Sécurité des smartphones - les 10 plus grands risques pour votre appareil

Bitdefender

Octobre 31, 2023

Promo Un seul produit pour protéger tous vos appareils, sans les ralentir.
Essai gratuit de 30 jours
Sécurité des smartphones - les 10 plus grands risques pour votre appareil

Les smartphones sont devenus des outils de plus en plus importants que nous utilisons dans notre vie quotidienne pour travailler, communiquer avec notre famille et nos amis et mener plein d'autres activités, comme les transactions bancaires, les achats de biens et de services ou l'apprentissage.

Toutefois, ils constituent des cibles très rentables pour les cybercriminels qui sont impatients de mettre la main sur les trésors d'informations stockées dans nos appareils de poche.

C'est pourquoi il est devenu impératif pour les utilisateurs de rester vigilants et de sécuriser correctement leurs smartphones contre les accès non autorisés, les attaques malveillantes et les usurpations d'identité.

Pour limiter ces risques et garder le contrôle de votre vie numérique, nous vous présentons 10 des menaces les plus courantes qui pèsent sur la sécurité mobile :

Schémas d'ingénierie sociale - attaques par phishing, smishing et vishing

Le phishing (ou hameçonnage) est une tactique d'ingénierie sociale utilisée par des acteurs malveillants pour accéder à des données sensibles, détourner des comptes et voler de l'argent. Lors d'une attaque par hameçonnage, les cybercriminels utilisent des emails, des SMS et des appels téléphoniques pour diffuser des messages frauduleux, dans le but d'inciter les utilisateurs à communiquer leurs informations personnelles et leurs identifiants (de comptes bancaires, services en ligne ou réseaux sociaux) ou à télécharger des logiciels malveillants sur leurs appareils.

Atténuation : Pour éviter d'en être victime, vous devez toujours vérifier la légitimité d'un message et adopter une bonne hygiène numérique, par exemple en ne répondant pas aux courriers non sollicités, en ne cliquant pas sur des liens ou des pièces jointes suspects ou en ne fournissant pas d'informations sensibles aux inconnus qui vous contactent à l'improviste. N'oubliez pas d'utiliser une solution de sécurité qui bloque les liens malveillants et frauduleux si vous y accédez par inadvertance.

Fuites de données

Les applications mal sécurisées et mal gérées que vous installez sur votre smartphone peuvent entraîner la fuite de données personnelles telles que les photos, le nom, la localisation, les listes de contacts, l'historique de navigation et bien d'autres choses encore, selon le type d'application que vous utilisez. Que la fuite soit involontaire ou qu'elle fasse suite à une cyberattaque, les cybercriminels ne manquent pas pour utiliser vos données à des fins malveillantes.

Atténuation : Pour limiter les risques, nous vous recommandons de limiter les autorisations des applications et d'ajuster les contrôles de sécurité de votre smartphone afin de restreindre les données collectées par chaque application. Pensez également à lire les petites lignes de toutes les applications installées et évitez d'utiliser celles qui demandent l'accès à un trop grand nombre d'informations.

Réseaux Wi-Fi non sécurisés

Les réseaux Wi-Fi gratuits et accessibles au public dans les cafés, les centres commerciaux et les aéroports ne sont généralement pas sécurisés (ils ne nécessitent pas de mot de passe fort et ne sont pas chiffrés), ce qui les rend extrêmement vulnérables aux attaques. En se connectant à ces réseaux Wi-Fi, les cybercriminels peuvent espionner votre activité en ligne et voler des données sensibles, telles que vos identifiants et les informations de votre carte de crédit.

Atténuation : Évitez autant que possible de vous connecter à un réseau Wi-Fi gratuit ; si vous le faites, n'effectuez jamais de transactions financières et n'accédez jamais à des données professionnelles confidentielles sans VPN.

Logiciels espions

Les outils de surveillance numérique connus sous le nom de spyware ou stalkerware sont déployés sur un appareil mobile pour suivre les textes, les courriers et la localisation du téléphone de l'utilisateur, faire des captures d'écran ou même écouter les conversations à proximité. Les agresseurs et autres mécréants numériques peuvent utiliser des logiciels espions pour surveiller les allées et venues de la victime ou son activité en ligne, et lui nuire physiquement, émotionnellement et financièrement.

Atténuation : Étant donné que les logiciels espions sont subrepticement chargés sur l'appareil de la victime, les utilisateurs ne devraient jamais laisser leur appareil mobile sans surveillance, éviter de télécharger des applications inconnues, s'assurer que leur téléphone est protégé par un mot de passe et utiliser une solution de sécurité mobile pour contrecarrer ce type de logiciels malveillants.

Oublier de faire les mises à jour système et logicielles

La mise à jour du système d'exploitation et des applications de votre téléphone est essentielle pour protéger les appareils contre les vulnérabilités, les exploits et les cyberattaques. Les mises à jour et les correctifs corrigent souvent des vulnérabilités connues ou intègrent des fonctions de sécurité qui contribuent à sécuriser votre système d'exploitation et vos applications.

Atténuation : Gardez vos smartphones et applications à jour en permanence, en activant les mises à jour automatiques par défaut pour vous assurer que votre téléphone reçoit les dernières mises à jour de sécurité en temps voulu. Si votre appareil ne reçoit pas les nouveaux correctifs ou n'est plus du tout pris en charge par le fabricant, vous devriez envisager de changer d'appareil, car cela ne fera qu'augmenter le risque de compromission.

