Cloudbleed: faut-il à nouveau changer vos mots de passe? [fr]

[en] Archive of my weekly French-language "technology advice column".

Ma newsletter hebdomadaire “Demande à Steph” est archivée ici pour la postérité. Chaque semaine, un tuyau ou une explication touchant à la technologie numérique, ou une réponse à vos questions! Inscrivez-vous pour recevoir directement la prochaine édition. Voici l’archive originale. Et la page Facebook!

Note: cette semaine, vu le caractère “actu” du sujet, je la reproduis ici immédiatement, mais normalement je fais ça avec beaucoup de retard…

Ceux qui suivent un peu l’actu du web n’auront pas raté la dernière grosse faille de sécurité Cloudbleed. Si vous vivez dans le monde “normal”, il y a des chances que vous n’en ayez pas entendu parler — alors que ça vous concerne probablement.

Je vais résumer, puis vous dire quoi faire 🙂

Résumé:

Cloudflare est un service de “cache”, ça veut dire qu’il intervient pour soulager les serveurs web qui peinent à gérer un trop fort traffic. Vous savez, quand on veut acheter des billets pour le Paléo et que “rien ne marche”? C’est le serveur qui pétouille car trop de gens veulent s’y connecter en même temps. (Un cas typique où ça arrive c’est en cas d’attaque DDOS, je vous en avais parlé il y a quelque temps).

Cloudflare prend le relais pour montrer lui-même les pages web demandées à la place du pauvre serveur surchargé. Le visiteur ne remarque rien. Par exemple, quand vous allez sur mon blog, c’est Cloudflare qui vous montre les pages, pas mon serveur. C’est un service super facile à mettre en place, donc super populaire.

Une petite erreur de programmation, et hop, les pages web servies par Cloudflare étaient susceptibles de contenir des informations aléatoires provenant d’autres sites, y compris mots de passe, messages privés, identifiants de session, etc (un identifiant de session c’est le machin qui fait qu’on “reste connecté” à un service sans devoir redonner son mot de passe tout le temps).

Ces pages web ont été enregistrées pendant des mois par les moteurs de recherche (Google et compagnie) et possiblement par d’autres services qui mettent en cache des pages web pour rendre leur chargement plus rapide (les navigateurs web font ça par exemple).

Cloudflare a réagi vite, réparé le problème, et fait purger autant que possible les informations indiscrètes des moteurs de recherche. On n’a pour le moment pas de preuve que ces données ont été utilisées à de mauvaises fins jusqu’ici — mais le mal est fait: votre mot de passe Uber ou OKCupid se balade possiblement quelque part dans la nature.

Que faire?

Comme les mots de passe liés aux sites utilisant Cloudflare ont possiblement été compromis, il faut changer ces mots de passe. Je vous rappelle que l’enjeu en cas de fuite de mot de passe n’est pas “quelqu’un va lire vos mails” (ça, désolée, mais on s’en fout), mais plutôt “vos comptes vont être exploités pour arnaquer vos connaissances ou comme cyberarme pour influencer des élections à l’autre bout de la planète”. J’explique tout ça dans mon article “c’est pas toi qu’on vise.

Quand on doit changer tout un tas de mots de passe, on se félicite d’utiliser un gestionnaire de mots de passe et d’avoir cessé depuis belle lurette d’essayer de les mémoriser.

(Rappel: si vous pouvez vous souvenir de vos mots de passe, ils ne sont pas assez forts. Seule exception: une poignée de mots de passe Diceware, pour votre e-mail principal et votre gestionnaire de mots de passe, par exemple. Explications.)

Un gestionnaire de mots de passe vient avec un générateur de mots de passe: le plus long c’est le mieux. Changer de mot de passe prend une minute, et comme il n’y a pas besoin de s’en souvenir, c’est tout ce qu’il y a à faire.

Quels mots de passe changer? Cloudflare est super populaire, et on ne “voit” pas qu’un site utilise Cloudflare quand on le consulte. On peut vérifier à l’aide de ce site, “Does it use Cloudflare?” — tout en sachant qu’on est dans le monde des “possibles”, qu’un site utilisant Cloudflare n’est pas nécessairement compromis, et qu’un site qui n’apparaît pas dans la liste n’est pas “garanti 100% sûr” non plus. Il y a aussi une liste sur GitHub (ils ont ratissé large).

Pour vous simplifier la tâche, commencez déjà par UberOKCupidMediumLe TempsFitBit. S’il y a un bouton dans vos paramètres pour “déconnecter toutes les autres sessions”, utilisez-le.

Après, jetez un oeil sur la liste de GitHub pour voir si des sites que vous utilisez vous sautent aux yeux. Et mettez l’adresse de vos services favoris dans Does it use Cloudflare? pour vous assurer qu’il ne faut pas changer ces mots de passe là.

Et si vous êtes du genre à utiliser les mêmes mots de passe un peu partout… je vous conseille vraiment d’installer un gestionnaire de mots de passe et de tout changer. Ordre de priorité: email, facebook, admin de votre site web si vous en avez un, Twitter, Instagram…

Je vous entends soupirer, et je compatis. Le vie numérique demande tout un tas de compétences qu’on ne nous enseigne pas, et qu’il faut apprendre sur le tas. A nouveau, si vous nagez, faites-moi signe en répondant à ce mail et je regarde comment je peux vous aider!

