Fermer

Que recherchez-vous ? Entrez un mot-clé

annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 

Sujet d’origine :

Guide sur la sécurité de son Smartphone

(Sujet créé le : 10-11-2021 03:02 PM)
2226 Visites
Paulo4900
Samsung Members Star ★★
Options

L’utilisation de son Smartphone en toute sécurité

 

Qu’est-ce que la sécurité ?

Tout d’abord un peu de théorie afin de mieux assimiler la pratique.

Qu’est-ce que la sécurité informatique ? (Idem pour le monde de la téléphonie car oui un Smartphone est en fait un mini-ordinateur portable.)

La sécurité Informatique c’est la protection de l’intégrité et la confidentialité des informations stockées sur un système Informatique, en l’occurrence ce qui nous intéresse ici c’est sur nos Smartphones, plus particulièrement dans leur puces mémoire (Interne ou Carte SD ou les deux d’ailleurs).

Qu’est-ce qui pourrait mettre en péril cette sécurité ?

Il y a plusieurs choses qui peuvent mettre en péril cette sécurité, mais voici une liste des principales raisons :

  • Des programmes malveillants
  • Des manipulations faites par une tierce personne (à distance essentiellement)
  • De mauvaises manipulations faites par le propriétaire du Smartphone ou quelqu’un à qui l’on aurait prêté son Smartphone.
  • Le vol dudit Smartphone
  • Le piratage des comptes connectés au Smartphone.

 

Paulo4900_0-1636552326457.jpeg

 

Dans quel But ?

Les raisons sont principalement les suivantes :

  • Vol des données sensibles (cartes de crédit, informations d’authentification comme les mots de passe des comptes, informations privées pour pratiquer du chantage.)
  • L’indisponibilité du téléphone. En effet dans certains cas ou les attaquants n’arriveraient pas à voler des données sensibles ils peuvent rendre le Smartphone inutilisable pour se « venger » ou par plaisir.

Qui sont à l’origine de ces attaques ?

Bien souvent ces attaques ne proviennent pas forcément des personnes à qui l’on pense de prime abord. En effet quand on pense à vol de données ou piratage on pense essentiellement aux geeks à lunettes derrière leur écran à se goinfrer de chips mais en réalité une grande majorité de ces « voleurs de données » sont en fait des… Professionnels

Et oui les professionnels pratiquent le vol de données pour principalement une simple et bonne raison qui est : l’espionnage industriel.

Ensuite il y a également les escrocs qui eux cherchent avant tout à acquérir des revenus à votre insu en prenant par exemple vos codes de carte bleu, de compte PayPal etc.

Puis enfin bien évidemment il y a également les pirates qui eux, selon le pirate ; vont le faire pour se lancer un défi (dans le cas des White Hat), rendre l’appareil inutilisable ; ce qui est extrêmement rare ; (dans le cas des Black Hat) ou bien encore pour subtiliser des données sensibles afin d’en tirer profit et également de répandre des virus à travers le monde ; une sorte de toute puissance (pour le pirate marginal qui n’appartient à aucune de ces deux catégories)

 

Paulo4900_1-1636552326460.jpeg

 

 

Comment se passent ces attaques ?

Dans cet article je vais me concentrer sur les attaques, vols de données et autres méfaits fait par des pirates, professionnels ou autres et non pas sur les mauvaises manipulations à proprement parler faites par un utilisateur de son Smartphone (j’y reviendrais quand même un tout petit peu plus tard)

La liste est extrêmement longue mais voici les principales méthodes d’attaque (je n’en détaillerai aucune d’entre elles) :

