Grand opening, up to 15% off all items. Only 3 days left

Si, si, votre smartphone peut être piraté: 10 "trucs"pour se protéger

Partager

Challenges High-Tech

High-Tech Thématique suivieNe plus suivre

ParChallenges.fr le 03.07.2014 à 19h12, mis à jour le 04.07.2014 à 12h44Lecture 6 min.

Les mobiles sont aujourd'hui de vrais "mini PC"... et peuvent donc se faire pirater. 10 règles simples à respecter pour empêcher toute intrusion. réagir smartphoneDRCommenter

Le piratage des mobiles? Depuis que les téléphones portables sont devenus des smartphones, et donc de véritables ordinateurs, cette éventualité est plus que jamais à l'ordre du jour -d'autant plus qu'avec leur connectique, leur liaison Bluetooth ou Wifi, et leur accès à Internet, les possibilités de piratage se multiplient. Charles d’Aumale, directeur marketing et commercial d’Ercom, une société spécialisée dans l'optimisation des réseaux mobiles et la sécurisation des communications, livre 10 règles simples à respecter pour éviter que votre smartphone soit piraté.

1) PROTÉGER SON MOBILE PAR UN CODE ORIGINAL

Le code ou mot de passe est un moyen d’authentification pour utiliser une ressource ou un service dont l’accès est limité et protégé. Pour un mobile, l’utilisation d’un code renforce la protection et évite ainsi le vol de données en cas de perte ou de vol de son mobile. Oubliez les mots de passe trop simples, comme 1234, ou les mots de passe définis par défaut par le constructeur, comme 0000.

2) ATTENTION AUX MOTS DE PASSE... DE SES APPLICATIONS MOBILES AUSSI

De nos jours, des applications mobiles existent pour gérer les différents aspects de son quotidien : consultation de ses données bancaires, règlement de ses factures, réclamation en ligne. Il est souvent nécessaire de s’authentifier via un identifiant et un mot de passe. Pour éviter que ces comptes ne soit accessibles en cas de vol de votre mobile, il est important de penser à ne pas utiliser des mots de passe qui puissent être facilement devinés (date de naissance par exemple), à ne pas les préenregistrer et à les modifier fréquemment.

3) DÉSACTIVER LA FONCTION BLUETOOTH

La technologie Bluetooth, très couramment utilisée dans les téléphones portables, permet d’être connecté avec des ordinateurs, assistants personnels ou encore les dispositifs mains-libres, tels que les oreillettes Bluetooth. C’est également une véritable porte d’entrée pour tout individu malveillant souhaitant voler des données. Afin d’éviter toute intrusion, il est impératif de veiller à verrouiller la fonction Bluetooth quand elle n’est plus nécessaire.

4)ACCÈS GRATUITS DES BORNES WI-FI PUBLIQUES: MEFIANCE...

Si, si, votre smartphone peut être piraté: 10

Ces bornes Wi-Fi sont, en général, signalées et disponibles dans de plus en plus d’endroits publics, comme les hôtels, restaurant, fast-food, bars… Certains de ces établissements proposent des accès gratuits, et pour s’y connecter, rien de plus simple pour l’utilisateur, mais également pour le pirate. Ces accès sont souvent peu, voire pas protégés, ce qui laisse le champ libre pour accéder facilement aux données disponibles sur le réseau.

5) TÉLÉCHARGEMENT D’APPLICATIONS "HORS DES SENTIERS BATTUS": DANGER

Selon une étude réalisée par l’institut Gartner, en 2013, ce sont au total 102 milliards d’applications qui auront été téléchargées contre 64 milliards en 2012. Et ce chiffre risque de s’accroître dans les années à venir, pour atteindre près de 269 milliards de téléchargement en 2017. De plus, les analystes observent que près de 91% des téléchargements représentent des applications gratuites.

Avec ce nombre de téléchargements en constante croissance, il est important de rappeler l’importance de lire toutes les informations concernant une application. La plupart des utilisateurs se contentent des notes et des avis, sans prêter attention aux fonctionnalités de l’application, si l’application permet d’accéder aux contacts, aux données du téléphone et à la localisation. Il est conseillé, en cas de doute, de ne pas télécharger cette application.

