Augmenter la taille du texte
Diminuer la taille du texte
Partager

Les célébrités, cibles de choix des pirates informatiques


AFP
Samedi 6 Septembre 2014

Les célébrités, cibles de choix  des pirates informatiques
La fuite massive sur Internet de photos de célébrités dénudées rappelle que la protection de leur vie privée devient une tâche de plus en plus périlleuse alors qu'elles sont déjà harcelées par les paparazzis. "Nous sommes à une époque où les pirates informatiques essaient d'accéder à nos données confidentielles et les célébrités sont particulièrement vulnérables, tout comme les politiciens, les chefs d'entreprises", remarque  Jules Polonetsky, directeur exécutif du cercle de réflexion The Future of Privacy. 
Pour lui, il est difficile à l'heure actuelle de savoir quelle était la motivation du ou des pirates à l'origine de cette attaque informatique, "que ce soit la haine des célébrités, le fait de vouloir humilier les femmes ou de  démontrer ses prouesses techniques". Il semble en effet "qu'il n'y ait pas eu de gain pécuniaire" résultant de la diffusion des photos, contrairement à la chasse aux photos volées par les paparazzis, qui en font leur gagne-pain, note-t-il. 
"Il y a une curiosité naturelle à l'égard des célébrités et Internet attise certains comportements néfastes et immoraux", estime pour sa part un agent de stars qui souhaite rester anonyme. 
Ce qui est certain pour M.  Polonetsky, c'est que cela relève plus d'un crime sexuel que d'une simple fuite sur Internet, faisant écho aux réactions de nombreuses célébrités sur le réseau social Twitter.  
Il y a deux ans, les actrices Scarlett Johannson, Mila Kunis, la chanteuse Christina Aguilera, entre autres, avaient ainsi déjà été victimes d'une attaque similaire avec des photos privées intimes diffusées sur Internet.  
La star du film "Lucy" de Luc Besson et l'interprète de l'héroïne Black Widow dans les films de Disney/Marvel avait témoigné, au bord des larmes, dans une vidéo lors du procès de l'auteur de cette fuite Internet, Christopher  Chaney, en disant avoir été terriblement humiliée.  
Christopher Chaney s'était excusé, mais avait écopé de 10 ans de prison (il en risquait 60). 
L'agent joint par l'AFP et qui souhaite garder l'anonymat admet que la sécurité des contenus est un domaine "où les agents ne conseillent généralement pas leurs clients, c'est plus les managers ou les avocats". 
Tout est piratable 
 
Il reconnaît aussi qu'"Hollywood est encore en train d'apprendre" ce qui concerne la sécurité informatique et que le piratage massif de dimanche devrait "accélérer les choses" dans le secteur et pourrait "changer les comportements" des vedettes. 
L'avocate Gloria Allred, spécialisée dans les affaires de discrimination et d'agressions sexuelles, qui a défendu notamment l'acteur Sacha Baron Cohen, le politicien Anthony Weiner ou la star et ex-gouverneur de Californie Arnold Schwarzenegger, a indiqué à l'AFP les mesures, assez drastiques, qu'elle recommande à ses clients. 
"Tout est piratable.  Rien n'est sûr (ou effacé) de façon permanente", "si vous ne voulez pas voir (ces documents) en couverture des journaux, ne les envoyez pas par messagerie non cryptée", "ne les stockez pas sur des services dématérialisés (cloud) ou sur votre téléphone portable", ajoute-t-elle. "Utilisez des mots de passe solides, et pas toujours le même", rappelle-t-elle également, une mesure de précaution qui concerne désormais tout le monde. 
La vulnérabilité des mots de passe est au coeur de l'affaire des photos nues volées, une manipulation qui "semble avoir été réalisée à l'aide de logiciels qui testent toutes sortes de mots de passe possibles", poursuit Jules Polonetsky. 
"Pour les célébrités, c'est encore plus facile" de trouver un mot de passe car "tout le monde sait où vous êtes né, quel est le nom de votre animal de compagnie, dans quelle école vous avez été", remarque l'expert.  Il est donc très important, selon lui, d'utiliser un "gestionnaire de mots de passe, qui génère des mots de passe compliqués et s'en souvient pour vous".  Les nouvelles techniques de sécurité qui envoient des codes de vérification sur les téléphones portables, techniques dites de la vérification en deux étapes, sont aussi de plus en plus nécessaires et répandues.  A l'avenir, les scans d'empreintes digitales sont aussi susceptibles de devenir une bonne mesure de protection, affirme-t-il.  


Lu 818 fois

Nouveau commentaire :

Votre avis nous intéresse. Cependant, Libé refusera de diffuser toute forme de message haineux, diffamatoire, calomnieux ou attentatoire à l'honneur et à la vie privée.
Seront immédiatement exclus de notre site, tous propos racistes ou xénophobes, menaces, injures ou autres incitations à la violence.
En toutes circonstances, nous vous recommandons respect et courtoisie. Merci.

Dans la même rubrique :
< >

Dossiers du weekend | Actualité | Spécial élections | Les cancres de la campagne | Libé + Eté | Spécial Eté | Rétrospective 2010 | Monde | Société | Régions | Horizons | Economie | Culture | Sport | Ecume du jour | Entretien | Archives | Vidéo | Expresso | En toute Libé | USFP | People | Editorial | Post Scriptum | Billet | Rebonds | Vu d'ici | Scalpel | Chronique littéraire | Billet | Portrait | Au jour le jour | Edito | Sur le vif | RETROSPECTIVE 2020 | RETROSPECTIVE ECO 2020 | RETROSPECTIVE USFP 2020 | RETROSPECTIVE SPORT 2020 | RETROSPECTIVE CULTURE 2020 | RETROSPECTIVE SOCIETE 2020 | RETROSPECTIVE MONDE 2020 | Videos USFP | Economie_Zoom | Economie_Automobile | TVLibe








L M M J V S D
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30          





Flux RSS
p