{"id":4156,"date":"2015-01-06T15:53:38","date_gmt":"2015-01-06T15:53:38","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4156"},"modified":"2020-02-26T15:51:04","modified_gmt":"2020-02-26T15:51:04","slug":"menace-securite-mobile","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/menace-securite-mobile\/4156\/","title":{"rendered":"A quelles menaces pouvez-vous faire face sur votre mobile ?"},"content":{"rendered":"<p>Les menaces sur votre ordinateur domestique, vous connaissez. Normalement. Mais qu\u2019en est-il de celles qui pourraient contaminer votre appareil mobile ? Sachez que votre t\u00e9l\u00e9phone ou tablette n\u2019est pas insensible aux menaces, bien au contraire. Notre expert David Emm r\u00e9pond \u00e0 nos questions pour vous permettre de conna\u00eetre les risques encourus, et comment vous pouvez vous en prot\u00e9ger.<\/p>\n<p><strong>Pourquoi Android est le syst\u00e8me le plus cibl\u00e9 en termes de cyberattaques ?<\/strong><br>\n<strong><em>David Emm :<\/em><\/strong> Les cybercriminels, comme l\u2019\u00e9lectricit\u00e9, suivent le chemin le moins r\u00e9sistant. Et Android r\u00e9unit tous les crit\u00e8res : il est tr\u00e8s r\u00e9pandu, il est facile pour les fabricants d\u2019appareils, les fournisseurs de r\u00e9seau et autres tiers d\u2019y d\u00e9velopper des applications et il est tr\u00e8s simple d\u2019utilisation (vous pouvez t\u00e9l\u00e9charger des applications \u00e0 partir de n\u2019importe quel endroit et pas seulement via Google Play).<\/p>\n<p><strong>Quelles sont les attaques les plus r\u00e9pandues, celles\u00a0que tout le monde pourrait conna\u00eetre au moins une fois ?<\/strong><br>\nLes menaces ciblant les appareils mobiles (cf graphique ci-dessous) sont largement similaires \u00e0 celles que nous avons vues sur les ordinateurs de bureau et ordinateurs portables pendant de nombreuses ann\u00e9es. La seule diff\u00e9rence cl\u00e9 \u2013 ce qui repr\u00e9sente la plus grande menace pour les appareils mobiles actuellement \u2013 est le <a href=\"https:\/\/www.kaspersky.fr\/blog\/un-cheval-de-troie-android-vole-vos-identifiants-bancaires\/1973\/\" target=\"_blank\" rel=\"noopener noreferrer\">cheval de Troie SMS<\/a>. Une fois install\u00e9, ces applications malveillantes envoient discr\u00e8tement des messages vers des num\u00e9ros surtax\u00e9s \u2013 en empruntant des num\u00e9ros de fournisseurs \u2013\u00a0de sorte qu\u2019ils font de l\u2019argent \u00e0 chaque message envoy\u00e9. Cette menace a \u00e9t\u00e9 vue dans le monde entier.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06100055\/graphiqueMobile.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4159\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/01\/06100055\/graphiqueMobile.jpg\" alt=\"graphiqueMobile\" width=\"653\" height=\"381\"><\/a><\/p>\n<p><strong>Quel est le principal risque pour l\u2019utilisateur r\u00e9gulier ?<\/strong><br>\nMalheureusement, peu de gens lisent les \u00ab\u00a0petits caract\u00e8res\u00a0\u00bb quand ils installent une application, c\u2019est-\u00e0-dire qu\u2019ils ne paient pas attention (le cas \u00e9ch\u00e9ant) aux autorisations demand\u00e9es par les applications qu\u2019ils installent. S\u2019ils le faisaient, ils pourraient remarquer que les autorisations demand\u00e9es ne correspondent pas \u00e0 celles requises par l\u2019application. Par exemple il n\u2019y a aucune raison pour laquelle une application m\u00e9t\u00e9o aurait besoin d\u2019acc\u00e8der aux SMS ou aux contacts sur le t\u00e9l\u00e9phone, ou m\u00eame aux privil\u00e8ges d\u2019administrateur.<\/p>\n<div class=\"pullquote\">Les cybercriminels, comme l\u2019\u00e9lectricit\u00e9, suivent le chemin le moins r\u00e9sistant. Et Android r\u00e9unit tous les crit\u00e8res\u2026<\/div>\n<p><strong>Que recherchent les cybercriminels quand ils ciblent de simples utilisateurs ?