les 5 questions fondamentales de la confidentialité mobile · ce droit est violé chaque fois que...

14
LIVRE ÉLECTRONIQUE DIGITAL LIFE Les 5 questions fondamentales de la confidentialité mobile

Upload: others

Post on 26-Jun-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

LIVRE ÉLECTRONIQUE DIGITAL LIFE

Les 5 questions fondamentales de la confidentialité mobile

Page 2: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et
Page 3: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Voilà quelques jours que vous jouez avec votre nouveau gadget. Vous envoyez des e-mails, téléchargez des applications, naviguez sur Facebook, etc., quand soudain, une fenêtre publicitaire agaçante vient envahir votre écran.

Il s'agit d'une page produit qui n'a absolument aucun lien avec ce que vous faites actuellement sur votre appareil. Pourtant, vous avez déjà vu cette page. Peut-être l'avez-vous recherchée juste avant, mais à présent, il semble que ce soit elle qui vous cherche.

Ceci n'est qu'un exemple parmi d'autres de violation de la vie privée par les dispositifs mobiles. Que faire pour protéger votre confidentialité face à des menaces mobiles comme celle-ci ?

Page 4: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Qui ?Vous et votre droit à la confidentialité

mobile

Page 5: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Les Nations-Unies reconnaissent à chacun le droit inhérent à la vie privée.1

Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et par quelque support que ce soit, sans raison légitime ou sans votre consentement. Si, par exemple, un ami vous emprunte votre smartphone pour espionner votre compte Facebook, il ne respecte pas votre vie privée.

Les cybercriminels sont des violeurs notoires de la confidentialité mobile. Pour dérober vos données, ils créent des applications malveillantes qui ciblent vos informations personnelles et financières. Les applications gratuites et à haut risque posent également un certain nombre de problèmes de confidentialité quant à la quantité et au type d'informations qu'elles collectent. Par exemple, parmi les applications Android les plus populaires en Allemagne, certaines peuvent révéler votre emplacement, l'identifiant de votre appareil ainsi que votre répertoire.2

1 http://www.un.org/en/documents/udhr/index.shtml#a122 http://blog.trendmicro.com/trendlabs-security-intelligence/do-you-

know-what-data-your-mobile-app-discloses/

Page 6: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Quoi ?Les points clés à surveiller

Les options de connexion de votre dispositif

Les options de connexion de votre dispositif constituent pour les cybercriminels un moyen très pratique d'extorquer vos informations. Ces options s'apparentent à des verrous qu'ils doivent crocheter pour entrer dans votre intimité. C'est le cas du Bluetooth et des connexions sans fil. Ces deux fonctions sont conçues pour faciliter les communications, mais peuvent également être exploitées à des fins malhonnêtes. Les cybercriminels ont accompli des méfaits sur les ordinateurs Mac à l'aide du ver INQTANA, capable d'envoyer des fichiers malveillants aux dispositifs Bluetooth disponibles qui les acceptent. Ce ver rend les ordinateurs plus vulnérables à d'autres routines malveillantes, comme l'envoi de programmes malveillants ou le vol d'informations.

De plus en plus de fabricants intègrent la NFC (communication en champ proche) à leurs dispositifs. Cette technologie vous permet de partager des contenus et d'effectuer des paiements ou d'autres transactions externes en touchant une balise. Aussi pratique soit-elle, cette fonction constitue également une brèche par laquelle les routines malveillantes peuvent s'engouffrer.3

3 http://blog.trendmicro.com/trendlabs-security-intelligence/good-nfc-habits/

Page 7: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Les paramètres de votre dispositif

Considérez les paramètres par défaut de votre appareil comme des suggestions claires de sécurité que vous pouvez optimiser pour renforcer votre protection. En d'autres termes, vous pouvez modifier les paramètres de sécurité de votre dispositif mobile pour en restreindre l'accès aux personnes extérieures.

Votre comportement

Le fait de posséder des dispositifs mobiles vous permet de naviguer en ligne plus souvent, mais votre comportement face à la sécurité est-il différent ? Souvenez-vous que vous êtes plus vulnérable aux attaques mobiles lorsque vous vous plongez dans des activités mobiles telles que les réseaux sociaux, les achats ou les opérations bancaires. Si vous publiez trop d'informations, que vous ne vérifiez pas les autorisations des applications ou que vous cliquez sur des liens malveillants, vous attirez les cybercriminels.

Lorsque vous utilisez des applications, méfiez-vous des adwares mobiles. Si la plupart des réseaux de publicité sont tout à fait légitimes, certains sont connus pour collecter des informations personnelles et vous envahir de publicités présentées comme des notifications, le plus souvent sans votre accord.4

Plus de 7 000 applications gratuites exploitant des modules de publicité agressive ont été téléchargées plus d'un million de fois en octobre 2012.