Quelques sources en français sur Cloudbleed: Cloudflare, pourquoi la fuite de données vous concerne, (Numerama)Bug chez Cloudflare: pensez à changer vos mots de passe (Libération)Cloudbleed: importante fuite de données chez Cloudflare, changez vos mots de passe (NextInpact)

Mots de passe: c’est pas toi qu’on vise [fr]

[en]

They aren't after you, and aren't interested in reading your e-mails. Hackers ("crackers", actually), are just after the easy accounts they can compromise. So, if you're the one with a bad or reused password, your account is the one that might be used to send spam or participate in a cyberattack at some point.

Short version: if you can memorise your passwords, they're not good enough. Generate them automatically. Make them long. Use a password manager. And double authentification everywhere you can.

…Mais c’est toi qui vas avoir des emmerdes quand même.

I Can't See You...Photo: Peter @ Flickr

Un faux sentiment de sécurité

Je te connais, lecteur, lectrice: tu as un peu la tête dans le sable quand il s’agit de mots de passe et de “sécurité informatique”. Tu vois, tu bâilles déjà.

Tu sais que tes mots de passe sont un peu simples et que tu devrais pas les réutiliser. Mais tu te rassures (à tort, je te préviens déjà):

  • “Je suis insignifiant(e), qui diable pourrait vouloir hacker mes mails/mon site/mon compte Facebook?”
  • “Au pire, j’ai rien à cacher, si quelqu’un lit mes mails, grand bien lui fasse, je m’en fiche un peu.”

Allez, avoue, tu as pensé au moins une de ces deux choses quand tu as lu “mots de passe” dans le titre de mon article. Et tu n’es pas tout(e) seul(e).

Cet article va t’embêter, je te préviens déjà, car il va te sortir la tête du sable et tu risques de dormir un peu moins bien cette nuit. Si tu tiens à ton sommeil, mieux vaut arrêter de lire.

C’est trop long, et tu veux juste le résumé?

  1. Active la double authentification partout
  2. Utilise un gestionnaire de mots de passe
  3. Assure-toi que tous tes mots de passe sont de longues séquences de charabia inintelligible du genre de ce qu’affectionnent les informaticiens qui se soucient de la sécurité.

Tu vois… Ça semble être beaucoup de boulot et ne pas valoir la peine, parce que tu n’as pas (encore) assez peur. Je te comprends, hein. J’ai été à ta place. Il y a longtemps…

Tu continues à lire? A tes risques et périls.

Pourquoi je devrais m’inquiéter?

Je vais d’abord répondre à la grande question qui te turlupine: “Si personne ne m’en veut au point de hacker mon site, et si je n’ai rien de bien important dans mes mails, pourquoi devrais-je me préoccuper de mes mots de passe et de la ‘sécurité’, du coup?”

  1. Les hackers ne visent pas des personnes particulières: ils visent les comptes les moins bien sécurisés. (Genre, le tien, si ton mot de passe est “Raminagrobis1!”)
  2. Les hackers n’en ont rien à faire de lire tes mails: ils désirent utiliser ton compte comme arme pour nuire à autrui. (Genre, envoyer du spam, si tu as de la chance, ou lancer une cyberattaque contre un gouvernement, si tu en as moins. Ou arnaquer tes proches “pas très doués avec internet” pour leur soutirer de l’argent. Tu rigoles, mais ils sont bien plus doués que tu ne l’imagines.)

J’explique un peu, parce que je te sens à moitié convaincu(e), là. Et tu es déjà en train de tenter de te rassurer en te disant que ton mot de passe est pas si mauvais que ça. Après tout, y’a une majuscule, des chiffres, et un signe de ponctuation dedans. Je reviens dans un moment sur “bon/mauvais” mot de passe, mais en très bref: si tu peux t’en souvenir, il est craquable.

Les gens qui vont chercher à rentrer dans tes comptes (e-mail, Apple, Facebook, blog, site, Instagram, Twitter et autres Snapchat) sont comme des voleurs qui testeraient systématiquement toutes les portes de l’immeuble dans lequel ils sont rentrés. Ils appuient sur la poignée: si ça ouvre, bingo! La personne qui aura droit à leur visite, c’est Jacques Bolomey du 9e en face de l’ascenseur, qui n’a pas fermé sa porte à clé, parce qu’il n’a rien de valeur chez lui, et en plus y’a personne qui lui en veut personnellement au point de commanditer une expédition cambriolesque chez lui.

Tu vois comment ça marche: on a toute une collection d’e-mails. On s’en fiche à qui ils sont. On regarde juste si on peut rentrer. Et du coup, si tu as un “mauvais” mot de passe (je rappelle qu’on reviendra sur ce qu’est un bon ou mauvais mot de passe), hop, ton compte sera compromis. Et ils font pas ça à la main, hein, ils ont des robots qui bossent là-dessus 24 heures sur 24.

