3 façons simples pour les cybercriminels de pirater un smartphone

Aujourd’hui, tout est piratable et c’est parfois beaucoup plus simple qu’on ne le pense…

Même si une personne malicieuse ne peut accéder à votre téléphone, elle peut tout de même obtenir des informations sensibles tels vos contacts, courriels, places visitées, etc.

Les smartphones et tablettes sont devenus de plus en plus utilisés en milieu de travail et cela n’est pas sans conséquence… En effet, les pirates peuvent désormais attaquer les entreprises en exploitant les vulnérabilités présentes dans ces appareils. Les spécialistes en sécurité qui simulent des attaques informatiques pour leurs clients ont démontré qu’elles étaient habituellement non détectées par le département TI et c’est ce qui est problématique. Mais ce qui l’est encore plus, c’est qu’ils ne savent pas combien de mobiles ont été piratés.

Voici 3 façons simples pour le cybercriminel de pirater un smartphone facilement et à votre insu

  1. WiFi non sécurisés

Les WiFi publics des cafés ou des aéroports sont parfois non sécurisés, ce qui permet aux pirates d’avoir accès à TOUT ce que vous faites. « Quelqu’un essaie d’accéder à vos courriels, mots de passe, contacts et ils tentent de savoir qui vous rencontrez, où et quand », mentionne le cofondateur de Skycure, une compagnie spécialisée en sécurité mobile. Assez intrusif, non ?

Pour savoir si vous êtes connecté à un réseau sécuritaire, portez attention aux messages de mise en garde qui apparaissent sur vos appareils. En dépit de ces avertissements, 92 % des gens cliquent quand même sur « continuer » ou sur « j’accepte ». Pourquoi ? Parce que les gens sont conditionnés à cliquer sur n’importe quel message, parce qu’ils veulent le contenu, souligne Alex McGeorge, expert en sécurité. Soyez donc vigilant quand vous vous connectez à un WiFi public et évitez de partager des informations sensibles.

  1. Failles des systèmes d’exploitation

Malgré les bonnes intentions des manufacturiers de téléphones intelligents, des vulnérabilités sont constamment trouvées et exploitées par les pirates. Sur un ratio moyen d’une vulnérabilité divulguée publiquement chaque jour, 10 % d’entre elles sont critiques, en ce sens qu’elles permettent aux pirates d’accéder à vos appareils et de les contrôler, affirme Sharabani. Les fabricants émettent régulièrement des mises à jour avec des correctifs de sécurité très importants et spécialement conçus pour vous protéger. Il est donc de votre responsabilité de les installer le plus rapidement possible.

  1. Applications malicieuses

Bien que les applications ajoutent de la fonctionnalité aux appareils mobiles, elles augmentent par le fait même les risques d’attaques, particulièrement lorsqu’elles sont téléchargées à partir de sites Internet ou de messages, au lieu, par exemple, de l’App Store — qui est plus sécuritaire.

Comment se protéger?

Tentez de limiter le nombre d’applications téléchargées et assurez-vous qu’elles proviennent de concepteurs fiables. Posez-vous la question suivante : en ai-je vraiment besoin ? N’oubliez surtout pas de porter attention aux avertissements du genre : « This app will have access to your email. », lorsque vous installez des apps. Acceptez-vous vraiment ceci ?

En résumé, il est impossible d’être sécurisé à 100 %, mais il existe des façons de diminuer vos risques et de rendre l’accès à vos appareils beaucoup plus difficile.

Téléchargez GRATUITEMENT notre rapport sur la sécurité au http://www.ars-solutions.ca/protectionscritiques pour obtenir d’autres trucs et astuces sur les bonnes pratiques en entreprise.

Source : NBC news


Simon Fontaine
Président — ARS Solutions
[email protected]
418 872-4744 poste 222
www.ars-solutions.ca

Simon Fontaine

Simon est reconnu pour son approche exclusive qui aide les dirigeants d’entreprises à atteindre leurs objectifs d’affaires en abordant les technologies autrement.

Trouvez-moi sur :

ARS Solutions affaires et technologies

ARS Solutions affaires et technologies offre la tranquillité d'esprit aux dirigeants d'entreprises pour tout ce qui concerne leur environnement TI.


Laisser un commentaire