Notions fondamentales pour la protection des smartphones contre les cyberattaques

Appliquez à votre smartphone le même bon sens et la même stratégie multiniveau que pour protéger votre portefeuille et vos objets précieux des voleurs. Allez un peu plus loin en implémentant les mesures ci-dessus pour protéger tous vos périphériques mobiles. Et gardez à l'esprit que, le problème n'est pas tant le coût de remplacement du périphérique proprement dit, que toutes les données sensibles et irremplaçables que ce périphérique contient.

Vous emportez votre smartphone partout ? Votre smartphone reste à portée de main, sur la table de nuit, quand vous dormez ? Quand vous quittez votre domicile, vous avez plus peur de laisser votre smartphone derrière vous que d'oublier votre portefeuille ? Vos données bancaires, ainsi que de la cryptomonnaie, sont également stockés dans votre périphérique mobile ? Vos clés de voiture et celles de votre domicile sont également stockées dans votre smartphone ? Enfin, vous avez l'impression que votre smartphone fait partie de votre main et est une extension de votre esprit ? Si vous avez répondu oui à la plupart de ces questions, vous avez besoin d'une aide immédiate... ou simplement de lire ces recommandations.

Avec iOS et iPadOS 15, vous pouvez ajouter des copies numériques de votre permis de conduire, ainsi que de votre carte d'identité nationale, carte professionnelle ou carte d'étudiant pour les stocker dans votre Apple Wallet avec vos cartes bancaires. Vous pourrez également présenter votre carte d'identité numérique et votre carte d'embarquement sur votre iPhone ou votre montre pour passer la sécurité de l'aéroport si vous prenez l'avion. De plus, plusieurs états ont déjà mis en place un programme de permis de conduire mobile ou prévoient de le faire, si bien que l'adoption par les utilisateurs s'accélère. Vous pouvez aussi ajouter une copie de votre certificat de vaccination COVID à votre téléphone portable, maintenant que les restaurants et d’autres espaces exigent le pass sanitaire. Bientôt, vous pourrez laisser votre portefeuille et vos clés physiques à la maison. Il vous suffira d'emporter votre téléphone partout.

Malheureusement, les cybercriminels d'aujourd'hui s'attaquent désormais à vos smartphones, par des moyens physiques et virtuels. Les cyber-pirates veulent prendre le contrôle de la puissance de traitement de votre périphérique, et s'en servir pour miner des cryptomonnaies, s'associer à des botnets mobiles pour envoyer des messages d'hameçonnage, voler vos données confidentielles (notamment vos références d'authentification de connexion), afficher des publicités malveillantes, lancer des attaques par déni de service (DDoS) sur des sites Web ou faire du cyberespionnage. Ces cybercriminels cherchent à voler des identités mobiles, des portefeuilles numériques et des informations de compte bancaire pour les revendre aux pirates sur le Dark Web.

Maintenant, prenez une grande respiration et adoptez les bonnes méthodes de protection contre ces pirates !  Voici plusieurs bonnes pratiques à mettre en œuvre pour une protection multi-niveau.

1. Activez le verrouillage de l'écran de votre périphérique mobile à l'aide d'un outil d'authentification biométrique comme Face ID sous iOS, l'empreinte digitale ou Face Unlock sur Android, ou le scanner d'iris Samsung. C'est la première mesure à prendre pour bloquer un pirate en cas de perte ou de vol de votre périphérique mobile.

2. Activez le cryptage FBE (cryptage sur la base d'un fichier). Cette fonction s'active automatiquement dès que vous créez un code mot de passe complexe et qu'il sert de « source d'entropie » pour démarrer le processus de protection des données dans le cadre du cryptage sur la base d'un fichier. C'est la deuxième mesure à prendre pour ralentir les pirates informatiques.

3. Ne partagez jamais vos références d'authentification, et activez l'authentification multifacteur (MFA) pour vos comptes en ligne et les services d'accès à distance comme les réseaux virtuels privés (VPN). Utilisez les facteurs plus complexes, impliquant l'inhérence (biométrie), la possession et le contexte (emplacement géographique et heure du jour), pas des facteurs de connaissances qui emploient des mots de passe ou des codes PIN.

4. Évitez de vous connecter à des réseaux Wi-Fi non sécurisés. Si vous devez vous connecter au réseau Wi-Fi dans un espace public, comme un aéroport ou un hôtel, activez un VPN toujours actif.

5. Mettez régulièrement à jour votre système d'exploitation et vos applis.

6. Installez un outil MTD (Mobile Threat Defense - Protection contre les menaces mobiles) sur tous vos périphériques mobiles, de préférence avec des fonctions de détection et de protection avancées au niveau du périphérique, de l'appli et du réseau. Cet outil doit inclure une protection anti-hameçonnage pour les e-mails, les pièces jointes et les SMS.

7. Téléchargez uniquement les applications provenant de l'iOS App Store ou du Google Play Store. Si votre entreprise utilise une plateforme d'UEM (Gestion unifiée des terminaux), l'administrateur IT peut déployer l'App Store métier de l'entreprise ou installer des applis professionnelles en mode silencieux sur le périphérique géré. En cas de perte ou de vol du périphérique, l'outil d'UEM peut, à distance, verrouiller, mettre au rebut ou réinitialiser le périphérique pour mieux protéger vos données.

8. Ne rootez/débridez jamais vos périphériques mobiles. Cela supprime la protection native du périphérique et installe des outils exploitation malveillants qui prennent le contrôle de votre périphérique.

9. Sauvegardez les données importantes sur votre ordinateur de bureau ou téléchargez-les vers un service de stockage Cloud de confiance.

10. Avec la pandémie qui se poursuit et les vagues successives de COVID, nous sommes une majorité à rester à la maison. Utilisez un pare-feu privé avec système de prévention des intrusions toujours activé, entre le routeur sans fil et Internet. Il existe des pare-feux Open Source gratuits que vous pouvez installer et exécuter sur les PC ancienne génération, avec des instructions en ligne faciles à suivre.