Skip to Main Content
Protect your identity

La plus grande menace pour votre sécurité est entre vos mains

Il reconnaît votre voix, les contours de votre visage, il sait où vous êtes et où vous êtes allé… il s’agit de votre téléphone. Cela semble inquiétant ? C’est sûr, mais on doute que vous puissiez vous en passer ! Il fut un temps où nos téléphones n’étaient que des téléphones. Puis ils sont devenus de plus en plus sophistiqués, de mini-ordinateurs qui nous accompagnent partout et un objet vital grâce auquel nous sommes « toujours connectés ». Aujourd’hui, nos téléphones sont un prolongement de nous-mêmes et enregistrent nos conversations privées, nos photos, nos mots de passe, coordonnées bancaires et autres. Votre téléphone est votre identité entière et il est grand temps de fermer les volets de cette fenêtre électronique, ouverte sur notre vie privée.

La plupart d’entre nous communiquent à notre téléphone et aux applis qu’il contient beaucoup plus d’informations que nous le pensons. De quelle façon êtes-vous constamment suivi et quelles sont les plus grandes menaces qui pèsent sur votre sécurité mobile ? Savoir c’est pouvoir, alors lisez ce qui suit pour reprendre le contrôle sur votre vie privée.

Suivi de la localisation (ou plutôt suivi des gens ?)

Si vous avez un téléphone mobile, vos moindres faits et gestes et surtout votre localisation sont enregistrés à chaque instant et stockés dans de gigantesques fichiers. Consultez le Times Privacy Project pour voir les détails sur l’un de ces gros fichiers. Celui-ci détient plus de 50 milliards de points de localisation provenant des téléphones de plus de 12 millions d’Américains ! Qui a passé la nuit dans la Playboy Mansion ? Qui s’est rendu à la Maison-Blanche ? Votre téléphone est par nature indiscret et ses capteurs, notamment la boussole, le GPS et le gyroscope (qui indique où votre téléphone se trouve dans un espace en 3D) transmettent des informations. De nombreux téléphones peuvent également accepter des signaux de services comme le système russe GLONASS. N’oubliez pas qu’il est tout à fait légal pour les entreprises – même si elles n’ont pas été vérifiées ni réglementées – de recueillir et vendre vos données. Autoriseriez-vous votre gouvernement à le faire ?

Conseils pratiques :

Applications risquées et fuites de données sur mobile

Rien n’est jamais gratuit dans la vie et cela se vérifie avec les applis mobiles. Des applications dites « riskware » sont souvent détectées dans les App Stores officiels et fonctionnent comme promis. Mais les utilisateurs peuvent en payer le prix lorsque les applications minent des données personnelles (et même professionnelles) et les envoient sur des serveurs distants. Elles se retrouvent alors à la disposition des annonceurs et même de cybercriminels.

Pire encore, saviez-vous que certains développeurs d’applis mobiles ne connaissent pas toutes les techniques de codage sécurisé et peuvent ainsi créer des vulnérabilités sans le savoir ? Les applis mobiles sont principalement conçues pour des performances fluides et proposer de nombreuses fonctionnalités, ce qui peut être fait au détriment de la sécurité. Si vous vous demandez pourquoi elles sont piratées, le Laboratoire de protection Avira vous apporte un éclairage utile ici.

Menaces mobiles : gardez votre smartphone à l’œil

Wi-Fi non sécurisé

Quand vous êtes en déplacement, il est tentant de se connecter à des points d’accès Wi-Fi, mais ne les utilisez jamais pour accéder à des services confidentiels. Un cybercriminel peut exploiter les failles des réseaux publics pour surveiller vos activités, enregistrer les détails de vos cartes bancaires quand vous faites des achats en ligne et même accéder à tout ce qui se trouve sur votre appareil ! Utilisez toujours un VPN pour vous connecter aux réseaux Wi-Fi publics sans risque et en mode privé.

Votre argent pour cible

On peut affirmer sans se tromper que les e-mails d’hameçonnage et les sites internet infectés sont les armes privilégiées pour installer en secret des logiciels malveillants sur les téléphones des victimes. Les cyberattaquants attendent généralement que leurs victimes se connectent à leur banque en ligne pour voler leurs mots de passe et identifiants. Avec la complicité d’un code injecté, ils ajoutent discrètement des champs au portail bancaire, demandant des numéros de téléphone mobile. Afin d’intercepter les textos contenant les codes d’autorisation émanant de la banque, ils font appel à une application infectée, envoyée aux victimes sous la forme d’une « application de sécurité » par un SMS les incitant à l’installer. Il est très important de savoir que la banque apparaît au titre d’expéditeur du SMS. C’est la raison pour laquelle tant de personnes tendent à se fier à ce type de texto, sans réaliser que leur compte bancaire sera bientôt vidé.

Suivi de la localisation

Si vous avez un téléphone mobile, vos moindres faits et gestes et surtout votre localisation sont enregistrés à chaque instant et stockés dans de gigantesques fichiers. Votre téléphone est par nature indiscret et ses capteurs, notamment la boussole, le GPS et le gyroscope (qui indique où votre téléphone se trouve dans un espace en 3D) transmettent des informations.

Escroqueries par e-mail

Les utilisateurs de téléphone mobile sont plus vulnérables pour plusieurs raisons : ils sont souvent plus pressés et consultent leurs e-mails en temps réel. Les applications de messagerie affichant moins d’informations, il est plus difficile de voir les informations critiques, comme le nom de l’expéditeur.

À la pêche

Saviez-vous que les appareils mobiles étaient les cibles les plus populaires pour les attaques d’hameçonnage sur vos données personnelles ? Les utilisateurs de téléphone mobile sont plus vulnérables pour plusieurs raisons : ils sont souvent plus pressés et consultent leurs e-mails en temps réel. Les applications de messagerie affichent moins d’informations, il est donc plus difficile de voir les informations critiques, comme le nom de l’expéditeur.

Le Saint Graal de l’anti-hameçonnage : ne cliquez jamais sur des liens inconnus et n’ouvrez jamais les pièces jointes. Vérifiez l’expéditeur de l’e-mail sur un ordinateur et utilisez toujours un antivirus de confiance pour vous protéger de tous types de malwares. Heureusement, la sécurité d’Avira pour Android et iOS est fournie avec la Protection Web (version Pro), qui bloque les sites infectés et d’hameçonnage avant qu’ils ne se chargent.

Non, Siri !

Imaginez que vous ayez une conversation confidentielle avec votre médecin. Si Siri est malencontreusement activée, un enregistrement de la conversation (ainsi que les données associées comme votre localisation) peut être envoyé à Apple et ses sous-traitants pour analyse et contrôle de la qualité. Et si vous pensez qu’un incident Siri ne vous arrivera pas, n’oubliez pas qu’une ouverture de fermeture éclair a déjà été interprétée comme un « Dis, Siri » !

Plus nous devenons dépendants de nos téléphones, plus ils restent intéressants pour les cybercriminels, les annonceurs et les dispositifs de suivi.

Conseils de sécurité : comment protéger votre téléphone portable

Plus nous dépendons de nos téléphones, plus ils sont intéressants pour les cybercriminels, les annonceurs et les dispositifs de suivi. Voici les principaux conseils pour protéger votre téléphone portable :

  • Désactivez le partage de la localisation pour les applis déjà présentes sur votre téléphone et localisez plutôt votre téléphone portable sur une carte.
  • Empêchez Google d’enregistrer votre localisation en vous rendant dans les commandes relatives à l’activité sur votre compte et en désactivant le partage de la localisation.
  • N’accordez pas aux applications de larges autorisations ; donnez-leur seulement accès aux autorisations dont elles ont besoin pour fonctionner. Évitez les applis qui demandent plus de données que nécessaire.
  • Utilisez un VPN (réseau privé virtuel) comme Avira Phantom VPN pour chiffrer vos communications en ligne et masquer votre localisation réelle.
  • Méfiez-vous des e-mails et SMS suspects. Il pourrait s’agir d’une tentative de fraude pour vous faire révéler vos informations personnelles en prétendant être l’une de vos connaissances ou une entité de confiance.
  • Utilisez un gestionnaire de mots de passe. En plus de protéger vos comptes à l’aide de mots de passe complexes, il vous alerte si vos données ont été piratées après une faille de sécurité.
  • Choisissez une protection de sécurité complète qui vérifie si votre e-mail a été compromis par une violation de sécurité et vous en alerte.
  • Si tous les autres processus échouent, supprimez à distance toutes les données de votre téléphone.
  • N’accordez pas aux applications de larges autorisations mais donnez-leur seulement accès aux autorisations dont elles ont besoin pour fonctionner. Évitez les applis qui demandent plus de données que nécessaire.
  • Utilisez un gestionnaire de mots de passe comme Avira Password Manager Pro. En plus de protéger vos comptes avec des mots de passe complexes, il vous alerte si vos données ont été piratées après une faille de sécurité.
  • Choisissez une protection complète qui inclut la Protection d’identité, comme Avira Security pour iOS et Android. Il vérifie si votre adresse e-mail a été compromise dans une faille de sécurité et déclenche l’alerte.

Cet article est également disponible en: AnglaisItalien

Content Manager
Former journalist. Storyteller at heart.