Article Image

Depuis un célèbre film relatant les tribulations d’un prince antique (dont l’une des plus célèbres scènes présente une mémorable course de chars), j’admets m’être forgé une idée probablement assez personnelle de ce que signifie l’expression « avoir une tuile » (car, après tout, les multiples aventures du personnage principal ne commencent-elles pas au moment où chute justement l’une de ces pièces de construction ?). Dans l’enchaînement de catastrophes imaginé par deux frères cinéastes dans un de leurs longs-métrages1 la « tuile métaphorique » (si on peut dire) consiste au départ en une bévue relativement banale quant à l’utilisation de l’outil informatique.

Car Osbourne Cox, qu’il ait ou non un véritable « problème de boisson », qu’il fasse ou non confiance à sa femme, voire, qu’il ait ou non été viré sans ménagement de son poste au sein d’une fameuse « agence centrale de renseignement », aurait tout de même pu (et même probablement dû) protéger un minimum les données stockées dans son vieil ordinateur, surtout en tant qu’ancien analyste, et, encore plus particulièrement celles relatives au projet de mémoires qu’il compte rédiger autour de sa désormais précédente activité. Au lieu de cela, son épouse (qui ne désire d’ailleurs plus le rester), ouvre sans problème l’historique de ses comptes bancaires et copie, vraisemblablement par erreur, le brouillon des révélations potentiellement sensibles que ce brave Osbourne Cox s’apprêtait à faire, gravant les fichiers sur un disque qui devient par la suite l’élément déclencheur d’un vaste chaos (le terme « bordel » s’avère explicitement cité par des huiles des services secrets vers la fin de l’intrigue). Dans l’une des dernières scènes, on voit même un gérant de salle de sport, et néanmoins ancien pope orthodoxe, pénétrer au domicile de l’ex-analyste et consulter, sans difficulté aucune, le contenu du vétuste ordinateur poussiéreux, à la recherche d’informations plus croustillantes encore, pour les beaux yeux de son employée, laquelle compte revendre les données en question à quelques puissances étrangères pour se payer rien moins de quatre opérations de chirurgie esthétique.

Que peut-on en déduire, si ce n’est que ne pas protéger un tant soit peu ses données peut avoir des conséquences fâcheuses (voire ici, désastreuses et même dramatiques) ? Et encore heureux, nous ne nous trouvons pas tous être d’anciens agents secrets en possession de renseignements potentiellement sensibles, à la merci d’une brochette de parfaits abrutis, prêts à tout pour une poignée de billets en vue d’un coup de bistouri.

Bien entendu, dans un monde parfaitement idéal comme peuvent l’être une république démocratique populaire résistant aux assauts capitalistes depuis plusieurs générations, une contrée peuplée de petits oursons multicolores aux ventres ornés de broderies ou une minuscule vallée aux proprettes pelouses savamment agencées perdue au cœur des montagnes (selon les aspirations idéologiques, bucoliques ou fiscales de chacun), un événement de ce genre ne pourrait pas survenir : il ne viendrait bien évidemment, jamais à l’idée de qui que ce soit d’aller farfouiller ainsi dans les affaires de son prochain. Hélas, et tant pis si ça doit s’avérer une terrible révélation, l’humanité ne se compose pas uniquement de gens bien intentionnés (certains s’avèrent même vraiment méchants, en réalité)… Parfois cela en devient même véritablement surprenant : comme recevoir un beau matin un message d’un important service informatique vous annonçant qu’un malandrin aurait tenté de se connecter à l’un de vos comptes en ligne, et ce, manifestement, depuis une verdoyante région pastorale, généralement plus réputée pour ses fromages que pour servir de repère à des malfrats. Tout peut arriver.

Sans devenir totalement paranoïaque (quoique cette solution puisse tout à fait rester envisageable, notamment si vous avez auparavant exercé comme analyste dans les services secrets), convenons que prendre quelques précautions qui semblent, le plus souvent, frappées au coin du bon sens, peut s’avérer des plus utiles.

Ainsi, il aurait peut-être suffi à Osbourne Cox de mettre un mot de passe sur son vieil ordinateur, puisque tout porte à penser que le laisser seulement traîner dans un coin poussiéreux ne présageait d’aucune garantie de sécurité. Naturellement, il aurait, en plus, fallu que ce mot de passe soit inconnu de son épouse (donc, il faut écarter la date de mariage, le nom du petit chien ou de la belle-mère, voire la marque de son whisky préféré) ou suffisamment difficile à deviner (l’un des mots de passe les plus répandus semble encore se composer d’une simple suite croissante de chiffres, à ce qu’on dit). Mais au fil du temps, il aurait aussi fallu à notre agent au rebut qu’il pense à changer ce code régulièrement. En effet, sait-on jamais, sa femme aurait pu trouver le précieux sésame, qu’il le dise à haute voix durant un rêve agité ou l’ait écrit sur un petit bout de papier qui serait nonchalamment tombé de son portefeuille. Bien entendu, il aurait aussi pu utiliser plusieurs mots de passe différents : un pour lancer la machine, un pour tel ou tel fichier sensible (ainsi, ces comptes et ces notes autobiographiques auraient pu ne pas avoir les mêmes codes d’accès).

Bref, autant de petites précautions qui auraient peut-être permis que ne soit évité un déchaînement d’événements aussi improbables que dramatiques. Mais admettons que ça aurait aussi fait une bien plus mauvaise histoire…

Image d’illustration : Winner par Kreg Steppe (licence CC BY-SA 2.0)

Initialement publié en juillet 2014, ce billet a été assez largement remanié et révisé lors de la refonte du site en mars 2018.


  1. Le titre du film représente à lui seul tout un programme, jouant sur le double sens relatif de ces fameux messages que l’on se doit de détruire après leur lecture (cliché des histoires d’espionnage, s’il en est), en même temps que sur le terme technique désignant l’action qui consiste à graver un support informatique. 

Blog Logo

P. Mergey

Artisan qui fait tout un tas de choses en utilisant un clavier et une souris.


Publication :

Image

MNO

Miscellanées numériques d’un ours

Retourner à l’accueil