Help, je me sépare de mon infor­ma­ti­cien(ne)

C’est la troi­sième fois que je conseille quelqu’un là dessus alors je fixe par écrit, au moins pour que quelqu’un d’autre puisse s’y réfé­rer, mais aussi pour que vous lecteurs puis­siez enri­chir.

Contexte : Le couple se sépare (mais vit donc poten­tiel­le­ment sous le même toit pour l’ins­tant, ça peut mettre du temps), l’un des deux est infor­ma­ti­cien, l’autre craint de se faire espion­ner d’une quel­conque façon.

Prendre du recul

Premier conseil : Même si ça se passe mal, il est probable qu’il n’en soit rien. Au risque de faire une affir­ma­tion trop géné­rique, j’ai tendance à croire que sauf histo­rique immo­ral connu, plus la personne « sait » faire, plus elle est respon­sable vis à vis de la ques­tion de la sécu­rité infor­ma­tique et s’abs­tien­dra de trop déra­per.

Très proba­ble­ment utili­ser le mode « navi­ga­tion privée » de votre navi­ga­teur web, ne pas lais­ser trai­ner de docu­ment (vider la corbeille !) et éviter d’uti­li­ser un compte email dont le conjoint connait le mot de passe devrait suffire.

Main­te­nant imagi­nons le pire, la ques­tion est unique­ment d’ima­gi­ner le ratio sécu­rité/emmer­de­ment à viser. Plus vous voulez être en sécu­rité, plus ça va être emmer­dant à gérer (pour vous pour éviter d’être espionné, mais aussi pour l’autre de vous espion­ner) :

Tout exter­na­li­ser

Le plus simple est d’ar­rê­ter de commu­niquer sur des sujets sensibles avec vos anciens comptes email, face­book, skype, messa­ge­rie instan­ta­née, etc.

Il est simple d’en créer d’autres dédiés à cet usage. Ces nouveaux comptes ne seront utili­sés que depuis des appa­reils et des réseaux « sécu­ri­sés », c’est à dire votre travail, le domi­cile d’un ami proche et de confiance, ou un cyber­ca­fé… mais pas les appa­reils ou le réseau de votre domi­cile.

Si besoin il est possible d’uti­li­ser depuis la maison une tablette ou un télé­phone 3G (pas en wifi) à condi­tion d’avoir activé le chif­fre­ment de l’ap­pa­reil (c’est possible sous iphone/ipad comme sur les Android récent) *et* que le code PIN ou l’em­preinte digi­tale soit requis à chaque sortie de veille (pas la simple recon­nais­sance du visage) *et* que le conjoint ne connaisse pas ce code PIN ou n’ait pas enre­gis­tré sa propre empreinte.

Atten­tion, si c’est un appa­reil pré-exis­tant, il faut reti­rer toutes les synchro­ni­sa­tions de données (par exemple les SMS qui se synchro­nisent avec votre compte Google Hangout de la maison, le Fire­fox ou le Chrome qui synchro­nisent et donc caftent votre histo­rique de navi­ga­tion avec celui de la maison, etc…) ainsi que les logi­ciels de sauve­garde. Au pire, un télé­phone premier prix neuf avec un petit forfait premier prix aussi ne coûte plus grand chose ; il est possible d’ache­ter ça pour l’oc­ca­sion.

C’est contrai­gnant car ça exclut poten­tiel­le­ment la capa­cité de commu­niquer sur le sujet depuis le maté­riel du domi­cile conju­gal, mais c’est encore ce qui a le meilleur ratio sécu­rité/emmer­de­ment.

Même chose pour les fichiers ou les docu­ments échan­gés : Ils restent sur l’ap­pa­reil du bureau ou de la personne de confiance, en ligne sur un service genre Google Drive ou Drop­box (avec un nouveau compte dédié à cet usage), ou éven­tuel­le­ment sur la tablette qui répond à la descrip­tion plus haut. La clef USB c’est cher­cher les ennuis et le stress.

