Comment se protéger contre les menaces associées aux appareils mobiles ?

Publié le : 30 novembre 202010 mins de lecture

Si les ordinateurs sont encore relativement récents dans l’ensemble, alors les appareils mobiles peuvent être qualifiés de follement nouveaux. Et tout comme il vous a fallu la majeure partie des deux ou trois dernières décennies pour comprendre comment protéger les ordinateurs traditionnels, vous avez encore un long chemin à parcourir avant que les appareils mobiles ne soient bien protégés.

Les smartphones et les tablettes offrent tout ce que les ordinateurs offrent, et même un peu plus. Toutefois, cela pose un nouveau défi en matière de sécurité. Mais ce qui est encore plus problématique, c’est que ces appareils tiennent dans la poche et que vous les avez toujours avec vous. Alors que les ordinateurs de bureau sont simplement posés sur ou sous le bureau et sont enchaînés au mur par le câble d’alimentation, les appareils mobiles peuvent être rapidement perdus ou oubliés.

Le contexte alarmant auquel la plupart des personnes sont exposés

Les menaces auxquelles vous êtes confrontés sur le PC sont presque les mêmes sur les appareils mobiles, bien qu’il y ait quelques différences importantes : Les PC (et dans une certaine mesure les ordinateurs portables) sont immobiles. Les smartphones et les tablettes sont toujours avec vous. Ils disposent d’appareils photo et de récepteurs GPS. Leur localisation est constamment demandée par les fournisseurs de télécommunications. Vous écrivez des courriels, passons des appels et envoyons des SMS avec eux, parfois via des connexions WLAN non sécurisées. Vous y stockez de nombreuses données de paiement et autres informations confidentielles. Vous vous connectez à des boutiques en ligne et vous téléchargez à volonté des applications de développeurs dont vous ne savez presque rien.

Comme pour le PC traditionnel, tout cela peut être surveillé ou même volé avec des logiciels malveillants existants ou qui apparaîtront sûrement bientôt. En outre, la surface d’attaque d’un smartphone (c’est-à-dire les possibilités pour un attaquant de l’atteindre) est beaucoup plus grande que celle d’un PC. Et cela en dit long, surtout que vous n’êtes pas sûr de connaître toutes les possibilités d’attaque sur un ordinateur ou un portable traditionnel.

Pour plus d'informations : Comment protéger votre téléphone mobile ou tablette ?

Outre les menaces courantes sur les ordinateurs normaux

Par exemple, le chargement !! La plupart des smartphones sont chargés via un port USB. Vous utilisez ce port pour charger le téléphone et échanger des données. Théoriquement, il est donc assez facile de voler des données sur un smartphone équipé d’un chargeur. Cela peut sembler tiré par les cheveux, mais seulement jusqu’à ce que vous vous souveniez qu’une fois, vous deviez absolument charger votre téléphone portable et que vous ayez donc demandé au serveur du restaurant si vous pouviez utiliser son chargeur.

Et comment était-ce lorsque votre téléphone a lentement rendu l’âme à l’aéroport ? Comment votre femme est-elle censée venir vous chercher si vous ne pouvez pas l’appeler pour lui dire que vous avez atterri ? Personne ne veut être bloqué à l’aéroport. Vous deviez donc recharger votre téléphone portable, peut-être même contre paiement, sur une borne de recharge publique. Cependant, vous n’avez aucune idée de qui possède le terminal et vous avez peut-être même payé quelqu’un pour voler toutes sortes de données précieuses sur votre téléphone.

La perte et le vol d’appareils mobiles n’est pas rare non plus. Bien sûr, vous pouvez perdre un ordinateur portable, mais il est plus grand et probablement pas facile à oublier. Et bien sûr, un voleur peut aussi s’enfuir avec votre PC, mais il devra d’abord entrer par effraction. L’année dernière, le Daily Mailing a publié un article sur une application de preuve de concept nuisible développée par l’armée américaine. L’application peut apparemment allumer l’appareil photo du téléphone portable, prendre secrètement des photos ainsi que des vidéos et les envoyer aux développeurs de l’application. Le logiciel de l’application devrait également pouvoir utiliser les photos prises pour créer les plans des pièces correspondantes.

Ces capacités permettent aux agresseurs d’espionner, de recueillir des informations et même de repérer un lieu (votre maison ou votre bureau) avant qu’une effraction ne soit commise. Bien sûr, la plupart des ordinateurs portables ont aussi des caméras intégrées, mais vous ne les emportez pas toujours partout. Il est également possible de surveiller toutes vos démarches en utilisant le récepteur GPS de l’appareil et les services locaux associés.

