Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’été, une période propice au piratage de données

juillet 2023 par Acronis

Quelques pistes pour protéger ses terminaux mobiles contre les tentatives de piratage en vacances.

Dans les files d’attente à l’embarquement, aux contrôles de sécurité et aux boutiques duty-free dans les aéroports, la protection des données mobiles n’est pas nécessairement une priorité. Alors que la prise de conscience de l’importance d’installer des logiciels antivirus sur ses ordinateurs, les appareils mobiles eux sont bien souvent plus vulnérables alors qu’ils regorgent d’informations sensibles.

En avril dernier, le FBI a diffusé une alerte concernant l’utilisation des bornes publiques de recharge des smartphones, ordinateurs portables ou tablettes. En effet, le risque est grand que des hackers piratent ces bornes dans l’intention de collecter des informations personnelles et d’installer des malwares sur les appareils qui s‘y connectent.

Pour éviter de mauvaises expériences et se prémunir des tentatives de piratage des smartphones, avec des conséquences potentiellement désastreuses, Acronis, spécialiste de la cybersécurité et de la protection des données, livre 7 conseils avisés pour aider tout un chacun à protéger ses données et à passer de bonnes vacances.

• N’utiliser que le réseau officiel

S’il est tentant de se connecter au Wi-Fi public gratuit, cela revient à s’exposer à des risques de cybersécurité. En effet, les aéroports, les gares et les cafés sont des cibles privilégiées pour les hackers qui voient l’occasion de proposer de faux réseaux, avec des noms trompeurs « Starbucks_Guest_WiFi » par exemple, pour induire en erreur et accéder à un appareil mobile. Il vaut donc toujours mieux se connecter de préférence au réseau officiel sécurisé. Mais si le Wi-Fi public gratuit est la seule option possible, alors il est recommandé de limiter l’utilisation au strict minimum, et ne surtout pas se connecter à ses applis bancaires par exemple.

• Installer systématiquement le dernier logiciel de sécurité à jour

Il faut toujours veiller à installer les dernières mises à jour système sur ses mobiles, tablettes ou ordinateurs portables. Généralement, une notification est reçue chaque fois qu’une mise à jour est disponible, mais il est aussi possible de faire une recherche des mises à jour proposées dans les paramètres de son appareil. Les propriétaires d’iPhone doivent penser à désactiver AirDrop par défaut et à ne l’autoriser qu’aux amis ; ils ont aussi intérêt à activer FindmyIPhone, fonction très utile en cas de perte ou de vol (FindmyPhone sur Android).

• Utiliser un service VPN pour une meilleure connexion sécurisée

Un VPN (Virtual Private Network) renforce la sécurité de connexion. Ce service confère un niveau supplémentaire de confidentialité et d’anonymat pour naviguer en ligne avec plus de sérénité. Et comme beaucoup le savent, avec cette option, les données sont chiffrées. Il est possible désormais d’acheter des offres VPN avant d’aller à l’étranger (les entreprises le proposent couramment à leurs collaborateurs amenés à voyager régulièrement) ou pour les vacances.

• Renforcer la sécurité avec l’authentification multifactorielle pour un accès vérifié

L’authentification multifactorielle fait partie de l’approche Zero Trust qui prévoit que l’accès soit toujours vérifié et que la demande émane d’un appareil de confiance. Certes cela peut sembler plus compliqué mais son utilisation s’est déjà largement généralisée. L’authentification multifactorielle consiste à doubler l’utilisation d’un mot de passe choisi ou non par un code à usage unique reçu sur mobile. Les hackers savent craquer ou deviner des mots de passe, mais avec cette double authentification, les choses leur sont rendues plus difficiles puisqu’il faudrait qu’ils aient l’appareil de confiance en main pour compromettre la sécurité de l’opération. Une autre possibilité, plus simple encore à l’usage, consiste à recourir à l’identification biométrique pour déverrouiller les appareils et applications, par reconnaissance faciale ou d’empreinte digitale, par exemple.

• Toujours se méfiez des SMS, e-mails et applications suspects

La plupart des attaques de terminaux dont sont victimes les citoyens de même que les vols d’informations personnelles procèdent aujourd’hui de campagnes de phishing : la victime reçoit un SMS ou un e-mail avec un lien malveillant de la part de cybercriminels qui se font passer pour des organismes officiels, des compagnies aériennes ou des agences bancaires en reprenant les noms et les marques officiels. Depuis peu, le phénomène s’étend aux plateformes de réseaux sociaux, aux applis de chat comme WhatsApp, aux jeux et même aux applis de rencontre, que l’on utilise volontiers à l’étranger. Il est très important de ne pas cliquer sur des liens suspects, même s’ils semblent provenir d’une autorité officielle, comme d’une compagnie aérienne. Il existe des logiciels de sécurité capables de détecter et de bloquer ces attaques.

• Adopter des filtres de confidentialité des écrans

Le plus souvent quand on est amené à recharger ses appareils en les posant sur des bornes publiques, c’est que l’on se trouve dans les lieux fréquentés où le risque est grand d’exposer des informations privées. On trouve facilement dans les boutiques de téléphonie ou d’électronique des écrans de confidentialité ou des filtres d’écran. Ces produits abordables s’apposent sur l’écran de l’appareil pour en obscurcir l’affichage. Ils créent ainsi un obstacle pour empêcher des regards indiscrets de se procurer des informations sensibles, mots de passe, e-mails, ou de pouvoir lire des documents confidentiels.

• Éviter autant que possible les bornes de recharge publiques

Les e-mails sont consultés en moyenne plus de 100 fois par jour, encore plus en déplacement, si bien que la batterie se vide plus rapidement et que l’on se retrouve à devoir recharger au plus vite. Si vous n’avez d’autre choix que d’utiliser des bornes de recharge publiques, sachez que les hackers les apprécient tout particulièrement, et méfiez-vous en particulier de la technique de piratage « Juice hacking » où ils utilisent des fiches USB et des câbles pour injecter des malwares dans les smartphones en cours de chargement ou en extraire des informations. S’il n’est pas toujours pratique de transporter partout un chargeur portatif, cela reste malgré tout l’option la plus sûre.


Voir les articles précédents

    

Voir les articles suivants