Le smartphone maillon faible de la sécurité informatique


La sécurité des mobiles a toujours été un enjeu important pour l’industrie de la téléphonie portable. Quand on sait qu’aujourd’hui, 56% des transactions bancaires sont faites sur mobile, on comprend mieux l’engouement des hackers pour cibler ce genre de supports.

Nous ne parlons ici que de transactions bancaires mais nos téléphones ont pris une place extrêmement importante dans nos vies si bien que ce n’est pas que des informations bancaires que l’on risque de vous subtiliser mais bien des documents voire des souvenirs que l’on ne voudrait pas être étalé au grand jour ou laisser dans les mains de n’importe qui.

Toutefois, on peut vous voler des informations pour vous faire chanter mais le plus souvent, ce sont des informations de type adresse mail, ou informations bancaires qui sont revendues directement sur le dark web et à très bon prix. Nul besoin donc pour un hacker de posséder des photos ou vidéo, qui serait invendable si vous n’êtes un tant soit peu connu du grand public.

Pour résumer, imaginer que le risque autour du mobile aujourd’hui, c’est le même que le risque sur l’ordinateur personnel il y a quelques années, quand démarrait toute cette problématique sécuritaire. Les pirates ne font que suivre les internautes, qui privilégient de plus en plus le smartphone à l’ordinateur pour accéder aux services en ligne. Conséquence de ces nouvelles pratiques, 71% des fraudes et escroqueries diverses ont désormais lieu sur ces appareils. Les hackers, cherchent à introduire dans les smartphones des programmes malveillants capables d’intercepter les communications, de voler des identifiants et mots de passe pour les réseaux sociaux et sites de commerce en ligne, ou encore de détourner les applications bancaires pour siphonner les comptes des utilisateurs. Tous les moyens sont bons pour eux d’accéder à vos données car un login ou un mot de passe sur le dark web se vend entre 100€ et 200€.

Nous le rappelons encore, faites attention au phishing qui est une véritable porte du paradis pour tout hacker. Le phishing, c’est se prévaloir d’une fausse identité pour inciter le destinataire à cliquer et télécharger le code malveillant, rien de plus mais terriblement efficace. Au moyen efficace pour les hackers de détourner votre attention, les réseaux sociaux. En détournant ainsi l’avatar d’un proche, il vous envoie un faux message afin que vous puissiez cliquer sur le lien qu’il vous aura envoyé et qui lui ouvrira les portes du paradis, encore beaucoup de gens se laissent avoir aujourd’hui. Un conseil, si un mail bizarre de l’un de vos proches vous parvient ou si vous avez le moindre doute, appelez-le pour avoir confirmation, on n’est jamais trop prudent en matière de sécurité informatique. Pour exemple, le lancement de la version Android du jeu vidéo à succès Fortnite a été ainsi l’occasion pour les pirates d’infecter de nombreux smartphones. Epic Games, l’éditeur de Fortnite, n’a pas voulu mettre le jeu à disposition dans la boutique en ligne de Google, préférant son propre site. De ce fait, des indélicats ont créés de faux sites Fortnite et de fausses applications pour attirer les internautes et dérober des informations confidentielles.

Lorsque l’on possède un mobile, le choix de la plateforme de téléchargement est très important car c’est elle qui sera le garant d’un téléchargement 100% sécurisé. Les possesseurs d’iPhone peuvent se sentir plus en sécurité, car ils ne peuvent télécharger en principe que des applications disponibles sur l’Apple Store officiel ce qui est loin d’être le cas pour le système Android. Même si Google Play protect est censé rassurer l’utilisateur, encore trop d’avaries apparaissent laissant peu de place au doute, Apple conserve toujours une longueur d’avance.

Publicités

Un commentaire sur “Le smartphone maillon faible de la sécurité informatique

Ajouter un commentaire

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Propulsé par WordPress.com.

Retour en haut ↑

%d blogueurs aiment cette page :