BCC-TVB

Pont de communication tactique à déployer sur le terrain ne nécessitant aucune configuration complexe ou formation poussée

BCC-NANO

Pont de communication à déployer pour des opérations inter-agences ne nécessitant aucune configuration complexe ou formation poussée

BCC-NEXT

Un système extensible doté d’un noyau abordable et expansible

BCC-TACTICAL

Système robuste alliant l’interopérabilité voix, données et radio conçu pour les conditions difficiles

BCC-MICRO

Système robuste combinant interopérabilité voix, données et radio pour une utilisation dans des conditions difficiles.

BCC-EM

Systèmes de communication évolutifs qui peuvent servir de solutions de secours à un centre des interventions d’urgence ou servir de centre de commande

BCC-MIL Séries

Solution de communication tactique déployable pour les opérations conjointes ou de coalition

Produits
Marchés
Ressources
Retour au blogue

Pourquoi Cisco considère les téléphones intelligents comme le talon d’Achille de la cybersécurité

14 août 2024 10 minutes
Communications Sécurisées
Partager:

L’utilisation des téléphones mobiles a augmenté de manière exponentielle au cours de la dernière décennie. Actuellement, 6,92 milliards de personnes utilisent des téléphones intelligents dans le monde. Cela équivaut à 85,95 % de la population totale de la planète. Les téléphones mobiles sont devenus un moyen de communication essentiel en raison de leur accessibilité, de leur portabilité et des nombreuses façons dont ils peuvent relier les gens instantanément à travers différents réseaux.

Avec une telle proportion de la population utilisant des appareils mobiles pour communiquer, les pirates informatiques sont toujours à la recherche de faiblesses dans la technologie des téléphones intelligents. Selon le géant de l’industrie Cisco, les appareils mobiles sont l’un des domaines et l’une des fonctionnalités les plus difficiles à sécuriser. L’erreur humaine et les vulnérabilités inhérentes aux appareils mobiles font que ces plateformes sont propices à l’exploitation par des individus malveillants et des organisations criminelles.

Il est essentiel de comprendre pourquoi les téléphones intelligents et les autres appareils mobiles sont si vulnérables si on veut se protéger et protéger son organisation contre les nombreuses menaces susceptibles de se manifester. Du vol physique aux attaques de phishing, les téléphones intelligents sont des cibles faciles. Compte tenu de leurs vulnérabilités, les appareils mobiles sont particulièrement préoccupants pour ceux qui travaillent avec des communications sécurisées qui interagissent avec des téléphones intelligents non sécurisés.

Si votre organisation a la chance d’utiliser un équipement spécialisé qui comble ce déficit, vous bénéficiez d’un avantage. Néanmoins, il est essentiel de comprendre et d’atténuer les vulnérabilités des téléphones intelligents.

Connexions Wi-Fi non sécurisées

Les réseaux Wi-Fi sont omniprésents. Certains de ces réseaux sont sécurisés et nécessitent des mots de passe ou d’autres mesures de sécurité pour s’y connecter, mais de nombreux réseaux Wi-Fi ne sont pas dotés d’un système de cryptage ou d’autres fonctions qui en limitent l’accès. Beaucoup d’entre nous sont coupables de se connecter à des réseaux dans des magasins, des restaurants ou d’autres établissements où l’on se rend souvent. Chaque fois qu’une connexion est établie avec des réseaux Wi-Fi non sécurisés, les téléphones intelligents sont exposés à de nombreuses menaces.

Parmi les menaces les plus courantes, on compte l’interception de données, les attaques de type « man-in-the-middle », les points d’accès malveillants, la diffusion de logiciels malveillants, le piratage de mots de passe et le hijacking de session, pour en nommer quelques-unes. Bien que les utilisateurs de smartphones puissent penser qu’ils bénéficient d’une connexion rapide et gratuite à l’internet, ils s’exposent à des attaques. Ces attaques peuvent causer d’énormes dommages aux individus et s’étendre à tous les appareils avec lesquels leur téléphone intelligent se connecte.

La meilleure méthode pour protéger les appareils mobiles contre les réseaux Wi-Fi non sécurisés est d’éviter de les utiliser. Si les réseaux Wi-Fi ne sont pas protégés par un mot de passe, optez plutôt pour des réseaux sécurisés. Bien que cela puisse causer un désagrément, cela n’est rien comparé au fait d’avoir à gérer un téléphone attaqué par des pirates.

Utilisez un réseau privé virtuel (VPN) crypté et protégez vos données. Ils ne protègent pas forcément contre toutes les menaces, mais ils constituent un bon point de départ. Dans les situations où les radios et les téléphones intelligents peuvent être utilisés ensemble, comme c’est souvent le cas dans les situations d’urgence, ne connectez ces appareils que par l’intermédiaire de systèmes de passerelles d’interopérabilité radio.

Applications malveillantes

Les téléphones intelligents ont donné naissance aux applications. Il existe une application pour tout, que ce soit pour stocker des informations sur nos contacts, effectuer des opérations bancaires, se maintenir en forme, gérer des mots de passe, etc. De nombreuses personnes dépendent chaque jour des applications pour fonctionner à leur guise. C’est pourquoi les applications sont également devenues des cibles attrayantes pour les cybercriminels.

Lorsque des applications sont téléchargées à partir d’endroits autres que des sites à grande échelle comme l’App Store d’Apple ou le Play Store de Google, elles peuvent contenir des dangers cachés. Ce type de menace est souvent qualifié de « grayware » (logiciel gris).

