Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Regards sur les pôles
Regards sur les pôles
Publicité
Regards sur les pôles
Visiteurs
Depuis la création 304 840
Derniers commentaires
Archives
Newsletter
1 novembre 2010

Un kit de bonnes pratiques pour protéger son téléphone du piratage

Préférer le navigateur aux applications, se débarrasser de celles peu utilisées... Autant de conseils délivrés par l'école polytechnique de New York pour défier les tentatives d'hameçonnage.

Appels en provenance d'un numéro inconnu, demande de mise à jour d'application jamais téléchargée... Alors que les modes de piratage d'informations personnelles sur mobiles se multiplient, huit étudiants de l'école polytechnique de New York proposent chacun une bonne pratique à respecter pour protéger son combiné et ses données. Parmi les conseils distribués, celui de se connecter aux sites comme ceux collaboratifs via le navigateur de son téléphone plutôt que depuis une application. Ces dernières conservant davantage d'informations personnelles, selon les élèves. Autre problème : certaines applications peuvent être en mesure de surveiller et d'accéder à différents types de données présentes sur un mobile, y compris la liste de contacts. Seul un nettoyage régulier des modules non utilisés peu assurer la fiabilité du téléphone. Par ailleurs, pour s'éviter de télécharger des applications piratées, les étudiants conseillent de lire les avis des utilisateurs et de ne choisir que celles à haute réputation.

Toujours se déconnecter des services web

Car "celles peu notées ou récentes sont davantage soumises aux problèmes de confidentialité et de sécurité", ajoutent-ils. En outre, ils préconisent de se méfier des applications qui demandent plusieurs autorisations lors de l'installation ou de la connexion. En effet, pour exploiter les données mobiles au travers d'une application, "les cyber-pirates doivent faire accepter par l'utilisateur davantage de codes et d'autorisations". Après chaque connexion à un service web, il est préférable de se déconnecter. Sans cela, le mobile - à l'inverse de l'ordinateur fixe qui est capable après un délai de couper l'accès au web - peut rester connecté indéfiniment. Une connexion risquée dans le cas où le mobile est volé et qu'une session vers un site bancaire n'est pas désactivée. Les étudiants mettent aussi en garde contre l'envoi de faux liens, moyen fréquemment utilisé pour diriger les utilisateurs vers des sites où des renseignements personnels peuvent être communiqués.

Hameçonnage et piratage du Bluetooth

Pour s'en prémunir, il est ainsi préconisé de vérifier le lien utilisé pour le téléchargement avant de cliquer dessus. Ou d'aller directement sur le site éditeur pour bénéficier de l'actualisation. A noter aussi : "les appels effectués en Bluetooth avec un kit main libre facilitent l'accès à des données qui peuvent alors être consultées ou corrompues". D'où la nécessité de préférer une oreillette filaire. Enfin, attention aux risques de hameçonnage qui "permettent aux fraudeurs d'obtenir des informations personnelles en vue d'une usurpation d'identité". Ces conseils sont distribués par des élèves qui s'apprêtent à participer au Cyber Security Awareness Week (CSAW), un concours réservé aux étudiants en sciences informatiques. Et qui verra s'affronter trois cents finalistes autour de problèmes de sécurité simulés.

L'Atelier

Voir: http://news.fr.msn.com/m6-actualite/technologie/article.aspx?cp-documentid=155021920

Publicité
Publicité
Commentaires
Publicité