Attaques via les technologies de communication

  • Attaque basée sur les SMS/MMS, dans le cas des SMS il est possible par exemple de faire redémarrer le téléphone en boucle en se basant sur la mauvaise gestion du langage binaire, ou encore d’envoyer un SMS frauduleux avec par exemple une livraison d’un colis en attente invitant l’utilisateur à cliquer sur un lien pour débloquer sa commande et le piège se referme ; dans le cas du MMS c’est plutôt en glissant une pièce jointe « infectée » que le pirate va pouvoir réaliser son attaque.
  • Attaque basée sur les réseaux GMS (3G, 4G, 5G..), le réseau mobile est par nature chiffer ; cette attaque consiste à casser le chiffrement du réseau mobile afin d’intercepter en clair toutes les communications du téléphone de la victime (comme si vous étiez dans une conversation à 3)
  • Attaque sur les réseaux WIFI, par la méthode dite brute force une clé WIFI (et en particulier la fameuse clé WEP qui est en voie de disparition) peut-être cassé et ainsi découverte, l’attaquant pourrait alors créer un wifi fictif avec les mêmes caractéristiques que le vrai réseau afin de récupérer des données, Un Smartphone se souvenant des réseaux WIFI auxquels il s’est déjà connecté pourrait alors se faire berner et se connecter au WIFI fictif ; je vous laisse imaginer la suite.
  • Attaque via la technologie Bluetooth, cette attaque de moins en moins répandue se basait sur un principe simple, le Bluetooth n’as pas besoin de grand-chose pour se connecter à un autre appareil utilisant la même technologie, il suffit à la victime d’accepter par exemple un partage de fichier à partir du téléphone de l’attaquant pour qu’un fichier contenant un virus soit transmis entre les deux Smartphones. Le parfait exemple est : Cabir, en effet ce « ver » avait pour particularité de rechercher les téléphones à proximité avec le Bluetooth d’activé et faire des demandes de partage d’un fichier, une fois la demande acceptée le ver infectait l’appareil et ainsi de suite.

Attaques basées sur des failles de l’équipement

  • Attaque dite Juice jacking, c’est-à-dire qu’elle utilise le port de rechargement servant également pour le transfert des données afin de subtiliser des données sur le Smartphone.

Attaque exploitant les failles logicielles

  • Failles du navigateur web, Phishing, sites malveillants, exploit des vulnérabilités du https et des moteurs de rendu webkit et Gecko.
  • Failles du système d’exploitation, en modifiant des fichiers système l’attaquant peut ainsi prendre le contrôle sur tout un tas de choses lui permettant de récupérer des données.
  • Faille exploitant des logiciels malveillants, ce type d’attaques se compose de plusieurs phases, la phase dite d’infection, la phase dite d’accomplissement de la tâche et ensuite la phase de propagation afin de se reproduire le plus vite possible.

Lors du moment d’infection il y à dans la plupart du temps une « permission » accordé par l’utilisateur, c’est-à-dire qu’il a autorisé l’application à s’installer.

Ensuite la phase d’accomplissement et de propagation se font bien souvent en arrière-plan sans que l’utilisateur ne s’en rende compte.

Voici une liste de quelques uns de ces vers si ça vous intéresse : CommWarrior, CMPC, RedBrowser, CardTrap et bien d’autres.

 

Paulo4900_2-1636552326461.jpeg

 

Moyens de protection à notre disposition

Intéressons-nous maintenant aux mesures permettant d’empêcher au maximum ce type de problèmes, il y en a en réalité plusieurs.

Sécurité au niveau du système d’exploitation

La première sécurité est donc celle qui compose le système d’exploitation (c’est-à-dire le logiciel qui fait tourner votre Smartphone, dans notre cas Android) ; pour ce faire le système d’exploitation recourt à une technique appelé la Sandbox ; c’est-à-dire que les différents processus d’un Smartphone sont compartimentés, ainsi une application malveillante ne pourra pas sortir du « bac à sable » qui lui est réservé évitant ainsi que tout le système ne soit infecté.

On trouve également au sein du système d’exploitation un détecteur de rootkit qui est chargé de vérifier les signatures des différentes applications et d’interrompre la séquence de démarrage si ces dernières ne sont pas concluantes.

Autre mécanisme : les Droits sur les fichiers. Vous avez déjà tous eu au moins une fois un popup vous indiquant que tel application demande d’avoir accès à Caméra, Téléphone, Stockage, Galerie et j’en passe et bien ce système permet (dans le cas où l’utilisateur sait ce qu’il fait bien évidemment) de limiter également l’infection du téléphone en limitant les accès au strict nécessaire selon le type d’applications. Par exemple une application pour avoir la météo n’as pas besoin d’avoir accès à Caméra, Galerie, mais doit par exemple pouvoir avoir accès à la position (GPS).

Il y à encore d’autres mécanismes mais je ne peux pas tous les détailler car sinon j’en aurait encore pour des heures d’écriture. 😊Sachez juste qu’ils existent et libre à vous de faire des recherches, en voici une liste non exhaustive : Unité de gestion de mémoire, couche de surveillance logicielle, MSM (surtout pour les professionnels).