Reste la question de la visite. Si tu es comme Jacques Bolomey, tu te dis, ok, les voleurs sont entrés chez moi, j’ai rien à voler, dommage pour eux. Sauf que dans notre histoire, les voleurs ne cherchent pas à repartir avec des objets de valeur. Ils veulent utiliser ton appart pour nuire au monde. Je reprends une image que j’ai déjà utilisée: ils vont planquer de la drogue dans les murs, lancer des bombes puantes depuis ta fenêtre (ou y installer un sniper), mettre la musique à faire trembler tout l’immeuble, et probablement foutre le feu à la penderie en partant pour couvrir leurs traces.

Tu vas rentrer du boulot pour trouver l’appart en cendres, et les flics qui t’attendent parce qu’ils ont quand même mis la main sur l’héro, ou que le sniper a tué quelqu’un, et puis bon, ils aimeraient “te parler”. (Si tu as du bol et qu’il n’y a ni héro, ni sniper, ni pyromanie, tu vas peut-être t’en tirer avec un avertissement de la gérance pour la musique et les bombes puantes.)

Ce que tu risques vraiment

J’arrête là l’analogie qui vaut ce qu’elle vaut. Voici les vraies choses qui peuvent arriver si quelqu’un de mal intentionné parvient à accéder à un de tes comptes:

  • Ton adresse e-mail peut être utilisée pour envoyer du spam
  • Le serveur de ton site web peut être utilisé pour envoyer du spam
  • Ton site web peut tenter d’installer des logiciels malveillants sur l’ordinateur de ceux qui le visitent
  • Ton site web peut se retrouver plein de liens pour des sites pornos ou des produits pharmaceutiques
  • Ton site web peut être redirigé sur un site peu professionnel (porno, jeux, ferme à contenu grouillant de pubs douteuses)
  • Ton compte Facebook peut être utilisé pour envoyer des messages d’arnaque à tes contacts (ton e-mail aussi, bien sûr)
  • Ton compte Facebook peut être utilisé pour inviter tes amis à installer des applications pourries ou cliquer sur des liens douteux qui installeront des trucs pourris sur leur ordi (tu vois l’idée)
  • Ton compte Facebook peut être utilisé pour liker et commenter un peu partout, voire être transformé en “compte fantôme” ou “faux compte” (tu sais, les gens qui achètent des “like”…?)
  • Ton serveur web peut être recruté pour faire partie d’une “armée de robots” qui mèneront diverses attaques coordonnées dans le but de rendre non-opérationnels d’autres serveurs ou des parties d’internet (cf. l’attaque d’octobre dernier qui a paralysé une bonne partie d’internet)
  • Depuis ton e-mail, on peut demander une remise à zéro de n’importe quel compte qui y est rattaché…
  • Avec le mot de passe de ton compte Apple ou Google, on peut installer des choses sur ton ordinateur ou ton téléphone, ou les effacer
  • …je pourrais continuer.

Et les conséquences pour toi?

  • Si ton e-mail envoie du spam, tes vrais mails finiront plus souvent dans les indésirables de tes destinataires, sans que tu le saches
  • Si ton serveur web se comporte mal, ton hébergeur te sommera de faire le ménage (tu sais faire?) ou pourrait par exemple désactiver ton site web en attendant
  • Si ton compte Facebook fait des cochonneries derrière ton dos, Facebook risque de brider ton compte, t’empêcher de liker, de poster, de commenter, par exemple — voire le suspendre
  • Si ton site web est bourré de pubs et de liens douteux, Google va le pénaliser ou le désindexer (souvent les pubs ne s’affichent que pour Google, donc tu n’y verras rien)
  • Si ton compte mail ou Facebook envoie des messages “SOS je me suis fait agresser au fin fond de l’Afrique et j’ai tout perdu, peux-tu STP m’envoyer des sous” à tous tes contacts, déjà ça fait désordre, ensuite si Tante Agathe tombe dans le panneau, tu te sentiras vraiment très mal (oui oui on se dit tous que c’est évident que c’est une arnaque… eh bien “même moi” je ne suis pas passsée loin de me faire avoir par un truc du genre; on est toujours plus intelligent après que sur le moment.)
  • Si ton serveur web est utilisé à des fins cybercriminelles à ton insu, c’est pas très cool…
  • Si ton compte Instagram commence à publier des dames toutes nues au lieux de photos de nourriture, ça plaira peut-être à certains, mais pas à tous
  • Idem si ton site web professionnel se transforme du jour au lendemain en site porno

Bref. Tu vois le genre de truc auquel on fait face? On est loin de “bah, si quelqu’un veut lire mes mails…”

Bon ou mauvais mot de passe?

Si tu as survécu jusqu’ici, tu es probablement en train de stresser un peu. (Sauf si ces questions de sécurité, c’est un peu ton métier, en quel cas tu as probablement envie de me dire de quel bois tu te chauffe, parce que oui, mea culpa, j’ai un peu abusé des simplifications et analogies pourtant bien parlantes mais un poil imparfaites.)

Donc, tu stresses, et te te dis que tes mots de passe, avec un peu de chance, ne sont pas si mauvais que ça, et que (on peut rêver) tu n’est pas concerné(e).

