Close
Photos compromettantes sécurisées.

Surpris par le piratage de photos des stars hollywoodiennes nues ?

Interrogation sur cette intrusion chez les stars hollywoodiennes.

 

Pourquoi est-ce sur le devant de la scène ?

On en parle dans les médias, tout d’abord parce que ce sont des stars (Avril Lavigne, Amber Heard, Scarlett Johansson, Jennifer Lawrence, Wynona Ryder, Hayden Panettiere, et peut être aussi Hillary Duff, Jenny McCarthy, Kaley Cuoco, Kate Bosworth, Keke Palmer et Kim Kardashian), et qu’ensuite, elle sont en petite tenue, et qu’au final ce sont des photos privées. Car bien sûr, des photos de stars dévêtues, il y en a dans les magazines ou sur le web, et elles sont savamment retouchées.

 

Parlons en de la retouche d’image :

Retouche d'imagesHormis certaines actrices qui ont validé la véracité de ce piratage, d’autres assurent qu’il s’agit de faux. Et avec les possibilités en retouche d’image, on imagine bien la quantité phénoménale d’images truquées qui circulent de soit disant stars, alors que seul le visage de l’intéressée fut chirurgicalement placé sur un corps de rêve…

Passons. Aucun intérêt à suivre cette piste, déjà bien développée sur le web, et depuis des années.

 

Concernant le piratage.

Partons du postulat qu’il ne s’agit pas d’une opération de communication initiée par les intéressées (on peut tout imaginer…), et que ces photos ont réellement été piratées.

Un autre postulat, est qu’en matière d’intrusion, on parle en unité de temps : ce n’est pas booléen. Ce n’est pas OUI c’est sécurisé, ou NON ce n’est pas sécurisé. Pour entrer dans un système ouvert, car un serveur à pour fonction de… servir, il « suffit » de se placer à une « porte » et d’attendre qu’elle s’ouvre. Sur un plan théorique, ça paraît simple, mais les moyens pratiques d’y arriver sont multiples, et ne sont généralement pas livrés en kit.

Côté serveur, il est bien entendu que les fameuses portes se doivent d’être fermées ou filtrer les passages… Comme à la maison. On ne sort pas sans fermer à clé sa porte d’entrée et ses fenêtres ?

Sauvegarde de données informatiques sécuriséeQuand on externalise une sauvegarde, c’est comme mettre son argent à la banque. Cela évite de se le faire voler chez soi. On délègue ainsi à un professionnel, la gestion de cet argent. À l’époque des pièces ou des billets, il fallait faire confiance à l’établissement bancaire dans lequel on entreposait physiquement ces valeurs. Les « hold-up » étaient l’intrusion standard par définition, à la banque ou au niveau des diligences, c’est à dire « sur le réseau ».
De nos jours, avec le tout électronique, les intrusions (hold-up) se font également sur le réseau ou dans les centres de données. C’est bien sûr plus rare pour ces derniers, car en général ils sont extrêmement sécurisés. Nous parlons bien des centres de données (ou data center), et non pas des serveurs internes aux entreprises.

 

Les centres d’hébergement de données informatiques (data center).

Un centre d’hébergement de données numériques c’est comme un établissement bancaire : la sécurité est gérée par des professionnels de la sécurité. Cependant, il faut savoir que plus un tel établissement est important en volume de données hébergées, plus il est attaqué par des pirates. Il y a plusieurs niveaux dans la sécurité, qui se sont forgés au fil de l’histoire de l’informatique :

>> La sécurité des data center… Pourquoi ?

 

Actuellement, le volume de données, et la vitesse des réseaux, permettent de centraliser les données en un ou plusieurs serveurs, et d’en partager les accès entre plusieurs postes (PC, tablette, smartphone). Cela fait partie du Cloud :

>> Qu’est-ce que le Cloud (ou Nuage) ?

