Publié le 19 Septembre 2014

Après les conseils pratiques pour protéger les smartphones contre les malwares. Voici la dernière partie sur la sécurité des smartphones sous Android.

Une fois piraté, votre smartphone sous système Android, peut amener les cyberpirates à surveiller vos moindres faits et gestes et usurper votre identité, participer aux activités dangereuses d'un botnet, dérober vos données personnelles et même votre argent.

Cette infographie montre comment les cyberpirates peuvent tirer profit des smartphones piratés :


Surveillance

  • Audio
  • Appareil photo
  • Journal d'appels
  • Situation géographique
  • Messages SMS


Usurpation d'identité

  • Redirection de SMS
  • Expédition de messages électroniques
  • Publication de messages sur les réseaux sociaux


Vol de données

  • Détails de compte
  • Contacts
  • Journal d'appels
  • Numéro de téléphone
  • Détounement de données via des applications vulnérables
  • Détounement du numéro IMEI


Financier

  • Envoi de SMS surtaxés
  • Détournement de numéro d'authentification de transaction (TAN)
  • Extorsion de fonds via ransonware
  • Faux antivirus
  • Appels surtaxés


Activité du Botnet

  • Lancement d'attaques par DDoS
  • Fraude au clic
  • Envoi de SMS surtaxés


Anatomie d'un mobile piraté :

Infographie : Anatomie d un smartphone pirate

Source : Sophos

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Infographie

Repost 0

Publié le 18 Septembre 2014

Le nombre de menaces sur les smartphones ne cesse de croître. Surtout sur le système Android, le plus attaqué par les cyberpirates.
Un risque, pour tous utilisateurs et surtout pour les entreprises via le personnel nomade ou téléphones personnels en prenant le risque d’infecter les postes de travail ou le vol de données sensibles.

Dans cette perspective, Sophos propose 10 conseils pour limiter les risques d’attaques...

 

  1. Informer les utilisateurs des risques
    Les utilisateurs doivent comprendre que les applications ou les jeux qu'ils téléchargent sont potentiellement malveillants
    En règle générale : n'installez pas une application qui exige plus de ressources ou d'informations qu'il n'en faut pour remplir son but.

     
  2. Protégez les réseaux sans fil utilisés pour accéder aux données de l'entreprise
    En règle générale, les réseaux sans fil ne sont pas très fiables du point de vue de la sécurité.
    Il est vivement conseillé que les entreprises élaborent des politiques d'utilisation acceptable, fournissent une technologie VPN, et exigent que leursutilisateurs se connectent via ces tunnels sécurisés.

     
  3. Elaborez et appliquez des politiques d'utilisation pour les appareils personnels (BYOD)
    Posez-vous cette question : comment contrôler un appareil qui appartient et est contrôlé par l'utilisateur mais qui accède au réseau de l'entreprise ?
    Les employés qui utilisent leurs propres appareils dans le cadre du travail sont tenus de veiller à ce qu'à travers eux, leur entreprise reste conforme à lareglementation en vigueur.

     
  4. Interdisez le jailbreaking
    Le "jailbreaking" consiste à supprimer les mesures de sécurité imposées par l'éditeur d'un système d'exploitation.
    Et sans aucune sécurité, les applications qu'elles soient malveillantes ou non sont libres d'accéder aux données stockées sur l'appareil.
    En bref, il est préférable de ne pas accepter d'appareils débridés dans l'entreprise.

     
  5. Gardez à jour les systèmes d'exploitation
    Dans l'écosystème Android, les mises à jour peuvent être bloquées de plusieurs façons différentes :
    - par Google (qui met à jour le système d'exploitation);
    - par le fabricant du combiné (qui peut décider de ne distribuer les mises à jour qu'aux modèles récents);
    - ou par l'opérateur (qui peut ne pas fournir suffisamment de bande passante pour permettre les mises à jour).
    Sans possibilité de mettre à jour votre système d'exploitation Android, votre périphérique est à la merci des malwares.
    Cherchez les opérateurs et les fabricants qui permettent l'application des mises à jour. 

