{"id":1260,"date":"2013-07-11T10:00:43","date_gmt":"2013-07-11T10:00:43","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1260"},"modified":"2020-02-26T15:42:08","modified_gmt":"2020-02-26T15:42:08","slug":"limportance-de-securiser-lordinateur-dans-votre-poche","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/limportance-de-securiser-lordinateur-dans-votre-poche\/1260\/","title":{"rendered":"L&rsquo;importance de s\u00e9curiser l&rsquo;ordinateur dans votre poche"},"content":{"rendered":"<p>Si d\u2019un point de vue g\u00e9n\u00e9ral, les ordinateurs restent relativement r\u00e9cents, alors les appareils mobiles sont incroyablement nouveaux. Et de m\u00eame, alors que nous avons pass\u00e9 la meilleure partie des deux ou trois derni\u00e8res d\u00e9cennies \u00e0 essayer de s\u00e9curiser les ordinateurs traditionnels, il reste encore un long chemin \u00e0 faire pour s\u00e9curiser aussi les appareils mobiles.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/07\/06103540\/spy_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1262\" alt=\"spy_title_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/07\/06103540\/spy_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Les smartphones et les tablettes ont tout et m\u00eame plus que ce qu\u2019ont certains ordinateurs personnels, ce qui repr\u00e9sente un challenge au niveau de leur s\u00e9curit\u00e9. Un probl\u00e8me encore plus important est le fait que ces appareils vivent dans nos poches et nos sacs et qu\u2019ils aillent partout avec nous. Contrairement \u00e0 l\u2019ordinateur traditionnel qui reste sur notre bureau et qui est rattach\u00e9 au mur par un c\u00e2ble, les appareils mobiles peuvent \u00eatre perdus et oubli\u00e9s.<\/p>\n<p>Les menaces auxquelles nous faisons face avec nos PC sont assez similaires \u00e0 celles auxquelles nous sommes confront\u00e9s avec nos appareils mobiles mais il existe une diff\u00e9rence cl\u00e9 : les ordinateurs eux sont immobiles. Les smartphones et les tablettes vont o\u00f9 nous allons. Ils sont \u00e9quip\u00e9s de cam\u00e9ra et de syst\u00e8mes GPS. Leur situation g\u00e9ographique est donc constamment suivie par notre op\u00e9rateur mobile. Nous envoyons des e-mails, r\u00e9alisons des appels, et envoyons des SMS gr\u00e2ce \u00e0 eux, parfois \u00e0 partir de connexion Wi-Fi non s\u00e9curis\u00e9es. Nous y stockons une quantit\u00e9 importante de donn\u00e9es sensibles et nous nous identifions souvent dans des boutiques en ligne et de ce fait, nous t\u00e9l\u00e9chargeons des applications d\u00e9velopp\u00e9es par des inconnus.<\/p>\n<p>De m\u00eame que pour l\u2019ordinateur traditionnel, tout cela peut \u00eatre surveill\u00e9 et m\u00eame vol\u00e9 par des malwares, et les m\u00e9thodes d\u2019attaque sur un smartphone sont encore plus nombreuses que sur un ordinateur traditionnel, ce qui en dit long, car je ne suis moi-m\u00eame pas certain, du nombre de m\u00e9thodes permettant de compromettre un ordinateur de bureau ou portable.<\/p>\n<p>Outre les menaces partag\u00e9es avec nos appareils mobiles, nous faisons face \u00e0 des dangers qui n\u2019existent pas sur un ordinateur.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/rechargez-votre-smartphone-en-toute-securite\/\" target=\"_blank\" rel=\"noopener\">Recharger<\/a>, par exemple : la plupart des smartphones dispose d\u2019un port USB permettant de les recharger. Nous les rechargeons et synchronisons nos donn\u00e9es \u00e0 travers le m\u00eame c\u00e2ble. En th\u00e9orie, il est tr\u00e8s facile de voler des donn\u00e9es avec un chargeur. Je suis certain que cela vous para\u00eet exag\u00e9r\u00e9 jusqu\u2019\u00e0 ce que vous vous souveniez de la fois o\u00f9 vous aviez d\u00e9sesp\u00e9r\u00e9ment besoin d\u2019un chargeur dans un bar, et que vous aviez emprunt\u00e9 le chargeur du barman. Et cette fois o\u00f9 votre t\u00e9l\u00e9phone allait s\u2019\u00e9teindre \u00e0 l\u2019a\u00e9roport ? Mais je comprend tout \u00e0 fait, comment votre femme peut-elle aller vous chercher si vous ne pouvez pas l\u2019informer que vous avez atterri ? Personne ne veut se retrouver en rade \u00e0 l\u2019a\u00e9roport. Vous deviez brancher votre t\u00e9l\u00e9phone et avez pay\u00e9 ce kiosque de rechargement, mais vous n\u2019avez aucune id\u00e9e de \u00e0 qui il appartient et vous pourriez tr\u00e8s bien \u00eatre en train de payer quelqu\u2019un pour qu\u2019il vole toutes les donn\u00e9es de valeur pr\u00e9sentes sur votre t\u00e9l\u00e9phone.<\/p>\n<p>La perte et le vol d\u2019un appareil sont relativement r\u00e9serv\u00e9s \u00e0 l\u2019environnement mobile. Vous pourriez bien s\u00fbr perdre votre ordinateur portable, mais il est plus gros et donc plus difficile \u00e0 oublier. Un voleur pourrait d\u00e9finitivement s\u2019enfuir avec votre ordinateur de bureau mais il aurait besoin d\u2019entrer par effraction chez vous avant.<\/p>\n<p>L\u2019ann\u00e9e derni\u00e8re, j\u2019ai lu un article dans le Daily Mail qui expliquait le fonctionnement d\u2019une application malveillante d\u00e9velopp\u00e9e par l\u2019arm\u00e9e am\u00e9ricaine dans le cadre d\u2019une \u00e9tude. L\u2019application est apparemment <a href=\"https:\/\/www.kaspersky.fr\/blog\/une-application-android-malveillante-peut-transformer-votre-mobile-en-un-outil-secret-de-surveillance\/\" target=\"_blank\" rel=\"noopener\">capable d\u2019allumer l\u2019appareil photo de votre t\u00e9l\u00e9phone mobile et de prendre et d\u2019envoyer des images ou des vid\u00e9os aux d\u00e9veloppeurs de l\u2019application.<\/a> Le logiciel qui fait fonctionner l\u2019application serait aussi capable d\u2019utiliser les images pour se situer dans l\u2019espace d\u2019une pi\u00e8ce. De telles capacit\u00e9s peuvent permettre \u00e0 un pirate d\u2019espionner, de r\u00e9unir des informations, o\u00f9 m\u00eame de se situer dans votre maison ou votre bureau avant un vol. Bien \u00e9videmment, la plupart des ordinateurs portables sont dot\u00e9s de <a href=\"https:\/\/www.kaspersky.fr\/blog\/attention-aux-webcams\/\" target=\"_blank\" rel=\"noopener\">cam\u00e9ras int\u00e9gr\u00e9es<\/a> mais, encore une fois, nous ne transportons pas nos ordinateurs portables dans nos poches.<\/p>\n<p>De la m\u00eame mani\u00e8re, j\u2019ai d\u00e9j\u00e0 vu des chercheurs allumer des micros de smartphone \u00e0 distance, afin de cr\u00e9er une machine d\u2019espionnage constant. Ils peuvent \u00e9galement potentiellement surveiller tous vos mouvements en surveillant aussi le GPS de votre appareil.<\/p>\n<p>Il est tr\u00e8s facile d\u2019installer un malware sur un t\u00e9l\u00e9phone qui a la capacit\u00e9 d\u2019enregistrer toutes les communications de l\u2019appareil. Un pirate pourrait \u00e9couter vos appels, lire vos e-mails et vos SMS, voler les mots de passe de tous vos comptes de r\u00e9seaux sociaux, et pire encore, obtenir vos identifiants bancaires en ligne et engendrer toutes sortes de d\u00e9sagr\u00e9ments. Par exemple : si j\u2019obtiens vos identifiants bancaires, selon votre banque, je pourrais \u00e9ventuellement changer votre mot de passe, transf\u00e9rer tous vos fonds, m\u2019envoyer un ch\u00e8que \u00e9lectronique ou m\u00eame changer l\u2019adresse e-mail ou l\u2019adresse physique associ\u00e9e \u00e0 votre compte et recevoir une copie de votre carte bancaire \u00e0 mon domicile pour m\u2019acheter tout ce que je veux. Je ne ferais jamais \u00e7a car je ne suis pas un criminel et je vous appr\u00e9cie, mais croyez moi, beaucoup de personnes seraient pr\u00eates \u00e0 le faire.<\/p>\n<p>J\u2019entra\u00eene une petite \u00e9quipe de natation pendant mon temps libre, et je vois tous les enfants avec des smartphones. Je ne suis pas un voleur, mais je ne peux pas m\u2019emp\u00eacher de me demander si les informations de carte bancaire de leurs parents sont stock\u00e9es dans ces appareils. En d\u2019autres termes, nombreux d\u2019entre nous donnent des appareils charg\u00e9s d\u2019informations sensibles aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-limiter-enfants-acces-applications\/\" target=\"_blank\" rel=\"noopener\">enfants<\/a>. Les enfants perdent tout, surtout les plus jeunes qui croiront tout ce qu\u2019un adulte leur dit. Pas besoin d\u2019\u00eatre tr\u00e8s intelligent pour pi\u00e9ger un enfant.<\/p>\n<p>Les criminels ne cessent d\u2019inventer des m\u00e9thodes pour infiltrer votre t\u00e9l\u00e9phone. Vous pourriez t\u00e9l\u00e9charger une application malveillante ou ouvrir un e-mail d\u2019hame\u00e7onnage ou quelqu\u2019un pourrait farfouiller dans votre t\u00e9l\u00e9phone lorsque vous avez le dos tourn\u00e9. La liste est longue et pourrait inclure des choses qui ne me seraient jamais venu \u00e0 l\u2019esprit mais auxquelles les criminels ont surement d\u00e9j\u00e0 pens\u00e9.