J’ai de mauvaises nouvelles: si tu peux te souvenir de tes mots de passe, ou s’ils sont listés dans un document Word sur ton ordi, c’est mal barré. Oui, même si tu as un mot de passe de base que tu fais varier de service en service, comme j’ai fait durant des années. Aujourd’hui, ça ne suffit pas.

La puissance de calcul des ordinateurs augmente chaque année, raccourcissant ainsi le temps nécessaire à craquer un mot de passe par “force brute” (en essayant toutes les combinaisons les unes après les autres). Les recommandations d’il y a deux ans sont déjà dépassées, et celles d’il y a cinq ans, je te dis pas.

Les craqueurs sont aussi intelligents que nous et ils lisent les mêmes recommandations pour “faire de bons mots de passe”.  Ils donnent à manger les recettes à leurs petits algorithmes, et hop, le tour est joué. Une “recette secrète” n’augmente pas la sécurité de ton mot de passe, car elle n’est jamais secrète. Ce qui permet d’évaluer si un mot de passe est “sûr” ou pas? Le temps nécessaire pour tester toutes les possibilités quand on connaît la recette. Oui, tu m’as bien lue.

Un bon mot de passe, aujourd’hui, fait minimum 12-16 caractères de long (plus c’est mieux, hein!) et n’a pas été généré par un être humain. Nous sommes beaucoup trop prévisibles. C’est pour ça qu’il faut absolument utiliser un gestionnaire de mots de passe, qui nous évitera d’avoir à nous en souvenir, et à les taper! Magique!

Et là, tu me dis: “Euh mais c’est pas dangereux d’avoir tous ses mots de passe comme ça au même endroit?” Avec le recul, tu comprendras l’ironie de ta question, mais je vais te répondre tout à fait sérieusement: non, car la base de données contenant tes mots de passe sera fortement cryptée à l’aide du mot de passe maître que toi seul connaîtras. Sans cette clé, la base de données est un coffre-fort inviolable, inutile à quiconque mettra la main dessus. Pour autant bien entendu que ton mot de passe maître soit incraquable — et que tu puisses t’en souvenir. “Euh attends… Tu as pas justement dit que c’était impossible? Que si on pouvait s’en souvenir, ce n’était pas un bon mot de passe?” Tu suis bien, petit scarabée. J’ai effectivement dit ça, et j’avoue que j’ai simplifié un peu. Il existe une méthode pour créer des mots de passe très sûrs et faciles à mémoriser: diceware.

De la réutilisation des mots de passe

Une autre chose importante à comprendre, et qui explique pourquoi il ne faut jamais réutiliser un mot de passe, c’est que les craqueurs ont des listes. Des listes d’e-mails associés à des mots de passe, et des listes de mots de passe associés à leur forme cryptée. Ça devient un poil technique, mais si tu as lu jusqu’ici, accroche-toi, c’est la dernière pièce du puzzle.

Les services en ligne stockent dans leur base de données notre nom d’utilisateur (souvent notre e-mail) et notre mot de passe, pour pouvoir nous reconnaître lorsque l’on s’identifie. Logique. Et comme les mots de passe c’est secret, ils les cryptent avant de les mettre dans leur base de données. Crypter un truc, ça ne marche que dans un sens: on peut transformer un mot de passe en sa forme cryptée, mais pas vice-versa. Quand on se connecte à Facebook, par exemple, on tape son mot de passe, mais le formulaire le crypte directement et l’envoie sous cette forme à Facebook, qui va comparer ce qu’il a reçu (crypté) avec ce qu’il a stocké dans sa base de données (crypté aussi). Facebook, en fait, ne “voit” jamais ton mot de passe, juste sa forme cryptée.

Parfois, les services en ligne se font “hacker”, comme on dit, et il y a fuite de données. Ça veut dire que quelqu’un s’empare d’un morceau de la base de données, par exemple la liste de tous les noms d’utilisateurs et les mots de passe (cryptés) associés. C’est là qu’on s’amuse avec la “force brute” dont j’ai parlé avant: on génère des tas de mots de passe, on les crypte, et on regarde si ça correspond à quelque chose dans notre liste. Si oui, eurêka, on a “décodé” un mot de passe! (Je simplifie mais c’est ça l’idée.)

Il y a aussi des services pas très sérieux qui ne cryptent pas les mots de passe. S’ils se font hacker, bingo. Et là, tu commences à voir pourquoi ça pourrait être un problème de réutiliser à plusieurs endroits le même mot de passe. Imaginons que LinkedIn se fasse hacker. (C’est arrivé.) Pas de panique, LinkedIn prévient ses utilisateurs (ahem, ahem), et on change tous notre mot de passe LinkedIn. Sauf que. Imaginons que les sinistres individus qui ont à présent entre les mains cette liste réussissent à décrypter un certain nombre (pour ne pas dire un nombre certain) de ces mots de passe. Sachant que les gens réutilisent souvent le même mot de passe, ils vont essayer ce mot de passe (avec l’e-mail associé) un peu partout: l’e-mail, d’abord, bien sûr, vu que ça donne accès à tout (le Saint Graal du craquage), puis Facebook, Twitter, Instagram, les hébergeurs web, les registrars, etc…

Tu vois le problème?