4 http://www.trendmicro.fr/media/misc/the-growing-problem-of-mobile-adware-report-en.pdf

Page 8: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Comment ?Scénarios de péril

de la confidentialitéApplications gratuites

Qui n'est pas attiré par la gratuité ? Les fournisseurs d'applications tierces et légitimes vous proposent des milliers d'applications gratuites. Mais en les téléchargeant, vous vous exposez souvent au revers de la médaille : vous mettez à disposition vos informations personnelles.5

Fait surprenant, une majorité de consommateurs (73 %) consentent à révéler leurs informations personnelles s'ils obtiennent quelque chose en échange, comme des services mobiles gratuits. N'oubliez pas que la moindre information que vous révélez, comme une adresse ou une date de naissance, peut représenter une aubaine pour les cybercriminels.

Perte ou vol de votre dispositif

Selon une étude menée en septembre 2012, près d'un tiers des utilisateurs de téléphones mobiles ont perdu ou se sont fait voler leur appareil.6 Même si vous tentez de protéger vos applications et les paramètres de votre téléphone, les informations qu'il contient peuvent vous placer dans une situation embarrassante en cas de perte. Ce phénomène s'explique par l'existence d'un marché lucratif pour les dispositifs volés et les informations qu'ils contiennent.7

5 http://www.pwc.com/sg/en/tice/assets/ticenews201208/consumerintelligence201208.pdf6 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html7 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html

Page 9: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Modifications constantes des contrats de licence de l'utilisateur final (CLUF)

Vous avez déjà constaté que des services en ligne vous demandaient d'accepter les modifications possibles de leur CLUF à tout moment, avec ou sans préavis. Blockbuster.com, entreprise de location de DVD, a été débouté au tribunal pour avoir utilisé cette méthode dans le cadre de sa politique de confidentialité.8

Toutefois, cela n'empêche pas certains services populaires de faire figurer sur leurs CLUF des avertissements qui s'avèrent néfastes à la vie privée des utilisateurs.9 Si vous ne lisez pas ces contrats, vous autorisez peut-être les développeurs à vendre vos photos, à traquer vos activités en ligne ou à divulguer vos informations personnelles à divers organismes.

Utilisation des dispositifs personnels

Les trois quarts des entreprises autorisent leurs employés à utiliser leurs dispositifs personnels (ordinateurs portables, netbooks, smartphones et tablettes) pour des activités liées au travail.10 Les cybercriminels peuvent profiter de cette tendance pour mieux détourner vos défenses afin d'accéder à vos informations personnelles et professionnelles.

Mais ils ne sont pas les seuls. Le service informatique de votre entreprise peut utiliser un ensemble de protocoles ne faisant pas la différence entre vos données personnelles et vos données professionnelles, rendant alors vos informations accessibles.

Votre dispositif peut également être utilisé en tant que preuve au tribunal. Vous pouvez être contraint de le remettre aux autorités, avec toutes les informations qu'il contient, même si seules vos informations professionnelles sont pertinentes.11

8 http://www.jdsupra.com/post/documentViewer.aspx?fid=3897327d-161d-49df-b31c-0b448bb1898a

9 http://business.time.com/2012/08/28/7-surprising-things-lurking-in-online-terms-of-service-agreements/

10 http://www.trendmicro.co.uk/media/report/consumerization-exec-surveys-decisive-analytics- fr.pdf

11 http://consumerization.trendmicro.com/consumerization-byod-privacy-personal-data-loss-and-device-seizure/

Page 10: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Pourquoi ?Seul l'argent

compte

Page 11: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Le cybercrime est motivé par un seul objectif : l'argent. Pour les cybercriminels, vos dispositifs mobiles sont simplement un moyen d'arriver à leurs fins. Ils subtilisent les informations sauvegardées sur vos smartphones et tablettes et trouvent des moyens de les exploiter de façon lucrative.

Tout comme vos données, votre réputation est également en danger chaque fois qu'un cybercriminel entre en possession d'informations compromettantes pour vous ou l'entreprise pour laquelle vous travaillez. Il existe des programmes malveillants, comme le logiciel d'espionnage de SMS sous Android, qui dérobent les SMS privés et les téléchargent vers un serveur à distance.

Les risques auxquels vous vous exposez en cas de violation de la confidentialité mobile dépendent de l'utilisation que vous faites de votre appareil.12

12 http://about-threats.trendmicro.com/RelatedThreats.aspx?language=fr &name=PIXSTEAL+and+PASSTEAL+Sport+New+Ways+To+Steal+Data

Page 12: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Les violations de la vie privée via les dispositifs mobiles peuvent sembler faciles pour les cybercriminels, étant donnés les problèmes abordés. Cependant, vous pouvez éviter de devenir leur victime.

