TextSecure ou SMSSecure ?

Récemment, de nombreux échanges au sein de la communauté du Libre et dans les scènes hacktivistes tournent autour de la même question :

Faut-il utiliser TextSecure ou SMSSecure ?

Et une chose est sure, la réponse n’est pas simple. J’ai décidé de faire le point, en partant « de la base ».

TextSecure, SMSSecure, c’est quoi ?

Ces deux applications, disponibles sous Android, permettent de chiffrer les messages, SMS ou MMS, envoyés depuis l’appareil.

Les deux applications sont pensées pour s’intégrer parfaitement à votre utilisation quotidienne, remplaçant sans le moindre problème le logiciel SMS « par défaut » d’Android. Si vous préférez, vous n’avez pas besoin d’être un expert en informatique pour utiliser ces applications, elles sont pensées pour être utilisées par tout le monde.

TextSecure dispose d’un équivalent sous iOS : Signal. SMSSecure, quant à lui, n’existe que sous Android.

SMSSecure est ce qu’on appelle un « fork » de TextSecure, c’est-à-dire qu’il a été créé à partir du code source de TextSecure. Si son ambition est équivalente à celle de TextSecure, les deux applications fonctionnent différemment.

Comment ça fonctionne ?

TextSecure et SMSSecure ont deux fonctions : ils chiffrent la base de SMS stockée dans votre appareil et, par défaut, la protègent par un mot de passe que vous définissez. Ce mot de passe permet également d’accéder à l’application, sans ce dernier, impossible d’envoyer des messages.

Leur seconde fonction est l’envoi de messages sécurisés : les SMS sont chiffrés de l’expéditeur au destinataire, on appelle ça du « end-to-end encryption ». Avec ce mode d’envoi, seul le destinataire du SMS est capable de déchiffrer le message. Même si votre message passe par un serveur intermédiaire, ce dernier ne pourra pas le lire.

Je ne rentrerai pas dans le détail du chiffrement, sauf si vous le souhaitez, cela fera alors l’objet d’un article spécifique.

La grande différence réside dans le transport des messages : TextSecure fait transiter les messages par Internet, via ses serveurs, alors que SMSSecure fait transiter les messages par le réseau mobile, sans passer par Internet.

Et alors ?

Afin de tenir la charge pour l’envoi des messages, TextSecure a fait le choix suivant : utiliser GCM, Google Cloud Messaging, seul outil capable de gérer les millions d’utilisateurs TextSecure à travers le monde.

Si une alternative est en cours de développement, il faut pour l’instant composer avec cette forte dépendance à Google, renforcée par le fait que GCM demande impérativement l’installation du Google Play.

SMSSecure, lui, ne fait pas passer les messages par Internet, ces derniers passent sur le réseau mobile, comme n’importe quel autre SMS. Il gère donc le chiffrement mais pas le transport des messages.

Pour faire plus clair : TextSecure gère le chiffrement et le transport des messages, SMSSecure ne gère que le chiffrement. TextSecure est dépéndant de Google pour acheminer les messages, SMSSecure non, il n’est dépendant que du réseau mobile.

Avantages, inconvénients …

Chaque solution a un certain nombre d’avantages… et certains inconvénients :

  • TextSecure et SMSSecure chiffrent les messages, avec des protocoles considérés comme solides, les deux offrent donc un niveau de sécurité parfaitement acceptable. Il faut en revanche que le destinataire de votre message dispose de la même application pour que le message puisse être chiffré. Si votre destinataire ne dispose pas de TextSecure ou SMSSecure, le message envoyé sera un « simple » SMS, l’échange ne sera ni chiffré, ni protégé.
  • TextSecure fait transiter ses messages par Internet, ce qui est à la fois un avantage et un inconvénient.
  • L’avantage : votre message ne passe pas par le réseau mobile, votre opérateur n’a donc aucun trace de votre message, ne sait pas avec qui vous communiquez, quand, comment, combien de fois… il est aveugle et ne peut plus récupérer de métadonnées sur vos messages.
  • L’inconvénient : vous devez passer par Internet, il faut donc avoir un forfait data, être sous couverture data, il y a une dépendance à Google. Si vous n’avez plus de data où que vous êtes dans un pays sans data, vous serez complètement paralysé.