La double authentification

En fait, après tout ce que je t’ai raconté sur les mots de passe, il me reste à t’avouer un truc: les mots de passe, c’est en fait un super mauvais système pour identifier les gens. C’est vrai, au fond. Et tu le vois, maintenant: c’est super fragile. Et c’est super conpliqué d’en faire qui tiennent la route. Malheureusement on est coincés avec pour encore un bon moment.

Pour pallier à la faiblesse des mots de passe, on rajoute un truc: la double authentification. Sous ce nom barbare se cache quelque chose que tu connais depuis des années et que tu utilises à chaque fois que tu te connectes à ton e-banking: en plus du mot de passe, on te demande un code qui est sur une petite carte, ou que tu génères avec une calculette, ou encore qu’on t’envoie par SMS. On t’identifie d’une part avec quelque chose que tu connais (ton mot de passe) et d’autre part avec quelque chose que tu as (la carte, ta carte bancaire, ton téléphone qui reçoit les SMS…).

Quasi tous les services web l’offrent. C’est vraiment important de l’activer (google aussi “double vérification”, “validation en deux étapes”,  “authentification forte”).

OK, j’ai peur. Je fais quoi maintenant?

Ça va dépendre ou tu en es et de ton degré de confort avec la technologie.

Tu flippes? Ça te dépasse, ou alors tu ne sais pas par quel bout prendre l’histoire? Tu veux utiliser ton temps au mieux et faire juste tout de suite? Je suis là pour t’aider, soit en “cours privé”, soit, si tu trouves 2-3 camarades (ou plus!) en groupe. Envoie-moi un mot ici ou ailleurs (Facebook marche très bien) et on regarde ça ensemble.

Si tu as juste besoin de quelques indications pour te lancer, tu trouveras ici les liens et infos qui peuvent encore te manquer. Félicitations et courage! C’est un peu enquiquinant à faire, mais tu dormiras tellement mieux… tu verras.

En tous cas, si tu as lu cet article jusqu’au bout, tu dois voir beaucoup plus clair dans ces histoires de mots de passe. J’espère que ça t’aura été utile, même si pas forcément très agréable!

SOS WordPress: je suis là pour vous! [fr]

[en] The cottage industry of cheap WordPress websites is leaving in its wake a huge number of small business owners who do not have the technical skill or know-how to maintain their installations: do updates, fix problems, avoid getting hacked — hell, deal with being hacked. This article explains how we came to this and … Continue readingSOS WordPress: je suis là pour vous! [fr]

[en]

The cottage industry of cheap WordPress websites is leaving in its wake a huge number of small business owners who do not have the technical skill or know-how to maintain their installations: do updates, fix problems, avoid getting hacked -- hell, deal with being hacked. This article explains how we came to this and where I fit in (tl;dr I help people figure out how to fix their site or problems).

Votre site WordPress est cassé? Vous avez des soucis avec, ou n’arrivez pas à faire certaines choses?

La personne qui vous a mis en place le site il y a quelques années a disparu dans la nature? Votre webmaster est aux abonnés absents? Votre hébergeur vous fait des misères parce que votre site s’est fait hacker?

Si j’étais en train de faire de la pub, je dirais que je connais WordPress comme ma poche 🙂

Trève de rigolade: deux mandats récents m’ont fait réaliser qu’il y a un revers de la médaille à la facilité d’installation et de mise en place de WordPress. Créer un site c’est assez simple, mais gérer les problèmes qui viennent avec le fait d’héberger une usine à gaz (je dis ça gentiment) PHP/MySQL super populaire sur un serveur web, c’est une autre histoire.

Depuis des années d’ailleurs, j’essaie à tout prix de décourager mes clients de faire leur site avec un WordPress.org installé sur leur hébergement (Infomaniak est un hébergeur populaire en Suisse). Pas que ce soit un mauvais outil, au contraire, mais gérer sa propre installation requiert des compétences (ou les fonds pour les acheter) que la plupart de mes clients n’ont pas. Comprendre certaines bases de la sécurité informatique, par exemple, avoir des notions d’administration système, ou du moins comprendre comment tout ça se goupille, pouvoir suivre des instructions techniques en cas de problème.

A la place, il y a WordPress.com, ou même, ce que je recommande souvent aujourd’hui, Squarespace. WordPress.com (notez la nuance, .org vs. .com) est un service où l’on crée un compte, comme Facebook ou Gmail. Pas besoin d’installer quoi que ce soit. Pas besoin de prendre un hébergement. Même pas besoin, si on ne veut pas, de prendre un nom de domaine.

Les avantages incommensurables de WordPress.com:

Mais alors, pourquoi tant de gens ont-ils des sites faits avec WordPress.org, alors qu’ils n’ont pas les moyens d’en assurer la maintenance?

La réponse est simple: les avantages de WordPress.com sont invisibles, et ses désavantages sont visibles.

Je l’ai vécu cent fois. Quand on veut un site web, souvent on a des idées assez précises sur:

  • le design graphique (je veux mes couleurs, ma police, mon logo ici…)
  • certaines fonctionnalités (je veux un agenda, je veux un site bilingue, je veux disposer les images de telle ou telle façon…)

WordPress.org permet une liberté quasi-totale de ce point de vue là, pour autant qu’on sache installer les bons plugins, les bons thèmes, ou simplement coder ce qu’on veut.