Atten­tion, si vous vous connec­tez une fois depuis un maté­riel ou un réseau qui n’est pas de confiance, sauf à chan­ger le mot de passe très rapi­de­ment (et depuis un appa­reil de confiance), vous pouvez tout recom­men­cer à zéro.

Utili­ser le maté­riel de la maison

Globa­le­ment est à risque tout ce qui passe par la maison, un appa­reil ou un réseau commun, ou qui peut être récu­péré à partir de là. Je conseille d’évi­ter mais on peut tenter de limi­ter la casse :

Tout d’abord vous pouvez aban­don­ner l’idée du simple anti-virus ou de l’ou­til magique qui enlè­vera tous les spywares. Il y a trop de portes possibles : utili­sa­teur admi­nis­tra­teur, mauvaises confi­gu­ra­tion, disque non chif­fré, sauve­garde auto­ma­tique ou synchro­ni­sa­tion vers une desti­na­tion acces­sible du conjoint… l’anti-spyware ne pourra jamais corri­ger tout ça. Votre éven­tuel ami infor­ma­ti­cien sera lui même bien à mal de garan­tir quoi que ce soit même en y passant des heures.

Le PC de la maison est disqua­li­fié dans sa confi­gu­ra­tion actuelle, sans retour en arrière possible. La seule solu­tion est de le réins­tal­ler complè­te­ment de zéro, d’y acti­ver ensuite le chif­fre­ment des disques (indis­pen­sable si le conjoint peut avoir un accès physique à l’ap­pa­reil) et de choi­sir judi­cieu­se­ment un nouveau mot de passe. Si ce n’est pas votre métier, ça veut dire vous faire aider par une connais­sance pour tout ça.

Atten­tion : réins­tal­ler votre ordi­na­teur habi­tuel sera proba­ble­ment remarqué donc ça ouvrira les hosti­li­tés (et le fait de se proté­ger contre une intru­sion peut faire que la personne d’en face se sente elle-même à risque et réalise des intru­sions qu’elle n’au­rait pas tenté sinon ; vous risquez de déclen­cher voire créer le problème contre lequel vous voulez vous défendre).

Une solu­tion plus douce, si vous avez un lecteur CD, est d’uti­li­ser un live CD. En gros il s’agit d’amor­cer la machine avec un envi­ron­ne­ment gravé sur CD non réins­crip­tible (donc non modi­fiable par le conjoint) plutôt qu’a­vec le système du disque local (poten­tiel­le­ment contrôlé ou modi­fié par le conjoint). On peut en faire sous Windows ou sous Linux. Quelqu’un de confiance dans votre entou­rage pourra proba­ble­ment vous en faire un. Signez le CD ensuite avec un feutre pour le recon­naitre et vous assu­rer qu’on ne le chan­gera pas par un autre plus tard à votre insu. À partir de là si vous ne stockez rien sur le disque local et lais­sez tout en ligne, vous êtes à peu près sûr de ne pas avoir de problème.

Bien entendu, dans les deux cas (réins­tal­la­tion ou live CD), ça n’a d’in­té­rêt que si vous utili­sez des nouveaux comptes de messa­ge­rie avec de nouveaux mots de passe, comme décrit plus haut. Malheu­reu­se­ment ça fonc­tionne avec le live CD mais pas avec une clef USB, qui pour­rait être modi­fiée.

Seule précau­tion supplé­men­taire à prendre : Vous connec­ter direc­te­ment à la box inter­net, que ce soit par câble ou par wifi, mais *pas* en passant par un routeur ou un appa­reil maison. Si le réseau WIFI n’est pas celui de votre opéra­teur (Free­box, SFR, Orange, LaBox…) ou que d’un coup il vous rede­mande le mot de passe WIFI, consi­dé­rez que vous n’êtes plus en zone de confiance et que tout ce qui ne se fait pas dans un navi­ga­teur en mode sécu­risé (barre d’adresse verte ou avec le cade­nas) peut être espionné voire mani­pulé.