Sur ces avantages et inconvénients, SMSSecure est l’exact opposé de TextSecure :

  • L’avantage : vous passez par le réseau mobile, votre message arrivera, avec ou sans data. Où que vous soyez, tant que vous avez du réseau, votre message arrivera et vous pourrez en recevoir.
  • Inconvénient : vous passez par le réseau mobile, votre opérateur sait donc que vous envoyez des messages, à qui vous les envoyez, quand, il peut savoir avec qui vous communiquez le plus et, pour résumer, est capable d’accéder à toutes les métadonnées liées à un SMS.

Une question de choix…

Choisir SMSSecure, c’est s’assurer une complète indépendance vis-à-vis de Google, c’est aussi s’assurer que cela fonctionnera dans de nombreuses situations, puisqu’il suffit d’avoir du réseau. Hélas, c’est aussi choisir de laisser trainer ses métadonnées dans la nature

Si vous êtes journaliste par exemple, il sera possible de savoir avec qui vous communiquez et donc, d’identifier vos sources assez rapidement.

Choisir TextSecure, c’est s’assurer que vos échanges seront invisibles pour votre opérateur. Si vous êtes journaliste, il devient très compliqué voire impossible de savoir avec qui vous échangez des messages.

En revanche, c’est être dépendant d’un accès à Internet et être dépendant d’un outil mis en ligne par Google, un monstre bien trop curieux.

Au final, le choix entre TextSecure ou SMSSecure se résume donc à une question de protection et de sécurité.

Pour conclure, afin de choisir, il faut bien définir votre besoin, bien définir les menaces auxquelles vous êtes exposés selon vos activités ou votre profession…

Si vous souhaitez de plus amples explications ou apporter des corrections, les commentaires sont là pour ça.

Données de connexion, métadonnées, données…

Au Conseil constitutionnel avait lieu, hier, un rendez-vous important : l’analyse de la QPC déposée par la Quadrature du Net et FDN. Ladite QPC porte sur l’accès administratif aux données de connexion.

Qu’est-ce que quoi ?!

Derrière « données de connexion », il y a beaucoup de flou. La définition, présente dans la Loi de Confiance en l’Econimie Numérique (LCEN), est la suivante : des « données de nature à permettre l’identification de quiconque a contribué à la création du contenu ou de l’un des contenus des services dont elles sont prestataires. » Il est également question de ces données de connexion ici, de manière un peu plus précise.

Les prestataires mentionnés ici sont les personnes ou sociétés qui mettent à disposition du public des services de communication en ligne.

C’est large comme définition, tellement large que la définition stricte de ces données me semble assez compliquée. On résumera donc l’actuelle « donnée de connexion » à  « tout ce qui permet d’identifier le créateur d’un contenu» :

  • une adresse IP visitant tel site, à telle heure,
  • une géolocalisation,

Dans les faits, il y a aussi…

  • une fréquence d’appel sur tel numéro, la durée d’une communication au téléphone,
  • le détail des relevés téléphoniques, les « fadettes »,
  • le numéro des personnes appelées, les contacts les plus fréquents et ceux les moins fréquents,
  • le destinataire d’un mail, la fréquence de contact avec cette personne, le fait que le mail contienne des pièces jointes,

A y regarder de près, on peut comparer les données de connexion aux « métadonnées » qui font tant débat en ce moment, certains déclarant que les métadonnées sont des données, d’autres déclarant l’inverse.

D’accord, mais c’est quoi le problème ?

Le problème soulevé par la QPC est le suivant : est-ce que l’accès à ces « données de connexion » peut porter atteinte au secret des communications est-ce que cela représente une menace pour la vie privée des utilisateurs ?

De nombreux pays en Europe considèrent que oui : la Slovaquie, l’Autriche, l’Irlande, la Slovénie, la Roumanie, les Pays-Bas, la Bulgarie, plus récemment la Belgique et enfin il y a quelques jours, la Grande-Bretagne, considèrent que la conservation de ces données de connexion pose problème, que ce n’est pas strictement encadré, que cela permet d’identifier une personne d’une façon très précise.

Pourquoi ?

Les opposants à ces accès considèrent qu’il y a préjudice au respect de la vie privée des citoyens, la QPC de la Quadrature / FDN souligne également deux aspects très précis : les données de connexion face aux avocats et aux journalistes.

