J’ai publié sur mon compte Twitter un petit sondage dont les résultats m’ont étonné, et sur lequel je voudrais revenir ici sur ce blog, à tête reposée.
La question (mal) posée était la suivante : « Avez-vous fait un testament pour vos comptes informatiques ? ». Voici les résultats des réponses de 192 votants (la légende de l’image est destinée aux logiciels d’aide aux malvoyants)
Je m’attendais à plus d’équilibre entre les deux premières réponses, et à moins de votes sur la 3e réponse… Du coup, je me suis dit que ça pourrait faire l’objet d’un billet de blog pour présenter ma pratique en la matière.
La question est mal posée parce qu’on ne peut choisir qu’une seule des réponses possibles (c’est une limitation de l’option de sondage sur Twitter), et que le nombre de caractères est limité. Je préfère donc répondre dans ce billet à une question plus générale : comment avez-vous organisé la transmission de vos mots de passe pour après votre mort ?
Toutes les personnes ayant eu à gérer administrativement la disparition d’un proche savent que « c’est compliqué ». En France, les différents organismes à contacter sont légions, peu communiquent entre eux, et l’univers du « Château » de Kafka n’est jamais très loin. Constatant que la transition de la société vers un monde de plus en plus numérique génère la création d’un nombre toujours plus important de comptes informatiques, il convient à mon avis de préparer de son vivant la transmission (ou non) de cet héritage numérique.
Et la plupart du temps, cet héritage numérique est protégé par des mots de passe.
Les cercles de la vie privée
Je vous propose d’examiner par cercles successifs, mes interactions avec les autres (comme dans feu le réseau social Google+).
Le premier cercle, est celui dans lequel je suis seul. C’est celui de ma vie intime que je ne veux partager avec personne, pas même avec l’être aimé ou l’être suprême. Dans mon cas personnel, j’y consacre une partie spéciale du disque dur de mon ordinateur, dont la clef de chiffrement (ie le mot de passe) n’est connue que de moi seul. J’y place des données très personnelles, ne concernant que moi, et qui disparaîtront à ma mort. C’est mon jardin secret. Techniquement, j’ai fait le choix d’un container VeraCrypt mais chacun fait ce qu’il veut. Il est sauvegardé démonté, sur un système de sauvegarde lui-même chiffré.
Le mot de passe de ce premier cercle n’est écrit nul part, et ne ressemble à aucun autre mot de passe. Le seul moyen de le connaître est de l’intercepter lors de sa frappe sur le clavier (ce qui est possible, notez le bien), de le décrypter avec des moyens qui n’existent pas encore (mais qui existeront, notez le bien), de me torturer (je suis très douillet) ou de venir le lire directement dans mon cerveau (technique non encore parfaitement au point, surtout sur mon cerveau, où règne quand même un sacré bazar).
Le deuxième cercle est celui où s’ajoute Mme Zythom. Je partage avec elle des données personnelles que je ne souhaite pas partager avec d’autres personnes, ni même avec mes enfants. Dans mon cas, il s’agit de lettres non numérisées qui ne regardent que nous deux : pas de protection par mot de passe, pas de diffusion sauvage dans la nature au gré d’un virus informatique. Une simple boite qui ne devrait pas attirer le regard d’un cambrioleur. A ma mort, Mme Zythom en fera ce qu’elle voudra bien en faire. Et si avant que la mort ne nous sépare, nous signons une séparation de corps ou un divorce, alors peut-être que le romantisme maladroit de mes jeunes années apparaîtra au grand jour… Rien qu’un peu de pommade à égo ne saura réparer.
Le troisième cercle est le cercle familial proche : Mme Zythom et mes trois enfants. Je dispose depuis très longtemps d’un serveur de stockage familial (un NAS) sur lequel nos données individuelles et communes sont stockées. Chacun dispose d’un compte avec mot de passe, et y gère ses données. Et pour ma part, j’y ai placé le coffre-fort numérique contenant tous les mots de passe de mes différents comptes informatiques (hors cercle un et deux). Techniquement, j’ai fait le choix d’utiliser le logiciel KeePass (version portable), protégé par un mot de passe ET un fichier secret. L’ensemble est stocké sur le répertoire personnel de ce NAS auquel j’accède depuis tous mes ordinateurs, y compris sous GNU/Linux (avec Mono).
Cela fera peut-être sursauter les vrais experts en sécurité informatique, mais j’ai relié mon KeePass à mes navigateurs Firefox avec l’extension « Kee » pour éviter d’utiliser le service de synchronisation proposé par Firefox, et pour que les mots de passe soient renseignés automatiquement dans Firefox sans que celui-ci ne les mémorise (ils restent tous et uniquement dans KeePass). C’est rapide, pratique, et je ne connais quasiment aucun des mots de passe stockés dans mon KeePass car j’utilise beaucoup sa fonctionnalité de générateur automatique de mot de passe (112 mots de passe différents à ce jour).
Toutes les fois où c’est proposé, j’active la double authentification avec l’application FreeOTP sur mon smartphone (30 comptes à ce jour). Les comptes les plus sensibles sont protégés avec une clef physique YubiKey (compatible NFC).
Pour ce troisième cercle, j’ai donc confié à l’être aimé l’endroit où se trouve l’enveloppe cachetée dans laquelle se trouvent le mot de passe de mon compte NAS (pour accéder au dossier KeePass), celui pour déverrouiller mon KeePass, celui de l’accès à mon téléphone et où se trouve ma YubiKey. Le tout assorti du conseil de vite trouver un vrai informaticien pour exploiter tout cela (et continuer à faire fonctionner ce qui devra continuer à fonctionner après ma dernière révérence).
Après ma mort, si vous ne voyez rien venir sur ce blog ou sur les différents réseaux sociaux sur lesquels je sévis, alors c’est que ma procédure est nulle : il faudra alors contacter chaque organisme pour, au choix, débloquer la situation administrative, payer le serveur d’hébergement, faire fonctionner les sauvegardes, pouvoir les exploiter au cas où, convertir les éthers en euros…
Et vous, que pensez-vous de tout cela ? Qu’avez-vous prévu ? Que me conseillez-vous ?