Guide sécurité internet du Crédit Agricole

Accueil, Mon ordinateur , Les protections spécifiques pour Smartphones

Les protections spécifiques pour Smartphones

Les systèmes d’exploitation des Smartphones sont très spécifiques, ainsi que les applications tierces ajoutant de nombreuses fonctionnalités. La protection des smartphones nécessite des informations complémentaires que vous trouverez dans ce paragraphe.

Résumé

  • Verrouillez l’écran après une courte période,
  • Si votre éditeur le propose, vous pouvez installer une application qui sur votre demande, protègera à distance votre Smartphone an cas de vol,
  • Choisissez un mot de passe complexe non trivial,
  • Installez un antivirus si votre Smartphone en propose un, mais ne lui donnez pas une confiance absolue,
  • Effectuez les mises à jour de votre Smartphone régulièrement,
  • Ne téléchargez que des logiciels disponibles sur des sites officiels,
  • Pour les applications bancaires, ne téléchargez que des applications officielles fournies par les banques,
  • Ne déverrouillez pas (jailbreaker) le système de votre Smartphone,
  • Surveillez le coût de vos communications,
  • Ne stockez pas de données confidentielles, si elles ne sont pas chiffrées.

Introduction

Les « Smartphones » sont des téléphones dits intelligents, car ils combinent les fonctions de téléphonie avec les fonctions d’un assistant numérique personnel.

Les fonctionnalités les plus courantes sur ces appareils sont l’agenda, le calendrier, la navigation web, le courrier électronique, le GPS…

On peut aussi installer des applications additionnelles, développées par le fabricant, l’opérateur de téléphonie ou n’importe quel autre éditeur de logiciel.

L’ « iPhone » est une famille de « Smartphones » conçue et commercialisée par Apple Inc. depuis 2007. C’est une marque déposée.

On ne traitera pas des équipements sans les fonctions de téléphone, mais qui ont les fonctions de navigateurs Internet, de messagerie, d’annuaire, … Ils utilisent la plupart du temps des connexions en wifi (« borne wifi »), ou par « Bluetooth » en utilisant un autre équipement. C’est le cas notamment des iPod Touch et iPad (tablette graphique) d’Apple. Ce sont en fait des ‘minis’ ordinateurs portables qui sont traités dans les autres rubriques.

Les Smartphones utilisent des logiciels systèmes très différents. Les principaux systèmes embarqués sont les suivants :
-  Système Apple
-  Système Blackberry
-  Windows mobile
-  Symbian
-  Android de google

iPhone™ : marque déposée par Apple Inc. Bluetooth™ : marque déposée par Bluetooth SIG Inc.

Les risques

Ces appareils ayant toutes les fonctions d’un ordinateur de bureau les risques liés à Internet existent aussi. Mais l’utilisation de l’appareil en mobilité fait que certains risques peuvent être plus forts selon les situations. C’est le cas notamment pour :

Vol de données confidentielles tapées au clavier ou affichées à l’écran :

  • Dans tout lieu public, vous êtes entourés de personnes. Une personne malveillante attentive pourrait mémoriser des données affichées à l’écran ou les touches du clavier que vous utilisez pour entrer un code confidentiel. Méfiez vous des regards indiscrets.

Vol de données confidentielles de l’appareil :

  • Méfiez-vous du vol (« à l’arraché » ou pas) ou de la perte de votre appareil. S’il contient des données confidentielles en clair (dont des identifiants et mots de passe), ces informations pourraient être utilisées à votre détriment.

Vol de données confidentielles transmises sur le réseau :

  • Vous utilisez un appareil, assistant personnel ou un téléphone mobile intelligent, connecté à un réseau « wifi » ou « 3G/Edge », vous êtes dans la salle d’embarquement d’un aéroport, dans le train, dans un hôtel, etc. et vous utilisez un hotspot wifi ou vous êtes dans une zone couverte par votre opérateur de téléphonie mobile 3G ou Edge. Vous êtes le propriétaire de l’équipement informatique et vous en maîtrisez le niveau de protection. Le principal risque réside dans l’utilisation d’un réseau que vous ne maîtrisez pas. Veillez à n’y faire circuler des informations sensibles (connexion avec votre banque, par exemple) que si la connexion est sécurisée (https ou tunnel VPN). La désactivation des fonctions wifi est recommandée, de façon générale, n’activez les fonctions wifi, que lorsque c’est nécessaire.
  • De même, pratiquement tous les équipements mobiles proposent des fonctions « Bluetooth™ ». Si ces fonctions apportent une souplesse d’utilisation importante (écouteur sans fil, kit mains libres auto, etc.), elles peuvent être utilisées à vos dépens. Les virus « mobiles » peuvent se propager via Bluetooth sur les téléphones avoisinants. Dans un environnement peuplé (aéroport, train, embouteillage, etc.), la désactivation des fonctions Bluetooth™ est recommandée. De façon générale, n’activez les fonctions Bluetooth™ que lorsque c’est nécessaire.