Dans le premier cas, les opposants considèrent que l’utilisation des données de connexion ne respecte pas le secret professionnel : si la loi ne permet pas de récupérer le contenu d’un échange, elle permet en revanche de savoir qu’un avocat discute, au téléphone ou par la voie électronique, à son client. Il est également possible de savoir combien de fois le client et l’avocat parlent ensemble, comment, s’ils se transmettent des documents… Bref, de nombreux éléments qui, bien qu’ils ne soient pas du contenu, peuvent trahir le secret professionnel.

Le second point est bien plus affirmé et direct : observer les données de connexion d’un journaliste, c’est cartographier tout son travail : où va-t-il chercher sa matière pour travailler ? Avec qui le journaliste parle ? Comment ? Combien de fois ?

Il devient aisé de deviner les sources du journaliste en analysant des données de connexion, ce qui met en péril la protection des sources d’un journaliste et peut potentiellement nuire à son travail : si un journaliste et une source ne peuvent plus échanger d’informations en toute sécurité, certaines sources arrêteront tout simplement la liaison.

Les griefs contre cette collecte et ces accès administratifs aux données de connexion sont avérés, assez sérieux pour être pris en compte par le Conseil d’Etat puis par le Conseil constitutionnel.

Dans un monde idéal…

On devrait considérer que les données de connexion ainsi que les métadonnées sont des données permettant l’identification précise d’une personne, elles permettent d’ailleurs bien plus que ça. Elles devraient être protégées de la même manière que le contenu d’une communication et l’accès à ces données devrait être strictement encadré, ce qui n’est pas le cas actuellement.

Je ne sors pas cette idée de mon chapeau, de nombreuses personnes vont dans ce sens, de nombreux rapports également, d’ailleurs, la Cour de Justice de l’Union Européenne considère que ces données « prises dans leur ensemble, sont susceptibles de fournir des indications très précises sur la vie privée des personnes dont les données sont conservées, comme les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements ». Et la CJUE de rajouter que cela représente donc une menace sur le respect de la vie privée.

Dans son plaidoyer face au Conseil constitutionnel, le gouvernement ne voit pas de problèmes avec ces données de connexion, se contentant de déclarer qu’il n’y a aucune atteinte au contenu, que « le secret des correspondances n’est en rien affecté » par ces données de connexion. Argumentaire qui sera balayé par Me Spinozi : « comme si la détermination de l’identité du client d’un avocat, de la fréquence de leurs relations ou du lieu de leurs échanges, ne ressortaient pas évidemment des informations confidentielles couvertes par le secret professionnel ! ».

Le Conseil constitutionnel rendra sa décision sur la QPC vendredi 24 juillet 2015, dans la matinée. Il faudra donc patienter encore un peu pour avoir une réponse des sages de la rue de Montpensier.

Vie privée et infidélité : mariage consumé.

Le site AshleyMadison.com s’est fait pirater ses bases de données, plus de 37 millions de clients risquent de voir leur vie intime exposée. Le compteur « plus de 37.565.000 membres » prend un tout autre sens maintenant.

Qu’on se le dise, votre serviteur n’est pas pour les pratiques du site AshleyMadison.com, qui offre une solution aux hommes et femmes mariés en recherche d’une liaison adultère. Pour autant, comme toute fuite de données privées, nous allons en parler.

Que s’est-il passé exactement ?

Il semblerait que les bases de données du site se baladent dans la nature et que certaines menaces apparaissent avec, notamment celle de publier toutes les données « in the wild ».

The Impact Team – qui n’a rien à voir avec Next Inpact, espérons-le – revendique le piratage et exige la fermeture de l’ensemble des sites gérés par Avid Life Media, le groupe qui gère AshleyMadison.com ainsi que deux autres sites du même acabit.

La société déclare avoir déjà identifié le ou les membres de The Impact Team, déclarant qu’il pourrait s’agir d’un ancien employé de la société.

Les raisons de la colère?

Selon un message de The Impact Team, l’action fait suite à un « faux droit à l’oubli », payant de surcroit. Le site propose en effet de supprimer toutes vos données personnelles (résultats de recherche, contenus, photos, messages…) pour 19 dollars, mais ne le fait pas, ce que la team est en capacité de démontrer.