 

Cloud des champs et Cloud des villes…

Gestion de serveurs dédiés pour sites web, messageries, et sauvegardes.Il est bien évident qu’un Cloud hébergeant des souvenirs de famille ne bénéficiera pas du même niveau de sécurité qu’un Cloud hébergeant des données bancaires. Les équipements et services n’étant pas les mêmes, le tarif mensuel de la location ne sera pas du même ordre non plus. Le tout est de savoir quelle valeur on attribue aux données que l’on souhaite archiver de manière externalisée. Et si l’on reprend l’exemple des photos compromettantes lorsque l’on est un personnage public : à combien évalue-t-on le montant du préjudice si ces photos étaient publiées ? Toute la question est là, et les banques l’on bien compris puisque la comptabilité fait aussi partie de leur compétences.

Sachant cela, si une telle photo représente pour votre avenir une bombe à retardement, allez vous la copier sur un serveur distant, de type Cloud grand public ?

 

De l’autre côté de l’écran de fumée…

N’oublions pas l’autre victime : la société Apple. Car même si un jour on apprendra que ce ne fut pas son iCloud, c’est bien du piratage de son Cloud que l’on parle sur la scène mondiale. D’ailleurs Apple n’a pas tardé à réagir en interdisant certaines données sensibles sur son iCloud
Et comme pour les banques qui ont des « fuites », la confiance des clients diminue jusqu’à ce qu’il changent de prestataire. Or dans le monde virtuel, la facilité d’en changer fait que ce mouvement de masse peut être rapide. Alors ? À qui  profite le crime ? Y a t-il des négociations en ce moment entre Apple et une tierce compagnie ?… Ou une chasse aux clients organisée par un concurrent ? Ou un signal fort envoyé à d’autres institutions ? Fait troublant, l’individu soupçonné d’être responsable de ce piratage ressemble de plus en plus au personnage de Lee Harvey Oswald, « l’assassin » de Kennedy en 1963.

>> En savoir plus sur le premier soupçonné

Surveillance de la NSA C’est sûr que le FBI suit cela de près, car n’oublions pas non plus qu’il s’agit d’une société américaine largement implantée à l’Étranger dans le domaine (intrusif) des réseaux… Régie entre autres par le Patriot Act : Se faire pirater un outil d’espionnage, cela ne fait pas très sérieux.

Le fait est là : le sujet des photos de stars fait du bruit dans les médias. Si cela est commandité, c’est à dire si l’on imagine un autre échelon au delà du simple pirate qui publie gratuitement des photos privées, on peut se dire que tout cela est un signal fort adressé à quelqu’un, ou plutôt à une entité, privée ou gouvernementale.

>> Rappel sur les écoutes de la NSA

 

Quelle parade ?

Le niveau suprême de la sécurité : ne pas être pris en photo dans des situations préjudiciables. À ce propos, n’a-t-on pas vu ces dernières années une mode qui consiste pour les hommes politiques à mettre leur main devant leur bouche quand ils ont une conversation téléphonique via leur portable ?…

Le niveau inférieur, si l’on a la (ou les photos) en sa possession, est bien sûr de ne pas l’archiver sur un Cloud grand public, et de préférer un disque dur externe, si possible avec des répertoires verrouillés par mots de passe, voire une clé USB activable par reconnaissance digitale (jusqu’à 10 doigts, si jamais on vous en coupe quelques uns), sans oublier en plus le verrouillage des répertoires, en mode administrateur, évidemment.

 

 

Conclusion :

Les moyens de protéger ses données existent. Le tout est de savoir la valeur qu’on leur attribue et quel moyen utiliser pour archiver en toute sécurité ces données.

Sur un plan plus global, à qui profite le crime ? Les photos privées de stars dévêtues, cela attire toujours l’œil et c’est très pratique pour détourner l’attention. On utilise bien de superbes créatures lors des numéros de magie… C’est bien pour que le spectateur regarde là où l’on veut qu’il regarde.

 

 

 

POUR PLUS D’INFORMATIONS
OU UNE DEMANDE SUR MESURE :

CONTACTEZ-NOUS
CONTACTEZ-NOUS…