Bien sûr, il est aussi tout à fait possible d’installer un logiciel malveillant sur un téléphone portable qui peut enregistrer toutes les communications de l’appareil. Un agresseur peut écouter vos appels téléphoniques, lire vos e-mails et vos SMS, voler les mots de passe des réseaux sociaux et, pire encore, utiliser vos identifiants bancaires en ligne et causer de sérieux dégâts.

Voici un exemple : Si quelqu’un peut obtenir vos données de connexion pour les opérations bancaires en ligne, cette personne peut, selon votre banque, changer votre mot de passe, transférer tout votre argent sur son compte, lui faire un chèque électronique ou même changer votre adresse électronique et postale déposée et se faire envoyer une copie de votre carte de crédit afin qu’il puisse faire des achats en gros.

Mais il existe aussi d’innombrables façons pour les criminels de s’introduire dans votre téléphone. Vous pourriez télécharger une application malveillante, ouvrir un courriel de phishing ou quelqu’un pourrait trafiquer votre téléphone pendant que vous ne regardez pas. La liste est longue et contient de nombreux moyens auxquels vous n’avez même pas pensé, les criminels y ont probablement déjà pensé.

Solutions de sécurité pour les appareils mobiles développées plus que jamais

La bonne nouvelle, c’est que de meilleures solutions de sécurité pour les appareils mobiles sont maintenant développées plus que jamais. Avec chaque nouveau système d’exploitation, les grandes entreprises technologiques introduisent de meilleurs contrôles et protections de sécurité, comme la fonction Find-my-iPhone et le verrouillage d’activation d’Apple. Presque tous les appareils sont dotés d’une fonction qui permet aux utilisateurs de supprimer à distance toutes les données de l’appareil en cas d’urgence. Et mieux encore, vous devenez vous-mêmes plus intelligents. Il y a quelques années encore, l’utilisateur moyen ne connaissait rien à la sécurité informatique. Grâce à Stuxnet et à d’autres logiciels malveillants bien connus, dont on parle beaucoup dans les médias, beaucoup pensent plus que jamais à la sécurité.

Il est réconfortant de savoir qu’il suffit d’installer une solution de sécurité sur votre smartphone ou votre tablette, de protéger votre appareil par un mot de passe et d’activer toutes les fonctions de protection du système d’exploitation. Et vous devriez être constamment informé des dernières menaces. Les menaces qui se produisent lorsque l’appareil est en train de se charger peuvent être facilement évitées. Emportez un chargeur supplémentaire que vous pourrez utiliser sur la route pour vous recharger. Lorsque vous rechargez votre téléphone, ne le laissez jamais sans surveillance dans les lieux publics. C’est parfois peu pratique, mais une batterie déchargée, aussi inutile que soit le téléphone, est toujours préférable à un appareil infecté, volé ou compromis.

Le verrouillage d’activation aide énormément à protéger les appareils perdus

De nouvelles fonctionnalités telles que l’effacement de toutes les données, la fonction Find-my-iPhone et le verrouillage d’activation aident énormément à protéger les appareils perdus. Si ces fonctions ne sont pas standard sur votre téléphone, vous devez les installer et vous renseigner sur leurs possibilités : Perdre un téléphone est déjà assez pénible, mais c’est bien pire si cela permet à un étranger d’avoir un accès complet à toutes vos informations et à vos comptes en ligne.

Vous devriez au moins verrouiller le téléphone avec un mot de passe ou un code d’accès. Des attaquants expérimentés peuvent les vaincre, mais même un code à quatre chiffres empêche la plupart des gens d’accéder à votre appareil. Surtout si vous configurez la protection de manière à ce que des entrées erronées répétées effacent toutes les données sur l’appareil.

Si vous voulez être particulièrement prudent ou si vous vous inquiétez pour vos données sur l’appareil, vous devriez utiliser le cryptage de la mémoire sous Android ou, avec les appareils Apple, crypter vos données dans l’iCloud ou créer des sauvegardes locales sur les iDevices.

Pour ceux qui ont des enfants, le conseil est le suivant. Restez à l’écoute et déterminez quelles informations sont stockées sur les smartphones et les tablettes de vos enfants afin qu’il ne soit pas trop grave qu’ils perdent un tel appareil.

Plan du site