En résumé, l’éditeur du site masque simplement les données pour qu’elles n’apparaissent plus. Si on ne les voit plus sur le site, elles n’en restent pas moins présentes sur les serveurs dudit éditeur.

Pour le reste des explications, allez lire l’article de Guillaume Champeau, dont je me suis fortement inspiré.

Une action collective ?

La question mérite d’être posée : si les données sont publiées, est-ce que les clients du site peuvent se retourner contre l’éditeur ?

Si ce dernier n’est pas l’auteur du piratage, il n’en reste pas moins qu’il a vendu une prestation – la suppression des données personnelles – sans l’honorer, puisque les données fuitent maintenant dans la nature. Les clients de ce site sont peut-être dispersés aux quatre coins du globe, envisagent-t-ils d’attaquer Avid Life Media pour manquement à ses obligations ?

Une question de confiance. (Encore.)

L’éternelle question de la confiance revient sur la table : « Doit-on accorder notre confiance à un site lorsqu’on sait qu’un jour il sera peut-être piraté ? » .C’est un problème complexe où la réponse ne peut se résumer à un simple « oui » ou « non », le oui revenant à ne pas prendre en compte ces dangers, le non revenant à ne plus rien faire sur Internet.

La question est d’autant plus importante que les données de ce site sont très particulières, on ne parle pas de bisounours mais d’adultères, de désirs et souhaits sexuels, d’orientation sexuelle aussi, de choses qui touchent globalement à la sphère très intime de ce qui définit la vie privée.

La divulgation de ces données pourrait porter préjudice à l’ensemble des clients, dans de nombreux domaines de ces derniers. On pourra me répondre « ils n’avaient qu’à pas tromper » mais c’est une réponse à une action sans doute composée d’énormément de paramètres dont nous n’avons pas forcément connaissance, c’est trop simple, c’est un ressenti que tout le monde ne partage pas. La simple existence de ce genre de sites en est la preuve.

Bref, la confiance, revenons-y. Comme j’en parlais très récemment au sujet de Google, lorsque je demande la suppression des données, qu’est-ce qui me garantit que la demande est prise en compte et effective ?

Google n’est pas en reste, puisque ce problème existait déjà avec Facebook, quand vous supprimiez une donnée, elle restait stockée sur les serveurs de Facebook, la société désactivait simplement son affichage, comme Google, comme AshleyMadison…

Cliquer sur le bouton supprimer revient donc à croire un simple « faites-moi confiance », sans garanties supplémentaires.


edit : je me permets un petit ajout suite à divers tweets que j’ai pu voir passer, qui se « réjouissent » de cette nouvelle, en condamnant les clients et surtout les clientes dudit site…

Premièrement, il n’y a aucune différence entre un homme qui trompe son ou sa partenaire et une femme qui trompe son ou sa partenaire. Non. A ce titre, un « homme à femmes » n’est pas un Don Juan et une « femme à homme » n’est pas une….

Pour terminer : saviez-vous que certaines personnes (très très très largement des hommes) frappent, battent et parfois tuent leur femme lorsqu’ils apprennent qu’elle a commis l’adultère ?

Alors, que vous soyez d’accord ou non avec la pratique, de grâce, réfléchissez.

[MAJ] Windows 10 : lorsque votre ordinateur ne vous appartient plus.

Mise à jour : Après revérifications, j’ai corrigé une partie du billet, partiellement obsolète. La création d’un compte Microsoft ne sera plus requise (si rien ne change entre les versions actuelles et la version finale), il sera toujours possible de créer un compte local sur la machine. En revanche, je n’ai pas noté de changements sur la captation des données utilisateurs.

Voici le paragraphe en erreur, il est corrigé dans le billet : « Nous le savons depuis quelques temps déjà, Windows 10 enregistrera chaque activité sur votre ordinateur, il faudra disposer d’un compte Microsoft pour utiliser le système ou à défaut, en créer un. »


Billet à l’origine :

L’information est confirmée par l’ami Guillaume Champeau, sur Numerama : Windows 10 installera ce qu’il veut chez vous.

Résumé

Microsoft a confirmé l’information : la version « particuliers » de Windows 10 ne permettra pas de choisir les mises à jour qu’on souhaite installer. Microsoft pourra donc, à sa guise, installer ou désinstaller, mettre à jour ou modifier n’importe quel programme ou logiciel présent sur « votre » ordinateur.

