Une alerte toute récente sur la manière dont des applications (que vous avez autorisées) gèrent vos données numériques me conduit à prolonger le billet précédent :

Nous vous proposons donc, dans l’ordre :

  • de regarder plus précisément de quoi il retourne ;
  • d’examiner comment vous en prémunir après ;
  • de réfléchir à la manière de vous en prémunir avant car, comme dit la sagesse populaire, mieux vaut prévenir que guérir.

De quoi est-il question ?

Le gazouillis de Michel Dumais renvoie vers un article sur la manière dont l’application Instapaper utilise l’accès au presse-papier. L’article est en anglais, mais la traduction automatique, fût-elle parfois curieuse, vous donne le sens général1. En deux mots,  l’application Instapaper, qui se propose de vous permettre de lire des pages glanées sur le Net à tête reposée, a accès à votre presse-papier. L’équipe du site spécialisé Pandodaily.com a vérifié pas à pas à quoi l’application accédait et s’est rendu compte que l’application pouvait récupérer une adresse de page (URL). La société, contactée, a déclaré vouloir corriger ce qui avait été conçu pour faciliter la vie de l’internaute (ce qui est le fond de ce type de services)2.

Ce n’est pas la seule application dans ce cas. Quand on clique pour accepter un service, on ne va pas, le plus souvent, regarder ce qu’on autorise. Certains raccourcisseurs de liens dont les twittonautes sont si friands vont piocher l’URL du presse-papier pour la raccourcir.

Comment se prémunir de captations de contenu non souhaitées ?

  • D’abord, être à jour en matière de protection sur la toile (antivirus, nettoyeur de logiciels malveillants, pare-feu). C’est de là que viennent d’abord les dangers.
  • Ensuite, penser à vider régulièrement l’historique et les cookies (un logiciel comme Firefox permet de l’automatiser, mais Google Chrome permet de le gérer assez facilement. Moins vous en laissez sur votre ordinateur, moins vous courez de risques.
  • Ne pas oublier de vider votre presse-papier quand vous l’avez utilisé pour un document confidentiel (par rapport à votre critères personnels). Le plus facile dans ce cas est de sélectionner un mot ou un membre de phrase anodin et de le copier : votre presse-papier contiendra un élément anodin (y penser aussi après une copie d’image).
  • Enfin, sur les réseaux sociaux, aller régulièrement (une fois par mois, c’est un rendez-vous qu’on peut se donner sans être paranoïaque) sur votre compte. Allez vérifier les paramètres de confidentialité (ça dépend des réseaux sociaux et l’emplacement peut changer : je n’entre donc pas dans les détails) et faites le tour des applications en supprimant celles qui ne vous servent pas régulièrement (coût avantages utilisateur/captation de données)… quitte à les réautoriser ultérieurement.

La seule manière de se prémunir totalement consisterait à déconnecter totalement son ordinateur (comme à l’époque de l’avant Internet). Qui le fera ? On est donc à la fois dans les arbitrages et le toilettage à postériori3.

Comment se protéger avant ?

Pour vous connecter à un réseau social (y compris les réseaux de contact comme Linkedin ou Viadeo), on vous demande (notamment) une adresse électronique. Le mieux est de créer un compte spécifique (et le mieux est encore de partir d’un compte spécifique différent). Je peux créer un compte courriel supprimable chez mon fournisseur d’accès à partir duquel j’use de différentes boîtes à lettres.

Depuis quelques mois, certaines applications se contentent d’une connexion via le compte d’un réseau social (comme Facebook)… ce qui leur permet d’avoir accès à vos données sur celui-ci. Parfois c’est un utilisateur de bonne foi qui utilise une application tierce qui demandera l’accès à votre courriel (ceux qui vous offrent des boîtes à outil gratuites sont rarement des philanthropes… ou doivent vivre).

La première précaution à faire est donc (si ce n’est le cas) d’avoir une adresse pour vos réseaux sociaux qui ne remonte pas jusqu’à un compte principal (ne pas avoir d’adresse active peut exposer à des désagréments, y compris pour gérer son compte voire le conserver).

La seconde est de n’en pas mettre trop. Là encore, il y a des différences selon que vous soyez une personne privée ou un personnage public. Mais le personnage public a aussi droit à une vie privée (mais peut-être avec un autre compte spécifique sur un réseau).

Si vous avez une certaine visibilité (comme auteur, éditrice ou éditeur de site), le choix raisonné est d’apparaître en clair (sous Twitter, avec éventuel un pseudonyme mais une indication claire sur l’intitulé du compte permettant d’identifier @petitgazouilleur95 comme Jean Tartempion, parce que Jean Tartempion lui-même pense que c’est utile. Sinon, utilisez le pseudonyme complet… à partir d’une adresse pseudonymique créée ad hoc, surtout si vous êtes astreinte ou astreint à une obligation particulière de réserve ou si vous vous méfiez des DRH qui scrutent la toile avant d’examiner les dossiers de candidature.

Mais en tout état de cause, même si vous prenez vos précautions avant (ou modifiez vos références personnelles pour corriger une imprudence antérieure), soyez prudents pendant et après. Il n’y a jamais de protection absolue (c’est la même chose pour les contrôles parentaux d’ordinateur), mais seulement la nécessité d’une éducation à la vigilance et au bon usage de l’outil informatique.


N o t e s

1. L’article étant sous copyright, je ne puis vous l’offrir mais plusieurs outils sont disponibles, dont Google traduction. Reste à savoir, naturellement, qu’ils font sans doute aussi quelque chose eux-mêmes des traductions effectuées…

2. Moyennant quoi les rédacteurs ont remercié la société pour être good sport, ce qu’on traduira naturellement (« en français dans le texte ») par… fair play.

3. A posteriori en romain dans une phrase en italique, en italique dans une phrase en romain, comme il sied au respect d’une expression dans une autre langue que le français et qui n’a pas d’alphabet spécifique. Pour plus de précisions sur la francisation, voir cette page.

Publicités