Smartphones : utilisateurs inconscients et pirates opportunistes

Aujourd’hui, nos téléphones ne servent plus uniquement à téléphoner ou envoyer des messages. Ils ont dépassé le stade de simples outils de communication pour devenir des outils d’interactions. Les hackers modernes ont fait de ces échanges par mobiles un business florissant et ils ne manquent pas d’imagination pour parvenir à leurs fins.

Nos téléphones portables sont de véritables mines d’or d’informations : Adresse, numéro de carte, compte en banque, déplacements… Après s’être introduit dans votre téléphone, les hackers peuvent facilement passer des appels arbitraires, envoyer des SMS/MMS non désirés, ou encore  déclencher  l’appareil photo ou enregistrer des appels.

Smartphones : utilisateurs inconscients et pirates opportunistes.Les utilisateurs de Smartphones ont peu conscience des risques liés à leurs utilisations et au fait de stocker des données confidentielles à l’intérieur. Les téléphones sont autant exposés aux piratages que les ordinateurs mais bien moins protégés que ces derniers.

Les piratages peuvent s’effectuer de différentes façons. Grâce tout d’abord à un petit logiciel espion, appelé spyware, les hackers peuvent alors collecter des informations sur l’utilisateur via les publicités. Il est l’une des principales menaces que peut rencontrer un propriétaire de Smartphones.

Le cheval de Troie (Trojan) est également beaucoup utilisé. C’est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l'utilisateur.

On a également à faire à des logiciels de facturations injustifiées ou à des messages surtaxés qui réalise leurs actions sans que l’utilisateur ne le sache.

Des solutions existent pour prévenir et lutter contre ces types d’attaques. L’utilisateur doit impérativement effectuer de façon régulière la mise à jour du système d'exploitation dans le but de corriger les différentes failles et vulnérabilités constatées sur les versions précédentes.

Il important de mettre des mots de passe sur le portable et les applications contenant des informations sensibles et de synchroniser son téléphone avec un ordinateur dans le but de ne pas perdre d’informations en cas de vol ou autres incidents.

Il est également préférable de se connecter à des réseaux cryptés plutôt qu’aux accès publics non sécurisés par mot de passe (ex : aéroports, gares…) lors d’une connexion à internet via le WiFi. Le transfert de données sensibles est à éviter sur ces réseaux. L’utilisateur doit également penser à désactiver les outils Bluetooth et WiFi lorsqu’il ne les utilise pas. En effet, ces deux fonctionnalités offrent des portes d'entrée pour les hackers qui cherchent à prendre le contrôle d'un Smartphone à distance.

Enfin, dans le but de limiter le risque de spam, il est préférable de masquer son numéro de téléphone en cas d'appel vers un destinataire qui n'est pas identifié comme un tiers de confiance.

La sécurité est l’affaire de tous et devrait être plus mise en avant au sein des entreprises et des institutions étatiques afin que chacun soit protégé au mieux tant dans sa vie professionnelle que personnelle.

Par Simon Ferran, Responsable développement chez Netcom Group