La société confirme par la même occasion que seules les versions « professionnelles » de Windows 10 permettront de désactiver les mises à jour automatiques.

Explications

« Le contrat de licence de Windows 10 exige que la Mise à Jour Automatique soit permise pour faire en sorte que nos clients restent en sécurité et pour fournir Windows en tant que service », nous indique Numerama.

Ainsi, on invoque la raison de la sécurité pour justifier ce passage en force sur les mises à jour. Si l’argument de la sécurité est positif, on peut légitimement douter du bien-fondé de la solution proposée.

Windows est le système le plus répandu, à ce titre, il est la cible la plus intéressante pour des pirates et des attaques informatiques. Je comprends la volonté de Microsoft : ils veulent assurer un maximum de sécurité aux utilisateurs en maintenant à jour un système assez vulnérable.

Mais à quel prix ?

Revenons au cœur du sujet : forcer la main à ses utilisateurs revient à les déposséder du pouvoir qu’ils ont, à les destituer du titre « d’administrateur » de la machine. Avec Windows 10, votre système ne vous appartient plus. Il n’est, tout au plus, qu’une partie d’un tout et on pourrait considérer que Microsoft s’étend géographiquement à l’échelle planétaire.

Cette perte de souveraineté de votre machine n’est pas uniquement liée à un besoin sécuritaire. Microsoft utilise cet argument car il est relativement aberrent de souhaiter moins de sécurité sur son propre système, mais les mises à jour forcées ne concerneront pas uniquement la sécurité…

Microsoft compte utiliser ce système de mises à jour imposées pour générer plus de revenus : puisque le système sera, soyons francs, intégralement contrôlé à distance par Microsoft, rien ne les empêchera de proposer de la publicité ciblée.

Nous le savons depuis quelques temps déjà, Windows 10 enregistrera chaque activité sur votre ordinateur, il faudra disposer d’un compte Microsoft pour utiliser le système (NDLR : il sera toujours possible, après vérifications, de créer un compte local sur la machine, je n’ai, en revanche, pas d’informations sur la collecte des données dont il est question au début du paragraphe). Cette information combinée à la récente confirmation de Microsoft a de quoi inquiéter : d’un côté Microsoft récupère tout ce que vous faites, de l’autre il vous force la main pour mettre à jour votre système, sans doute en utilisant vos propres données pour « améliorer l’expérience client et être au plus près de vos besoins », comme on dit dans le marketing.

Comprenez par-là : « oui, nous vous observons, sur un système que vous ne contrôlez plus, nous collectons vos données, les analysons et forçons les mises à jour de notre système, tout ceci pour vous profiler et vous proposer du contenu adapté, afin de générer plus de revenus. »

C’est, à mon sens, une très mauvaise nouvelle pour la protection de la vie privée des utilisateurs du prochain système. Utilisateurs qui risquent d’être nombreux puisque Microsoft propose une bascule automatique et gratuite de Windows 7 et 8 à Windows 10. Tout est parfaitement orchestré.

Une question de choix

Je ne suis pas convaincu que cette stratégie soit un réel gain pour l’utilisateur: toutes les mises à jour seront concentrées à un seul et unique endroit. Si c’est déjà le cas avec Windows Update, ce dernier donne le choix dans l’installation des mises à jour.

On argumentera que la quasi-totalité des utilisateurs laissent les paramètres par défaut et que ces derniers entrainent des mises à jour automatiques, mais jusque-là, les utilisateurs avaient quand même le choix, même s’ils ne s’en servaient pas.

Vraiment sécurisé ?

Là non plus, je ne suis pas convaincu du bien-fondé de cette stratégie : imaginons qu’une mise à jour foireuse soit forcée, qu’est-ce qui se passera ?

Si les mises à jour sont forcées, il deviendra moins simple de savoir ce qui a été installé ou non. Sachant que c’est déjà assez compliqué, le nom des mises à jour Microsoft n’ayant rien à envier à un texte en grec ancien…

Enfin, imaginons qu’une attaque informatique réussisse à injecter un virus, un malware ou tout autre code malicieux dans Windows Update, qu’est-ce qui arrivera ? Va-t-on assister à la création d’une armée d’ordinateurs prêts à attaquer une cible, tous commandés par un seul « cerveau » ? Le scénario semble exagéré, mais il est concevable.

