Comment protéger votre téléphone du WiFi. Comment protéger votre smartphone Android contre les virus. Analyse informatique : caractéristiques juridiques

Aujourd'hui, les députés de la Douma d'État ont approuvé un amendement qui oblige les opérateurs de téléphonie mobile à conserver pendant trois ans les informations sur les abonnés, leurs appels, les messages transmis et les images. Compte tenu du récent scandale lié au piratage des comptes Telegram de plusieurs militants, la question de savoir comment préserver la confidentialité de vos communications devient de plus en plus pertinente. À propos de ce qui peut menacer votre correspondance électronique et comment vous pouvez vous en protéger The Insider. Cette fois, The Insider tentera de comprendre comment protéger votre smartphone contre le piratage, la surveillance ou les écoutes téléphoniques.

Les propriétaires de smartphones doivent protéger plusieurs aspects de leur vie privée à la fois : grâce au téléphone, vous pouvez suivre vos mouvements, vous pouvez écouter vos conversations, vous pouvez lire votre correspondance et recevoir des données stockées sur votre appareil.

Liberté de mouvement

"Les appels provenant de téléphones, quel que soit leur degré de sophistication, passent toujours par l'opérateur cellulaire, et rien ne l'empêche techniquement de les enregistrer et de suivre votre position", explique Semyon Yulaev, programmeur du Libertarian Technology Group, un collectif qui aide les militants civils à installer des systèmes sécurisés. logiciels, — les smartphones ont généralement une tonne de programmes supplémentaires installés qui peuvent divulguer Dieu sait quoi vers Dieu sait où via Internet. Le propriétaire d’un smartphone laisse généralement beaucoup plus de traces sur les réseaux sociaux, s’enregistre n’importe où, publie des photos sur Instagram, etc. Ces traces peuvent être exploitées : par exemple, ils ont trouvé des preuves de la présence de soldats russes dans le Donbass.»

Si votre téléphone est surveillé, non seulement votre appareil, mais aussi les téléphones qui se trouvent souvent à côté, entrent dans le champ de vision des forces de l'ordre. En conséquence, un schéma dans lequel deux combinés - « public » et « secret » - sont souvent allumés en même temps, n'est pas adapté. Ceux qui souhaitent transporter deux téléphones doivent soigneusement combiner les modes d'allumage un par un, afin de ne pas se faire découvrir.

Cela n'a pas non plus beaucoup de sens de changer de carte SIM ou, à l'inverse, de combiné - si vous insérez au moins une fois votre carte SIM dans un autre combiné, alors dans le système, ce combiné vous sera également associé, et vice versa - si vous insérez une autre carte SIM, le système vous associera alors cette carte SIM.

Espionner votre téléphone portable signifie que, par exemple, si vous venez à une réunion, ceux qui vous regardent connaîtront tous les appareils mobiles qui se trouvent dans les poches de vos interlocuteurs. Les applications qui permettent de déformer votre localisation sont inutiles à des fins complotistes : elles trompent votre smartphone, mais pas votre opérateur mobile.

Retirer la batterie est un moyen éprouvé d’éviter d’être suivi. Des étuis pour téléphones portables et des vêtements dotés de poches bloquant les signaux cellulaires sont également en vente. Dans ce cas, il n’est pas nécessaire de retirer la batterie du téléphone mobile. Mais avant utilisation, il convient de tester si l'appareil dans le boîtier se trouve réellement en dehors de la zone de couverture du réseau.

Liberté de téléphone

Il existe des équipements permettant d'écouter à distance les conversations (en plus des services de renseignement, ces équipements peuvent très bien être entre des mains privées, en théorie, un téléphone portable peut être utilisé comme un enregistreur vocal caché contrôlé à distance) ; De plus, pour entendre votre conversation, vous n'avez pas besoin de vous écouter en temps réel ; il suffit simplement d'enregistrer toutes les conversations.

Et plus encore, votre conversation peut être enregistrée lorsque vous passez un appel téléphonique. Contrairement à la croyance populaire, les clics ou les échos dans le combiné peuvent signifier des problèmes de communication cellulaire et ne signifient probablement pas une écoute téléphonique. Si votre téléphone portable se décharge rapidement et devient très chaud, c'est un signe légèrement plus probable, mais également ambigu, que vous êtes suivi (il existe un million d'explications beaucoup plus probables à cela).

L’authentification à deux facteurs fonctionne réellement dans la pratique. Par exemple, le 3 mai, des pirates ont tenté de s'emparer du courrier électronique professionnel et du Twitter de Polina Nemirovskaya, employée d'Open Russia. « Ils ont volé mes mots de passe, mais j’avais une vérification à deux facteurs et les mots de passe ne les ont pas beaucoup aidés. Dès que j'ai reçu un SMS avec un code pour me connecter à ma messagerie, j'ai réalisé que quelque chose n'allait pas, j'ai désactivé ma messagerie pendant un moment et réinitialisé mon mot de passe. C'est presque la même chose avec Twitter. Il existe une fonction de connexion sans mot de passe, à l'aide d'un code SMS, et j'ai reçu ces codes 14 fois par jour jusqu'à ce que je désactive la fonction de connexion à l'aide d'un code. Je pense que ce sont des sortes de hackers amateurs, le FSB copierait la carte SIM et désactiverait mes SMS, comme ceux d’Alburov », a déclaré Nemirovskaya à The Insider. Le système « à deux facteurs » pourrait également aider Alburov et Kozlovsky ; alors, si leur Telegram était piraté, ils devraient non seulement désactiver les SMS, mais aussi sélectionner d'une manière ou d'une autre un mot de passe supplémentaire prédéterminé par le propriétaire du compte.

Liberté de stocker des informations

Vous pouvez également accéder à un smartphone en trouvant une vulnérabilité dans le système d'exploitation et en l'infectant avec un virus, mais cette tâche est extrêmement difficile. Les services de renseignement n'ont pas non plus d'accès direct et immédiat au « logiciel », même s'ils tentent de l'obtenir (Apple poursuit toujours les autorités à ce sujet). Ainsi, le moyen le plus simple d’obtenir les informations stockées sur votre téléphone est de prendre physiquement possession de votre téléphone.

Selon Dmitry Dinze, avocat d'Oleg Sentsov et Piotr Pavlensky, si le maintien de la confidentialité des informations sur votre smartphone est une priorité pour vous, il est judicieux d'acheter un appareil et un logiciel capables de bloquer/détruire les informations en cas de plusieurs problèmes. entrées de mot de passe incorrectes. Dinze dit que dans l'un des cas qu'il a traités, son client possédait un tel smartphone et que l'enquêteur a été extrêmement déçu après avoir tenté de l'ouvrir.

Les smartphones gèrent des services qui ont fait leurs preuves sur les « gros ordinateurs » : TOR, Riseup secure mail. « Le smartphone doit disposer de la dernière version du système d'exploitation et des applications installées, toutes les applications doivent être installées exclusivement à partir de sources fiables. Les messageries open source qui utilisent un cryptage de bout en bout et, si possible, une authentification à deux facteurs sont tout à fait sécurisées lorsqu'elles sont utilisées correctement », explique Mikhaïl Abramov, spécialiste du département d'analyse de sécurité d'Informzashita.

Si une personne présente un intérêt sérieux pour les services de renseignement, vous ne pouvez pas être totalement sûr qu'un programme malveillant n'a pas été écrit spécifiquement pour votre smartphone, qui ne peut pas se révéler et envoie diverses informations depuis votre appareil. Mais dans les réalités russes, cela semble être rare.

« Il est beaucoup plus facile pour les services de sécurité d'écouter votre appartement que Skype ou Viber. Un exemple typique est le cas de Nikita Tikhonov et Evgenia Khasis. Il n'y a aucune interception de la circulation - malgré le fait que l'appartement dans lequel ils ont été détenus a même été enregistré sur vidéo. Les activités opérationnelles étaient menées par des employés de l'appareil central du FSB, et le directeur du département rendait compte de l'affaire au président de l'époque, Dmitri Medvedev», explique Maxim Solopov, journaliste criminel à Mediazona.

Dans le cas d’Ilya Goryachev, compagnon d’armes de Nikita Tikhonov au sein de l’Organisation de combat des nationalistes russes, il existe une grande partie de sa correspondance provenant de Skype, ICQ et du courrier. Mais personne n’a cassé l’ordinateur ni les comptes de Goryachev. Comme l'a déclaré l'avocat de Goryachev, Mark Feygin, à The Insider, Goryachev lui-même a transmis les mots de passe de son ordinateur au contre-espionnage serbe - il a d'abord été détenu dans ce pays, puis extradé vers la Russie. Feygin est convaincu que dans la plupart des cas en Russie, les forces de l'ordre accèdent aux comptes en saisissant des appareils qui ne sont pas protégés par mot de passe et connectés à divers services et réseaux sociaux.