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">La bonne nouvelle est que nous cr\u00e9ons des produits de s\u00e9curit\u00e9 mobile bien meilleurs qu\u2019auparavant<\/a>. Avec chaque syst\u00e8me d\u2019exploitation, les grandes entreprises de technologie lancent des meilleurs outils de contr\u00f4le de la s\u00e9curit\u00e9 et de protection tels que \u00ab\u00a0Localiser mon iPhone\u00a0\u00bb d\u2019Apple ou sa nouvelle fonctionnalit\u00e9 \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/lios-7-et-ses-nouvelles-fonctionnalites-de-securite\/\" target=\"_blank\" rel=\"noopener\">Activation Lock<\/a>\u00ab\u00a0. Presque chaque appareil dispose d\u2019une fonctionnalit\u00e9 qui permet aux utilisateurs de supprimer leurs donn\u00e9es \u00e0 distance en cas d\u2019urgence. Encore mieux, nous devenons plus malins. Il y a quelques ann\u00e9es, personne ne pensait \u00e0 la s\u00e9curit\u00e9. Gr\u00e2ce \u00e0 l\u2019affaire Stuxnet et aux autres histoires ayant fait les gros titres, les consommateurs pensent plus que jamais \u00e0 leur s\u00e9curit\u00e9. Il est \u00e9galement rassurant de savoir qu\u2019il suffit d\u2019utiliser un produit de s\u00e9curit\u00e9 sur notre smarthpone ou notre tablette, de les prot\u00e9ger d\u2019un mot de passe, de mettre en place toutes les fonctionnalit\u00e9s offertes par leur syst\u00e8me d\u2019exploitation, et comme toujours, de rester inform\u00e9(e) des menaces qui existent.<\/p>\n<p>On peut facilement rem\u00e9dier aux menaces engendr\u00e9es par le rechargement. Transportez un chargeur qui se branche \u00e0 une prise \u00e9lectrique chaque fois que vous le pouvez. J\u2019en garde un dans ma voiture et un autre dans mon sac \u00e0 dos. Quand je charge mon t\u00e9l\u00e9phone, je ne le laisse pas dans des endroits publics sans surveillance. C\u2019est parfois emb\u00eatant, mais une batterie vide, bien qu\u2019elle soit inutile, est toujours mieux qu\u2019un t\u00e9l\u00e9phone infect\u00e9, vol\u00e9 ou compromis.<\/p>\n<p>Ces nouvelles fonctionnalit\u00e9s telles que la suppression de donn\u00e9es \u00e0 distance, Localiser mon iPhone et Activation Lock sont tr\u00e8s utiles pour prot\u00e9ger un appareil perdu. Mettez-les en place s\u2019il ne s\u2019agit pas de fonctionnalit\u00e9s par d\u00e9faut et apprenez \u00e0 les utiliser : il est toujours emb\u00eatant de perdre votre t\u00e9l\u00e9phone, mais donner \u00e0 un parfait inconnu toutes vos informations et chacun de vos comptes est bien pire. Activez au moins un mot de passe ou un code de verrouillage de l\u2019appareil. Les pirates dou\u00e9s pourront le craquer, mais m\u00eame un code de quatre chiffres emp\u00eachera la plupart des gens d\u2019acc\u00e9der \u00e0 votre appareil, surtout un nombre de tentatives successives permet d\u2019effacer toutes les donn\u00e9es de l\u2019appareil.<\/p>\n<p>Si vous \u00eates vraiment prudent ou inquiet pour les donn\u00e9es stock\u00e9es sur votre appareil, alors vous pouvez utiliser un chiffrement complet de la m\u00e9moire (pour Android) ou chiffrer vos copies de sauvegarde dans iCloud ou locales sur iDevices.<\/p>\n<p>Je n\u2019ai pas d\u2019enfants et je ne peux pas vous dire ce que vous devriez faire avec les votre. Essayez juste de garder une longueur d\u2019avance et de r\u00e9guler les informations stock\u00e9es sur leur t\u00e9l\u00e9phone et leur tablette de fa\u00e7on \u00e0 ce que cela ne soit pas trop grave s\u2019ils finissent par les perdre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si d\u2019un point de vue g\u00e9n\u00e9ral, les ordinateurs restent relativement r\u00e9cents, alors les appareils mobiles sont incroyablement nouveaux. Et de m\u00eame, alors que nous avons pass\u00e9 la meilleure partie des<\/p>\n","protected":false},"author":42,"featured_media":1264,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[224,61],"class_list":{"0":"post-1260","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-appareils-mobiles","9":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/limportance-de-securiser-lordinateur-dans-votre-poche\/1260\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/appareils-mobiles\/","name":"appareils mobiles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1260","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1260"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1260\/revisions"}],"predecessor-version":[{"id":13948,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1260\/revisions\/13948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1264"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}