6) TÉLÉCHARGEMENT SUR DES PORTAILS RÉGLEMENTÉS: OK

Afin d’éviter toute mauvaise surprise, il est préférable de se fier aux portails de téléchargement classiques, tels que l’App Store, Google Play ou le Windows Phone Store. En effet, les applications sur ces portails sont contrôlées avant la mise en ligne pour assurer un maximum de sécurité aux utilisateurs.

7) RÉCEPTION DE MMS, SMS OU D’APPEL INCONNU... IGNORER!

Le marché du MMS et du SMS est de plus en plus important surtout grâce aux offres illimitées proposées par les différents opérateurs. Ces deux moyens de communication permettent à la fois un échange rapide et instantané. Ils sont également de plus en plus utilisés par les entreprises pour leur actualité, promotion… Après les adresses mails, c’est au tour des numéros de mobile de servir de base de données.

Il arrive de recevoir des MMS, SMS de destinataire inconnu. Dans ce cas, il est recommandé de ne pas les ouvrir et de les supprimer directement. En effet, il peut s’agir-là d’une tentative pour “s’introduire” dans le mobile ou d’inciter le propriétaire à rappeler un numéro surtaxé. Concernant les appels entrants, en 08 par exemple, il est préférable de ne pas décrocher, car il peut s’agir ou d’un numéro surtaxé ou d’une tentative d’intrusion.

8) COMMUNICATION DEPUIS L’ÉTRANGER: FRACTIONNER LES INFOS

En déplacement à l’étranger, que ce soit pour une raison professionnelle ou privée, il est recommandé de faire attention à ses communications téléphoniques, au discours tenu et aux informations transmises, en particulier dans des pays peu démocratiques. Pour les professionnels par exemple, il est conseillé de passer leurs communications, dites sensibles en toute discrétion, d’envoyer, si besoin, des informations en plusieurs fois et sous différents moyens (par mail, par SMS, par appel). Ceci dans le but d’éviter à toute personne malveillante d’accéder à des données pouvant être confidentielles.

9) FRITURE SUR LA LIGNE : PROBLÈME DE RÉSEAU OUTÉLÉPHONE MIS SUR ÉCOUTE?

Lors d’un déplacement à l’étranger, en particulier dans certains pays, il peut arriver que la communication soit mauvaise. Deux possibilités : soit en effet le réseau est de mauvaise qualité (dans 98% des cas), soit la ligne a été mise sur écoute… Dans les deux situations, surtout pour un professionnel, le mieux est de ne pas s’attarder et de se limiter à des informations sans grande importance.

10) SOLUTIONS EN CAS DE PERTE OU VOL...

Le conseil fondamental à retenir pour protéger son mobile de toute tentative d’intrusion est qu’un smartphone est une propriété personnelle. En résumé, il faut rappeler une évidence: il est fortement recommandé de toujours garder son mobile près ou sur soi, et d’éviter de le laisser sans surveillance. En cas de perte, des applications ou fonctionnalités permettent d'effacer toutes les données à distance et de rendre le smartphone inopérant. D'autres permettent de géolocaliser le téléphone, et certaines victimes se prennent pour Sherlock Holmes et remontent ainsi jusqu'au voleur... Attention, laissez-faire les forces de l'ordre !

Commenter

Croissance

Commenter
Commenter Réagir Pour réagir, veuillez vous connecter en cliquant iciNewsletter Challenges

En cliquant sur « je m’abonne », vous acceptez que Challenges utilise votre adresse email dans le but de vous adresser ses newsletters. Vous affirmez avoir pris connaissance de nos Conditions générales d’utilisation, et de notre Politique de confidentialité qui vous informe des modalités de traitement de vos données, ainsi que des moyens d’exercer vos droits sur ces données. Vous pouvez vous désinscrire à tout moment à l’aide des liens de désinscription ou en nous contactant à l’adresse dpo@challenges.fr

Votre inscription a bien été prise en compte à la une cette semaineLireS’abonner High-TechTous les articles High-Tech Nos sous-rubriques High-tech

Articles Liés

10 façons de rester en sécurité lorsque vous vivez seul

10 façons de rester en sécurité lorsque vous vivez seul

Hôtels, restaurants : les pourboires payés par carte bancaire bientôt défiscalisés

Hôtels, restaurants : les pourboires payés par carte bancaire bientôt défiscalisés

Comment bien dessiner une rose : nos méthodes

Comment bien dessiner une rose : nos méthodes

Les travailleurs belges vont-ils démissionner?

Les travailleurs belges vont-ils démissionner?