Dans l'affaire Kirovles contre Alexeï Navalny, des fragments de sa correspondance ouverte ont été utilisés - mais ils ont déjà été ajoutés au dossier lors du scandale entourant le piratage du courrier électronique de l'opposant. Et il était peu probable que le « Hacker Hell » lui-même soit associé au TFR. Oksana Mikhalkina dit que lorsqu'elle a défendu le banquier Alexander Gitelson, non seulement son courrier a été ouvert, mais aussi ses lettres ont été utilisées par l'enquête pour justifier la nécessité de maintenir Gitelson dans un centre de détention provisoire (bien que de jure le tribunal ait aucun droit de prendre en compte les preuves ainsi obtenues).

Parfois les réseaux sociaux vont très loin en coopération avec les autorités. La semaine dernière, le tribunal du district Nagatinsky de Moscou a commencé à examiner une affaire pénale contre le nationaliste Dmitri Demushkin pour ses publications sur les réseaux sociaux. Demushkin a déclaré à The Insider que son cas était traité par le comité d'enquête de Moscou et que le soutien opérationnel était fourni par le FSB. Ils ont envoyé une demande au fournisseur Internet de Demushkin et à l'administration de VKontakte, et l'enquête a eu accès à son compte VKontakte et à sa correspondance électronique. Les agents ont pris rendez-vous avec les associés de Demushkin en utilisant son compte VKontakte en son nom.

The Insider a également demandé au groupe Anonymous International de répondre à quelques questions liées à la sécurité de l'information.


— Peut-on dire que certains modèles de smartphones sont plus vulnérables à l'ouverture, d'autres moins ?

— Oui, cela dépend beaucoup du modèle et du logiciel de ce modèle. En règle générale, les logiciels les plus vulnérables sont les anciens logiciels non mis à jour ou les nouveaux logiciels encore « bruts ».

— Lors des autopsies, attaquez-vous plus souvent les smartphones, ou une adresse email, un compte, etc. vous suffisent-ils ?

— Avec un accès physique à un appareil, il est beaucoup plus pratique d'en supprimer des informations qu'avec un accès à distance. Mais obtenir un accès physique est plus une tâche opérationnelle que technique.

— Comment évaluez-vous : quels messagers sont les plus vulnérables au piratage, lesquels le sont moins ?

- Tout le monde est vulnérable. Puisque, de toute façon, une personne utilise le messager, et personne n'a annulé le facteur humain. D'un point de vue technique, les moins vulnérables selon nous sont threema et telegram

— Vos opérations sont-elles toujours réussies ? Avez-vous déjà essayé d'ouvrir le courrier de quelqu'un et il s'est avéré trop bien protégé ?

- C'est un moment de travail ordinaire. Cela arrive plus souvent que lorsque l’opération est « réussie ». Ne regardez pas de films sur des « hackers brillants ». C'est bien si vingt pour cent sont « réussis ».

— En général, quel est le coût et la durée de l'opération « moyenne » pour ouvrir le courrier, le compte ou le smartphone de quelqu'un d'autre ? Qui en Russie devrait craindre ce genre d’attaque ?

- D'une heure à six mois. Les coûts sont un concept flexible. Mais si votre budget le permet, vous pouvez essayer différentes méthodes, y compris des mesures complètes pour accéder physiquement à l'appareil. A tous ceux qui ont quelque chose à cacher. Bien entendu, il ne suffit pas de posséder des informations privilégiées, vous devez également être capable de les utiliser. Il existe une expression courante : « Celui qui possède l’information possède le monde ». Nous le paraphraserions : « Le monde appartient à celui qui peut travailler avec les informations reçues. »

Les pirates informatiques accordent une attention particulière aux utilisateurs d’appareils basés sur Android. La raison : selon l'agence de statistiques Kantar, la part de marché d'Android est de près de 80 %, tandis qu'iOS n'en gagne que 20 %. De plus, les modèles obsolètes d’appareils Android ne sont pas protégés contre les méthodes d’attaque modernes.

Android : chasser les espions des appareils Android

Dans le système de Google, les logiciels espions peuvent s'exécuter au sein d'une application ou se faire passer pour un service système. Si un tel virus est bien écrit, même les professionnels peuvent avoir du mal à le reconnaître. Cela s'applique également aux codes intelligents que le gouvernement ou les services secrets envoient volontairement. Les espions ordinaires sont assez faciles à identifier.

L'alarme devrait commencer à retentir en cas de comportement étrange. Il peut s'agir soit d'une publicité qui apparaît constamment lorsque vous vous connectez à Internet et vous redirige vers une page complètement différente du navigateur, soit de l'envoi de messages texte que vous ne pouvez pas contrôler.

Contrôle des logiciels espions
Le scanner de Malwarebytes est spécialisé dans les logiciels espions. Il vérifie le système pour les applications de détection connues

Un autre signe concerne les icônes d’application qui ne peuvent pas être organisées. Si vous avez des doutes, supprimez immédiatement ces programmes. N'oubliez pas, avez-vous récemment reçu une demande de téléchargement d'un APK ? Les logiciels malveillants et les logiciels espions lancent souvent leur propre téléchargement via un lien contenu dans un SMS ou un messager sur un smartphone. La facture des communications peut aussi être un point de départ dans le calcul des espions. Comparez les mégaoctets de trafic qui y sont indiqués avec les données correspondantes sur votre smartphone. Vous trouverez ces statistiques dans les « Paramètres | Transfert de données".

Une variation significative des indicateurs signifie que l'appareil contient des applications qui transfèrent des données en arrière-plan.

Cela est dû au fait qu’un téléphone piraté envoie des conversations et des enregistrements de microphone au pirate informatique sous forme de fichiers audio via l’Internet mobile.

De tels logiciels malveillants, en pénétrant dans le système, sont capables de cacher la consommation de trafic à l'outil de collecte de statistiques du système. De cette manière, de 50 à 500 Mo sont collectés. Si vous détectez certains des symptômes d'infection ci-dessus, nous vous recommandons de suivre le plan suivant : tout d'abord, installez un antivirus.

Malgré le fait que la plupart des programmes coûtent de l'argent, ils protégeront de manière fiable votre appareil contre presque toutes les infections à l'avenir. Pour une aide rapide et gratuite, vous pouvez utiliser l'application Anti-Malware de Malwarebytes.

Vérification des connexions
L'application Network Connections vous permet de vérifier tous les transferts de données

Le programme du scanner n'a rien détecté d'étrange, mais vous avez toujours le sentiment que votre téléphone est infecté ? Prenez les choses en main.

L'application la plus fiable qui vous aidera est les connexions réseau du Play Market. Il enregistrera tout le trafic réseau afin que vous puissiez voir à quels différents applications et services se connectent.

En utilisant cette méthode, vous verrez bien sûr qu’un logiciel espion opère sur votre appareil, mais il est presque impossible de le supprimer. Surtout s’il est caché au plus profond du système.

Dans ce cas, seul le retour aux paramètres d'usine vous sauvera.

Android : seule la réinitialisation des paramètres vous évitera des doutes

Sauvegarde idéale
Avec MyPhoneExplorer vous pouvez facilement créer des copies sans virus de vos données

Avant de passer à cette étape, assurez-vous de sauvegarder les données de votre smartphone. Mais ne le faites pas via la fonction standard - certaines applications malveillantes peuvent lancer un virus même dans une telle archive.

Dans ce cas, après récupération, le système sera à nouveau infecté. Si vous envisagez d'effectuer une sauvegarde via un compte Google, assurez-vous d'abord que votre compte n'a pas été piraté.

Effectuez maintenant l'archivage à l'aide de l'utilitaire MyPhoneExplorer (disponible sur Google Play). Après cela, vous pouvez restaurer les paramètres d'usine de l'appareil. Après le redémarrage, utilisez la sauvegarde effectuée par l'utilitaire MyPhoneExplorer pour restaurer les informations.