Appel de numéro surtaxé :

  • Par réception d’un message vocal, par SMS ou par mail, vous invitant à rappeler un numéro (voir la rubrique « Le scam – Autres formes »).

Pour les autres risques :

  • Phishing, malwares, spam, scam, informations transmises … ils existent de la même manière. Pour les malwares, si le nombre de logiciels malveillants ciblant ce type d’équipement est encore faible, l’augmentation rapide du nombre de ces appareils va sans aucun doute inciter les pirates à s’y intéresser d’avantage.

Des éditeurs proposent des solutions de sécurité pour téléphones mobiles, telles antivirus, anti-spam, pare-feu. Il est important de mette en place ces solutions de sécurité, surtout si vous voulez effectuer des opérations sensibles avec votre mobile (consultation de compte bancaire, achat en ligne, saisie d’informations confidentielles).

iPhone™ : marque déposée par Apple Inc. Bluetooth™ : marque déposée par Bluetooth SIG Inc.

Mesures de protection

En résumé :

  • Méfiez-vous des regards indiscrets : faites attention aux inconnus qui vous entourent et qui posent leurs yeux sur votre clavier ou votre écran.
  • Si cette fonctionnalité existe, effectuer les mises à jour du système d’exploitation au fur et à mesure de leur mise à disposition sur le site Web du constructeur. Pour les iPhones connectez-vous régulièrement à ITunes afin de télécharger les éventuelles mises à jour du système d’exploitation.
  • Installez les solutions de sécurité qui existent pour votre Smartphone : antivirus, anti-spam, firewall et mettez-les à jour régulièrement (bases de signatures antivirales).
  • Installez des applications tierces que si elles proviennent de source sûre.
  • Pour les applications bancaires, ne téléchargez que des applications officielles fournies par les banques.
  • Examinez attentivement les demandes d’autorisations lorsque vous installez une application ; par exemple une application pour réseaux sociaux peut vous demander d’accéder à votre carnet d’adresse pour le publier sur Internet.
  • Protégez votre mobile par un code secret (pas celui de la carte SIM, mais celui de l’appareil).
  • Ne pas déverrouiller le système de protection de votre Smartphone (par exemple, le « jailbreak » permet de contourner les protections de l’iPhone™ pour installer des applications autres que celles disponibles sur le site « Apple Store »).
  • Verrouillez automatiquement votre mobile (après quelques minutes), même si c’est contraignant.
  • Désactivez les fonctions de connexion sans fil lorsque vous ne les utilisez pas : Bluetooth, wifi, … ou paramétrez les de façon à rendre votre téléphone ou votre équipement invisible des autres.
  • Protégez vos connexions sans fil par un code d’accès, que la connexion soit fournie par votre mobile (ex. Bluetooth) ou par un autre équipement (ex. borne wifi).
  • Ne pas ouvrir les pièces jointes reçues dans un mail d’expéditeur inconnu.
  • Effectuez des opérations sensibles (telles que visualiser vos comptes bancaires en ligne, effectuer des achats en ligne ou toute autre opération nécessitant la saisie d’informations confidentielles) que si le mobile que vous utilisez est sécurisé ET si la connexion est aussi sécurisée. Attention donc si vous utilisez un équipement qui ne vous appartient pas. Ne pas oublier de vérifier que l’adresse est du type https://site.fr et qu’un cadenas fermé apparait sur votre navigateur pour indiquer que votre navigation est protégée (chiffrée). Un clic sur le cadenas donne des informations sur le site. Toujours se déconnecter en fin d’utilisation. L’accès à un autre site ou la fermeture du navigateur sont insuffisants. Il existe toujours un lien Quitter ou Déconnexion sur le site.
  • Effacez vos traces de connexion si vous avez utilisé un mobile qui n’est pas à vous ; si vous rendez votre téléphone pour en acheter un autre, effacez toutes les données en effectuant une réinitialisation (reset usine ou hard reset en anglais). Certaines applications téléchargeables vous permettent d’effacer complètement toutes les données de votre mobile, y compris à distance en cas de vol, et de bloquer aussi son utilisation.
  • Vérifiez sur le site de votre opérateur le détail de vos communications et leur coût, afin de détecter toute anomalie.
  • Connectez-vous régulièrement sur le site de votre éditeur, soit par Internet, soit par les connexions automatiques de votre Smartphone avec votre éditeur, pour avoir les informations régulières qu’il vous communique pour la bonne utilisation de votre Smartphone : guide d’utilisation, d’installation et de conseils, dysfonctionnement, mises à jour disponibles…
  • Et appliquez les mêmes règles de sécurité que pour un ordinateur personnel en utilisant internet.

iPhone™ : marque déposée par Apple Inc. Bluetooth™ : marque déposée par Bluetooth SIG Inc.