WordPress.com est plus limité. Côté graphisme ça a beaucoup évolué ces cinq dernières années, et il y a maintenant vraiment beaucoup de choix et de possibilités de personnalisation. Par contre pour les fonctionnalités, on doit faire avec ce que la plate-forme nous offre.

Vous voyez le piège? On n’imagine pas le lot d’emmerdes (et le coût!) que peut amener le fait de devoir gérer sa propre installation de WordPress, réparer des accidents ou des erreurs, la sécuriser pour ne pas se faire hacker. Par contre on voit tout de suite qu’on ne pourra pas avoir l’agenda dont on rêvait. Donc on prend WordPress.org.

Je ne mets pas la faute sur les clients. Un peu plus sur ceux qui, souvent pleins de bonne volonté (et peut-être d’un peu d’ignorance) ne posent pas clairement pour leur client les avantages et inconvénients des différentes options, ou le prix à payer (le jour où ton installation WordPress se fait hacker ça va te coûter cher) pour avoir ce à quoi ils tiennent (l’agenda). Ça s’appelle, en anglais, “éduquer le client”. C’est quelque chose auquel je tiens beaucoup. Ça permet de prendre des décisions informées.

Après, chacun fait avec ses connaissances, c’est pourquoi je ne juge pas trop sévèrement toute l’industrie foisonnante de “sites WordPress pas chers”. Mais quand même.

Bref, vous voyez comment on en arrive à la situation d’aujourd’hui. Des tas d’indépendants, d’artistes, d’associations, de petites entreprises (ou pas si petites!) qui ont entre les mains des sites WordPress.org qui datent d’il y a quelques années. Sans contrat de maintenance. Sans personne vers qui se tourner quand ça va mal, ou alors les prix affichés font faire demi-tour avant même d’avoir commencé à parler. Parce que la personne qui vous a fait votre site il y a 3 ans pour pas trop cher, il y a toutes les chances que ce ne soit plus trop son business aujourd’hui (s’étant rendu compte que pas trop cher, c’est aussi pas trop viable, surtout s’il faut assurer la suite).

Il n’y a pas de solution miracle. Voici déjà quelques conseils que je peux vous donner si vous avez une installation WordPress “à vous”:

  • faites les mises à jour (de WordPress, des thèmes, et des plugins); WordPress est un outil populaire, il n’est pas parfait, et des failles de sécurité sont régulièrement mises à jour; si vous ne faites pas les mises à jour cela veut dire que vous avez sur votre serveur une application avec des failles de sécurité connues que des personnes malveillantes peuvent exploiter.
  • ayez de bons mots de passe pour votre hébergement, le FTP, votre nom de domaine, vos utilisateurs WordPress, et votre base de données; on ne le répétera jamais assez, les mots de passe ne sont pas là pour empêcher quelqu’un qui vous viserait personnellement de venir lire vos e-mails (vous vous en foutez, et vous avez bien raison). Un mot de passe, c’est là pour empêcher que quelqu’un s’introduise chez vous, planque de la drogue dans votre matelas, installe de la vidéosurveillance dans les murs, lance des bombes puantes sur les gens depuis votre fenêtre, et saccage tout en laissant la musique à coin pendant que vous êtes en vacances. Au final, c’est vous qui vous retrouvez viré de votre appart et en taule, parce que vous étiez le seul pigeon de votre immeuble à avoir laissé la clé sur la porte.
  • installez WordFence, un plugin de sécurité super complet; il est compliqué, mais vous pouvez déjà faire un scan et voir ce que ça raconte. Ils ont un service “SOS je me suis fait hacker”, à un prix qui semble raisonnable. Pas testé, donc je ne sais pas ce que ça vaut, faites-moi un retour si vous l’utilisez.
  • utilisez WordPress.com si c’est possible; réfléchissez bien aux choses que vous désirez pour votre site qui ne sont pas possibles avec WordPress.com, et mettez-les dans la balance avec toutes les responsabilités qui viennent avec le fait d’avoir sa propre installation. A moins d’avoir les compétences, le temps, ou les fonds, faites des compromis et optez pour WordPress.com (ou Squarespace! On peut exporter-importer facilement le contenu d’une installation WordPress vers une autre installation, ou vers Squarespace).

Je conçois bien que ces conseils basiques donnent déjà mal à la tête à la plupart des gens, et c’est là que je peux intervenir. Ce que je fais:

  • je m’assieds à côté de mes clients devant leur ordi (parfois le mien) et on regarde tout ça ensemble
  • comme je connais bien ce terrain, on gagne du temps
  • je ne suis pas mariée à WordPress, ni une spécialiste exclusive de cet outil, donc je suis susceptible de chercher des solutions auxquelles quelqu’un de plus spécialisé ne penserait pas
  • je comprends ce que les gens du support technique racontent (parfois mieux qu’eux!)
  • je ne cherche pas à faire des heures de travail, mais à trouver la solution la plus réaliste compte tenu de la situation spécifique de la personne avec qui je travaille
  • je comprends les trucs techniques et en même temps j’explique bien aux êtres humains
  • quand je travaille avec quelqu’un, mon but et que cette personne “suive” un peu ce qu’on fait; il ne s’agit pas de comprendre tous les détails techniques, mais de ne pas être largué — et d’apprendre ce qui est utile d’apprendre; mon approche convient donc bien aux gens qui essaient de faire un maximum eux-mêmes, même s’ils n’ont pas des connaissances techniques immenses.