Android : des milliers de vulnérabilités

La plupart des attaques mobiles ciblent le système de Google en raison de son énorme popularité. Souvent, vous pouvez savoir si le système est infecté uniquement à l'aide d'utilitaires spéciaux. La plupart des antivirus ne chargent pas le système, mais le meilleur ne coûte pas un centime, mais offre une aide garantie. Les résultats des tests de certains antivirus mobiles majeurs peuvent être trouvés dans le tableau ci-dessous :

Prix, frotter., env. Note globale Prix/efficacité Ayant reconnu FAUX
anxiété
Bystrod.
1 Sophos Mobile Sécurité pour Android sans fil 98,9 100 100 96,2 100
2 Sécurité mobile et antivirus Bitdefender 500 96,7 72 100 89,2 100
3 Tencent WeSecure Antivirus Gratuit sans fil 95,5 93 92,9 99,1 100
4 Kaspersky Internet Security pour Android 400 90,0 61 83,5 99,5 100

iOS : encore une fois, pas de protection absolue

Même si le système d'Apple est bien mieux protégé contre les logiciels malveillants, les utilisateurs iOS peuvent également tomber dans le piège des pirates espions. Les virus pénètrent dans le système via des vulnérabilités, qui sont également utilisées pour installer des jailbreaks.


G Data Security Suite vérifie si votre smartphone a été jailbreaké

La première étape consiste à vérifier si une opération similaire a été effectuée sur votre appareil. Pour ce faire, installez l'application G Data Internet Security depuis l'App Store. Une fois lancé, il vérifiera si un malware a modifié certaines sections du système.

Si le résultat est positif, vous devez, comme avec Android, revenir aux paramètres d'usine - dans ce cas directement via le programme iTunes de bureau.

Pour la sauvegarde, utilisez cependant le service iCloud. Son avantage est qu'Apple stocke uniquement des informations personnelles dans ce cloud. Lors de la restauration, l'appareil téléchargera immédiatement les applications originales depuis l'App Store. De cette façon, il n’y aura plus de programmes « piratés » sur votre téléphone.

iOS : non sécurisé et sans jailbreak

Le jailbreak n’est pas une condition préalable à l’espionnage. Il vous suffit de manipuler l'application et d'accéder discrètement au microphone. Mais même des programmes apparemment légitimes disponibles sur l’App Store peuvent mener des activités de renseignement.


Les appareils iOS infectés doivent être remis à leur état d'origine via iTunes et en installant le dernier firmware

Il existe cependant un moyen de le reconnaître : dans les paramètres de votre téléphone, vérifiez quels programmes ont accès au microphone et à la caméra. Pour cela, dans « Paramètres » cliquez sur « Confidentialité ». Dans les sections « Microphone » et « Caméra », vous verrez des applications avec les droits correspondants.

De plus, les services de localisation vous indiqueront quels programmes ont accès au GPS. Si vous n’êtes pas sûr du sérieux d’un produit, par mesure de sécurité, désactivez-en l’accès.

Photo: entreprises de fabrication

Mots clés sécurité

Google, Apple, Microsoft et de nombreuses autres entreprises technologiques améliorent depuis longtemps la sécurité des utilisateurs. Ils ont créé d'excellents outils avec lesquels ils ont amélioré notre sécurité.

Les développements de ces sociétés nous permettent de protéger nos appareils autant que possible et nous permettent d'être sûrs que les données des utilisateurs, tant sur le téléphone que dans le cloud, seront protégées.

Vous devez également comprendre que la responsabilité de la sécurité des données personnelles incombe en grande partie à l'utilisateur lui-même. Si vous souhaitez que vos données personnelles soient protégées, vous devez utiliser tous les moyens de protection possibles contre les personnes non autorisées. Les données protégées doivent être difficiles à obtenir et également difficiles à déchiffrer. Les smartphones Android disposent de fonctionnalités intéressantes qui vous permettront de vous sentir en sécurité.

Pour commencer, la chose la plus simple que vous puissiez faire est de mettre un mot de passe sur votre smartphone. Avoir un mot de passe vous permet de restreindre l'accès aux données sur votre téléphone ou dans le cloud. Si vous avez laissé votre téléphone sur la table, si vous l'avez perdu ou s'il a été volé, un mot de passe vous aidera à protéger vos données. Certes, dans certains cas, même cela n’aide pas.

Un code PIN à six chiffres est beaucoup plus difficile à déchiffrer qu'un code PIN à quatre chiffres, mais même celui-ci peut être déchiffré dans certaines circonstances, par exemple si l'attaquant dispose d'un équipement spécial pour deviner le mot de passe.

Les mots de passe alphanumériques longs ouvrent la possibilité qu'il leur faudra très longtemps pour deviner le mot de passe. Mais en même temps, saisir un mot de passe long et complexe sur votre téléphone n'est pas pratique. Par conséquent, en plus du mot de passe, il existe des méthodes de protection alternatives.

Chiffrez toutes vos données locales et protégez vos données dans le cloud avec une authentification à deux facteurs sur vos comptes.

Android 7.0 Nougat et les versions plus récentes ont introduit un système de cryptage différent de celui précédemment disponible sur les smartphones Android. Désormais, chaque fichier est crypté séparément.


De plus, tous les comptes doivent disposer d'un mot de passe fort et d'une authentification à deux facteurs, s'il est possible de lier un authentificateur ou une notification par SMS.

N'utilisez pas le même mot de passe sur plusieurs sites. Mais pour ne pas oublier vos mots de passe, utilisez un gestionnaire de mots de passe (Smart Lock).

Ne suivez pas les liens peu clairs

Vous ne devez jamais ouvrir de liens suspects ou de messages provenant de numéros inconnus. Si vous avez besoin de recevoir une lettre d'une personne spécifique par e-mail, il est préférable avant de lui demander son adresse e-mail.

Mais en même temps, vous pouvez ouvrir les liens d'utilisateurs vérifiés sur Twitter ou VK en toute sérénité.

Pourquoi vous devriez vous soucier de la protection de vos données

Les raisons que je vais indiquer ne sont ni farfelues ni fictives. Par exemple, en 2015, l'exploit Stagefright a pu geler un téléphone Android à l'aide de SMS et permettre aux attaquants d'accéder à votre système de fichiers, où le script pourrait facilement installer des logiciels malveillants. Il s’est avéré plus tard qu’un fichier JPG ou PDF faisait la même chose sur un iPhone.


L'exploit a été rapidement corrigé, mais il est certain qu'un autre exploit similaire sera trouvé, car des erreurs dans le code sont encore trouvées à ce jour, par exemple, telles que .

Installez uniquement les applications vérifiées

Pour la plupart, le Play Store est la seule source où vous pouvez télécharger des applications. Si une application ou un lien vous demande de l'installer à partir d'un emplacement étrange, ne cliquez pas sur le lien tant que vous ne savez pas de quel site il s'agit.


De plus, vous pouvez activer l'élément dans les paramètres "n'installez pas d'applications provenant de sources inconnues", mais seulement si vous avez confiance dans la fiabilité de l'application.

Mais si vous installez des applications depuis Google Play, cela ne signifie pas que les applications sont sûres à 100 %, car nous nous souvenons des cas où des utilitaires malveillants se sont retrouvés dans la boutique d'applications.

Si vous devez installer des applications à partir d'une source tierce, vous devez vous assurer que vous faites confiance à la source elle-même. En fait, les logiciels malveillants qui exploitent les vulnérabilités du système ne peuvent apparaître que si vous avez approuvé l'installation. En gros, tout est entre vos mains.

***

Avec la sortie de , Google a publié une mise à jour pour Google Play, qui inclut l'antivirus Google Protect intégré. De plus, l'installation à partir de sources inconnues a changé ; vous pouvez désormais attribuer une ou plusieurs applications à partir desquelles le téléphone peut télécharger des fichiers. Toutes ces innovations indiquent que Google essaie de protéger à la fois les utilisateurs et son système d'exploitation.

Tous les téléphones mobiles prennent en charge la communication vocale et textuelle. Et de nos jours, la plupart des appareils peuvent faire bien plus. Les téléphones mobiles font désormais partie intégrante de la vie quotidienne, en grande partie en raison de leur portabilité, de leur polyvalence et de leur coût relativement faible. Ces mêmes qualités les rendent précieux pour les défenseurs des droits humains, qui utilisent souvent les smartphones pour partager des données sensibles et stocker des informations sensibles d'une manière qui était auparavant courante sur des ordinateurs sécurisés.

Notre guide est principalement dédié aux smartphones, appareils Android Et IOS avec des fonctions de communication mobile, avec possibilité de communications vocales et textuelles, souvent avec accès à Internet. La liste des fonctions des smartphones ne cesse de s'allonger : appareils photo, stockage de données numériques, capteurs de mouvement, récepteurs de géonavigation (GPS), Wi-Fi, accès facile à une collection hétéroclite d'applications. Une partie importante de ce guide peut également s'appliquer à d'autres appareils mobiles, par ex. téléphones multifonctions(appareils mobiles classiques à l’ancienne) et tablettes. Ces derniers sont souvent de gros smartphones très puissants, bien qu’ils ne prennent pas en charge les fonctions de communication mobile.

Qu’allez-vous apprendre de ce guide ?