Le système de mises à jour de Microsoft deviendra la pierre angulaire de tout le système alors, au-delà de mes critiques sur la perte de souveraineté, sur les risques pour votre vie privée et sur ceux liés à la sécurité, j’espère qu’ils feront extrêmement attention à ce qu’ils font… mais, chers lecteurs, permettez-moi d’en douter, au moins en partie.

Google et le « bug » des photos

Ce billet fait suite à une information de janvier qui parlait du forcing de Google sur son application « photos ».

Petit résumé. Au mois de janvier 2015, Google décidait de mettre à jour son application « Photos » afin de la lier à « Google+ », obligeant au passage à activer ladite application, sans pour autant avoir besoin d’un compte sur le réseau social.

Suite à de nombreuses remarques, au mois de mai de la même année, Google dissociait l’application « Photos » de son réseau social, sans changer réellement son fonctionnement. L’application se connecte toujours au Cloud de Google et héberge toujours les photos et vidéos du téléphone.

Lorsqu’on installe et active l’application, il y a donc synchronisation de vos contenus sur le cloud de Google…. tout fonctionne normalement, tout est merveilleux.

Le hic ?

C’est que l’application « Photos » synchronise à la perfection vos photos et vidéos… même quand elle est désactivée ou supprimée.

Dans la logique des choses, on se dit « si je désinstalle ou désactive l’application, la synchronisation s’arrête », j’ai le plaisir de vous annoncer que non. Un journaliste du Nashville Business Journal (EN) en a fait la mauvaise expérience.

Mieux ! La synchronisation fonctionne toujours en désactivant Google+ et même Google Drive, qui gère pourtant la connexion du téléphone au cloud Google.

Résumons à nouveau : si vous avez, un jour, installé l’application « Photos », qu’elle soit maintenant désinstallée ou désactivée, il est possible que vos photos et vidéos soient encore synchronisées sur le cloud de Google, bref, sur l’ordinateur de quelqu’un d’autre sur lequel vous n’avez aucun pouvoir.

Google répond qu’il suffit de désactiver la synchronisation des photos depuis son compte Google, ce qui semble effectivement fonctionner, mais qu’en est-il des contenus déjà récupérés par les services de la firme ?

Qu’en est-il du traitement et de l’exploitation des données récupérées « à l’insu » de l’utilisateur ?

Enfin, qu’est-ce qui me confirme que c’est réellement supprimé ? Ce n’est pas parce que cela n’apparait plus sur mon espace de stockage que cela n’existe plus, l’expérience Facebook l’a démontré : lorsque vous supprimez un message privé, il n’est pas réellement supprimé, vous ne pouvez plus le voir mais il reste stocké sur les serveurs de Facebook.

Google semble déclarer qu’il s’agit d’un bug mais – même si je suis conscient d’être un peu parano – qu’est-ce qui me dit que c’est réellement un bug ? Combien de contenus ont été récupérés ainsi ? Combien d’utilisateurs sont au courant de ce problème ?

Prenons un exemple tout con : le sexting. Combien de photos intimes, partagées dans une sphère privée, ont été récupérées par Google sans l’accord desdits photographiés ?

Et ne me dites pas « ils n’avaient qu’à pas le faire », ce n’est pas une réponse acceptable.

Comme en janvier, ce n’est pas dans mon intérêt que j’écris ce billet mais dans l’intérêt du plus grand nombre, j’ai la connaissance suffisante pour éviter ces problèmes, comme je le disais…

« De ceux qui n’ont peut-être pas la connaissance nécessaire pour réaliser l’opération? De celles et ceux qui ne sont pas des petits geeks et qui peuvent se sentir mal à l’aise avec un téléphone ? »

Nous retombons dans ce cas précis. Un utilisateur « lambda » pensera que désinstaller une application suffit à stopper son fonctionnement, dans une période où la protection des données personnelles est de plus en plus présente, il n’est pas acceptable que Google, une énorme société disposant de moyens colossaux, laisse trainer un « bug » comme celui-là.

Vie privée : que devient votre ordinateur une fois HS ?

C’est une question qui mérite d’être posée selon moi. Lorsque vous confiez votre ordinateur portable ou fixe à un réparateur informatique et que ce dernier préconise le remplacement de la machine, qu’est-ce qui se passe ?

