Votre smartphone, est-il vulnérable ?

 

Publié le 06/05/2013 par la rédaction

Votre smartphone est il vulnérable

Aujourd’hui, les smartphones occupent une place importante dans la vie de tous les jours, la sécurité de ces derniers au niveau logiciel est devenue une des plus grandes préoccupations. Cet aspect est d’autant plus préoccupant, car il porte non seulement sur la sécurité des données personnelles, mais aussi sur des informations encore plus sensibles au cas où l’utilisateur ferait usage de son terminal au sein d’une entreprise. Il faut avouer que de nos jours, de plus en plus de personnes font usage des smartphones en tant qu’outil de communication, mais aussi comme un mode de planification, de gestion et d’organisation de leur vie professionnelle. De ce fait, les smartphones collectent et compilent un nombre important d’informations sensibles dont l’accès doit être impérativement contrôlé en vue de protéger la vie privée de l’utilisateur ou encore la propriété intellectuelle d’une entreprise.

Cependant, la protection des données sur les smartphones n’est pas une tâche facile, notamment vu la vulnérabilité de ces appareils dans certaines situations. Tout comme les ordinateurs, ces téléphones mobiles ultra modernes sont devenus les cibles privilégiées des pirates informatiques, qui ne cessent d’innover dans leurs attaques. Il faut avouer que les attaques lancées par ces personnes mal intentionnées exploitent plusieurs grandes faiblesses liées à l’usage des smartphones, nommément les moyens de communication (SMS/MMS/réseaux WiFi), les failles logicielles, ou encore les malwares, qui sont de plus en plus utilisés.

 

Les méthodes d’attaques

 

Pour arriver à leurs fins, les pirates informatiques ne manquent pas d’idées pour berner les possesseurs de smartphones. Il existe actuellement plusieurs méthodes qui sont utilisées par ces personnes mal intentionnées pour attaquer les smartphones.

 

 

Les SMS

Votre smartphone est il vulnérable

 

En premier lieu, on peut retrouver les SMS incitant à passer des appels surtaxés. Employée principalement pour détourner indirectement du crédit, cette méthode est assez simple. L’utilisateur reçoit un message sur son smartphone lui indiquant qu’il a supposément remporté un prix. Pour réclamer son prix, il doit composer un numéro de téléphone le plus rapidement possible. Or, lorsque l’utilisateur effectue l’appel vers ce numéro, une somme assez importante est automatiquement prélevée de son crédit. Ceci est le cas puisque l’appel en question est surtaxé. Outre cela, les hackers peuvent également inclure dans ces SMS un lien les permettant de pirater un smartphone à distance. De cette manière, le pirate peut avoir accès aux informations dont dispose ce terminal mobile. À noter que dans certains cas, les hackers s’en prennent à des failles se situant au niveau du gestionnaire de SMS et de MMS. En envoyant un message spécialement malformé sur certains types de smartphone, il est possible de le bloquer ou de le forcer à redémarrer, ce qui mène souvent à des attaques par dénis de service (DDoS).

 

 

 

 

 

Les Malwares

Votre smartphone est il vulnérable

 

Vu que les smartphones se présentent, dans la plupart des cas, comme étant un point d'accès permanent à internet, ils peuvent être facilement compromis, un peu à la manière des ordinateurs de bureau et cela, à travers des logiciels malveillants plus connus comme « malwares ». Pour rappel, un malware s’avère être un logiciel infecté dont le but principal est de nuire au système dans lequel il se trouve. Tout comme les ordinateurs, les smartphones sont victimes de trois grands types de malwares, nommément les chevaux de Troie, les vers et les virus. Le malware de type cheval de Troie permet à de tierces personnes, nommément les pirates informatiques, à se connecter de manière discrète au terminal infecté et de contrôler le mobile sans aucune contrainte. Quant au malware de type ver, ce dernier se reproduit sans arrêt sur le combiné, remplissant donc la mémoire et ralentissant de manière considérable la fluidité de la navigation entre les menus du téléphone.

Lorsqu’un malware débarque sur un smartphone, son attaque se divise en plusieurs phases, qui est l’infection, l’accomplissement de sa fonction première et la propagation. En vue de maximiser ses chances d’infecter de nouveaux terminaux, les malwares font généralement usage des ressources lui étant disponibles sur son hôte, telles que les périphériques ou encore le carnet d’adresses.

Bien que leurs présences se font ressentir, surtout sur les smartphones dotés du système d’exploitation mobile Android OS, les malwares sont beaucoup moins nombreux et importants sur les terminaux que sur les ordinateurs, chose qui ne devrait pas durer si l’on en croit l’avis de certains experts du domaine de la téléphonie mobile...

 
 
RECHERCHER
PUBLICITÉ
Comparateurs
 
 
 
 
 
 
 
 
Retrouvez tous nos comparateurs complets...
Recherche sur 34 critères : prix, nouveauté, poids, taille, opérateur, marque, etc....