  • Les données importantes deviennent de plus en plus portables : que faire face aux risques
  • Pourquoi les communications mobiles vocales et textuelles sont particulièrement vulnérables à la surveillance
  • Quelles mesures devez-vous prendre pour améliorer la sécurité de votre smartphone lors du transfert et du stockage de données, de la prise de photos, de la visite de sites Web, etc.
  • Comment augmenter vos chances de rester anonyme (si nécessaire)

Informations générales sur les téléphones mobiles

Les smartphones sont l’une des technologies les plus puissantes accessibles à la plupart des gens. Ces appareils sont dotés de divers capteurs, sont presque toujours à portée de main et sont généralement connectés à l'un ou l'autre réseau. En général, il existe la plupart des menaces de sécurité que nous associons généralement aux ordinateurs, ainsi qu'une multitude de problèmes supplémentaires liés à la portabilité, à la richesse des fonctionnalités, à l'architecture réseau non sécurisée, au suivi de la localisation, à la capture d'images, etc.

Système d'exploitation

La plupart des smartphones fonctionnent sur deux systèmes d'exploitation : Google Android et Apple IOS. Diverses entreprises vendent des appareils Android. Leurs logiciels sont souvent modifiés par les développeurs et les prestataires de services. Ils espèrent, et parfois exigent, que les propriétaires d'appareils travaillent dans leur réseaux mobiles (et payants, bien sûr). Le système d'exploitation iOS ne fonctionne que sur les appareils Apple. Cela rend sérieusement difficile le lancement d'applications qui n'ont pas été approuvé Pomme.

L'un des principaux facteurs affectant la sécurité d'un smartphone Android est la mise à jour régulière du système d'exploitation. Certains modèles moins chers n’ont pas accès aux mises à jour et ne peuvent donc pas corriger de graves bugs de sécurité. Cela peut vous rendre vulnérable aux codes malveillants et à diverses attaques.

Smartphones de marque et verrouillés

Les smartphones sont souvent vendus verrouillés. Cela signifie que l'appareil ne peut fonctionner que sur le réseau d'un opérateur télécom spécifique. (Uniquement avec une carte SIM de cet opérateur). L'opérateur change souvent de système d'exploitation et installe des applications supplémentaires sur un téléphone verrouillé. De plus, l'opérateur peut désactiver certaines fonctions. Le résultat est des applications qui ne peuvent pas être supprimées ou qui ne peuvent pas refuser l'accès aux données, y compris vos contacts et les informations stockées.

Par conséquent, il est plus sûr d’acheter un smartphone classique et déverrouillé, sans être lié à un opérateur télécom. Malheureusement, ces smartphones sont généralement plus chers.

Paramètres de sécurité de base

Votre smartphone dispose de nombreux paramètres que vous pouvez utiliser pour contrôler la sécurité de votre appareil. Il est important de connaître ces paramètres. Vous pouvez en savoir plus sur certains paramètres et applications Android dans ce guide :

Installation, vérification et mise à jour des applications

Le moyen le plus simple (et généralement le plus sûr) d'installer une application sur un smartphone consiste à utiliser Google Play pour Android ou Magasin d'applications pour iOS. Connectez-vous à votre compte sur l'appareil et vous pourrez télécharger et installer des applications.

Les applications Android sont disponibles en ligne dans de nombreux endroits, mais notre conseil « par défaut » est de ne pas installer d'applications de n'importe où. Certains d'entre eux contiennent du code malveillant. Vous pouvez en savoir plus sur les logiciels malveillants dans le guide sur la façon de protéger vos appareils contre les virus et le phishing. Installez des applications uniquement à partir de sources fiables. Sachez que des personnes de confiance peuvent involontairement distribuer du code malveillant sans le savoir. Les applications sur Google Play et l'App Store sont soumises respectivement à certains examens par Google et Apple. Cela offre une certaine protection contre les applications purement malveillantes.

Il existe également une solution pour les utilisateurs Android expérimentés, ou pour ceux qui ne veulent pas ou ne peuvent pas utiliser Google Play. Ce F-Droïde, une sélection alternative de programmes qui ne contient que Logiciel libre-applications. Si vous avez besoin d'accéder à F-Droid, vous pouvez installer l'application correspondante d'une source fiable puis utilisez-le pour installer d'autres applications. Vous pouvez également installer des applications directement à partir de fichiers .apk (Forfaits Android), si vous activez la fonction installer des applications inconnues. Oui, c'est risqué, mais si vous n'avez pas d'autre moyen d'installer l'application que vous souhaitez, vous pouvez demander à une personne de confiance de vous la donner. .apk-fichier sur la carte mémoire.

Même les applications « officielles » se comportent parfois mal. Sur les appareils Android, chaque application demande l'autorisation d'effectuer certaines actions. Vous devez faire attention aux autorisations demandées exactement par les programmes. Si cela semble illogique, vérifiez les raisons et envisagez de ne pas donner l'autorisation et de supprimer l'application. Si vous souhaitez installer une application de lecture de nouvelles et qu'elle vous demande de l'autoriser à envoyer vos contacts sur le réseau à un tiers, il y a lieu de s'inquiéter. (Certains développeurs collectent des listes de contacts pour les vendre ou les utiliser eux-mêmes à des fins de marketing.)

Essayez de mettre à jour les applications rapidement et supprimez celles que vous n'utilisez pas. Le développeur peut vendre sa création à d'autres personnes, qui modifieront l'application que vous avez déjà installée et y ajouteront du code malveillant.

Mobilité et vulnérabilité des données

Les téléphones portables que nous transportons partout avec nous contiennent souvent des informations importantes. L'historique des appels, l'historique de navigation du navigateur, les messages texte et vocaux, les carnets d'adresses, les calendriers, les photos et autres éléments utiles peuvent entraîner une chaîne de problèmes en cas de perte ou de vol de l'appareil sur lequel ils ont été stockés. Vous devez savoir où se trouvent les informations importantes sur votre téléphone mobile, ainsi que les données en ligne auxquelles vous pouvez accéder automatiquement. Ces données peuvent alimenter une menace non seulement contre le propriétaire de l'appareil, mais aussi contre toute personne se retrouvant dans le carnet d'adresses, dans les messages entrants ou dans un album photo.

Vous avez donc réfléchi aux risques et vous êtes familiarisé avec les fonctionnalités de sécurité et de confidentialité de votre appareil. Il est temps de commencer à prendre des mesures de protection.

Nous stockons des informations sur un smartphone

Les smartphones modernes disposent de beaucoup d’espace de stockage. Il peut être facile pour une personne ayant un accès physique à l'appareil de récupérer ces informations. (Bien sûr, cela dépend aussi de l'appareil lui-même).

Cryptage de l'appareil et des données qu'il contient

Les appareils iOS modernes ont un cryptage fort activé par défaut (bien sûr, vous devez définir un mot de passe fort). Android prend également en charge le cryptage des appareils et vous pouvez généralement l'activer. N'oubliez pas de sauvegarder les données de votre smartphone avant de chiffrer l'intégralité de l'appareil. Cela s'avérera utile si un problème survient pendant le processus de cryptage.

Android vous permet également de crypter les données des cartes mémoire (par exemple, microSD), si vous les utilisez.

Lorsque vous allumez un téléphone crypté et entrez le mot de passe, vous avez accès à la lecture et à la modification des données sur l'appareil. Toute personne ayant un accès physique à votre téléphone lorsqu'il est allumé et déverrouillé peut accéder à vos données. Pour être plus en confiance – par exemple avant de traverser une frontière ou de passer le contrôle de sécurité d’un aéroport – il est préférable d’éteindre complètement l’appareil.

Bien sûr, il y a non seulement des avantages, mais aussi des inconvénients. Par exemple, si vous pensez avoir besoin de passer un appel urgent, il peut être préférable de laisser votre téléphone allumé et de simplement verrouiller l'écran.

Si vous ne parvenez pas à chiffrer complètement votre appareil (ou si vous avez besoin d'une sécurité supplémentaire pour des fichiers individuels), essayez d'installer une application de chiffrement. Certaines applications chiffrent leurs propres données et, par exemple, OpenKeychain vous permet de chiffrer des fichiers tiers. Utiliser cette application avec le programme Courrier K-9, vous pouvez envoyer et recevoir des messages cryptés. (Il n'y a pas d'analogue à cela sur iOS). Des applications comme celles-ci peuvent aider à protéger des informations précieuses, mais vous devriez quand même envisager de chiffrer votre appareil.

Il est logique de minimiser la quantité de données précieuses que vous stockez sur votre appareil, surtout si elles ne sont pas cryptées. Certains téléphones disposent d'une fonctionnalité qui permet de ne pas stocker l'historique des appels et des SMS. Vous pouvez prendre l’habitude de supprimer les données importantes de votre historique d’appels et de messages.