 

Il y à également le cas des Antivirus dont personnellement j’estime l’efficacité mitigé. Il m’est déjà arrivé d’en tester des dizaines et la seule utilité que je leur trouve c’est d’avoir un pare-feu et un bloqueur d’applications se basant sur une liste prédéfinie (si une application est sur une « liste noire » de l’éditeur d’antivirus que vous aurez installé elle sera bloqué).
Autre utilité, il m’est arrivé d’être confronté à des publicités intempestives sur un téléphone qui m’as été laissé pour réparation, il s’agissait en réalité d’une application qui se trouvait être « cachée » et donc impossible à désinstaller et qui provoquait ces publicités.

Mis à part ces cas spécifiques je pense que si l’utilisateur maitrise son Smartphone et n’autorise pas tout et n’importe quoi ou n’accède pas à des sites malveillants intentionnellement l’antivirus n’as aucune utilité pour moi dans ces cas précis.

Enfin il y à également les notifications visuelles (par exemple notification en cas d’appel, notification en cas de partage Bluetooth etc), l’identification biométrique (notamment utile pour ce qui est des transactions d’argent, accès à des applications sensibles etc) et le test de Turing permettant de savoir si c’est bien un être Humain qui est à l’origine de l’utilisation ou une machine (vous savez ce fameux captcha qu’on ne réussit jamais du premier coup :face-with-tears-of-joy: )
Le Play Protect, un scanner de programmes malveillants intégré au Play Store de Google qui as pour rôle de s’assurer qu’aucune application malveillante ne soit téléchargée.

A noter que Samsung a, au sein de leur surcouche, implémenté une application qui s’appelle Maintenance et Sécurité qui contient un outil McAfee permettant de faire un scan de votre téléphone afin de vérifier un bon nombre de points stratégiques ainsi que les applications installées.

Vous pouvez également installer un logiciel Antivirus mais j’y reviendrais plus tard en fin de Tuto sur l’utilité ou pas d’avoir un logiciel Antivirus sur un Smartphone.

 

Surveillance du réseau et des ressources du Smartphone

Les réseaux d'échanges de SMS et MMS ont des comportements fonctionnant toujours de la même façon, leur comportement est donc facilement prévisible, ce n’est pas comme par exemple le cas des protocoles TCP ou UDP. En effet les échanges ont un cadre et un modèle bien précis et l’utilisateur du téléphone ne peut pas intervenir de ce fait dans ce fonctionnement.
A contrario les protocoles TCP et UDP sont libres et donc imprévisibles dans le sens ou le trafic est intermittent selon que l’on consulte de simples internet ou générer un trafic important et continu quand on utilise le streaming ou qu’on regarde une vidéo sur une plateforme dédié.


Par conséquent en cas d’anomalie au sein des réseaux mobiles, cette dernière sera facilement repérable étant donnée le cadre strict dans lequel ils fonctionnent.

Il y a également les filtres anti-spam qui permettent de filtrer les e-mails ainsi que le chiffrement des données stockées évitant ainsi à un tiers de récupérer des données qui pourraient être confidentielles grâce à la cryptographie (pour plus de détails regardez sur internet, trop long à expliquer).

Les constructeurs ont également un rôle à jouer dans la sécurité, et de ce fait ces dernières années plusieurs choses ont été implémentés/arrêtés

  1. Cacher le mode débug : Ce mode qui permet l'accès à différentes fonctionnalités, non prévues pour une utilisation habituelle peut-être dans certains cas utilisé à mauvais escient, les constructeurs se sont donc accordés pour le cacher dans l’interface.
  2. Une bonne configuration des options (pas de failles de sécurité)
  3. Surveillance des applications publiées dans le store d’applications.
  4. Détection des applications qui demandent des droits dont elles ne devraient pas avoir accès
  5. Procédure de révocation, cette technique est très peu connue du grand public car très peu utilisé, il s’agit tout simplement d’une procédure consistant à désinstaller de façon distante une application qui aurait échappé au contrôle de son éditeur.
  6. Brider le système d’exploitation, c’est ce que fait Apple par excellence mais généralement vous ne pouvez rien faire avec votre Smartphone. Les constructeurs de Smartphones sous Android comme Samsung s’efforcent eux de trouver le juste milieu.
  7. Déployer les mises à jour de sécurité ainsi que les mises à jour des applications et du système, ceci permet de corriger très rapidement une faille de sécurité qui aurait été découverte en un temps assez court afin d’éviter l’utilisation de cette dernière.