Applications malveillantes et frauduleuses

Les applications malveillantes sont des logiciels dangereux ou indésirables qui peuvent voler des informations personnelles et de l'argent, ou endommager votre appareil. Les magasins d'applications (stores) sont remplis d'applications de ce type qui peuvent imiter des applications légitimes. Les attaquants appâtent les utilisateurs avec des applications gratuites trop belles pour être vraies et des contrefaçons d'applications légitimes (un jeu, une plateforme de réseaux sociaux, une application de shopping ou de retouche photo), et au lieu de fournir les fonctionnalités annoncées, elles verrouillent votre téléphone, volent des données et de l'argent, vous bombardent de publicités ou vous facturent des frais d'abonnement élevés.

Atténuation : Restez vigilant face aux fausses applications et aux applications malveillantes lorsque vous téléchargez de nouvelles applications sur votre appareil. N'utilisez que des magasins d'applications légitimes, examinez attentivement les commentaires et les petits caractères pour repérer les signaux d'alarme (frais cachés, centaines de commentaires positifs pour une nouvelle application) et effectuez une recherche sur Internet à propos de l'application. Pour les applications déjà installées, recherchez celles qui monopolisent la batterie et les données mobiles (surtout si l'application ne nécessite pas de connexion internet) en utilisant le menu de configuration de votre téléphone, et installez une solution de sécurité antimalware mobile réputée.

Mauvaise sécurité des mots de passe

La plupart des gens jouent un jeu risqué avec leur vie privée et leur sécurité en recyclant ou en réutilisant des mots de passe sur plusieurs comptes. De mauvaises habitudes en matière de mots de passe peuvent conduire à des accès non autorisés, à des prises de contrôle de comptes et à des fraudes.

Atténuation : créez des mots de passe forts et uniques pour tous vos comptes ou utilisez un gestionnaire de mots de passe pour générer et stocker en toute sécurité des mots de passe complexes. Mettez en place des couches de sécurité supplémentaires (double authentification 2FA, MFA ou biométrie) et ne communiquez jamais vos informations d'identification, en particulier par le biais d'une correspondance non sollicitée.

Usurpation d'identité et attaques par échange de cartes SIM

Des millions de personnes sont victimes d'usurpation d'identité chaque année. Malheureusement, les utilisateurs de smartphones sont également exposés à un type unique de vol d'identité sous la forme d'échanges de cartes SIM. Cette attaque consiste pour les pirates à convaincre les opérateurs de téléphonie mobile de transférer le numéro de téléphone de la victime vers un nouvel appareil, ce qui leur permet d'accéder à des données sensibles telles que les comptes d'utilisateurs et les numéros de cartes de crédit.

Atténuation : Une attaque de type SIM-Swapping commence par la collecte d'informations personnelles sur la personne ciblée par les cybercriminels. Dans ce cas, la première ligne de défense consiste à préserver la confidentialité de vos informations personnelles et à supprimer les numéros de téléphone des comptes qui n'en ont pas besoin. Vous devriez également activer l'authentification à deux facteurs sur vos comptes et contacter immédiatement votre opérateur si vous remarquez les signaux d'alarme suivants : vous recevez des factures importantes de votre opérateur, vous ne pouvez pas passer d'appels téléphoniques à partir de votre appareil ou vous remarquez une activité suspecte sur vos comptes.

Appareils mobiles perdus ou volés

Les appareils perdus ou volés représentent un risque important pour votre sécurité numérique et votre identité, car ils contiennent généralement toute une série d'informations personnelles et sensibles, des identifiants d'applications bancaires aux mots de passe, en passant par des photos et même des documents de travail confidentiels. Lorsque des personnes malveillantes mettent la main sur un appareil, elles peuvent effectuer des achats non autorisés avec les cartes de crédit liées, accéder à vos comptes, collecter des données personnelles, ouvrir des cartes de crédit ou obtenir des prêts en votre nom et commettre d'autres délits d'usurpation d'identité.

Atténuation : Activez ou utilisez les fonctions "trouver mon téléphone" pour vous aider à localiser un téléphone manquant et à verrouiller votre appareil. Certaines applications de localisation de téléphone vous permettent d'effacer à distance les données de votre téléphone, une option que vous devriez envisager si vous voulez empêcher les escrocs d'accéder à vos données. Signalez la perte ou le vol de votre téléphone à votre opérateur de téléphonie mobile et à votre lieu de travail, et déposez également un rapport de police. Contactez votre banque si des cartes de crédit sont stockées sur l'appareil et informez les membres de votre famille et vos amis de l'incident.

Objets IoT connectés

Les failles de sécurité ou la mauvaise utilisation des technologies IoT (Internet of Things) connectées, y compris les wearables (montres et capteurs intelligents), les appareils et autres dispositifs, élargissent encore la surface d'attaque des utilisateurs via des mots de passe faibles (ou l'absence de mots de passe), des transferts de données non sécurisés, des violations et des fuites de données.

Atténuation : Gardez vos objets connectés à jour, configurez les paramètres de confidentialité pour maximiser votre vie privée, effacez les informations personnelles des anciens appareils inutilisés, vérifiez les autorisations des applications et lisez la politique de confidentialité avant d'acheter de nouveaux appareils pour ajouter à votre réseau domestique.


En ce Mois de la Cybersécurité, commencez à donner la priorité à votre sécurité numérique et procurez-vous une solution Bitdefender Mobile Security (Android et iOS) pour garder vos données sensibles à l'abri des menaces internet grâce à des fonctionnalités pertinentes, notamment :

  • Une protection web avancée contre toutes les cyber-menaces, y compris les virus et les malwares.
  • Des alertes aux arnaques pour vous avertir des liens malveillants et frauduleux délivrés par SMS, applications de messagerie ou notifications.
  • Un filtrage du trafic des applications et VPN puissant pour une navigation sûre et anonyme.

tags


Auteur


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Voir toutes les publications

Vous pourriez également aimer

Marque-pages


loader