Stockage sécurisé des mots de passe

Les mots de passe peuvent être stockés dans un seul fichier crypté si vous installez l'application FOSS KeePassDroid. Le seul dans cette application, mais très fiable mot de passe maître utilisé pour se protéger tous les autres mots de passe. Ceux-ci, à leur tour, peuvent être très longs et uniques pour tous les comptes, et il n’est pas nécessaire de s’en souvenir. KeePassDroid dispose d'un générateur de mot de passe intégré, pratique à utiliser lors de la création de nouveaux comptes.

Si vous utilisez KeePassXC ou KeePassX sur votre ordinateur, comme décrit dans le guide de création et de stockage de mots de passe forts, vous pouvez copier votre base de données (fichier .kdbx) sur un appareil mobile.

Il existe une application similaire pour iOS appelée MiniKeePass.

La première étape pour protéger les informations sur votre téléphone mobile consiste à restreindre l'accès à l'appareil. Vous devez le garder à tout moment, sauf dans les situations où il existe des risques particuliers. Cela s'applique aussi bien aux cartes SIM qu'aux cartes mémoire. Même si vous vous méfiez des virus ou de la surveillance avancée, il peut être plus sûr de retirer la batterie et de garder le smartphone avec vous au lieu de le laisser sans surveillance.

Alors, activez le cryptage et gardez votre smartphone avec vous. Que pouvez-vous faire d'autre pour sécuriser physiquement votre appareil mobile et réduire les dommages en cas de perte ou de vol ?

Étapes de base

    Utilisez toujours un code de verrouillage d'écran puissant et essayez de ne le donner à personne. Si vous possédez un téléphone simple avec un code par défaut, modifiez le code.

    Vous ne devez pas stocker d'informations importantes, notamment des numéros de téléphone, sur une carte SIM, car elles ne peuvent pas y être cryptées.

    Sauvegardez périodiquement les données importantes du téléphone. Enregistrez-les sur votre ordinateur ou périphérique de stockage externe. Conservez les sauvegardes dans un endroit sûr, comme nous l'avons vu dans le chapitre sur protéger les fichiers importants sur votre ordinateur. Si vous disposez d'une sauvegarde, il est plus facile de mémoriser les informations contenues sur votre téléphone et, si nécessaire, de revenir aux paramètres d'usine.

    Les numéros de téléphone sont souvent liés à des comptes importants. Un attaquant peut avoir besoin de votre téléphone pour accéder à ces comptes ou pour usurper votre identité. Certains opérateurs mobiles permettent au client de protéger son compte avec un code PIN ou un mot de passe pour empêcher quiconque d'apporter des modifications au compte ou de voler le numéro de téléphone. Si une telle fonctionnalité est disponible, utilisez-la.

    Vous vous inquiétez des codes malveillants ? Il peut être judicieux d'avoir un petit autocollant recouvrant temporairement l'appareil photo de votre téléphone.

À propos de la perte et du vol

    Les appareils mobiles ont une identité internationale d'équipement mobile (IMEI) à 15 chiffres. Ce code permet d'identifier l'appareil sur le réseau. Changer la carte SIM ne change pas l'IMEI. Le code est souvent écrit sous la batterie amovible. La plupart des téléphones afficheront l'IMEI dans les paramètres et/ou lorsque vous y serez invité à saisir *#06# . Notez l'IMEI. Il pourra vous aider à prouver que vous êtes bien le propriétaire du téléphone volé.

    Réfléchissez aux avantages et aux inconvénients de l'enregistrement de votre téléphone auprès d'un opérateur. Si vous signalez la disparition de votre téléphone, votre opérateur a généralement la possibilité de déconnecter le téléphone. Cependant, l'enregistrement de votre appareil lie davantage votre identité à votre téléphone.

    La plupart des téléphones Android et iPhone disposent d'une fonction intégrée « Localiser mon téléphone ». Il vous permet de suivre ou de désactiver l'appareil en cas de vol. Il existe des développements logiciels indépendants dans le même but. Des outils comme celui-ci comportent un compromis, mais si vous faites confiance au propriétaire du service et à son logiciel, vous pouvez essayer cette option.

Que faire si vous devez transférer l'appareil à une autre personne

    Lorsque vous jetez votre téléphone dont vous ne voulez plus, le donnez ou le vendez à quelqu'un, assurez-vous qu'il ne contient pas d'informations qui seraient normalement stockées sur une carte SIM ou une carte mémoire. Ce conseil est pertinent même si l'appareil n'a pas été allumé depuis longtemps ou ne fonctionne pas du tout. Vous pouvez vous débarrasser d’une carte SIM en la détruisant physiquement. Retirez la carte mémoire de l'appareil et détruisez-la ou rangez-la en toute sécurité. La meilleure façon de protéger les données de votre téléphone est de vous assurer qu'elles sont cryptées, puis de réinitialiser l'appareil aux paramètres d'usine.

    Utilisez uniquement des magasins et des ateliers de réparation en qui vous avez confiance. Cela réduira la vulnérabilité de vos données lorsque vous achetez un appareil d'occasion ou que vous le faites réparer. Si vous pensez que quelqu'un pourrait avoir les ressources, l'accès ou la motivation pour vous harceler et installer un code malveillant à cette fin (avant d'acheter le téléphone), essayez de sélectionner au hasard l'un des revendeurs agréés.

    Si vous envoyez votre téléphone en réparation, retirez la carte SIM et la carte mémoire.

Infrastructure mobile, surveillance et écoute clandestine

Les téléphones mobiles et les réseaux cellulaires sont encore moins sécurisés qu’on ne le croit généralement. Pour envoyer et recevoir des messages vocaux et texte, votre téléphone est toujours en contact avec le tour de téléphonie cellulaire. De cette façon, l'opérateur connaît - et enregistre - l'emplacement du téléphone lorsqu'il est allumé.

Interception d'appels et de SMS

Les réseaux mobiles appartiennent généralement à des sociétés commerciales. Parfois, l’intégralité de l’infrastructure du réseau mobile appartient à l’opérateur télécom lui-même. Il arrive que l'opérateur revende les communications mobiles qu'il loue à une autre entreprise. Les messages texte SMS ne sont pas cryptés. Les communications vocales ne sont pas cryptées ou ne sont que faiblement cryptées. Les deux types de communications ne sont pas protégés contre le contrôle au sein du réseau lui-même. Par conséquent, votre opérateur et le propriétaire de la tour de téléphonie cellulaire ont un accès illimité à vos appels, messages texte et données de localisation. Dans de nombreux cas, le gouvernement bénéficie également de cet accès, même s’il ne possède pas lui-même l’infrastructure.

De nombreux pays ont des lois et réglementations qui obligent les opérateurs de télécommunications à enregistrer et à stocker les messages SMS des clients. Cependant, la plupart des opérateurs le font de toute façon pour le bien de leurs objectifs commerciaux, en signalant et en résolvant d'éventuels conflits. Certains pays ont des règles similaires pour les communications vocales.

De plus, le système d'exploitation installé sur un téléphone mobile peut très bien avoir été conçu ou modifié à l'origine pour un opérateur de télécommunications spécifique. En conséquence, le système d'exploitation lui-même peut contenir des fonctions cachées qui rendent la surveillance encore plus pénétrante. Cela s'applique aussi bien aux téléphones mobiles simples qu'aux smartphones.

Des tiers peuvent également parfois intercepter des communications vocales et textuelles. Par exemple, un attaquant pourrait utiliser un appareil peu coûteux appelé Récupérateur IMSI. Si un tel appareil est placé dans la zone de réception d'un téléphone portable, il peut confondre le « receveur » avec une véritable tour de téléphonie mobile. (Parfois, les « capteurs IMSI » sont appelés Raies pastenagues- nom connu des experts, sous lequel ces appareils sont positionnés sur le marché pour les besoins des forces de l'ordre). Dans plusieurs cas, des tiers ont même réussi à accéder aux ressources du réseau mobile alors qu’ils se trouvaient à l’autre bout du monde. Ils ont exploité les vulnérabilités de système d'alarme 7 (Système de signalisation numéro 7, SS7), un ensemble de protocoles pour l'échange international de messages vocaux et SMS.

Enfin, même si vous vous connectez à Internet via Wi-Fi plutôt que via cellulaire, les systèmes d'exploitation des smartphones et tablettes incitent les utilisateurs à partager leurs données personnelles sur les réseaux sociaux et le stockage cloud ; les gens sont encouragés à utiliser activement la géonavigation mondiale (GPS) et d’autres fonctions similaires. De nombreux fans d'Android et d'iOS aiment cela, et les données personnelles ont plus de chances d'être divulguées en ligne.