     
  6. Chiffrez vos périphériques
    Le risque de perdre un appareil portable est plus élevé que celui de subir une infection.
    Le chiffrement des périphériques complique considérablement le détournement des données.
    L'élaboration d'un mot de passe robuste pour l'appareil et la carte SIM est essentielle.
     
  7. Elaborez des politiques de sécurité mobile qui soient compatibles avec votre stratégie de sécurité globale.
    Si un périphérique ne se conforme pas avec les politiques de sécurité, il ne devrait pas être autorisé à accéder aux données de l'entreprise.
    Les utilisateurs devraient disposer d'une liste claire énumérant les périphériques autorisés.

     
  8. Installez uniquement les applications provenant de sources fiables et envisagez la création d'une app store d'entreprise.
    Permettez uniquement l'installation d'applications provenant de sources telles que Google Play et l'App Store d'Apple.
    Envisagez la création d'une app store d'entreprise pour la distribution d'applications développées en interne et d'applications autorisées par l'entreprise.

     
  9. Offrez des alternatives au transfert d'informations via le Cloud
    Les utilisateurs mobiles ont besoin d'un lieu de stockage auquel ils peuvent accéder depuis n'importe quel appareil.
    Il est fréquent que ceux-ci utilisent des services dans le Cloud sans obtenir la permission préalable de leur entreprise.
    Afin d'aider ces employés en toute sécurité, il est conseillé d'envisager la construction d'un service de stockage sécurisé basé dans le Cloud.

     
  10. Encouragez les utilisateurs à installer un logiciel antimalware sur leur appareil.
    Bien que l'on rencontre des malwares destinés aux systèmes d'exploitation iOS et BlackBerry, leurs interfaces ne supportent pas d'antimalware.
    Malgré ce fait, le risque d'infection est toujours plus élevé pour Android, pour lequel il existe pourtant des logiciels de sécurité dédiés.
    Veillez à protéger tous vos périphériques Android à l'aide d'un logiciel antimalware.

 

Source : Sophos

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Conseils sécurité

Repost 0

Publié le 2 Septembre 2014

Comment se protéger efficacement contre les cyber-pirates ?

Kaspersky Lab, expert en sécurité informatique, fournit une infographie sur 12 conseils à appliquer.

Sécurité Informatique : 12 conseils pour se protéger

Les 12 bonnes pratiques de la sécurité informatique

 

  1. Mettre à jour mon système d’exploitation et mes logiciels
  2. Verrouiller ma session dès que je m’absente de mon poste
  3. Chiffrer les données sensibles sur mon PC
  4. Installer, utiliser et mettre à jour une suite de sécurité antivirus
    (comprenant un pare-feu et un contrôle d’applications)
  5. Effectuer des sauvegardes régulières et tester la restauration
  6. Se méfier des clés USB, disques durs externes… notamment si je n’en suis pas le propriétaire
  7. Choisir des mots de passe complexes combinant majuscules, minuscules, chiffres, symboles
  8. Changer régulièrement de mot de passe / Ne pas utiliser le même pour tous mes comptes (webmail, session Windows, banque…)
  9. Utiliser un logiciel de gestion de mot de passe et désactiver celui des navigateurs
  10. Ne jamais ouvrir les pièces jointes avec les extensions : .pif, .com ; .bat ; .exe ; .vbs ; .lnk…
  11. Ne jamais relayer des canulars ou cliquer sur un lien dans un email me demandant de m’authentifier
  12. Ne jamais saisir mes données personnelles et sensibles sur des sites qui n’offrent pas toutes les garanties requises
Sécurité Informatique : 12 conseils pour se protéger

Ainsi, vous connaissez les bonnes pratiques à adopter pour protéger vos données importantes.

 

Source : kaspersky Lab

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Conseils sécurité

Repost 0