Bon. Alors ma question à vous, lecteurs. Comment est-ce que je condense cette tartine en quelque chose de “vendable”, ou du moins “communicable”? Qu’est-ce qui à votre avis “parle” le plus à ceux qui auraient besoin de mon aide?

Je suis preneuse de vos idées/retours — et aussi bien entendu de vos connaissances en détresse de WordPress.

Gmail: essentiel d'activer la double identification (avec téléphone) [fr]

[en] Haven't turned on Google two-factor authorization? Do it now, or you risk being the next Mat Honan.

Pour mes lecteurs plus francophones, dans la série “sécurité internet de base”, il est essentiel d’avoir pour votre e-mail non seulement un bon mot de passe, unique, et que vous ne partagez pas, mais également d’activer l’authentification en deux étapes.

C’est le genre de système qu’utilise votre e-banking depuis des lustres: pour vous connecter, vous devez donner votre mot de passe (=quelque chose que vous savez) et prouver via un code reçu par SMS que vous êtes en possession de votre téléphone mobile (=quelque chose que vous avez). Ainsi, le simple crack de votre mot de passe ne suffit plus à rentrer dans votre boîte e-mail.

Une fois activée la double authentification, Google va générer à votre demande des mots de passe à usage unique pour les services et applications que vous avez besoin de connecter à votre compte Gmail. Par exemple, votre logiciel de chat pour Google Talk, votre client e-mail sur votre ordinateur si vous en utilisez un, ou un réseau social qui voudrait accéder à vos contacts pour vous aider à démarrer.

Pas convaincu encore? Lisez Matt Cutts, patron de l’anti-webspam chez Google, qui vaporise un certain nombre de mythes (oui, si vous perdez votre téléphone, il y a quand même moyen pour vous d’accéder à votre e-mail!). Il a écrit cet article suite au hacking assez dramatique dont a été victime Mat Honan (en gros, perdu toutes ses données dans l’histoire, y compris toutes les photos de la première année de vie de sa fille). Si cette triste histoire ne vous motive pas à prendre un tout petit peu sérieusement la sécurité de votre identité en ligne… je ne peux rien faire pour vous!

Internet: 3 règles d'or [fr]

[en] The talk I gave yesterday to students of ECCG Monthey.

Très rapidement, et sans grand commentaire (je dois faire mes valises pour le Bourget!), la présentation que j’ai donnée hier matin aux étudiants de l’ECCG Monthey (Ecole de Commerce et de Culture Générale de Monthey).

Il s’agissait d’insister sur trois principes importants pour approcher internet de façon intelligente et mature:

  1. faire preuve d’esprit critique face aux informations que l’on trouve (en passant, ce n’est pas valable que sur internet!)
  2. partager avec discernement
  3. verrouiller ses mots de passe…

Un grand merci à l’ECCG de m’avoir invitée à nouveau cette année, et aux étudiants pour leur attention à mes propos!

.prezi-player { width: 550px; } .prezi-player-links { text-align: center; }

Orange Link nous demande nos mots de passe: pas au point! [fr]

[en] There is absolutely no excuse, in 2010, for asking people to enter their Gmail, Facebook or Twitter passwords on third-party sites. And that is precisely what the "social media to SMS" service Orange Link is doing for Gmail and Twitter, though they got Facebook right. Laziness or scary cluelessness?

Orange Link est un service d’Orange.ch qui nous permet de recevoir des alertes SMS de services comme Twitter, Facebook, et Gmail (et aussi, d’envoyer des SMS à ces services).

Orange Link

Très cool. J’espère en passant qu’ils sont aussi en train de bosser sur un partenariat avec Twitter comme l’ont fait d’autres opérateurs.

Ce qui est beaucoup moins cool c’est qu’ils nous demandent nos mots de passe Twitter et Gmail!

Orange Link - BAD BAD password anti-pattern

Regardez ce que je disais en avril 2008, il y a plus de deux ans:

I have an interest in social network portability (also called “make holes in my buckets”) — I gave a talk on SPSNs from a user point of view at WebCamp SNP in Cork recently — and I am also concerned that in many cases, implementations in that direction make generous use of the password anti-pattern (ie, asking people for the password to their e-mail). It’s high time for design to encourage responsible behaviour instead. As the discussion at WebCamp shows, we all agree that solutions need to be found.

Les gens ont tendance à être d’une naïveté affligeante avec leurs mots de passe, tant dans le choix de ceux-ci que l’insouciance avec laquelle il les prêtent à autrui ou les entrent sur n’importe quel site qui le leur demande.