<\/strong><br>\nLe but principal des attaques sur les consommateurs est de faire de l\u2019argent. Cela pourrait \u00eatre des SMS envoy\u00e9s \u00e0 des num\u00e9ros surtax\u00e9s ou des donn\u00e9es financi\u00e8res intercept\u00e9es ( \u00e0 travers des messages de phishing ou en installant une\u00a0fausse\u00a0application Google Play con\u00e7u pour amener les gens \u00e0 divulguer leurs coordonn\u00e9es bancaires ou num\u00e9ros de carte de cr\u00e9dit) ou encore\u00a0la collecte d\u2019informations stock\u00e9es sur l\u2019appareil (contacts, par exemple, SMS, photographies, documents, etc.) et de les vendre sur le march\u00e9 noir.<\/p>\n<p><strong>Quelle est l\u2019erreur la plus commune des utilisateurs de mobiles ?<\/strong><br>\nEn plus de ne pas v\u00e9rifier les autorisations, ils rendent l\u2019acc\u00e8s \u00e0 l\u2019appareil lui-m\u00eame trop facile \u2013 en utilisant un code PIN faible par exemple. Id\u00e9alement, les gens devraient d\u00e9finir un mot de passe complexe, ou utiliser un lecteur d\u2019empreintes digitales, de sorte que si l\u2019appareil est perdu ou vol\u00e9, il est difficile pour quiconque d\u2019entrer dans le dispositif. Ils effectuent \u00e9galement des d\u00e9marches confidentielles sur des r\u00e9seaux wi-fi publics non fiables.<\/p>\n<p><strong>Comment les utilisateurs peuvent \u00e9viter tout risque d\u2019attaque ? Comment peuvent-ils se prot\u00e9ger efficacement contre ces menaces ?<\/strong><br>\nVoici mes meilleurs conseils pour r\u00e9duire le risque contre les logiciels malveillants, ou pour emp\u00eacher quelqu\u2019un de voler les donn\u00e9es d\u2019un appareil perdu ou vol\u00e9.<br>\n1. Ne pas \u00ab\u00a0jailbreaker\u00a0\u00bb l\u2019appareil. (cf. <a href=\"https:\/\/www.kaspersky.fr\/blog\/le-root-et-le-jailbreak-que-peuvent-ils-faire-comment-affectent-ils-votre-securite\/1035\/\" target=\"_blank\" rel=\"noopener\">Le Jailbreak, \u00e0 quoi \u00e7a sert ?<\/a>)<br>\n2. Prot\u00e9ger l\u2019appareil avec au moins un code PIN \u2013 de pr\u00e9f\u00e9rence en utilisant un mot de passe ou une empreinte digitale complexe.<br>\n3. Installer une application de s\u00e9curit\u00e9 Internet, pour bloquer des tentatives d\u2019installation de logiciels malveillants sur l\u2019appareil. (Notre Safe Browser gratuit pour <a href=\"https:\/\/itunes.apple.com\/fr\/app\/kaspersky-safe-browser\/id723879672?mt=8\" target=\"_blank\" rel=\"noopener nofollow\">iOS<\/a>, ou <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a>)<br>\n4. N\u2019utiliser que des applications provenant de sources fiables.<br>\n5. Ne pas utiliser de wi-fi public pour des transactions confidentielles, c\u2019est-\u00e0-dire tout ce qui requiert un nom d\u2019utilisateur et un mot de passe.<br>\n6. Ne pas stocker des donn\u00e9es confidentielles (telles que vos coordonn\u00e9es bancaires) sur l\u2019appareil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les menaces sur votre ordinateur domestique, vous connaissez. Normalement. Mais qu\u2019en est-il de celles qui pourraient contaminer votre appareil mobile ? Sachez que votre t\u00e9l\u00e9phone ou tablette n\u2019est pas insensible<\/p>\n","protected":false},"author":235,"featured_media":4160,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[155,469,1223,55,61,82,987],"class_list":{"0":"post-4156","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-malware-2","10":"tag-menace","11":"tag-mobile","12":"tag-protection","13":"tag-securite","14":"tag-smartphone","15":"tag-trojan-sms"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/menace-securite-mobile\/4156\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4156"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4156\/revisions"}],"predecessor-version":[{"id":14256,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4156\/revisions\/14256"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4160"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}