Prendre conseil

Dans tous les cas, si vous en êtes là, je ne saurais trop vous conseiller de commen­cer par prendre contact avec un avocat spécia­lisé dans les sépa­ra­tions. Lui pourra certai­ne­ment vous donner de nombreux conseils car il est habi­tué à la problé­ma­tique. Une personne de confiance dans votre entou­rage vous sera de toutes façons aussi très utile comme relai pour le cour­rier ou pour vous prêter un accès Inter­net.

Courage.

Si vous pouvez corri­ger ou complé­ter, je suis certain que la personne à qui j’adresse aujourd’­hui ce billet vous en sera recon­nais­sante.

Photo d’en­tête sous licence CC BY-NC-SA par Fote­mas


Publié

dans

,

par

Étiquettes :

Commentaires

4 réponses à “Help, je me sépare de mon infor­ma­ti­cien(ne)”

  1. Avatar de Olivier
    Olivier

    Expérience vue :
    éviter le « craquage » je vais voir mon -ex- et :
    « je peux recharger mon smartphone sur le PC ? ».
    => synchro auto… boum.
    L’-ex- n’a pas résisté à la tentation d’aller voir les infos, qui lui ont servi.

  2. Avatar de Éric
    Éric

    On me demande par ailleurs s’il ne faut pas « juste » changer le mot de passe.

    Imaginons Gmail :
    – Est-ce qu’il connait la réponse aux questions secrètes pour récupérer le mot de passe lui-même ?
    – Est-ce qu’il n’a pas accès à un des téléphones mis en backup pour récupérer les mots de passe (perso j’ai le mien, celui de ma moitié en second, celui de ses parents en troisième) ? Possible même que chez quelqu’un ce puisse être le fixe de la maison en principal
    – Est-ce qu’on a vérifié les filtres gmail pour qu’il n’y ait pas une copie systématique de certains emails vers sa boite ? (ou une redirection)
    – Il y a-t-il une délégation d’accès active ? (on peut désormais donner accès à des comptes tiers à sa boite sans partager le mot de passe)
    – Gmail propose des APIs pour accéder aux emails, est-ce qu’un jeton Oauth vers ce compte n’a pas déjà été initialisé ? (il n’y a plus besoin du mot de passe ensuite)
    – Est-ce qu’il n’y a pas un ancien appareil commun qui a encore accès au compte gmail ? genre un vieux téléphone ou le pc du conjoint sur lequel on s’est loggué en toute confiance il y a deux semaines
    – Est-ce qu’il y a eu des codes à usage unique de générés ? Est-ce qu’ils ont été désactivés dans la configuration ?

    Imaginons que c’est bon pour Gmail (j’ai listé beaucoup de choses, auriez-vous pensé à tout ? il est probable que je puisse moi-même en avoir oublié), reste que si on y accède depuis l’ancien poste informatique, c’est foutu, même en changeant le mot de passe :
    – il y a-t-il un autre compte administrateur sur la machine ?
    – si l’autre n’est pas administrateur, les droits d’accès des répertoires ne sont-ils pas trop ouverts ?
    – il y a-t-il un spyware d’installé ? un keylogger ?
    – il y a-t-il un serveur ssh, web, ftp ou autre qui a ses propres comptes utilisateurs (et pas ceux systèmes) qui est installé ?
    – il y a-t-il un logiciel d’assistance / support à distance d’installé ?
    – il y a-t-il une porte dérobée volontaire laissée sur le poste ?
    – le poste est-il sous backup distant vers une destination contrôlée par le conjoint ? (dropbox, NAS, etc.)
    – Le Firefox et le chrome sont-ils configurés pour synchroniser les mots de passe et l’historique, voire les extensions ? peut être vers un compte que connait le conjoint, ou vers un autre poste (vieux PC, smartphone,…) auquel a accès le conjoint ?
    – Les documents que je laisse dans les répertoires par défaut sont-ils synchronisés vers Dropbox, Google Drive ou autre service auquel a accès le conjoint ?
    – Le disque dur est-il chiffré ? (sinon autant dire que tout le reste ne sert à rien) et pas par le conjoint sinon il a peut être gardé accès au code de secours qui permet de déverrouiller.
    – Il y a-t-il eu ajout d’un faux certificat racine TLS qui permet de casser la sécurité ensuite ? (peut être par exemple parce qu’un jour l’informaticien du couple a voulu faire du debug de https via le poste, donc même sans mauvaises intentions)
    – Est-ce qu’il a accès au compte Mac ou MSN pour tenter une récupération du mot de passe système par là ? Est-ce qu’il connait les questions secrètes du compte Mac ou MSN pour d’abord récupérer l’accès au compte Mac ou MSN avant ? Est-ce qu’il a accès au compte email ou à la procédure de récupération du compte email pour ensuite pouvoir faire une récupération sur le compte MSN ou Mac avant ? Sachant que parfois certains services clients de ces services fonctionnent par téléphone avec juste des informations faussement secrètes que le conjoint connait (adresse, date de naissance, numéro de CB, ancien mot de passe, date ou lieu de dernière connexion, etc.)

    Franchement, pour la machine non seulement je suis certain d’oublier 150 trucs évidents et qui peuvent souvent être de bonne foi initialement (donc qui n’impliquent pas forcément de préparation préalable du conjoint), mais même moi qui « m’y connais », je me sens totalement incapable d’affirmé « mon poste est sécurisé et je n’ai aucun doute » après avoir laissé un accès complet à un tiers par le passé (et entre conjoints… ça arrive forcément, surtout si c’est l’autre qui a les compétences informatiques pour régler les choses). Pas sans tout vider et tout réinstaller. Imaginez donc quelqu’un qui n’est pas informaticien et dont justement le conjoint l’est…

    Mais ce n’est même pas tout : Je me connecte via câble ou via wifi ? Ce câble ou cette borne wifi est-elle contrôlée ou contrôlable par le conjoint ? Si oui il y a encore plein de softs qui n’utilisent pas de connexion sécurisée par défaut, ou qui basculent en mode non sécurisé si le port sécurisé est bloqué (oui oui).

    Je ne parle même pas du conjoint qui travaille dans la sécurité informatique et qui se sent d’aller exploiter des failles d’un ordinateur non à jour.

    Bref :

    * Oui, je confirme quelques réponses eu via twitter : très certainement tout ça est superflu car il ne va rien se passer, que c’est juste du stress du à la séparation ou des menaces en l’air, mais je ne suis pas à leur place et il serait très présomptueux de juger à leur place.

    Mettez-vous à la place de quelqu’un qui est en position de faiblesse face à son conjoint sur ses outils, et qui n’a plus confiance en raison du contexte en cours, pour qui ça peut influer sur la capacité d’avoir le droit de rester habiter dans la maison, ou d’avoir la garde des enfants. Je n’aimerais pas être à leur place.

    * Non par contre il ne suffit pas de changer le mot de passe. Et dire « il n’aurait pas fallu le partager au départ » est non seulement faux vue la complexité des ouvertures possibles, mais en plus probablement un peu naif sur la relation au sein d’un couple dont l’un des deux seulement est informaticien. Tôt ou tard le mot de passe est connu du conjoint, la machine est partagée pour une raison ou une autre. Toujours est-il que de dire « c’est de ta faute il ne fallait pas partager il y a deux ans » n’aide pas beaucoup quelqu’un déjà en détresse

  3. Avatar de Damien
    Damien

    Moralité:
    Quand on est avec un informaticien, c’est pour la vie!

  4. Avatar de Vince
    Vince

    Étape à ne pas oublier : faites des sauvegardes de vos données personnelles. Jai pas encore eu à gérer d’espionnage dans mon entourage par contre jai vu plusieurs fois le mode terre brûlée (rien à voir avec le Connemara) ou pire le chantage a la donnée ( tous les fichiers sont volés et leur récupération ne peut se faire que sous conditions).

    Dernier point : avant d’en arriver à un pro et aux frais que ça peut engendrer jai vu 2 cas ou le contact d’amis/famille de l’ex pour prévenir du vol de fichiers à permis de le raisonner et de récupérer tout ou partie des données.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *