• Accueil > 
  • Techno > 
  • Mobilité 
  • > Le téléphone intelligent, maillon faible de la sécurité informatique 
Source ID:58ff464cc9143357aebba4c7c01ff213; App Source:StoryBuilder

Le téléphone intelligent, maillon faible de la sécurité informatique

« Il faut imaginer que le risque autour du... (Photo Shizuo Kambayashi, AP)

Agrandir

« Il faut imaginer que le risque autour du mobile aujourd'hui, c'est le même que le risque sur l'ordinateur personnel il y a quelques années, quand démarrait toute cette problématique sécuritaire », explique Loic Guezo, de la société spécialisée japonaise Trend Micro, en marge des Assises de la cybersécurité à Monaco.

Photo Shizuo Kambayashi, AP

Partage

Partager par courriel
Taille de police
Imprimer la page
LAURENT BARTHELEMY
Agence France-Presse
Monaco

Les téléphones mobiles sont omniprésents dans nos vies, mais nous ne sommes pas encore assez conscients de leur vulnérabilité aux attaques des pirates informatiques, préviennent les spécialistes en cybersécurité.

« Il faut imaginer que le risque autour du mobile aujourd'hui, c'est le même que le risque sur l'ordinateur personnel il y a quelques années, quand démarrait toute cette problématique sécuritaire », explique Loic Guezo, de la société spécialisée japonaise Trend Micro, en marge des Assises de la cybersécurité à Monaco.  

Les pirates ne font que suivre les internautes, qui privilégient de plus en plus le téléphone à l'ordinateur pour accéder aux services en ligne.

Selon RSA, le bras « cybersécurité » du constructeur informatique américain Dell, 56 % des transactions marchandes sur la toile sont désormais réalisées sur téléphone portable.

« Conséquence de ces nouvelles pratiques, 71 % des fraudes et escroqueries diverses ont désormais lieu » sur ces appareils, selon RSA.

Les attaquants cherchent à introduire dans les téléphones des programmes malveillants capables d'intercepter les communications, de voler des identifiants et mots de passe pour les réseaux sociaux et sites de commerce en ligne, de détourner les applications bancaires pour siphonner les comptes des utilisateurs...

 « Un nom d'utilisateur et un mot de passe qui fonctionnent sur des plateformes comme Amazon ou LinkedIn, ça vaut 100, voire 200 euros » sur le dark web, la face cachée d'internet, relève Matthieu Dierick, un expert de la société de cybersécurité F5.

Parmi les moyens utilisés par les cybercriminels, l'incontournable courriel d'hameçonnage se prévaut d'une fausse identité pour inciter le destinataire à cliquer et télécharger le code malveillant.

Mais les pirates utilisent aussi les réseaux sociaux : détournant l'avatar d'un proche de la cible, ils envoient un faux message sur un réseau social, incitant l'internaute à faire le clic fatal.

 « Nous avons un client en entreprise qui a interdit à ses collaborateurs d'utiliser les services comme WhatsApp ou Snapchat sur leurs téléphones » indique Bastien Bobe, de Lookout, un spécialiste américain de la sécurité des mobiles.

D'autres attaquants se sont introduits dans des régies publicitaires pour faire passer de fausses pubs, souligne Loïc Guezo.

Les cybercriminels cherchent aussi à introduire des applications «vérolées» qui, sous couvert d'un jeu par exemple, introduisent du code malveillant dans le téléphone.

Le danger vient en particulier des applications téléchargeables sur des magasins d'applications Android moins scrupuleux que le Google Play Store (où les applications sont globalement sûres).

Le lancement de la version Android du jeu vidéo à succès Fortnite a été ainsi l'occasion pour les pirates d'infecter de nombreux téléphones, explique Gauthier Vathaire, de la société de cybersécurité Bitdefender.

Epic Games, l'éditeur de Fortnite, n'a pas voulu mettre le jeu à disposition dans la boutique en ligne de Google, préférant son propre site. Du coup, des indélicats ont créé de faux sites Fortnite et de fausses applications pour attirer les internautes.

Applications clandestines

 « Il y a beaucoup d'applications vérolées, avec la vraie application Fortnite à laquelle les pirates ont rajouté du code malveillant », indique Gauthier Vathaire. « Epic Game a réagi et essayé de lutter » « mais c'est très difficile de faire bloquer ces sites ».

Les possesseurs d'iPhone peuvent se sentir plus en sécurité, car ils ne peuvent télécharger en principe que des applications disponibles sur l'Apple Store officiel.

Mais il est possible que des pirates réussissent à « jailbreaker » (débloquer) un iPhone à l'insu de son utilisateur, l'ouvrant à toutes sortes d'applications clandestines, avertissent les experts.  

Pour certains, les problèmes de sécurité qui se posent aujourd'hui sur les quelque 2,5 milliards de smartphones en circulation dans le monde ne font que préfigurer, à petite échelle, les problèmes de sécurité qui se poseront avec la prolifération des objets connectés.

 « Dans un contexte où tous les objets sont connectés ensemble, on ne peut avoir de périmètre de sécurité bien défini », explique Bernard Ourghanlian, directeur technique et sécurité de Microsoft France.

Dans une entreprise, « le système informatique ne pourra plus faire confiance à rien et devra tout vérifier : la qualité de l'utilisateur, le contexte dans lequel les informations sont demandées, l'outil qu'il utilise... » 

 « Si je suis connecté via un PC de l'entreprise, via le réseau de l'entreprise, j'aurai accès à des informations qui me seront peut-être refusées si j'essaie de me connecter avec mon téléphone », explique-t-il.




la boite: 4391933:box; tpl: 300_B73_videos_playlist.tpl:file;

Les plus populaires : Techno

Tous les plus populaires de la section Techno
sur Lapresse.ca
»

Autres contenus populaires

La liste:-1:liste; la boite:219:box; tpl:html.tpl:file
image title
Fermer