Il est irresponsable de la part d’une entreprise comme Orange.ch d’encourager les gens à entrer leur mot de passe sur un site qui n’est pas celui du service en question. On est en 2010, loin de la situation en 2008 référencée plus haut, et OAuth et autres services du genre sont une réalité. Texprezzo et Textendo, qui fournissent la technologie derrière Orange Link, ne nous demandent d’ailleurs pas notre mot de passe Facebook, mais utilisent Facebook Connect pour accéder à notre compte.

Orange Link -- Good

Facebook | Request for Permission

Il n’y a donc aucune excuse pour ne pas procéder avec les technologies similaires à disposition pour Twitter et Gmail. Début 2009, Twitter était sur le point d’implémenter OAuth, ce qui a été fait depuis lors — lire la FAQ de Twitter sur OAuth. Quant à Google (pour Gmail), eh bien, depuis mars 2010 (enfin!) ils parlent aussi OAuth.

Je ne sais pas s’il faut en conclure qu’ils s’en fichent ou qu’ils sont mal informés/inconscients — mais à ce point, j’avoue que ça ne m’inspirerait guère confiance.

Facebook et le web sans se casser les dents [fr]

[en] A prezi for a conference I gave to 17-20 year olds in Monthey.

Voici le prezi que j’ai utilisé ce matin pour ma conférence à l’attention des élèves de l’ECCG de Monthey.

Le prezi est un peu laconique bien entendu (ce qui était important, c’est ce que je disais) — mais pour ceux qui étaient là, ça vous donne accès aux liens, et pour ceux qui n’y étaient pas… ça vous donne une vague idée!

Je sais, je sais, les jours passent et je ne blogue pas. Ça va revenir ne vous en faites pas, je commence à sortir la tête de l’eau. Je commence.

Mots de passe: moins de naïveté! [fr]

[en] I write a weekly column for Les Quotidiennes, which I republish here on CTTS for safekeeping.

Chroniques du monde connecté: cet article a été initialement publié dans Les Quotidiennes (voir l’original).

Je suis régulièrement sidérée de la naïveté avec laquelle le grand public internautique traite ses mots de passe. Alors qu’on se pose des grandes questions sur la disparition de la vie privée puisqu’on est de plus en plus présents en ligne, on fait preuve d’une légèreté effrayante avec l’outil même qui permet de gérer la confidentialité de nos données.

Je vois deux raisons principales à cela:

  • une méconnaissance des risques
  • les instructions pour “faire bien” que nous donnes informaticiens et autres professionnels de la sécurité qui sont, disons-le franchement, quasi-impossibles à respecter tant elles sont exigeantes.

A proscrire:

  • utiliser le même mot de passe partout
  • donner son mot de passe à autrui
  • utiliser comme mot de passe le nom du chien, un mot du dictionnaire, son signe astrologique…
  • entrer son mot de passe ailleurs que sur le site pour lequel il a été prévu (par exemple, quand Facebook vous demande votre mot de passe Gmail… non, non!)

J’en vois déjà qui pâlissent. Ne vous inquiétez pas, j’ai l’habitude de voir pâlir ainsi mes clients.

Mais pourquoi diable faut-il faire si attention? Craquer un mot de passe qui est un mot du dictionnaire, ça prend très peu de temps. Un petit programme qui tourne, et hop, le tour est joué, on est dedans. Une fois que quelqu’un a accès à votre compte, il peut changer le mot de passe pour vous empêcher d’y accéder, et se faire passer pour vous. Imaginez! Quelqu’un d’autre aux commandes de votre e-mail, de votre compte Facebook, de votre Twitter, de votre blog, de votre compte PayPal… Ouille!

Allons droit au but, j’ai quelques conseils pour vous:

  • définissez trois (quatre, en fait) niveaux de sécurité pour vos divers comptes en ligne: finances (PayPal, Amazon, iTunes, banques), identité (blog, serveur, Twitter, Facebook), autres services — et dans un groupe à part, votre e-mail
  • blindez le mot de passe que vous utilisez pour votre e-mail: si quelqu’un rentre dans votre e-mail, il peut changer les mots de passe de tous les services que vous utilisez — le compte e-mail est donc le maillon faible
  • assurez-vous que vous avez des mots de passe solides pour le groupe “finances” et “identité” (au minimum un mot de passe distinct pour ces deux groupes, et différent de l’e-mail)
  • pour les “autres services”, bricolez-vous un algorithme avec un mot de passe de base que vous faites varier en fonction du nom du service (si l’un d’entre eux a des fuites, cela ne compromettra du coup pas tous les autres)
  • en plus des lettres, utilisez majuscules/minuscules, ponctuation, et chiffres dans vos mots de passe (autant que possible!)
  • une méthode pratique: prenez un long mot, et insérez au milieu de celui-ci des chiffres et signes de ponctuation (exemple — à ne pas utiliser! — biblio38!theque)
  • une autre méthode pratique: choisissez une phrase dont vous gardez la première lettre de chaque mot, ainsi que les signes de ponctuation (exemple à ne pas utiliser non plus: J’ai maintenant 3 chats et je vis en Suisse. => J’am3cejveS.)

Allez, au travail! Allez changer au moins les plus importants de vos mots de passe.