 

Cette dernière étape est importante dans le sens où il est essentiel de garder son téléphone Android à jour, en effet à travers les mises à jour de sécurité qu’il publie mensuellement, Google propose des correctifs de bogue et des améliorations pour renforcer la sécurité de l’appareil, Les constructeurs comme Samsung appliquent à leur téléphone ces mêmes mise à jour afin d’assurer une sécurité maximal tout le temps.

 

L’utilisateur :  le premier garant de la sécurité de son Smartphone

Tout est dans le titre, l’utilisateur est le premier garant de la sécurité de son Smartphone. En effet c’est dans la plupart des cas par inadvertance que l’utilisateur laisse entrer la faille au sein de son appareil.

Alors voici quelques conseils pour vous aider :

  1. Être sceptique : Un utilisateur ne doit pas croire tout ce qui peut lui être présenté car certaines informations peuvent être des tentatives de phishing ou destinés à diffuser une application malveillante. Il est dans ce cas important de n’ouvrir que des e-mails émanant de personnes de confiance, de faire attention aux applications que l’on installe, prendre son temps pour analyser les avis avant d’en installer par exemple, verrouiller son smartphone quand celui-ci n'est plus utilisé, protéger le déverrouillage par un mot de passe, ne pas laisser son terminal sans surveillance, ne pas stocker de données sensibles ou dans ce cas les chiffrer ou les sécuriser avec par exemple « Dossier sécurisé » de Samsung.

 

  1. Vérifier les Permissions données aux applications, il est important de vérifier les autorisations demandées par une application lors de son installation/lancement ; par exemple une application de prise de notes n’a pas besoin d’autorisation pour accéder au Bluetooth par exemple, il ne faut pas hésiter à refuser les droits, l’application fonctionnera quand même et quand bien même si ce n’étais pas le cas ne perdez par votre temps avec et cherchez en une autre.
  2. Faire attention aux services de communication sans fil, quand vous n’utiliser pas votre Smartphone ne le laisser pas pour autant connecté au Wifi, Bluetooth, GPS car en cas d’attaque par ce mode vous serez alors vulnérable d’autant plus que vous n’aurez pas l’écran sous les yeux.
  3. Attention aux expéditeurs pour les Appels, SMS/MMS : En effet dans le cas des SMS il faut vérifier la provenance du dit message/appel.
    Dans le cas des MMS avec par exemple une indication d’une commande en cours de livraison etc il faut toujours vérifier sur le site en question si une commande as été faite, si pas de numéro de suivi c’est que c’est faux.
    Il faut également savoir qu’aucun livreur (La poste, Chronopost, UPS, DHL, DPD, Colissimo etc) ne vous enverra un SMS en indiquant qu’un colis est bloqué y compris à la Douane.
  4. Petit ménage interne : Parfois, pour bien protéger votre smartphone, il faudra commencer par faire un nettoyage interne. Il est possible qu’il y ait des applications que vous n’utilisez plus sur votre téléphone. Elles sont parfois source de danger et peuvent exposer votre smartphone à des risques divers dans le sens où elles ne sont peut-être plus tenues à jour. Prenez ainsi le temps de bien nettoyer votre mobile et de supprimer les applications que vous n’avez pas utilisées depuis longtemps ou qui ne vous servent plus à grand-chose.
  5. Activer la localisation à distance : Depuis les options de votre Smartphone Samsung il est très recommandé d’activer la fonctionnalité traçage du mobile, ce qui vous permettras une fois ceci fait de tracer, bloquer, débloquer, effacer (et j’en passe) votre Samsung depuis le site officiel qui est https://findmymobile.samsung.com/
      Je vous invite fortement à le faire si ce n’est pas déjà le cas et à jeter un œil sur le site afin de vous familiariser avec.

 

Quand on installe une nouvelle application, on a tendance à cliquer sans réfléchir sur Ok/Autoriser etc.. On ne prend pas le temps de lire les conditions et les requêtes de l’application en question, alors que durant l’installation, le programme demande l’autorisation d’accéder à certaines données parfois personnelles ; dans certains cas c’est justifié mais dans d’autres cas il n’y a aucune raison apparente d’avoir accès à ces informations.

Il faut être très vigilant de ce que l’on autorise ou pas dans ce type de cas de figure.

