L’importance de sécuriser l’ordinateur dans votre poche

Si d’un point de vue général, les ordinateurs restent relativement récents, alors les appareils mobiles sont incroyablement nouveaux. Et de même, alors que nous avons passé la meilleure partie des

Si d’un point de vue général, les ordinateurs restent relativement récents, alors les appareils mobiles sont incroyablement nouveaux. Et de même, alors que nous avons passé la meilleure partie des deux ou trois dernières décennies à essayer de sécuriser les ordinateurs traditionnels, il reste encore un long chemin à faire pour sécuriser aussi les appareils mobiles.

spy_title_FR

Les smartphones et les tablettes ont tout et même plus que ce qu’ont certains ordinateurs personnels, ce qui représente un challenge au niveau de leur sécurité. Un problème encore plus important est le fait que ces appareils vivent dans nos poches et nos sacs et qu’ils aillent partout avec nous. Contrairement à l’ordinateur traditionnel qui reste sur notre bureau et qui est rattaché au mur par un câble, les appareils mobiles peuvent être perdus et oubliés.

Les menaces auxquelles nous faisons face avec nos PC sont assez similaires à celles auxquelles nous sommes confrontés avec nos appareils mobiles mais il existe une différence clé : les ordinateurs eux sont immobiles. Les smartphones et les tablettes vont où nous allons. Ils sont équipés de caméra et de systèmes GPS. Leur situation géographique est donc constamment suivie par notre opérateur mobile. Nous envoyons des e-mails, réalisons des appels, et envoyons des SMS grâce à eux, parfois à partir de connexion Wi-Fi non sécurisées. Nous y stockons une quantité importante de données sensibles et nous nous identifions souvent dans des boutiques en ligne et de ce fait, nous téléchargeons des applications développées par des inconnus.

De même que pour l’ordinateur traditionnel, tout cela peut être surveillé et même volé par des malwares, et les méthodes d’attaque sur un smartphone sont encore plus nombreuses que sur un ordinateur traditionnel, ce qui en dit long, car je ne suis moi-même pas certain, du nombre de méthodes permettant de compromettre un ordinateur de bureau ou portable.

Outre les menaces partagées avec nos appareils mobiles, nous faisons face à des dangers qui n’existent pas sur un ordinateur.

Recharger, par exemple : la plupart des smartphones dispose d’un port USB permettant de les recharger. Nous les rechargeons et synchronisons nos données à travers le même câble. En théorie, il est très facile de voler des données avec un chargeur. Je suis certain que cela vous paraît exagéré jusqu’à ce que vous vous souveniez de la fois où vous aviez désespérément besoin d’un chargeur dans un bar, et que vous aviez emprunté le chargeur du barman. Et cette fois où votre téléphone allait s’éteindre à l’aéroport ? Mais je comprend tout à fait, comment votre femme peut-elle aller vous chercher si vous ne pouvez pas l’informer que vous avez atterri ? Personne ne veut se retrouver en rade à l’aéroport. Vous deviez brancher votre téléphone et avez payé ce kiosque de rechargement, mais vous n’avez aucune idée de à qui il appartient et vous pourriez très bien être en train de payer quelqu’un pour qu’il vole toutes les données de valeur présentes sur votre téléphone.

La perte et le vol d’un appareil sont relativement réservés à l’environnement mobile. Vous pourriez bien sûr perdre votre ordinateur portable, mais il est plus gros et donc plus difficile à oublier. Un voleur pourrait définitivement s’enfuir avec votre ordinateur de bureau mais il aurait besoin d’entrer par effraction chez vous avant.

L’année dernière, j’ai lu un article dans le Daily Mail qui expliquait le fonctionnement d’une application malveillante développée par l’armée américaine dans le cadre d’une étude. L’application est apparemment capable d’allumer l’appareil photo de votre téléphone mobile et de prendre et d’envoyer des images ou des vidéos aux développeurs de l’application. Le logiciel qui fait fonctionner l’application serait aussi capable d’utiliser les images pour se situer dans l’espace d’une pièce. De telles capacités peuvent permettre à un pirate d’espionner, de réunir des informations, où même de se situer dans votre maison ou votre bureau avant un vol. Bien évidemment, la plupart des ordinateurs portables sont dotés de caméras intégrées mais, encore une fois, nous ne transportons pas nos ordinateurs portables dans nos poches.

De la même manière, j’ai déjà vu des chercheurs allumer des micros de smartphone à distance, afin de créer une machine d’espionnage constant. Ils peuvent également potentiellement surveiller tous vos mouvements en surveillant aussi le GPS de votre appareil.

