Culture / Tech & internet

Les stars sont expertes en sécurité informatique: la preuve avec le mariage de George Clooney

Temps de lecture : 2 min

George Clooney et Amal Alamuddin, lors de leur mariage, à Venise. Le 29 septembre 2014 | REUTERS/Stefano Rellandini
George Clooney et Amal Alamuddin, lors de leur mariage, à Venise. Le 29 septembre 2014 | REUTERS/Stefano Rellandini

On savait les téléphones des dirigeants (la plupart du temps) ultra-sécurisés, et ce malgré quelques réticences de ces derniers. C'est au tour des stars de s'imposer l'exercice contraignant de la sécurité informatique. La preuve avec le mariage, il y a quelques jours, de George Clooney et de Amal Alamuddin, avocate renommée et spécialisée dans les droits de l'homme.

Comme le rapporte Business Insider, le couple a imposé à ses invités de ne pas prendre leurs téléphones. Et leur a distribué, à la place, un «burner phone»: un téléphone à carte prépayée, dont le numéro peut avoir une durée de vie limitée. Le genre de portable souvent associé aux activités illégales qui nécessitent de ne pas laisser de traces lors des appels –ou à celles de Nicolas Sarkozy, rappelez-vous, Paul Bismuth...

Touours selon Business Insider, qui reprend ici des informations du Telegraph, une liste d'instructions aurait même été diffusée auprès des invités du mariage, expliquant les modalités de leurs téléphones très spéciaux:

«Les portables que vous avez reçus ont un code. C'est votre ticket vous permettant d'accéder à tout. Nous prendrons de nombreuses photos... mais nous devons travailler très dur pour que nos photos restent nos photos.»

Business Insider explique qu'en cas de fuites, le couple aurait la capacité de savoir de qui, et de quel appareil, proviennent les photos –précisément grâce au code associé à chaque téléphone.

«Si le troisième cousin d'Amal allait donner des photos de la noce à TMZ, George pourrait trouver le téléphone correspondant et épingler le cousin», résume lui-même le célèbre site people américain.

A en croire ce dernier, George Clooney et Amal Alamuddin auraient explicitement évoqué l'affaire récente dite du «celebgate» et le risque d'intrusion de «hackers».

Pour rappel, les photos intimes de plusieurs dizaines de stars, telles que Jennifer Lawrence ou Kirsten Durnst, ont été diffusées sur Internet au début du mois de septembre. Une fuite qui fait probablement suite au piratage des comptes de ces célébrités sur des services de stockage en ligne, tels qu'iCloud ou Dropbox.

Newsletters

On a revu et classé tous les épisodes de «Succession» depuis le début

On a revu et classé tous les épisodes de «Succession» depuis le début

Des plus dispensables aux plus cultes.

Les bantams, petits soldats de la Grande Guerre

Les bantams, petits soldats de la Grande Guerre

Pendant le conflit de 1914-1918, les recrues britanniques mesurant moins d'un mètre soixante furent enrôlées dans des bataillons spéciaux.

Cinq livres pour explorer l'histoire secrète de l'espionnage

Cinq livres pour explorer l'histoire secrète de l'espionnage

«L'Espionnage au Moyen Âge», «L'Abwehr», «Au cœur de la guerre froide», «Exilés, émigrés et agents russes» et le «Dictionnaire amoureux de l'espionnage» montrent que l'information a toujours été un important sujet de préoccupation.

Podcasts Grands Formats Séries
Slate Studio