Informatique

Ces gadgets que nous ne maîtrisons pas

intro_smartphone

Nous sommes de plus en plus nombreux à posséder des gadgets électroniques connectés : smartphones, tablettes, et bientôt montres high-tech et lunettes à réalité augmentée. Ces appareils prennent une importance croissante dans notre vie, à tel point que l’on finit par délaisser les ordinateurs pour toutes les tâches non productives.

Un problème se pose cependant, et de nombreuses personnes n’y prêtent que peu d’attention faute d’y voir un intérêt : nous n’avons pas un contrôle total sur ces périphériques. Il s’agit pourtant d’une limitation qui pose quelques problèmes de sécurité et de vie privée, et nous allons voir pourquoi.

 

 

De quoi parle-t-on ?

phone_lock

Lorsque vous achetez un ordinateur, il y a de fortes chances qu’il soit équipé d’un système Windows ou OS X. Quelques soient les qualités / défauts de ces deux systèmes, ils ont en commun le fait de vous donner les pleins pouvoirs sur votre machine. Libre à vous d’installer ce que vous voulez, de configurer le système comme vous le souhaitez, à vos risques et périls.

En plus de cela, vous avez tout à fait la possibilité de formater le disque dur et d’installer un autre système d’exploitation de votre choix sans avoir à casser une quelconque protection. Pour résumer, vous êtes le propriétaire de votre ordinateur, et vous pouvez en faire ce que bon vous semble.

Ce n’est pas le cas des appareils mobiles. Que vous possédiez un iPhone, un Android ou un Windows Phone, vous n’êtes pas administrateur de votre terminal, et ce que vous pouvez faire avec est limité à la fois par le constructeur et par le système d’exploitation. Il est vrai qu’Android est un peu plus libre dans le sens où Google vous laisse installer des applications tierces, mais aucune d’elles ne peut accéder aux mêmes privilèges que sur un ordinateur, c’est-à-dire l’accès complet au système.

 

Pourquoi est-ce un problème ?

internet lock

Il s’agit premièrement d’une question de principes : trouvez-vous cela normal de ne pas avoir le contrôle total sur une machine que vous avez payé très cher et qui contient autant d’informations sur votre vie privée qu’un ordinateur ?

Cela ne vous a peut-être pas échappé sur vous lisez un peu la presse ou regardez quelques reportages à la TV : nos smartphones sont de véritables passoires en terme de sécurité. Il suffit de posséder un de ces petits appareils fabriqués en Europe de l’est et de le connecter à votre téléphone pour que toutes vos données soient récupérées par une personne mal intentionnée. Et même sans accès physique, il est tout à fait possible d’exploiter des failles via un réseau WiFi par exemple.

Vous ne pouvez donc compter que sur la bonne volonté du constructeur et du fournisseur du système d’exploitation pour sortir des mises à jour et vous protéger des agressions extérieures, car sans droits d’administration, votre marge de manœuvre pour sécuriser votre terminal est limitée.

Certes, il existe des antivirus, des pare-feu et autres antivols (principalement sur Android). Ces applications, couramment installées sur les ordinateurs, le sont très peu sur les smartphones car la plupart des gens pensent que c’est inutile.

Et il faut bien dire qu’ils n’ont pas tout à fait tort : elles restent assez limitées si n’avez pas les droits d’administration sur le système, je pense notamment aux antivols qui peuvent être effacés à l’aide d’une simple restauration usine, car ils ne peuvent pas être installés directement au cœur de l’OS.

 

Le jailbreak : une bonne idée ?

jailbreak

Tout ceci n’est pas une fatalité, car il existe un moyen d’obtenir les pleins pouvoirs, en jailbreakant / rootant votre gadget préféré. Ces deux termes désignent la même démarche, à savoir le fait de pouvoir accéder aux droits « root » (administrateur) sur votre périphérique.

Cette opération, parfois difficile à mettre en œuvre, vous permettra d’aller beaucoup plus loin avec votre terminal. Vous aurez ainsi la possibilité de mettre en place un pare-feu pour limiter / interdire l’accès à Internet de certaines applications, de déployer une protection antivol plus efficace qui résiste à la restauration usine, de supprimer les programmes indésirables installés d’origine, d’installer un système alternatif, d’overclocker le processeur… comme sur un ordinateur !

En contrepartie, cette manipulation vous fera perdre votre garantie, et vous empêchera de faire les mises à jour de sécurité prévues par le constructeur, du moins sans bidouiller un peu, ce qui pose là encore un problème.

La liberté a un prix et il est bien évident que le grand public ne s’y aventurera pas, d’autant plus que se lancer dans ce genre d’expérience sans savoir ce que l’on fait est le meilleur moyen de produire l’effet inverse, à savoir créer des failles qui n’existaient pas à l’origine. Je pense notamment à tous ceux qui installent un serveur SSH sur leur iPhone jailbreaké pour pouvoir y copier des fichiers sans changer le mot de passe par défaut !

 

Une tendance qui n’est pas près de s’arrêter

facebook

Avec l’arrivée du Web 2.0, du cloud et des services en lignes (qui ont accompagné l’amélioration et l’expansion des connexions Internet), il est de plus en plus difficile de maîtriser ses données. Il faut toujours s’inscrire pour tout et n’importe quoi ou envoyer des fichiers sur des serveurs situés aux quatre coins du globe. Sans se pourrir la vie en tombant dans un délire paranoïaque complet, il convient de faire attention à ce que l’on met en ligne. En définitive, c’est quand même vous qui décidez de faire confiance.

Le cas des terminaux mobile est différent : ayant acheté un bien matériel, vous devriez en être aux commandes, mais les constructeurs vous imposent des barrières limitant votre utilisation du terminal, ce qui donne plus l’impression d’être locataire que propriétaire.

Il va donc falloir prêter une attention croissante à ces problèmes, au risque d’accepter n’importe quoi et de ne plus rien contrôler du tout. Les évolutions technologiques sont toujours appréciables, il faut simplement que les consommateurs restent vigilants et s’assurent qu’elles sont avant tout conçues pour leur bénéfice.

2 commentaires

  1. Article super intéressant !

    Heureusement, je ne me sens pas concerné ! J’ai toujours hacké mes Nokia pour en prendre le contrôle, je n’aime pas les versions logicielles des opérateurs et les mises à jour arrivent toujours 40 ans après. Bref, super article !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page