iPhones, Androids : l'histoire se répète

Rappelez-vous le temps où tout le monde dénigrait Bill Gates, parce que son système d'exploitation était peu sûr et la principale cible  des logiciels malveillants ? Alors que Microsoft a amélioré ce point (ou a essayé), le monde informatique a continué d'évoluer et le nouvel objectif est désormais votre téléphone mobile. Le marché Android et iPhone est encore en croissance. Pouvez-vous vivre sans votre téléphone mobile aujourd'hui ? Bien sûr que non. Les téléphones portables sont devenus une partie de notre être.

 

Ils sont avec nous tout le temps et enregistrent chaque pas que nous faisons (voir l'application iPhoneTracker). Vous inquiétez-vous du fait que votre iPhone envoie un « jeton unique » à chaque entreprise qui souhaite vous localiser, vous et votre activité, avec précision ? Il y a 15 ans, il y eu une rébellion et des mesures judiciaires contre le numéro de série unique des Intel Pentium II / III destiné à faire la même chose (voir cet article de CNN). Aussi, pensez dès maintenant à la quantité de choses confidentielles ou sensibles que vous avez déjà stockée sur votre téléphone (par exemple, vos mails, musique, photos, références) ? Dans le futur, vous pourriez même être en mesure de payer avec votre téléphone. Les premiers plans ont déjà fait surface dans toutes les grosses sociétés Internet. Cela fera de votre téléphone mobile un objectif encore plus précieux pour les attaquants - cyber-attaquants ou simples voleurs !

Nous ne voulons pas « crier au loup » ici, mais vous faire prendre conscience que le monde brillant des iPhones et Android a un aussi côté obscur. Par conséquent, méfiez-vous ! Certaines applications disponibles à partir de votre App Store préféré sont malveillantes et essaient de voler vos données privées une fois installées ou composent automatiquement des numéros de téléphone coûteux. Malheureusement, le modèle ouvert pour les applications Android ne comprend ni contrôle de qualité, ni procédure d'approbation. Plusieurs applications Android, par exemple les applications de papiers peints ou des clips sonores, ont déjà été identifiées comme étant malveillantes. Pour l'iPhone, cela semble un peu mieux puisque Apple contrôle étroitement son App Store. Mais le risque demeure élevé pour ceux qui ont « jail-breaké » leur iPhone.

Enfin, si vous voulez errer incognito, coupez les services de géo-localisation de votre téléphone portable, et rappelez-vous qu'un « jeton unique » pourrait toujours vous identifier auprès des entreprises correspondant à vos applications. Utilisez votre bon sens avant d'installer une nouvelle application ou un clip audio. Vérifiez les autorisations que l'application demande. Si vous voulez juste, par exemple, une boussole et qu'on vous demande l'accès à votre carnet d'adresses et une connexion Internet, ne l'installez pas. En cas de doute, ne l'installez pas. Afin de protéger votre téléphone mobile contre le vol, verrouillez-le par un code PIN, assurez-vous que vous avez des sauvegardes récentes, et familiarisez-vous avec des façons de nettoyer votre téléphone mobile à distance, s'il est perdu ou volé*.

Bien sûr, si vous avez des questions, suggestions ou commentaires, veuillez contactez Computer.Security@cern.ch ou visitez notre site http://cern.ch/security.

*Le Service Mail du CERN prévoit une possibilité d'effacer à distance la boîte de réception de votre téléphone : connectez-vous au CERN webmail (http://cern.ch/owa), sélectionnez "Options" et "Voir toutes les options" et cliquez ensuite sur "Téléphone" . L'option "Wipe Device" peut ensuite être utilisée pour effacer toutes les informations Exchange.

par Computer Security Team