Par Laurence Corroy , Université de Lorraine Si les adolescentes et adolescents se retrouvent confrontés de plus en plus précocement à de la pornographie en ligne, il leur est très difficile d’aborder le sujet avec des adultes. Retour sur une enquête de terrain alors que les éditeurs de sites sont sommés d’instaurer un contrôle d’âge pour l’accès à ces contenus sensibles. Dès que l’on parle des adolescents et de leurs relations au numérique, les débats se polarisent, sans qu’il y ait nécessairement le réflexe de recueillir leur témoignage. En recherche, il est pourtant extrêmement important de leur donner la parole, ce qui permet de mieux mesurer leur capacité d’analyse et de distance vis-à-vis des messages médiatiques. Dans le cadre de l’étude Sexteens , menée en Grand Est, nous avons rencontré plus d’une soixantaine d’adolescents pour évoquer avec eux les représentations de la sexualité et de l’amour dans les séries pour ados qu’ils regardent. Ces séries on...
L’avènement des terminaux mobiles et le développement de la 4G ont transformé la façon d’utiliser Internet. En réponse, les pirates informatique développent désormais des logiciels malveillants qui ciblent spécifiquement les mobiles et tablettes. Le point sur la situation avec Malwarebytes, entreprise spécialisée qui propose des solutions pour les particuliers et les entreprises contre les menaces telles que les malwares, les ransonwares et autres qui échappent aux solutions antivirus traditionnelles.
Pourquoi attaquer un mobile ?
Il existe principalement 3 raisons de vouloir s’attaquer à un terminal mobile :
- Un point d’entrée sur le réseau : Lorsqu’ils sont connectés à un réseau, les mobiles représentent un point d’entrée au même titre qu’un ordinateur et va permettre aux pirates de s’y propager.
- Récupérer des données personnelles : Les mobiles actuels ne sont plus de simples téléphones mais de véritables petit ordinateurs de poche, reliés à des comptes (iCloud, Goolge account…) qui hébergent des données personnelles (dont des mots de pass ou des cartes de crédit).
- La fraude au forfait : Cette technique appellée « phreaking » consiste à utiliser frauduleusement le forfait (téléphone et données) d’un utilisateur, sans avoir besoin de détenir physiquement le terminal. Comme cela existe avec les cartes bancaires, le pirate réalise une copie de la carte SIM sans que l’utilisateur ne s’en rende compte…si ce n’est au moment où il reçoit sa facture.
Comment un mobile peut-il être attaqué ?
Les méthodes de propagation des malwares ne sont pas si différentes de celles existant déjà pour les ordinateurs traditionnels.
- Par mail : la majorité des personnes qui possèdent un smartphone y consultent leurs e-mails. Par conséquent, il s’agit d’une porte d’entrée aussi efficace qu’elle peut l’être sur un ordinateurs. Une pièce jointe ouverte, ou un lien cliqué et le mobile se retrouve infectée.
- Par SMS : ces attaques procèdent de la même manière que par email, à la différence qu’elles sont adaptées à l’univers mobile.
- Par une application : Là encore, les pirates ont adapté les stratégies déjà utilisées sur les ordinateurs et glissent des éléments malveillants dans les packages.
- Via le numéro de téléphone : L’utilisateur reçoit un appel provenant d’un numéro visible. En le rappelant, il va déclencher le processus d’infection
Comment se protéger ?
Comme c’est le cas sur les ordinateurs, il est possible de prendre queles mesures simples pour protéger son mobile contre ce type d’attaques :
- Vérifier la source des applications et les commentaires associés avant de les installer. L’installation de nouvelles applications ne devrait se faire qu’à partir de sources connues et, si l’on autorise les sources inconnues l’activation de l’autorisation ne doit être que temporaire.
- Faire attention aux liens figurants dans les SMS. Il est capital de ne pas ouvrir aveuglément des URL particulièrement lorsque la personne ou le numéro sont inconnus.
- Adopter un comportement raisonnalbe sur les réseaux Wifi ouverts. L'utilisation de pratiques sécurisées lorsque l’on est connecté à un Hotspot Wifi gratuit permet de protéger ses données. Il est préférable d’éviter toute connexion à un site sécurisé.
- Ne pas tomber dans les pièges typiques d'ingénierie sociale, comme par exemple les mises à jour lancées par le navigateur, les mises à jour Flash, les pop-ups qui annoncent de fausses infections…
- Agir en cas de perte ou de vol. La plupart des smrtphones offrent la possibilités d’être désactivés et vidés à distance ce qui permet d’éviter un vol de données.
- Verrouiller le périphérique à l'aide d'un mot de passe ou d'un code PIN. Effectivment, la façon la plus simple de pirater un mobile reste d’y avoir un accès direct.