 

Paulo4900_3-1636552326504.png

 

Un petit Vrai / Faux pour finir

 

Q : Il est indispensable d’avoir un logiciel antivirus sur mon Smartphone

R : Non, il n’est pas indispensable d’en avoir un d’installé, le meilleur antivirus c’est d’abord vous.

En effet imaginons que vous avez un logiciel antivirus et que vous êtes alertés par l’antivirus pour virus.exe qui demande à avoir accès à votre répertoire et que vous valider l’antivirus ne va alors pas s’opposer à votre validation, donc efficacité 0.

De plus et la c’est mon opinion personnelle mais mis à part ralentir et consommer plus de batterie je ne leur trouve aucune utilité mis à part certains qui permettent d’avoir la fameuse sandbox, ou un bloqueur d’appels ou un plugin qui va scanner vos emails reçus (et pour le coup j’en ai testé quasiment une vingtaine pendant des jours avant de me faire mon propre avis)

 

Q : Les Smartphones Android sont moins sécurisés que les appareils Apple

R : Oui et Non, en fait cette fausse idée reçue vient du fait que comme Android est l’OS mobile le plus utilisé au monde, la grande majorité des pirates se concentrent dessus (un peu comme Windows et Linux, Certes Linux est un peu plus sécure malgré tout mais Windows est beaucoup plus ciblé par les pirates donc nous avons l’impression que c’est une vraie passoire mais garder en tête qu’aucun OS mobile, OS pour TV ou bien pour ordinateurs n’est exempt de failles)

 

Q : La navigation privée empêche les sites de me pister

R : Et non ce serait trop simple, le but de la navigation privée est simplement de « cacher » les sites que vous avez visité à quelqu’un qui emprunterait votre Smartphone car en réalité les sites sont dans l’obligation de garder un historique des visites/adresses IP etc.

 

Q : Avec un VPN je suis protégé des Pirates

R : Un VPN est une simple machine qui va accéder au site que vous voulez à votre place mais vos données arrivent quand même au site en question, simplement votre adresse IP est inconnue du site, c’est l’IP du VPN qui est connue.

 

Q : Un bon mot de passe doit contenir Majuscule, Minuscule, Caractère spécial et Chiffre

R : Oui et Non, le plus important c’est qu’il soit long, n’être conservé/Inscrit nulle part et ne pas être facile à deviner. Exemple si je m’appelle Jean Dupont et que je met comme mot de passe : « JDup0Nt1950* » il sera quand même simple à déchiffrer à un moment ou à un autre en revanche si je choisit :

« Px-2,T0a12°T^r4TEDrfvt65=&AZE » vous en conviendrez que ce sera beaucoup plus difficile de le deviner/trouver.

Le problème est que le premier est plus simple à retenir que le deuxième donc beaucoup auront pour habitude de le noter sur un post-it ou autre et c’est la pire des choses à faire..

Il est recommandé dans ce cas d’utiliser un gestionnaire de mots de passe comme keepass.

 

Bon voila voila c’est tout pour le moment, si vous avez des envies/idées d’amélioration ou des questions dont vous voulez avoir les réponses je pourrais modifier ce Tuto sans problème vous avez juste à me faire signe 😊

 

Si vous êtes arrivé jusqu’ici je vous remercie d’avoir lu tout mon Tutoriel qui je l’espère est le plus complet et intéressant possible.

 

A bientôt pour de nouveaux tutos.

 

Paulo4900_4-1636552326506.jpeg

8 Réponses
Alina_M
MegaStar
Options

Bonjour @Paulo4900😊

 

Merci pour cet article très intéressant. En effet, nous devons protéger nos données et être vigilants. 

 

Belle journée,

Alina

Paulo4900
Samsung Members Star ★★
Options

Bonjour @Alina_M 

Merci beaucoup !

Bonne journée,

Marsienne
First Poster
Options
Comment faut-il procéder pour créer une nouvelle boîte Mails. En toutes sécurité. Afin que je puisse récupérer mes comptes Internet
0 Compliments
tourpise67
Journeyman
Options
trop de faux compte pour le piratage
0 Compliments
tourpise67
Journeyman
Options
il faut faire une sécurité contre les faux compte plus solide
0 Compliments
tourpise67
Journeyman
Options
ça favorise le piratage et ça nous nuis
0 Compliments
vanille84
First Poster
Options
Merci beaucoup
Paulo4900
Samsung Members Star ★★
Options

Bonjour @vanille84 ,

Bienvenu dans la communauté.

Avec plaisir, content que mon guide vous plaise.