Améliorer la sécurité de votre compte Google Drive

Aujourd’hui le stockage proposé par le géant américain Google est l’un des plus utilisé au monde dans le secteur du cloud.

Cependant, l’entretien ne doit pas dépendre seulement que de Google. L’utilisateur de son côté doit aussi faire l’effort qui lui incombe, car la sécurité de ses données en dépend nettement

« Les solutions de stockage dans le cloud sont devenues aussi populaires que les périphériques de stockage externes ; certains pourraient même affirmer qu’elles les dépassent lentement. Le principal argument de vente du cloud est qu’il est rapidement, facilement et aisément accessible depuis presque tous les appareils numériques disposant d’une connexion Internet. En attendant, les clés USB doivent être transportées partout et ne sont accessibles que si elles sont branchées sur un appareil compatible ; et n’oublions pas qu’elles peuvent être égarées ou perdues. » note Benoit Grunemwald, expert en sécurité informatique de chez ESET France.

Dans un sens certaines pratiques peuvent-être déployer pour faciliter la sécurité des données que nous stockons constamment sur notre service cloud habituel.

1- Sécuriser le compte Drive

Il est clair que l’utilisation du mot de passe est admise pour sécuriser son compte. Cependant, cette mesure de sécurité dans un sens un peu simple on ne peut pas suffire. En effet, les utilisateurs pêchent toujours en ce qui concernent la formulation de leurs mots de passe. Ce qui rend malheureusement la sécurité dont il est question ici assez faible. Les gens peuvent facilement les pirater. C’est pour cette raison qu’il faut repenser la question de mot de passe. Comme à l’accoutumée le conseil et de trouver une stratégie pour formuler des mots de passe solide difficilement piratable par des attaques de force brute. Par ailleurs l’utilisation de mot de passe peut-être accompagnée par une authentification multiple. Avec cette couche de sécurité en plus, il sera alors plus difficile de s’en prendre à vos données.

 Pour l’authentification multiples facteurs, il en existe trois catégories

 – Le facteur de connaissance : c’est quelque chose qui est assez courante. En effet, il consiste à recevoir un second mot de passe par message qui permettra de valider l’authentification.

 – Le facteur de possession : consiste à assurer l’authentification grâce à une clé physique ou un jeton de sécurité

 – Le facteur d’existence : qui consiste à l’utilisation de données biométriques pour authentification. Cela peut être l’empreinte digitale ou encore le scan de la rétine.

« Le 2FA vous demande ensuite d’utiliser deux de ces facteurs pour vous connecter, généralement un mot de passe et un des autres que nous avons mentionnés. Ainsi, même si les cybercriminels ont votre mot de passe et essaient d’accéder à votre compte, il leur manquera une pièce maîtresse du puzzle. » explique Benoit Grunemwald

2- Évaluer avec précaution les applications tierces

« Les modules complémentaires tiers sont populaires pour aider les gens à rationaliser les tâches sur lesquelles ils travaillent ou à organiser leur travail en éléments digestibles. Et même si les gens essaient de travailler plus intelligemment et non plus dur, ils ne doivent pas négliger l’importance de travailler en toute sécurité. ».

Dans la suite Google, il existe de nombreuses applications permettant aux utilisateurs de pouvoir gérer certaines tâches de manière un peu plus productive. Ces applications ne viennent pas tous du géant américain. Ce qui signifie que leur utilisation doit être empreinte de sécurité. Avant de procéder à une quelconque tâche avec tes applications tierces, l’utilisateur doit d’abord les évaluer pour déterminer les risques qu’il peut encourir à les utiliser. Ce qui peut passer d’abord à la lecture des politiques de confidentialité et les conditions générales d’utilisation de ces applications. Même si ces étapes sont clairement négligées par bon nombre de personnes. Si possible contacter l’éditeur de l’outil que vous devez utiliser pour lui poser certaines questions. Des échanges qui peut vous servir de preuves plus tard si un problème survenait.

3- Chiffrer vos données

« Bien que la possibilité d’accéder à vos données en déplacement soit l’un des plus grands avantages du stockage dans le cloud tel que Google Drive, il présente ses propres défis. Bien que les services de stockage dans le cloud aient amélioré leurs mesures de sécurité à pas de géant depuis qu’ils sont devenus une option courante, des violations peuvent encore se produire soit à cause d’une erreur humaine, soit à cause de cybercriminels suffisamment motivés. » note l’expert. Si Google propose déjà un service de chiffrement des données emmagasiner sur son Drive. Que ce soit en repos ou en transit, cela ne vous empêche pas de porter votre touche. Histoire d’accroître la sécurité de ses données. Pour ce faire il existe plusieurs logiciels que vous pouvez utiliser.

3- Gérer avec soin les autorisations

En dehors du stockage et de l’accès facile à ses documents ou autre contenu, Google Drive sert aussi à partager et à collaborer à distance avec plusieurs autres personnes. Ce qui sous-entend que vous devrez accorder l’accès à ces fichiers y a d’autres. C’est pour cette raison qu’il faudra faire très attention à qui vous permettez ces accès. « Vous pouvez partager à la fois des fichiers et des dossiers en invitant des personnes ou en leur envoyant un lien. Si vous le faites par e-mail, vous le partagez avec une personne spécifique et vous incluez des messages tout en choisissant son rôle, soit comme spectateur soit comme éditeur. Le premier peut visualiser les fichiers du dossier tandis que le second peut organiser, ajouter et modifier des fichiers. Il en va de même pour l’envoi d’un lien en définissant le rôle avant de l’envoyer. Cependant, dans le cas du lien, il peut être envoyé à d’autres personnes, vous devez donc bien réfléchir au choix de cette option. » conseille Benoit Grunemwald.

À titre de rappel les autorisations peuvent être retirer à tout moment. Elles peuvent être aussi restreintes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage