Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment faire face aux menaces mobiles ?

avril 2015 par Emmanuelle Lamandé

Les menaces de sécurité qui pèsent sur les terminaux mobiles sont nombreuses et sont amenées à se démultiplier, au même titre que le nombre de devices connectés. Olivier Quiniou, Directeur Général de F-Secure France, revient, à l’occasion de ROOMn, sur les menaces les plus marquantes de 2014 et nous livre quelques bons conseils pour sécuriser ses terminaux mobiles.

En 2015, 74% des employés travaillent aujourd’hui sur plusieurs sites, via différents types de devices (ordinateurs, tablettes, smartphones…). Les appareils à sécuriser sont donc de plus en plus diversifiés. En 2020, 90% du trafic Internet devrait d’ailleurs se faire à partir d’appareils mobiles, et 50 milliards de devices seront connectés. Les connexions Wi-Fi sont, quant à elles, de plus en plus répandues, mais ne sont toujours pas bien sécurisées pour la plupart. On retrouve ainsi de nombreux hotspots Wi-Fi gratuits dans les lieux publics, permettant de récupérer tout type de données. Près de 64% des hôtels proposeraient d’ailleurs une connexion Wi-Fi gratuite, et la plupart des lieux publics aussi. Une large majorité des individus les utilisent alors qu’elles ne sont pas sécurisées, et les données personnelles non plus. Sans compter les nouveaux phénomènes, comme le BYOD, qui créent également de nouveaux risques dans l’entreprise.

Du côté des équipements, les constructeurs proposent toujours plus de fonctionnalités, mais n’intègrent toujours pas la sécurité et le respect de la vie privée dans les principes de base et de protection by design, alors qu’il en va aussi de leur responsabilité.

Au vu de ce constat, que doit-on aujourd’hui protéger ? Tout d’abord, il faut sécuriser l’équipement bien sûr, afin de le protéger par exemple en cas de vol. Il est également nécessaire de sécuriser les flux data sur Internet, afin d’éviter d’être victime de routage, de traçage… Sécuriser les flux permet aussi de préserver sa confidentialité. Ce dernier aspect est encore trop souvent négligé, voire même ignoré, bien que fondamental.

Les chevaux de Troie ont encore prospéré en 2014

Parmi les principales menaces observées en 2014, on retrouve notamment des chevaux de Troie ayant pour objectif de récupérer de l’argent, des cas d’espionnage… Les attaques de masse sont, quant à elles, de plus en plus robotisées et peuvent donc toucher tout le monde. Une fois installés, les malwares téléchargent, par exemple, des fichiers et des applications, envoient des SMS vers des services premium, procèdent à de la géolocalisation…

On a également pu observer en 2014 :
 De nombreux cas de phishing effectués via de fausses applications bancaires ;
 Des ransomwares, avec récupération ou non des données une fois la rançon payée par l’utilisateur ;
 Des applications connues qui utilisent des services surtaxés ;
 Des téléphones utilisés à des fins d’espionnage (écoute environnementale) ;
 Des malwares prenant des photos et reconstituant des environnements (PlaceRaider) ;
 Et même des malwares déclenchés par des senseurs : le malware reste inerte sur le mobile, mais va pouvoir être déclenché telle ou telle musique, ou dans un certain contexte ;
 Le détournement d’applications mobiles Android est également un cas fréquent : l’utilisateur va, par exemple, venir télécharger une application gratuite d’un jeu, qui normalement est payant. Il va se laisser séduire, alors qu’en fait il s’agit d’une copie pirate. En téléchargeant l’application, il va aussi télécharger le malware ;
 En 2014, on se souviendra enfin du Trojan bancaire Droidpak, de Torsm.A ou encore de BitLocker…

Quelles bonnes pratiques adopter ?

Face à ces menaces, quelles sont les bonnes pratiques à adopter ? Il conseille, dans un premier temps, de protéger son mobile par un mot de passe. Seulement 40% des utilisateurs de Smartphones utiliseraient aujourd’hui un code PIN. 28% ignorent les risques et pensent que ceux-ci sont moindres sur smartphones que sur ordinateurs. 26% connaissent les risques, mais ne s’en inquiètent pas. Pourtant, il y a généralement beaucoup plus de données personnelles sur les smartphones que sur les ordinateurs professionnels. Il recommande également de contrôler les permissions demandées lors de l’installation d’applications, d’opter pour une solution antivol, mais aussi antivirale…

Le problème est que la plupart des utilisateurs préfèrent la commodité à la sécurité, en pensant que ça ne les touchera pas de toute façon. Alors que tout le monde est concerné et peut être touché par ces menaces. Les constructeurs, de leur côté, ne prennent pas encore les mesures adéquates afin de proposer des équipements qui soient sécurisés « by design », alors que c’est aussi de leur responsabilité.

F-Secure dans sa philosophie prône la confidentialité et la liberté numérique, conclut-il. Avec F-Secure Freedom par exemple, le groupe apporte une protection Wi-Fi aux utilisateurs, empêche le tracking et la localisation, protège la navigation et des applications Android… La solution offre à la fois une sécurité du device et des flux, nécessaire à la sécurisation de l’ensemble des terminaux mobiles.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants