Small nick 01

Jérôme BENBIHI

Piratage : les dangers à éviter avec votre portable

 images/Sabine_D/piratage_des_smartphones_580.jpgJérôme BENBIHI CEO ADENIS

 

Les études le prouvent : la majorité d’entre nous ne connaissent pas ces dangers ou n’en sont pas conscients.

Quand vous voyez quelqu'un marcher dans la rue avec son sac ouvert, il vous semblera évident de lui dire qu’il est inconscient de laisser ainsi ses affaires exposées à la vue de tous et prendre le risque de se les faire voler ! Nous somme en effet tous conscients du risque de vol et c’est pour cela que nous faisons attention à nos effets personnels... Pourtant, quand il s'agit de nos appareils connectés, et notamment de nos téléphones, notre prudence n’est pas aussi aguerrie.

Nos smartphones, nos tablettes et nos montres connectées sont devenus des modes de communication et de connexion indispensables, voire même vitaux, pour beaucoup d'entre nous. Cependant, nous avons pris l’habitude de passer du bureau à chez nous, ou de chez nous au bureau sans changer notre comportement. En d’autres termes, il nous arrive bien souvent de passer la porte du bureau le téléphone à la main et de terminer notre conversation sur le chemin de la maison ou encore de répondre à quelques mails, sans rupture d'usage. Mais saviez-vous qu’en agissant de la sorte, nous prenons des risques : vol, fraude, usurpation, etc. qui peuvent, au sein de l'entreprise qui nous emploie, représenter un risque financier.

De récentes études montrent que soit les gens ne mesurent pas ces risques, soit ils n'en ont tout simplement pas conscience.

Pourtant les statistiques le prouvent : la cybercriminalité progresse de plus en plus vite. Dernier exemple en date : les deux attaques d'envergure WannaCry et NotPetya.

Il est plus que temps de modifier nos attitudes et de prendre conscience que nos appareils connectés, et les données personnelles qu’ils renferment sont à traiter avec la même précaution que nos portefeuilles, chéquiers ou porte-monnaie.

Pour ce faire, il nous faut d’abord impérativement mieux connaître les dangers encourus inhérents aux appareils connectés que nous emportons avec nous.

Les 5 dangers à identifier

1 / Un téléphone perdu est un trésor

Les téléphones perdus sont aujourd'hui la principale cause de vol de données. Nos photos, nos mails, nos SMS et nos applications sont autant de portes ouvertes pour les pirates informatiques qui accèdent ainsi à nos informations personnelles, et sont alors en mesure d’infiltrer notre vie privée tout comme nos finances.

2/ Attention aux faux hotspots

Les faux hotspots sont des points d'accès Wi-Fi créés par des hackers. Ils imitent par exemple le point d'accès Wi-Fi du commerce de proximité ou du café dans lequel vous vous trouvez et lorsque vous vous y connectez, sans le savoir, vous leur donnez accès à votre ordinateur ou à votre téléphone portable. Le pirate informatique n’a plus alors qu’à dérober vos codes identifications et de connexion pour vous rediriger vers des sites malveillants.

3/ La menace interne

Près de trois quarts des entreprises se sentent menacées en interne et pensent donc qu’une fuite de données peut être causée par l’un de leurs collaborateurs, intentionnellement ou malencontreusement. Malgré la haute sophistication des procédés de piratage imaginés par les hackers modernes, les collaborateurs ont un rôle essentiel à jouer en matière de sécurité. En effet, nous avons tous accès à des fichiers internes de nos entreprises à partir de nos appareils connectés et nous nous déplaçons avec, dans notre poche ou notre sac, en dehors de l'entreprise.

Pouvoir accéder à nos données professionnelles, peu importe où nous sommes, est un avantage indéniable en terme de productivité puisque nous pouvons travailler quel que soit l’endroit où nous nous trouvons. Mais cet avantage rend l’entreprise vulnérable puisque cet accès que les employés ont aux données de l’entreprise fait de chaque collaborateur une cible pour les hackers. Par négligence, ou même délibérément, un employé peut provoquer une catastrophe en dévoilant des informations stratégiques concernant son entreprise, et contenues sur l’un de ses appareils connectés.

4 / Ne jamais ignorer les mises à jour

C'est malheureusement le genre d’oubli ou de négligence qui nous arrive à tous ! Au moment de terminer un travail, nous ignorons souvent la petite notification qui s'affiche dans le coin de notre écran ou sur le menu de notifications de notre téléphone et qui nous rappelle qu’il faut installer la nouvelle mise à jour du logiciel utilisé. Evidemment, personne n’imagine qu’ignorer une mise à jour peut nuire à son entreprise ou à ses données personnelles en les rendant vulnérables aux cyber attaques. Et pourtant ! Les récentes attaques de type ransomware qui ont frappé des milliers d'entreprises en France et dans le monde, telles que Renault récemment, nous prouvent combien l'oubli de mises à jour peut avoir de conséquences désastreuses.

5 / Les fausses applications

C'est le fléau actuel ! Les fausses applications se multiplient à un rythme effrayant, directement au sein des app stores. Elles parviennent à infiltrer vos appareils connectés et à accéder à vos données et/ou vos identifiants de connexion. Certaines de ces applications peuvent même installer automatiquement des logiciels malveillants sur votre appareil et ainsi permettre aux hackers de prendre la main sur certaines fonctionnalités de votre téléphone ou ordinateur, surveiller vos activités, connaître les sites Web que vous visitez ou bien encore lire ce que vous écrivez.

Nos conseils pour les éviter

♦ Cela peut sembler logique mais la meilleure façon d'éviter ces dangers reste la vigilance. Et parallèlement à cette vigilance, certaines mesures de sécurité, bien souvent les plus simples, peuvent suffire à vous protéger. Changer régulièrement vos mots de passe et installer une authentification multi-facteur pour les données sensibles est une barrière de protection facile à mettre en place et très efficace.

♦ Si vous travaillez pour une grande entreprise et que vous travaillez souvent à distance, il faut absolument aborder le sujet de la sécurité mobile avec votre direction informatique. En effet, il existe des solutions qui protègent les données sensibles de votre téléphone, de votre ordinateur portable ou de votre tablette, sans même que vous ayez besoin de télécharger une application ou un logiciel sur votre appareil. Autrement dit, si vous perdez votre téléphone ou qu’on vole votre tablette, le service informatique de votre entreprise sera en mesure de supprimer à distance toutes les données sensibles contenues dans votre appareil connecté, rapidement et facilement, sans mettre en danger votre entreprise.

Adenis préconise l’utilisation d’un MDM (Mobile Device Management). Plus d’infos : www.adenis.app

♦ Lorsque vous vous connectez à un Wi-Fi public, assurez-vous simplement de choisir un point d'accès qui semble « authentique ». Pour cela, quand vous vous trouvez dans un hôtel, un café, un aéroport, ne prenez aucun risque et vérifiez auprès d'une personne qui travaille sur place que vous utilisez le bon réseau. Quelle que soit l’urgence à laquelle vous êtes confronté, rappelez-vous qu'il est préférable de ne pas se connecter à un réseau dont le nom vous parait étrange plutôt que d’être piraté et de mettre en péril vos données personnelles ou les données sensibles de votre entreprise.

♦ La sécurité impose également des changements de nos habitudes. Il est impératif d’installer les mises à jour logicielles dès que vous recevez la notification, sauf évidemment en cas d’indication contraire de votre service informatique. Pour vous assurer de la légitimité de vos applications, il vous suffit de vérifier attentivement les informations relatives au développeur. En consultant les commentaires, vous pourrez par exemple très facilement repérer si ces derniers sont « génériques » ou particulièrement courts, ce qui laisserait à penser qu’ils ont été achetés par l'éditeur. Enfin, si l'application vous demande des autorisations qui vous semblent suspectes, évitez d'installer l'application. En cas de doute concernant un nouveau logiciel, n’hésitez pas à en parler à votre service informatique.

C’est une évidence aujourd’hui : nous devons accorder à nos outils connectés et dispositifs numériques la même attention que nous portons à nos biens physiques. Avec de la vigilance, un peu de connaissances sur les dangers encourus et un petit effort dans nos habitudes, nous pouvons facilement assurer la sécurité de nos données les plus personnelles et les plus sensibles et ainsi éviter qu’elles ne tombent entre de mauvaises mains.

 

 

Article publié sur LinkedIn

 

Laissez un commentaire