Vous souhaitez protéger vos communications les plus importantes ? Pour commencer, posez-vous quelques questions :

  • Avec qui, quand et à quelle fréquence communiquez-vous ?
  • Qui d’autre pourrait être intéressé de savoir que vous communiquez avec cette personne ?
  • Dans quelle mesure êtes-vous sûr que votre interlocuteur est celui qu’il prétend être ?
  • Quel est le contenu de vos appels et messages ?
  • Qui d’autre pourrait être intéressé par ce contenu ?
  • D'où prenez-vous contact, où se trouve votre interlocuteur ?

Si les réponses à ces questions vous posent des problèmes de sécurité, vous devriez envisager de minimiser les risques encourus. Pour ce faire, vous devrez peut-être aider votre interlocuteur à maîtriser une nouvelle technologie ou un nouveau programme. Dans certaines situations, il peut être préférable d’éviter d’utiliser votre téléphone portable comme moyen de communication.

Anonymat

Protéger le contenu des appels et des messages peut s’avérer difficile. Il est encore plus difficile de rester anonyme lorsqu’on utilise un téléphone portable. En particulier, il est rarement possible de cacher le fait que vous communiquez avec une personne en particulier lorsque vous passez un appel ou envoyez un SMS. Vous pouvez utiliser une messagerie sécurisée avec une connexion Internet via un réseau mobile ou Wi-Fi, mais comment garantir le succès ? Le plus souvent, tout ce que vous pouvez faire est de choisir lequel exactement d'un tiers pourra accéder aux informations et espère que cette partie ne coopérera pas étroitement avec ceux contre lesquels vous souhaitez protéger vos communications.

Pour augmenter le niveau d’anonymat, les gens préfèrent parfois les téléphones portables et les comptes à court terme. Cela fonctionne dans certaines situations, mais tout réussir n’est pas si simple. Le choix le plus simple pour les deux parties est d’acheter des téléphones prépayés, de les utiliser pour des appels vocaux et des SMS pendant une très courte période, puis de les détruire. Toutefois, les données ne peuvent pas être cryptées. L'efficacité de cette méthode dépend d'une liste assez longue de conditions. Voilà quelque:

  • Les deux parties achètent des téléphones et des cartes SIM en espèces.
  • Quand ils font cela, personne ne les suit par la présente Téléphone (s.
  • Ils activent les cartes SIM sans présenter de documents.
  • Ils retirent les piles des téléphones lorsqu'ils ne sont pas utilisés.
  • Ils peuvent échanger leurs numéros de téléphone sans trop attirer l’attention.
  • Ils utilisent leur téléphone dans des endroits où ils ne passeraient normalement pas de temps.
  • Lorsqu’ils se rendent dans des endroits où ils passent habituellement du temps, ils n’y apportent pas leur téléphone.
  • Les technologies de reconnaissance vocale ne dépassent pas nos attentes.

Si toutes les conditions ci-dessus pour un smartphone prépayé sont remplies, vous pouvez tenter de masquer la connexion entre les deux interlocuteurs en passant des appels cryptés. Mais pour y parvenir efficacement, il faut encore plus de soin et d’attention, en partie parce que les smartphones et les applications sécurisées de partage de données nécessitent l’enregistrement d’un compte. Il ne sert à rien d’utiliser un téléphone « indétectable » pour accéder à des services déjà liés à votre identité. Vous pouvez créer des comptes de messagerie anonymes et des comptes « jetables » dans d'autres services, mais cela prend du temps et demande de la concentration. Les deux parties doivent comprendre ce que sont les adresses IP, les empreintes digitales du navigateur, comment utiliser le navigateur Tor ou Tails, pour n'en nommer que quelques-uns. Ils devront consacrer plus de temps et d’argent dans des cybercafés sélectionnés au hasard sans utiliser de véritables téléphones.

Écoute

Le téléphone peut être configuré pour stocker ou transmettre des données reçues d'un microphone, d'une caméra ou d'un récepteur GPS - et le propriétaire ne le saura pas (s'applique aussi bien à un simple téléphone mobile qu'à un smartphone). La plupart de ces attaques impliquent des logiciels malveillants, mais il ne peut être exclu que les opérateurs télécoms soient impliqués dans une surveillance similaire des appareils connectés à leurs réseaux. Certains téléphones peuvent même être allumés à distance et espionner leurs propriétaires, même s'ils semblent éteints.

    Si vous ne faites pas confiance à la personne, ne lui donnez pas accès à votre téléphone. (Le non-respect de cette règle est une raison courante pour laquelle les logiciels malveillants s'installent sur nos appareils.)

    Attention : L'utilisation d'un téléphone portable en public ou dans un lieu que vous pensez être sous surveillance vous rend vulnérable aux techniques d'écoute traditionnelles. De plus, le risque de vol de votre téléphone augmente.

    Encouragez ceux avec qui vous communiquez sur des questions importantes à commencer à utiliser les mêmes programmes et techniques que vous utilisez vous-même.

    Vous avez une réunion privée et personnelle ? Éteignez le téléphone, retirez la batterie. Pour ne pas révéler lieu réunion, il est préférable de le faire avant de vous rendre à la réunion. Si vous ne parvenez pas à débrancher la batterie, laissez simplement le téléphone dans un endroit sûr.

Internet via téléphone mobile

L'identifiant utilisateur dans Signal est (pour plus de simplicité) votre numéro de téléphone mobile. Malheureusement, cela signifie que sans numéro de téléphone mobile valide, vous ne pourrez pas utiliser Signal, même si vous préférez le Wi-Fi. De plus, si vous souhaitez contacter quelqu'un sur Signal, vous devrez donner à cette personne votre numéro de téléphone. Ceux pour qui cela pose un problème peuvent prêter attention à d'autres messagers ayant une « bonne réputation », par exemple : Fil(Android, iOS).

Les réponses aux questions suivantes vous aideront à choisir une messagerie mobile :

  • Qu’en disent les experts en sécurité numérique ?
  • Est-ce un programme gratuit ? Open source?
  • Prend-il en charge le chiffrement de bout en bout entre deux utilisateurs ?
  • Prend-il en charge le cryptage de bout en bout dans les discussions textuelles de groupe ?
  • Prend-il en charge le cryptage de bout en bout pour les communications vocales de groupe ?
  • Le cryptage de bout en bout protège-t-il les fichiers transférés ?
  • Est-il possible de paramétrer les messages pour qu'ils s'autodétruisent après lecture ?
  • Le programme fonctionnera-t-il avec une connexion Internet lente ?
  • Qui est le développeur de l’application, faut-il lui faire confiance ?
  • Qui est le propriétaire du serveur, quelle est sa politique en matière de stockage des appels et des messages ?
  • Pouvez-vous utiliser un compte sur plusieurs appareils ?
  • Tous les principaux systèmes d'exploitation sont-ils pris en charge ?
  • Est-il possible d'utiliser une adresse e-mail et un nom d'utilisateur pour s'inscrire plutôt qu'un numéro de téléphone (ce qui séparera votre compte de votre véritable identité) ?
  • Est-il possible d'utiliser la messagerie sans lui donner accès aux contacts de l'appareil ?
  • Peut-il être utilisé sur un appareil mobile mais pas sur un téléphone ?
  • Pouvez-vous (ou quelqu'un en qui vous avez confiance) gérer votre propre serveur et communiquer via celui-ci ?

Envoi et réception d'e-mails sur un smartphone

Allez-vous lire des e-mails importants sur votre appareil mobile ? Assurez-vous que le cryptage est activé, comme indiqué dans les principes de base de la sécurité Android. (Sur les derniers modèles d'iPhone, le cryptage est activé par défaut ; la seule chose importante est de choisir un mot de passe fort). Cela ne protégera pas votre courrier jusqu'au destinataire, mais cela empêchera quelqu'un d'essayer de le lire après avoir perdu/volé un appareil mobile. Ce guide peut vous être utile pour savoir comment garder vos communications privées.

Ce guide traite notamment GPG-chiffrement des e-mails sur les ordinateurs Windows, Mac et Linux. Il est également possible d'envoyer et de recevoir du courrier crypté sur des appareils Android, mais non sans difficultés. (Il n'existe actuellement pas de cryptage GPG gratuit pour iOS).

La plupart des experts en sécurité déconseillent de stocker votre clé de cryptage secrète ailleurs que sur votre ordinateur de travail principal. (De plus, ne portez pas la clé avec vous). Cependant, vous aurez besoin de cette clé pour lire les messages cryptés sur votre appareil mobile. Aujourd'hui, les appareils Android sont plus sécurisés qu'ils ne l'étaient autrefois et votre clé privée est protégée par un mot de passe fort. Ainsi, si vous vraiment nécessaire Si vous envoyez et recevez des données aussi importantes sur votre appareil Android, et que passer à une messagerie sécurisée ne vous convient pas, vous pouvez y installer GPG.