Tous les graywares ne sont pas nécessairement malveillants, mais lorsqu’ils le sont, ces applications peuvent voler des informations telles que le numéro de l’appareil, sa localisation ou des informations associées à l’application téléchargée. Les graywares peuvent continuer à recueillir des informations sur un téléphone intelligent à l’insu de l’utilisateur. Lorsque des appareils contenant des graywares sont utilisés par des personnes telles que les forces armées ou les forces policières, la divulgation d’informations sensibles, telles que la localisation, peut avoir des conséquences graves.

Attaques d’hameçonnage

Les téléphones intelligents sont devenus bien plus qu’un outil permettant de faire des appels en déplacement. De nombreuses personnes utilisent les appareils mobiles comme leur principal moyen de consulter leurs courriels, de communiquer via les médias sociaux et de gérer toutes leurs activités bancaires et d’investissement. Les attaques d’hameçonnage capitalisent sur cette tendance. En faisant croire à l’utilisateur qu’il reçoit un SMS, un appel téléphonique ou un courriel d’une source fiable, les pirates peuvent accéder à nos informations les plus personnelles.

Souvent, les personnes les plus susceptibles d’être victimes d’attaques par hameçonnage sont les groupes de population plus vulnérables, tels que les personnes âgées. La meilleure façon d’éviter ces arnaques est de vous interroger sur le message que vous recevez et de vérifier l’identité de l’expéditeur avant d’agir. Ne cliquez jamais sur un lien si vous avez le moindre doute quant à sa légitimité.

Logiciels désuets

À moins qu’un téléphone intelligent ne soit configuré pour installer automatiquement les mises à jour, le système d’exploitation et les logiciels des différentes applications peuvent rapidement devenir désuets. Pour tous ceux qui tentent d’assurer la sécurité des appareils mobiles, il y a de nombreuses personnes qui tentent d’exploiter les faiblesses de leur côté. Ce qui était peut-être sécuritaire la dernière fois que vous avez téléchargé un logiciel peut maintenant devenir une cible facile pour les malfaiteurs.

Les agences gouvernementales sont connues pour leur négligence à mettre à jour les logiciels. Cette vulnérabilité peut exposer des informations sensibles qui ont un impact sur la sécurité nationale. Ce qui semble être un simple manquement informatique peut avoir un impact important sur une nation. Il est vital pour votre organisation de mettre en place un plan de mise à jour de tous les logiciels installés sur les téléphones intelligents.

Vol de matériel

Bien qu’on l’ignore souvent, la nature physique des téléphones intelligents, notamment leur petite taille, les rend vulnérables au vol. Nous aimons penser que nos téléphones sont infaillibles, mais pour toute personne disposant de l’équipement adéquat, le verrouillage des écrans et les mots de passe ne suffisent pas à protéger les téléphones intelligents.

Pour éviter les vols, il est essentiel de garder le contrôle physique de son appareil. Au fur et à mesure que la technologie s’améliore, des fonctions telles que la reconnaissance faciale ou d’autres éléments biométriques sont préférées à de simples codes ou mots de passe. Ne laissez jamais votre téléphone sans surveillance. Si vous devez placer votre téléphone dans un endroit éloigné de vous, veillez à ce qu’il soit verrouillé dans un endroit où il sera plus difficile pour les voleurs de s’emparer physiquement de l’appareil.

Les failles de Bluetooth

La technologie Bluetooth offre de nombreuses commodités. L’époque où il fallait démêler des câbles pour brancher des haut-parleurs, des écouteurs ou d’autres appareils est révolue depuis longtemps. Les téléphones intelligents utilisent la technologie Bluetooth pour se connecter aux oreillettes, aux appareils auditifs, aux haut-parleurs, aux ordinateurs, etc.

Bien que le Bluetooth ait une courte portée, les cybercriminels n’hésitent pas à exploiter les failles de cette technologie. Grâce à Bluetooth, un pirate peut envoyer des messages texte et des fichiers non sollicités à l’utilisateur du téléphone intelligent. Il est même possible de pirater le téléphone et de prendre le contrôle de ses fonctions. Cette pratique est également connue sous le nom de « Bluebugging ».

Pour éviter ces dangers, assurez-vous que la fonction Bluetooth est désactivée lorsqu’elle n’est pas utilisée. De plus, n’autorisez pas la découverte de votre appareil sur les réseaux. Si on vous le demande, réglez toujours votre appareil sur « non découvrable ». Ces mesures simples peuvent réduire considérablement la vulnérabilité de votre appareil à cette menace.

Nombreux sont ceux qui s’accordent à dire que les appareils mobiles ont grandement amélioré nos vies. La majorité de la population mondiale étant équipée de ces appareils, nous sommes en mesure de nous connecter comme jamais auparavant. Si cette technologie présente de nombreux avantages, elle n’est pas sans danger.

Les téléphones intelligents sont faciles à voler et, en raison d’erreurs humaines et de pratiques malveillantes, les cybercriminels et d’autres groupes malveillants sont prêts à s’en emparer. Utilisez la technologie offerte par les appareils mobiles à votre avantage, mais n’ignorez pas les vulnérabilités de la plateforme. Utilisez des pratiques intelligentes, comme celles énumérées ci-dessus, pour garder une longueur d’avance sur les criminels.

Vous avez apprécié ce blog? Abonnez-vous pour ne rien manquer!

Dernières nouvelles

Voir tous les articles