Téléchargez la documentation technique !
Recevez gratuitement dans votre boîte mail la documentation technique de Gestactiv’2 et découvrez son fonctionnement dans le détail.
Votre téléphone mobile est autant exposé aux cyberattaques qu’un PC ou un serveur, alors avez vous pensé à le protéger comme il se doit ? Pour vous éviter de vous faire voler vos données, voici une série de conseils qui vous permettront de protéger votre smartphone et son contenu des assauts des pirates !
Sommaire
Le phishing ainsi que ses variantes, le SMiShing et le Vishing. Ces deux méthodes utilisent les mêmes procédés que le phishing pour vous faire tomber dans le panneau, seul le support d’envoi change.
Désormais, pour tromper la vigilance des utilisateurs, qui commencent à avoir l’habitude des tentatives d’arnaque par email, les pirates utilisent des modes de communication propres au mobile. Comme les messages vocaux ou les SMS. Les utilisateurs étant beaucoup moins vigilants lorsqu’ils sont contactés sur leur téléphone (pro ou perso), sont ainsi plus enclins à donner leurs identifiants ou coordonnées bancaires.
Les attaques de type « Man In The Middle » qui ont lieu en grande majorité lorsque vous vous connectez à un point d’accès wifi gratuit. Et qui consistent à intercepter à votre insu les données qui transitent par votre connexion.
Les failles de sécurité qui peuvent aussi bien être détectées sur vos applications, navigateurs web ou votre système d’exploitation. Elles sont souvent utilisées par les hackers pour s’immiscer dans votre système d’information.
Les applications malveillantes qui sont conçues pour fournir une porte d’accès à vos données aux pirates. Ou simplement pour endommager votre appareil, en diffusant par exemple un malware. Heureusement, les éditeurs déploient régulièrement des mises à jour correctives (on y revient plus bas dans l’article).
Le SIM Swapping est une technique particulièrement fourbe.
Les hackers contactent votre opérateur téléphonique en se faisant passer pour vous et demandent sous un faux prétexte (achat d’un nouveau mobile, vol ou perte de la SIM…) le transfert de votre numéro sur une nouvelle carte SIM en leur possession. Et pour convaincre l’opérateur ils utilisent les informations vous concernant qu’ils ont trouvées sur le web ou obtenues par d’autres moyens (phishing, vol de données…).
Une fois que l’opérateur a réaffecté votre numéro sur la carte SIM des escrocs : c’est open bar pour eux ! Ils peuvent alors accéder à vos comptes en ligne (boîte mail, administratif, e-commerce, réseaux sociaux, banque…), réinitialiser vos mots de passe et contrôler les SMS utilisés pour l’authentification à deux facteurs…
Si vous observez au moins deux de ces comportements suspects :
Alors il est possible que votre mobile soit piraté et/ou infecté par des malwares. Dans ce cas, voici quelques bons réflexes à adopter immédiatement pour limiter les dégâts :
Comme vu en début d’article, les mises à jour correctives ont un rôle fondamental à jouer dans la protection de vos appareils contre les cyberattaques. En effet, elles sont publiées régulièrement par les éditeurs d’applications, navigateurs web, OS pour « patcher » les failles de sécurité existantes pouvant être exploitées par les pirates.
Ainsi, nous recommandons d’effectuer vos mises à jour le plus rapidement possible. Car lors de la publication de ces patchs, les éditeurs ajoutent également des notes de versions publiques, où ils détaillent les corrections apportées. Ce qui donne des indices aux pirates concernant les vulnérabilités exploitables des appareils qui ne sont pas encore mis à jour.
Pour éviter de télécharger des applications malveillantes par inadvertance, ne téléchargez vos applications que depuis les stores officiels (Google Play Store, Apple App Store). Car, lorsqu’elles sont soumises sur le store par les éditeurs, les apps doivent répondre à un certain nombre de critères de sécurité pour être validées et mises à disposition des utilisateurs.
Néanmoins il arrive tout de même que des applications frauduleuses passent à travers les mailles du filet. Donc comme la confiance n’exclut pas le contrôle, vérifiez les avis et commentaires utilisateurs avant tout téléchargement. Et en cas de doute, choisissez une autre.
Enfin, fuyez les sites qui proposent gratuitement des applications normalement payantes. Rappelez vous que « si c’est gratuit, c’est vous le produit », et donc que ces applications sont sûrement vérolées.
Bien entendu, ne laissez pas votre téléphone mobile sans surveillance dans un lieu public. Et mettez en place tous les moyens à votre disposition pour sécuriser les données qu’il contient :
Pour protéger votre mobile contre les cyberattaques, utilisez conjointement un antivirus et un VPN. Car les hackers savent que ces appareils sont généralement bien moins sécurisés que vos PC. Ainsi, un antivirus, s’il est régulièrement maintenu à jour, vous évitera les infections de malwares (ransomwares, adwares, etc…) et vous protégera contre les tentatives de phishing. Tandis qu’un VPN sécurisera vos données contre les attaques de type Man in The Middle tout en préservant votre anonymat.
Même si vous ne téléchargez vos applications que depuis les stores officiels, contrôlez leurs demandes d’accès aux informations de votre téléphone. Comme par exemple votre géolocalisation, vos photos, ou contacts. Demandez vous toujours si la demande est légitime. Car si l’application est un jour piratée, les hackers accèderont à l’ensemble des données que l’app est autorisée à utiliser.
Prenons le cas par exemple, d’une simple application de jeu d’échecs qui demande l’accès à vos messages ou à votre appareil photo. Ces requêtes sont suspectes, car elles n’ont aucun lien avec le but de l’appli : jouer aux échecs. Dans un cas comme celui-ci, refusez donc ces demandes d’accès. Et si l’appli requiert impérativement ces autorisations pour l’utiliser, désinstallez la immédiatement.
Enfin, sachez que les pirates chercheront toujours à viser l’humain, qui est plus facilement faillible que la machine. Alors soyez prudent lorsque vous naviguez sur le web et adoptez de bons réflexes pour minimiser les risques de catastrophe :
En conclusion, protéger votre mobile des cyberattaques demande d’adopter les mêmes bons réflexes que pour protéger vos autres appareils. Car les piliers de la cybersécurité restent :
Chez Axis Solutions, nous veillons à ce que l’ensemble de vos appareils informatiques et de vos données soient sécurisés. Notre méthodologie consiste à étudier votre infrastructure en premier lieu. Puis, nos équipes d’experts préconisent et mettent en place les outils et procédures correctives adaptées à votre structure. Quand on sait que le coût médian d’une cyberattaque pour une entreprise est de 50 000€, il est largement plus rentable de se protéger en amont que de payer les pots cassés.