Par Sibylle Turo , Université de Montpellier et Anne-Sophie Cases , Université de Montpellier Aujourd’hui, les écrans et les notifications dominent notre quotidien. Nous sommes tous familiers de ces distractions numériques qui nous tirent hors de nos pensées ou de notre activité. Entre le mail important d’un supérieur et l’appel de l’école qui oblige à partir du travail, remettant à plus tard la tâche en cours, les interruptions font partie intégrante de nos vies – et semblent destinées à s’imposer encore davantage avec la multiplication des objets connectés dans les futures « maisons intelligentes ». Cependant, elles ne sont pas sans conséquences sur notre capacité à mener à bien des tâches, sur notre confiance en nous, ou sur notre santé. Par exemple, les interruptions engendreraient une augmentation de 27 % du temps d’exécution de l’activité en cours. En tant que chercheuse en psychologie cognitive, j’étudie les coûts cognitifs de ces interruptions numériques : au
L’avènement des terminaux mobiles et le développement de la 4G ont transformé la façon d’utiliser Internet. En réponse, les pirates informatique développent désormais des logiciels malveillants qui ciblent spécifiquement les mobiles et tablettes. Le point sur la situation avec Malwarebytes, entreprise spécialisée qui propose des solutions pour les particuliers et les entreprises contre les menaces telles que les malwares, les ransonwares et autres qui échappent aux solutions antivirus traditionnelles.
Pourquoi attaquer un mobile ?
Il existe principalement 3 raisons de vouloir s’attaquer à un terminal mobile :
- Un point d’entrée sur le réseau : Lorsqu’ils sont connectés à un réseau, les mobiles représentent un point d’entrée au même titre qu’un ordinateur et va permettre aux pirates de s’y propager.
- Récupérer des données personnelles : Les mobiles actuels ne sont plus de simples téléphones mais de véritables petit ordinateurs de poche, reliés à des comptes (iCloud, Goolge account…) qui hébergent des données personnelles (dont des mots de pass ou des cartes de crédit).
- La fraude au forfait : Cette technique appellée « phreaking » consiste à utiliser frauduleusement le forfait (téléphone et données) d’un utilisateur, sans avoir besoin de détenir physiquement le terminal. Comme cela existe avec les cartes bancaires, le pirate réalise une copie de la carte SIM sans que l’utilisateur ne s’en rende compte…si ce n’est au moment où il reçoit sa facture.
Comment un mobile peut-il être attaqué ?
Les méthodes de propagation des malwares ne sont pas si différentes de celles existant déjà pour les ordinateurs traditionnels.
- Par mail : la majorité des personnes qui possèdent un smartphone y consultent leurs e-mails. Par conséquent, il s’agit d’une porte d’entrée aussi efficace qu’elle peut l’être sur un ordinateurs. Une pièce jointe ouverte, ou un lien cliqué et le mobile se retrouve infectée.
- Par SMS : ces attaques procèdent de la même manière que par email, à la différence qu’elles sont adaptées à l’univers mobile.
- Par une application : Là encore, les pirates ont adapté les stratégies déjà utilisées sur les ordinateurs et glissent des éléments malveillants dans les packages.
- Via le numéro de téléphone : L’utilisateur reçoit un appel provenant d’un numéro visible. En le rappelant, il va déclencher le processus d’infection
Comment se protéger ?
Comme c’est le cas sur les ordinateurs, il est possible de prendre queles mesures simples pour protéger son mobile contre ce type d’attaques :
- Vérifier la source des applications et les commentaires associés avant de les installer. L’installation de nouvelles applications ne devrait se faire qu’à partir de sources connues et, si l’on autorise les sources inconnues l’activation de l’autorisation ne doit être que temporaire.
- Faire attention aux liens figurants dans les SMS. Il est capital de ne pas ouvrir aveuglément des URL particulièrement lorsque la personne ou le numéro sont inconnus.
- Adopter un comportement raisonnalbe sur les réseaux Wifi ouverts. L'utilisation de pratiques sécurisées lorsque l’on est connecté à un Hotspot Wifi gratuit permet de protéger ses données. Il est préférable d’éviter toute connexion à un site sécurisé.
- Ne pas tomber dans les pièges typiques d'ingénierie sociale, comme par exemple les mises à jour lancées par le navigateur, les mises à jour Flash, les pop-ups qui annoncent de fausses infections…
- Agir en cas de perte ou de vol. La plupart des smrtphones offrent la possibilités d’être désactivés et vidés à distance ce qui permet d’éviter un vol de données.
- Verrouiller le périphérique à l'aide d'un mot de passe ou d'un code PIN. Effectivment, la façon la plus simple de pirater un mobile reste d’y avoir un accès direct.