Pour ce faire, vous avez besoin de :

  1. Installez et configurez GPG et une application de gestion de clés, par exemple, Porte-clés ouvert .
  2. Copiez votre clé secrète sur votre appareil.
  3. Installez et configurez une application de messagerie qui fonctionne avec Porte-clés ouvert, Par exemple, Courrier K-9 .

Pas seulement des appels et des messages

Les téléphones mobiles sont des appareils multifonctionnels, de petits ordinateurs dotés de leur propre système d'exploitation et d'applications téléchargeables. Les téléphones mobiles offrent une variété de services. Une grande partie de ce que vous faites sur un ordinateur peut aujourd’hui être réalisée sur un smartphone. Et bien sûr, il y a beaucoup de choses que vous pouvez faire sur un smartphone, mais pas sur un ordinateur.

Navigation sur les sites Web

Même les téléphones mobiles les plus basiques ne peuvent pas se connecter à Internet, mais ceux-ci sont rares de nos jours. Si vous utilisez un navigateur sur votre appareil Android pour parcourir, entre autres, des sites Web restreints, pensez à utiliser un réseau privé virtuel (VPN) ou une application Orbot(Versions Android du navigateur Tor).

VPN sur appareil Android

Un VPN crée un tunnel crypté entre votre appareil et un serveur VPN quelque part sur Internet. Le VPN aide à protéger le trafic sortant et entrant. Ceci est particulièrement important si le trafic transite par un réseau local ou national non sécurisé. Cependant, comme tout le trafic passe par le fournisseur VPN, celui-ci peut voir tout ce qui est désormais indisponible depuis le réseau local ou le fournisseur d'accès Internet. Il est important de choisir un service VPN en qui vous avez confiance et n'oubliez pas d'utiliser HTTPS lors du transfert de données précieuses.

Dans certains pays, les VPN sont illégaux ou ont un accès limité. Découvrez quelle est la situation dans le pays où vous envisagez d’utiliser le VPN. N'oubliez pas qu'un VPN ne cache pas le fait que vous utilisez un VPN.

Pour utiliser un VPN, vous devrez installer une application client et créer un compte auprès du fournisseur VPN. Équipe Riseup propose un client VPN gratuit et open source pour Android appelé Bitmask et prend en charge le service VPN gratuit Riseup Black. (Si vous possédez déjà un compte Riseup Red et savez comment configurer manuellement un VPN, vous pouvez utiliser l'application OpenVPN pour Android(Play Store, F-Droid) avec votre nom d'utilisateur et votre mot de passe Rouge vif. (Application OpenVPN pour Android gratuit et open source).

Tor sur un appareil Android

Pour avoir un accès anonyme aux sites, vous pouvez utiliser quelques applications Android : Orbot Et Orfox. Orbot achemine le trafic Internet via le réseau Tor anonyme. Orfox est une version mobile de Firefox qui utilise Orbot et offre une protection supplémentaire pour votre vie privée. Ensemble, ces deux applications vous permettent de contourner les filtres en ligne et de visiter des sites Web de manière anonyme, la même chose qui donne Navigateur Tor pour Windows, Mac et Linux.

Vous pouvez en apprendre davantage sur l’anonymat et le contournement de la censure dans le guide correspondant.

Photo et enregistrement

Les smartphones vous permettent de prendre des photos, d'enregistrer du son et de filmer des vidéos. Ce sont tous des outils puissants pour documenter les événements et diffuser des informations à leur sujet. La vie privée et la sécurité des personnes apparaissant devant la caméra et dans l’enregistrement doivent être respectées. Par exemple, si vous avez enregistré un événement important et que le téléphone tombe entre de mauvaises mains, cela pourrait entraîner des problèmes à la fois pour vous et pour les sujets de votre rapport. Quelques conseils sur les mesures à prendre pour gérer de tels risques :

  • Réfléchissez à la manière dont vous pouvez télécharger rapidement et en toute sécurité des fichiers enregistrés en ligne et les supprimer de votre appareil.
  • Utilisez des outils pour flouter les visages des personnes sur vos photos et vidéos et déformer les voix de ceux que vous enregistrez.
  • Découvrez quels programmes et paramètres vous pouvez utiliser pour vous débarrasser métadonnées dans les fichiers multimédias. Des exemples de telles métadonnées sont les coordonnées GPS des lieux où les photographies ont été prises, les paramètres de l'appareil photo utilisé pour prendre la photo.

Le Guardian Project a créé et gère une application gratuite et open source appelée ObscuraCam, qui fonctionne avec des photos et des vidéos pour flouter les visages et supprimer les métadonnées.

si tu nécessaire enregistrez les visages, les voix et les métadonnées, il est alors particulièrement important que votre appareil soit crypté. Les fichiers que vous copiez depuis votre appareil vers un autre endroit pour être stockés ou transférés doivent également être cryptés. Poussés par cette idée, les programmeurs Projet Gardien développé l'application Proof Mode, antipode ObscuraCam. Mode preuve« extrait » un maximum de métadonnées du matériel, ce qui peut aider à établir l’authenticité d’une image ou d’une vidéo. Ces métadonnées sont stockées séparément des images et vidéos correspondantes ; transmettez-les uniquement via des canaux sécurisés.

  • Connectez votre téléphone à votre ordinateur uniquement si vous êtes sûr qu'il n'y a pas de code malveillant sur l'ordinateur. Pour plus d'informations, consultez notre guide pour protéger votre ordinateur contre les virus et le phishing.
  • Tout comme avec un ordinateur, soyez prudent lorsque vous vous connectez à un réseau Wi-Fi sans mot de passe.
  • Désactivez le Wi-Fi, le Bluetooth et la communication en champ proche (NFC) lorsque vous n'utilisez pas ces fonctionnalités. Activez-les uniquement lorsque cela est nécessaire et uniquement pour vous connecter à des réseaux et appareils fiables. Dans la mesure du possible, utilisez un câble pour transférer les données.
  • de L'Interception

La plupart de nos articles expliquent comment pirater la sécurité et accéder aux données. Aujourd'hui, nous allons essayer de jouer pour une autre équipe, en discutant de la façon de protéger vos données.

Pour qui cet article est-il écrit ? Selon les statistiques, près de la moitié des utilisateurs ne peuvent pas nommer le modèle du smartphone qu'ils utilisent. Combien parmi ceux qui restent pourront nommer la version d’Android installée sur leur téléphone, sans parler de la version du patch de sécurité ? Nous adressons ce texte aux utilisateurs restants. Dans cet article, nous ne donnerons pas de conseils fatigués pour « activer le code de verrouillage » ou « mettre à jour vers la dernière version du système d'exploitation » (de tels conseils sembleront plutôt cyniques à la lumière des politiques de mise à jour de la grande majorité des fabricants). Au lieu de cela, nous essaierons de comprendre toute la gamme des capacités de « l’artillerie lourde » qui peuvent être utilisées contre le propriétaire du téléphone par les attaquants et les agences de renseignement pour extraire des données.

Arrière-plan

Nous avons été poussés à rédiger cet article simplement par le grand nombre de publications dans une grande variété de publications sur le même sujet : comment sécuriser votre smartphone. Les auteurs des articles que nous lisons répètent les mêmes conseils qui, s'ils sont suivis avec la plus grande attention, ne donnent au propriétaire d'un smartphone qu'un faux sentiment de sécurité. "Utilisez un code de verrouillage fort", "allumez le capteur d'empreintes digitales" et la "mise à jour vers la dernière version d'Android" extrêmement cynique - le conseil en soi est logique, mais complètement, absolument insuffisant. Il est très rare que des conseils aboutissent à une recommandation de désactiver Smart Lock - également correcte et insuffisante.

Quel est l'intérêt de définir un code de verrouillage long et complexe si votre smartphone utilise le cryptage FDE existant et que vous n'avez pas activé le mode de démarrage sécurisé ? Pour de nombreux modèles, des chargeurs de démarrage sont disponibles qui décrypteront l'intégralité du contenu de votre appareil même sans forcer les mots de passe : le cryptage utilisera toujours l'expression default_password. La désactivation de Smart Lock est une étape nécessaire mais pas suffisante. Avez-vous confiance dans la sécurité de la technologie de numérisation faciale utilisée dans votre appareil (si votre téléphone en est équipé) ? Saviez-vous qu'en vous connectant simplement à votre ordinateur, vous pouvez extraire tous vos mots de passe de votre navigateur, puis simplement accéder au cloud et modifier le code de verrouillage de votre smartphone ? (Heureusement, cela ne fonctionne pas sur tous les appareils, mais vous devez connaître cette possibilité.) Enfin, vous devez savoir que si vous recevez le mot de passe du cloud du compte Google depuis votre ordinateur, personne n'aura besoin du téléphone. lui-même : toutes les données nécessaires peuvent être extraites du cloud (et, très probablement, il y en aura encore plus que dans le téléphone lui-même).