Suivez ces quelques conseils :

□ Contrôlez la quantité d'informations partagées par votre appareil en modifiant ses paramètres de navigation et de confidentialité. Vous pouvez ajuster les paramètres de partage de réseau et d'emplacement.

□ Activez le verrouillage d'écran et changez vos mots de passe tous les trois mois pour réduire les risques de piratage.

□ Supprimez les photos, vidéos et fichiers compromettants de votre appareil.

□ Videz régulièrement le cache de votre navigateur mobile pour éviter toute fuite de données au cas où un programme malveillant tenterait de vous subtiliser des informations.

□ Vérifiez les paramètres de vos applications et de votre compte afin de vous assurer que le partage et la connexion sont sécurisés.

□ Activez le chiffrement de vos données et configurez vos mots de passe.

Que faire ?Renforcez la confidentialité

Page 13: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

Soyez vigilant avec les applications

•  Supprimez celles que vous n'utilisez pas.•  Demandez-vous quelles applications ont réellement besoin d'accéder

à votre emplacement ou à votre répertoire.•  Utilisez les paramètres de navigation privée de votre navigateur mobile

ou de vos applications, en particulier pour les opérations bancaires.

Envisagez la perte ou le vol de votre dispositif

•  Notez bien vos informations de connexion ou utilisez un service de gestion de mots de passe au cas où vous devriez les réinitialiser suite à la perte ou au vol de votre appareil.

•  Sauvegardez vos fichiers dans le cloud. Trend Micro™ Mobile Backup and Restore enregistre automatiquement les informations indispensables de votre dispositif sans épuiser sa batterie.

•  Soyez prêt à contacter les autorités, votre fournisseur de services et tout organisme concerné afin d'éviter que vos informations ne soient exploitées et de limiter vos factures.

•  Faites immatriculer vos dispositifs par un service à distance vous permettant de les retrouver, de les verrouiller ou de les réinitialiser. Trend Micro™ Mobile Security Personal Edition permet toutes ces opérations et empêche toute désinstallation sans votre mot de passe.

Posez-vous les questions suivantes en ce qui concerne l'utilisation des dispositifs personnels au travail

•  Êtes-vous censé fournir des dispositifs personnels pour les analyses d'expertise ?

•  Cela s'applique-t-il également aux dispositifs que vous partagez avec d'autres membres de votre famille ?

•  Qui aura accès aux informations personnelles sauvegardées dans votre appareil ?

•  Votre entreprise peut-elle connaître votre emplacement ? Dans quelles circonstances ? Êtes-vous obligé de l'accepter ? En serez-vous informé le cas échéant ?

•  Ces systèmes sont-ils actifs en dehors des heures de travail régulières ?•  Vos activités personnelles en ligne sont-elles suivies et enregistrées ?•  Ces informations sont-elles conservées lorsque vous quittez

l'entreprise ?

Page 14: Les 5 questions fondamentales de la confidentialité mobile · Ce droit est violé chaque fois que quelqu'un tente d'accéder à vos informations personnelles, de quelque moyen et

©2013 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo Trend Micro t-ball sont des marques ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.

TRENDLABSSM

TrendLabs est un centre multinational dédié à la recherche, au développement et à l'assistance. Présent dans de nombreuses régions et opérationnel 24h/24 et 7j/7, il est chargé de surveiller les menaces, de prévenir les attaques et de fournir des solutions rapides et efficaces. Grâce à plus de 1 000 spécialistes des menaces et ingénieurs spécialisés qui se relaient en permanence dans des laboratoires situés dans le monde entier, TrendLabs permet à Trend Micro de : surveiller en permanence l’évolution des menaces à travers le monde ; fournir des données en temps réel afin de détecter, de prévenir et d’éliminer les menaces ; rechercher et analyser des technologies de lutte contre de nouvelles menaces ; réagir en temps réel face aux menaces ciblées ; aider les clients du monde entier à limiter les dommages, réduire les coûts et garantir la continuité des activités.

TREND MICRO™

Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leader international de la sécurité Internet, crée un monde sécurisé pour l'échange d'informations numériques grâce à ses solutions de sécurité de contenu Internet et de gestion des menaces destinées aux entreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur avec plus de 20 ans d'expérience, nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologie répondant aux besoins de nos clients et de nos partenaires, bloquant plus rapidement les nouvelles menaces et protégeant les données dans les environnements physiques, virtuels et de cloud. Bénéficiant de notre infrastructure de sécurité du cloud computing Trend Micro™ Smart Protection Network™ à la pointe du secteur, nos produits et services stoppent les menaces là où elles émergent : sur Internet. Ils bénéficient de l'assistance de plus de 1 000 experts répartis dans le monde entier, spécialisés dans les renseignements sur les menaces.