Il est très facile d’installer un malware sur un téléphone qui a la capacité d’enregistrer toutes les communications de l’appareil. Un pirate pourrait écouter vos appels, lire vos e-mails et vos SMS, voler les mots de passe de tous vos comptes de réseaux sociaux, et pire encore, obtenir vos identifiants bancaires en ligne et engendrer toutes sortes de désagréments. Par exemple : si j’obtiens vos identifiants bancaires, selon votre banque, je pourrais éventuellement changer votre mot de passe, transférer tous vos fonds, m’envoyer un chèque électronique ou même changer l’adresse e-mail ou l’adresse physique associée à votre compte et recevoir une copie de votre carte bancaire à mon domicile pour m’acheter tout ce que je veux. Je ne ferais jamais ça car je ne suis pas un criminel et je vous apprécie, mais croyez moi, beaucoup de personnes seraient prêtes à le faire.

J’entraîne une petite équipe de natation pendant mon temps libre, et je vois tous les enfants avec des smartphones. Je ne suis pas un voleur, mais je ne peux pas m’empêcher de me demander si les informations de carte bancaire de leurs parents sont stockées dans ces appareils. En d’autres termes, nombreux d’entre nous donnent des appareils chargés d’informations sensibles aux enfants. Les enfants perdent tout, surtout les plus jeunes qui croiront tout ce qu’un adulte leur dit. Pas besoin d’être très intelligent pour piéger un enfant.

Les criminels ne cessent d’inventer des méthodes pour infiltrer votre téléphone. Vous pourriez télécharger une application malveillante ou ouvrir un e-mail d’hameçonnage ou quelqu’un pourrait farfouiller dans votre téléphone lorsque vous avez le dos tourné. La liste est longue et pourrait inclure des choses qui ne me seraient jamais venu à l’esprit mais auxquelles les criminels ont surement déjà pensé.

La bonne nouvelle est que nous créons des produits de sécurité mobile bien meilleurs qu’auparavant. Avec chaque système d’exploitation, les grandes entreprises de technologie lancent des meilleurs outils de contrôle de la sécurité et de protection tels que « Localiser mon iPhone » d’Apple ou sa nouvelle fonctionnalité « Activation Lock« . Presque chaque appareil dispose d’une fonctionnalité qui permet aux utilisateurs de supprimer leurs données à distance en cas d’urgence. Encore mieux, nous devenons plus malins. Il y a quelques années, personne ne pensait à la sécurité. Grâce à l’affaire Stuxnet et aux autres histoires ayant fait les gros titres, les consommateurs pensent plus que jamais à leur sécurité. Il est également rassurant de savoir qu’il suffit d’utiliser un produit de sécurité sur notre smarthpone ou notre tablette, de les protéger d’un mot de passe, de mettre en place toutes les fonctionnalités offertes par leur système d’exploitation, et comme toujours, de rester informé(e) des menaces qui existent.

On peut facilement remédier aux menaces engendrées par le rechargement. Transportez un chargeur qui se branche à une prise électrique chaque fois que vous le pouvez. J’en garde un dans ma voiture et un autre dans mon sac à dos. Quand je charge mon téléphone, je ne le laisse pas dans des endroits publics sans surveillance. C’est parfois embêtant, mais une batterie vide, bien qu’elle soit inutile, est toujours mieux qu’un téléphone infecté, volé ou compromis.

Ces nouvelles fonctionnalités telles que la suppression de données à distance, Localiser mon iPhone et Activation Lock sont très utiles pour protéger un appareil perdu. Mettez-les en place s’il ne s’agit pas de fonctionnalités par défaut et apprenez à les utiliser : il est toujours embêtant de perdre votre téléphone, mais donner à un parfait inconnu toutes vos informations et chacun de vos comptes est bien pire. Activez au moins un mot de passe ou un code de verrouillage de l’appareil. Les pirates doués pourront le craquer, mais même un code de quatre chiffres empêchera la plupart des gens d’accéder à votre appareil, surtout un nombre de tentatives successives permet d’effacer toutes les données de l’appareil.

Si vous êtes vraiment prudent ou inquiet pour les données stockées sur votre appareil, alors vous pouvez utiliser un chiffrement complet de la mémoire (pour Android) ou chiffrer vos copies de sauvegarde dans iCloud ou locales sur iDevices.

Je n’ai pas d’enfants et je ne peux pas vous dire ce que vous devriez faire avec les votre. Essayez juste de garder une longueur d’avance et de réguler les informations stockées sur leur téléphone et leur tablette de façon à ce que cela ne soit pas trop grave s’ils finissent par les perdre.

Conseils