Services Cloud et appareils associés : gardez le contrôle

 En tant que particulier, un des principaux avantages du cloud consiste dans la capacité que cette technologie nous offre à interagir avec la même information depuis plusieurs terminaux et équipements connectés. Nous prenons une photo depuis notre smartphone. Celle-ci se synchronise automatiquement sur l'album photo de notre ordinateur. Nous envoyons un mail depuis une tablette, et pouvons continuer l'échange depuis un poste fixe. Cette fonctionnalité de synchronisation automatique et intégrée offre de nombreux avantages, mais expose aussi les utilisateurs à des risques.Le risque de perte de contrôle de données hébergées sur le Cloud peut se produire de deux manières:• soit un appareil tiers accède à votre compte,• soit votre propre équipement est utilisé à votre insu. Comment savoir si un appareil non répertorié se connecte à mon Cloud ?Des outils sont mis à votre disposition et vous permettent de sécuriser davantage vos comptes en ligne et donc vos données. Certaines options vous permettent de vérifier quels appareils vous utilisez pour vous connecter à vos comptes en ligne. Vous pouvez recevoir une notification ou une demande d’authentification dans le cas où quelqu’un ou vous-même chercherait à se connecter à votre compte via l’usage d’un appareil non répertorié jusqu'alors.Voici les différentes méthodes à suivre pour vérifier quels appareils se connectent sur vos comptes Facebook, Twitter et Google et comment activer certaines mesures de sécurité. Vous pouvez ainsi savoir s’il y a des activités suspectes: Votre compte Facebook : Dans vos paramètres de sécurité, vous trouverez l’option «notifications lors des connexions». Si l’on se connecte à votre compte à partir d’un ordinateur ou d’un appareil mobile que vous n’avez pas encore utilisé, Facebook vous avertit via l’envoi d’une notification (mail, message texte ou notification Push).   L’onglet «approbations de connexion» : Lorsque vous vous connectez à partir d’un navigateur non reconnu (que vous n’avez pas utilisé auparavant), un code de sécurité vous sera envoyé sur votre smartphone pour accéder à votre compte.  Vous pouvez aussi vérifier les appareils que vous avez utilisés pour vous connecter à votre compte dans l’onglet «où vous êtes connecté(e)». Vous avez d’ailleurs la possibilité d’arrêter l’activité.  Votre compte Twitter : Dans les paramètres de votre compte Twitter, cliquez sur l’onglet «vos données Twitter», vous pouvez ainsi consulter l’historique de connexion. Cependant, vous ne pouvez pas révoquer l’accès à un appareil en particulier. Rendez-vous dans l’onglet «vos données Twitter» dans vos paramètres.     Votre compte Google : Dans «vos informations personnelles et confidentialité», vous pouvez vérifier en cliquant sur l’onglet «activité sur les appareils et notifications», vous pouvez vérifier quels appareils ont été utilisés pour se connecter à votre compte. En cliquant sur «appareils utilisés récemment», vous pouvez voir quels appareils ont eu accès à vos comptes au cours des 28 derniers jours.    Si vous cliquez sur «paramètres des alertes de sécurité», vous pouvez sélectionner les notifications que vous souhaitez recevoir et comment vous souhaitez les recevoir (par mail ou par SMS). Google peut alors vous informer d’une modification des paramètres de sécurité de votre compte ou d’une activité suspecte.   Voici nos conseils…Vérifiez régulièrement la liste des appareils liés à vos comptes : vous pouvez ainsi vous assurer qu’il n’y a pas eu de tentatives de connexion à partir d’un appareil inconnu.• Faites le tri : n’hésitez pas à supprimer de vos listes les appareils que vous n’utilisez plus• Soyez vigilants: n’hésitez pas à vérifier dans vos paramètres la date de la dernière connexion à vos comptes. Vous saurez ainsi si une activité suspecte a eu lieu.• Recourez aux services de notifications et d’authentification proposés : comme vous avez pu le voir dans la section précédente, des outils sont mis à votre disposition, activez-le, cela rajoute une sécurité supplémentaire à vos comptes.• Sécurisez vos comptes en ligne: comme toujours, nous vous recommandons d’utiliser des mots de passe forts et différents pour chacun de vos comptes. N’hésitez pas également à activer la double authentification.• Ne partagez pas vos mots de passe: gardez-les toujours pour vous.• Verrouillez votre équipement: faites en sorte qu'un mot de passe soit toujours demandé au bout de 5 minutes. De cette façon, il sera difficile d'accéder à vos terminaux.• Si vous utilisez un PC unique pour connecter toute la famille, pourquoi ne pas créer des comptes différents par utilisateurs? Cette démarche est simple sur tous les systèmes d'exploitation, et permet de conserver les fonctionnalités d'auto-identification sous couvert d'une identification préalable simplement au lancement de l'interface de votre compte (communément appelée session). Attention - n'oubliez pas de fermer votre session lorsque vous quittez l'ordinateur.Remarque: La problématique du StalkingLe Stalking, ou traque furtive, est une forme de harcèlement d'autant facilité par cette capacité de démultiplier les moyens d'accéder à de l'information centrale. Un Stalker est un individu qui va utiliser la technologie pour obtenir des informations auquel il ne devrait pas avoir accès. La motivation finale peut être variée (personne en couple jalouse, comportement de prédateur, rancune) mais le moyen passe toujours par une immiscions dans la vie privée (voir intime) d'une victime.