Est-ce que l’ordinateur est simplement jeté aux ordures ? Détruit ? Démonté pour récupérer les quelques pièces encore fonctionnelles ?

Et si c’est un PC portable, qu’est-ce qui se passe ?

Dans la théorie

De nombreuses entreprises font appel à des sociétés de collecte de matériel, chargées de récupérer et gérer ce qui doit être détruit ou jeté.

N’étant pas expert du domaine, je ne sais pas s’il existe une législation spécifique à la collecte, l’enlèvement d’équipements, au traitement et à la destruction de ces derniers.

Dans la pratique

Comme c’est très souvent le cas, la pratique est un peu éloignée de la théorie. Certaines entreprises, afin d’éviter des frais supplémentaires, préfèrent tout « balancer » sans se soucier des conséquences liées à ces actes, tant sur le plan environnemental que sur le plan des données récupérables.

Dans d’autres cas, c’est la société de collecte elle-même qui ne s’ennuie pas à démonter, gérer et traiter les déchets, tout termine dans une déchetterie est rien n’est correctement séparé.

Expérience personnelle

Le hasard fait que j’ai été mis en contact avec une personne qui a récupéré un ordinateur en provenance d’un stock de matériel informatique à jeter. Ce stock venait d’un SAV. Je n’ai volontairement ni pris connaissance du nom du SAV, ni de celui de la société de collecte de matériel qui aurait dû jeter l’ordinateur mais qui a préféré le récupérer car l’ordinateur semblait encore utilisable.

Ayant connaissance de ma sensibilité aux données personnelles, mon interlocuteur m’a contacté pour faire le point sur l’ordinateur et surtout sur les données contenues.

NDLR : Je tiens à préciser que tout ce qui suit a été réalisé dans l’unique but d’écrire ce billet, aucune donnée n’a été copiée, sauvegardée ou déplacée. L’acte pourra vous sembler « malsain », j’en suis désolé, j’ai estimé qu’il était nécessaire pour la suite.

J’ai donc démarré l’ordinateur, qui n’était protégé par aucun mot de passe. C’était un ordinateur relativement classique, d’un utilisateur relativement classique.

Sans outils de récupération quelconque, voici ce que j’ai pu retrouver :

  1. Des données de connexion à certains comptes de réseaux sociaux (Facebook par exemple)
  2. Des données de connexion Skype
  3. Le profil Firefox en entier, favoris, historique, mots de passe enregistrés
  4. Un certain nombre de documents, stockés dans « mes documents »
    1. des factures
    2. une carte grise
    3. des tableaux Excel contenant des données financières
    4. des données professionnelles
    5. des données intimes (images à caractère explicite, je n’ai pas fait de recherche spécifique dessus, tout était dans le même dossier) et le nom des personnes aux données intimes.

En recroisant quelques données, je suis donc en capacité de

  1. savoir à qui appartient l’ordinateur
  2. savoir quelles sont les personnes liées au propriétaire
  3. connaître une partie des activités du propriétaire
  4. connaître le travail du propriétaire
  5. récupérer des documents internes à son entreprise
  6. récupérer un certain nombre de documents très personnels, parfois extrêmement explicites
  7. d’usurper une identité en ligne (je rappelle que c’est un délit, cf. Article 226-4-1 du Code Pénal – crée par la LOPPSI II en 2011).

Evidemment, je n’ai rien fait de tout ceci mais j’imagine ce qu’il est possible de faire si ces données tombent entre de mauvaises mains.

Une question de confiance

Les questions soulevées par cette situation sont nombreuses.
Est-ce un cas isolé ? Rare ?
Peut-on avoir confiance dans un service après-vente et dans ses procédures, si procédures il y a ?
Peut-on avoir confiance dans une société de collecte de matériel ?
Existe-t-il des précédents avérés liés à ce genre de situation ? Une usurpation d’identité ? Un chantage pour récupérer de l’argent ? De la revente de données personnelles ? Une « effraction numérique dans l’intimité des personnes » ?

La fin de vie d’un ordinateur est un aspect très souvent négligé, cela ne devrait pas être le cas. J’espère que cet humble billet fera prendre conscience de l’importance de cette étape à certains.