\u00a0Localiser mon iPhone\u00a0\u00ab\u00a0. L\u2019\u00e9cran de l\u2019appareil affichait un message demandant une ran\u00e7on \u00e0 l\u2019utilisateur pour reprendre le contr\u00f4le de l\u2019appareil.<\/p>\n<h2>Prot\u00e9gez-vous mais pensez aussi \u00e0 vos donn\u00e9es<\/h2>\n<p>Cet incident est cens\u00e9 d\u00e9montrer que de nos jours, la vie priv\u00e9e est extr\u00eamement expos\u00e9e, et cela vaut aussi bien pour les c\u00e9l\u00e9brit\u00e9s que pour les anonymes. Bien que, le service de stockage de fichiers iCloud soit tr\u00e8s appr\u00e9ci\u00e9 parmi les internautes, le c\u00f4t\u00e9 indiscutablement pratique de ce service est contrebalanc\u00e9 par les importants risques qui en d\u00e9coulent.<\/p>\n<p>Par exemple, de nombreux utilisateurs avaient enregistr\u00e9 des images de leurs passeports ou d\u2019autres documents sensibles (ou photos sensibles) dans le cloud, tout en sachant que parfois, les vuln\u00e9rabilit\u00e9s du service compromettent la s\u00e9curit\u00e9 des donn\u00e9es personnelles. La s\u00e9curit\u00e9 du cloud est bien souvent n\u00e9glig\u00e9e. L\u2019appareil lui-m\u00eame peut aussi \u00eatre source de faiblesse s\u2019il est compromis par un virus espion qui peut envoyer des fichiers et des identifiants directement du cloud aux cybercriminels.<\/p>\n<p>Pour \u00e9viter les \u00e9ventuels probl\u00e8mes de fuite de donn\u00e9es confidentielles au travers des ordinateurs, appareils mobiles ou services de cloud, Christian Funk, expert en s\u00e9curit\u00e9 chez Kaspersky Lab recommande de prendre les pr\u00e9cautions suivantes\u00a0:<\/p>\n<ol>\n<ol>\n<li>Choisissez un mot de pass\u00e9 complexe, et unique \u00e0 chaque compte<\/li>\n<li>Utilisez un antivirus pour prot\u00e9ger vos appareils, car chacun d\u2019entre eux est une porte d\u2019acc\u00e8s \u00e0 votre cloud.<\/li>\n<li>Utilisez un syst\u00e8me d\u2019authentification \u00e0 deux facteurs d\u00e8s que possible.<\/li>\n<\/ol>\n<\/ol>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/APLl2fPAH2g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<ol>\n<li>Choisissez les informations que vous stockez sur votre cloud. Les donn\u00e9es les plus sensibles, qu\u2019elles soient d\u2019ordre personnel ou professionnel, ne devraient pas d\u00e9pendre du cloud.<\/li>\n<li>Il est facile de perdre ou de se faire voler un appareil mobile, donc assurez-vous qu\u2019aucune donn\u00e9e sensible ne soit enregistr\u00e9e dans l\u2019appareil. Si vous ne pouvez pas faire autrement, faites en sorte de chiffrer vos donn\u00e9es.<\/li>\n<li>Si vous \u00eates sur le point de stocker des donn\u00e9es strictement confidentielles (y compris photos et vid\u00e9os) v\u00e9rifiez bien que votre appareil ne t\u00e9l\u00e9charge pas automatiquement les donn\u00e9es sur le cloud.<\/li>\n<li>Avant de partager vos donn\u00e9es personnelles ou d\u2019autoriser quelqu\u2019un \u00e0 prendre une photo de vus, assurez-vous que\u00a0 l\u2019appareil est assez s\u00e9curis\u00e9 pour que vous donn\u00e9es ne soient pas d\u00e9voil\u00e9es.<\/li>\n<\/ol>\n<blockquote class=\"twitter-pullquote\"><p>\u00a07 conseils des experts de #Kaspersky Lab pour \u00e9viter le vol de vos photos sur le #cloud<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7WC9&amp;text=%C2%A07+conseils+des+experts+de+%23Kaspersky+Lab+pour+%C3%A9viter+le+vol+de+vos+photos+sur+le+%23cloud\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Vous ne voulez pas que des photos de votre intimit\u00e9 ou de votre carte de cr\u00e9dit soient publi\u00e9es sur Internet ? Revoyez donc votre fa\u00e7on d\u2019utiliser les services de stockage Cloud.<\/p>\n","protected":false},"author":214,"featured_media":3546,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[29,868,867,805,845,124,43,55,869],"class_list":{"0":"post-3545","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-apple","10":"tag-celebrites","11":"tag-icloud","12":"tag-intimite","13":"tag-photos","14":"tag-piratage","15":"tag-pirates","16":"tag-protection","17":"tag-services-cloud"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/comment-vous-proteger-des-fuites-du-cloud\/3545\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3545"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3545\/revisions"}],"predecessor-version":[{"id":14201,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3545\/revisions\/14201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3546"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}