À propos de la bonne approche en matière de protection

De quoi allons-nous nous protéger exactement ? Il est impossible d’envisager les mesures de protection contre toutes les menaces possibles dans un seul article. Nous n'aborderons pas la protection contre les logiciels malveillants et les logiciels espions et n'examinerons que brièvement la protection de votre compte Google. Nos principaux efforts seront d’assurer la sécurité des données lors de l’analyse physique et logique de l’appareil.

Que fera la police si elle met la main sur un smartphone ? Les cas les plus difficiles à traiter pour les experts sont ceux d’un téléphone hors tension trouvé à proximité d’un corps silencieux. C'est dans de telles circonstances que commence, en règle générale, la recherche de toutes sortes de vulnérabilités logicielles et matérielles. Dans des situations ordinaires, la police se rendra au domicile du suspect, analysera l’ordinateur et extraira les caches de mots de passe des clients de messagerie et des navigateurs Chrome/Mozilla/Edge. Ensuite, il suffit de se connecter au cloud avec le login et le mot de passe trouvés, après quoi le reste est trivial. Dans certains cas, vous pouvez réinitialiser à distance le mot de passe de verrouillage de votre téléphone (aujourd'hui cependant, de nombreux fabricants ne proposent pas cette option par défaut).

Les solutions Cellebrite disposent de fonctionnalités intéressantes, notamment le produit UFED Premium récemment introduit. Un smartphone peut être connecté à un appareil (actuellement un ordinateur portable ordinaire avec un logiciel préinstallé), avec lequel un expert copiera une section de données et la décryptera via l'une des vulnérabilités connues des développeurs ou à l'aide d'un « chargeur de démarrage de décryptage » (décryptage chargeur de démarrage en termes Cellebrite), quelle que soit la longueur du mot de passe et la disponibilité des mises à jour installées. Pour un certain nombre d'appareils, la force brute des codes de verrouillage d'écran est prise en charge - environ 20 minutes pour toute la gamme de mots de passe à 4 chiffres.

Après avoir lu notre article, vous prendrez davantage conscience des possibilités de protéger vos données et des risques qui subsisteront même lorsque tout aura été fait correctement.

Comment la police va-t-elle agir ?

Si votre smartphone est entre les mains de la police ou du contrôle des frontières aux États-Unis, ils tenteront de vous forcer à déverrouiller l'appareil. En cas de succès, ce qui se passera ensuite ne dépend pas de vous ; Depuis l’écran d’un smartphone débloqué, l’enquêteur aura accès à :

  • À tout le contenu de /sdcard, y compris les photos et vidéos.
  • Courrier, correspondance dans les messageries instantanées, SMS.
  • Une liste complète des mots de passe enregistrés dans Chrome (vous pouvez souvent y trouver également le mot de passe de votre compte Google - au fait, vérifiez si tel est le cas sur votre appareil).
  • Historique de localisation détaillé sur plusieurs années.
  • Données Google Fit. Ils peuvent être exportés.
  • Appels, contacts.

Le contrôle des frontières chinoises recevra des informations similaires. Cependant, les gardes-frontières chinois agissent de manière grossière et extrêmement négligente : une application d'agent est installée sur le smartphone, qui récupère toutes les informations dont le garde-frontière a besoin. La situation est devenue complètement absurde lorsque les gardes-frontières chinois ont commencé à oublier massivement de supprimer l'application d'agent. Chers gardes-frontières chinois ! Vous ne pouvez pas faire ça ! Veuillez suivre attentivement les instructions de service et n'oubliez pas de supprimer l'application d'agent du téléphone des touristes une fois que toutes les données nécessaires ont été extraites !

Pirater le code de verrouillage de l'écran

J'aimerais vraiment écrire un article détaillé sur comment et avec quoi pirater un smartphone Android verrouillé, mais j'ai bien peur que ce soit impossible : les utilisateurs ont entre les mains des milliers de modèles différents, basés sur des dizaines de chipsets dans des centaines de variantes . Compte tenu de la variété des micrologiciels, des versions d'Android lui-même et de la disponibilité des correctifs de sécurité actuels (le même problème de fragmentation d'Android), une situation s'est produite dans laquelle même le plus grand fabricant de produits médico-légaux ne sait pas avec quels appareils son complexe fonctionne. . « Essayez de vous connecter » est la réponse standard à la question de savoir si le complexe X prend en charge le smartphone Y.

Par exemple, une question simple : est-il possible de déchiffrer le code de verrouillage d'un modèle de smartphone spécifique, et surtout, est-il nécessaire de le faire ou peut-il être fait de cette manière (le même « décryptage du chargeur de démarrage ») ? De nombreux articles sur la sécurité recommandent unanimement d'installer un code de verrouillage fort, sans dire que pour environ un smartphone sur deux, cela est totalement inutile. Comment déterminer s'il est logique de perdre en commodité avec un code de verrouillage complexe ou s'il vaut la peine de l'aborder sous un angle différent ?

La réponse réside dans l’algorithme de cryptage utilisé dans un appareil particulier. Comme vous le savez, tous les smartphones sortis d'usine avec Android 6 et les versions ultérieures doivent crypter les données utilisateur au moment où le processus de configuration initiale est terminé. Cependant, le chiffrement est différent du chiffrement. La plupart des appareils plus anciens utilisent quelque chose appelé Full Disk Encryption (FDE). En mode FDE, les données de la partition utilisateur sont cryptées à l'aide des informations d'identification de l'appareil - une clé de cryptage générée sur la base d'une certaine clé matérielle et de l'expression « default_password ».

Oui, c'est vrai – « default_password » protège toutes vos données. Et alors, tout est parti ? N’importe qui peut prendre et déchiffrer l’information ? Pas vraiment. La clé de chiffrement est générée dans le Trusted Execution Environment (TEE) au démarrage de l'appareil ; Les données initiales comprennent une clé unique pour chaque appareil, qui ne dépasse pas le TEE. Si vous retirez la puce mémoire du téléphone et copiez les informations de celle-ci, vous ne pourrez pas décrypter les données sans la clé du TEE. Ainsi, pour décrypter les informations, vous devrez non seulement extraire des données du téléphone (par exemple, via le mode EDL, dont le rôle devient progressivement une chose du passé), mais également pirater TEE ou remplacer le chargeur de démarrage. En principe, de tels « chargeurs de démarrage de décryptage » existent, par exemple chez Cellebrite, pour un certain nombre de modèles, et parfois des familles entières de modèles, unis par un ensemble commun de logique système. Cependant, pour profiter de cette opportunité, vous devez utiliser un complexe spécial qui extraira les données.

Même si votre téléphone utilise une protection FDE obsolète, vous pouvez protéger vos données de manière fiable. Pour ce faire, activez simplement le mode de démarrage sécurisé (c'est assez simple : vous devez d'abord supprimer le code de verrouillage, puis en installer un nouveau ; si le téléphone utilise FDE, le système vous demandera s'il faut activer le mode de démarrage sécurisé). Dans ce mode, la clé de cryptage sera rechiffrée avec les données de la clé matérielle et le code de verrouillage saisi (au lieu de « default_password »). Cette méthode présente également un inconvénient : le téléphone ne démarrera tout simplement pas tant que le code de verrouillage n'est pas saisi ; si votre téléphone redémarre accidentellement, vous ne pourrez même pas répondre à l'appel tant que le téléphone n'aura pas complètement démarré (ce qui nécessite un code de verrouillage). À propos, sur certains modèles, le mot de passe du démarrage sécurisé peut ne pas correspondre au code de verrouillage de l'écran ; Si une telle opportunité existe, elle vaut la peine d’en profiter.

Les défauts du chiffrement FDE avec Secure Startup sont complètement éliminés dans un nouveau système de chiffrement basé sur les fichiers appelé File Based Encryption (FBE). Les appareils cryptés par FBE utilisent les informations d'identification de l'utilisateur (code de verrouillage) pour crypter la plupart des informations, y compris toutes les données personnelles. Dans ce cas, les fichiers exécutables de l'application, ainsi que certaines bases de données nécessaires au démarrage de l'appareil, seront cryptés à l'aide des informations d'identification de l'appareil (c'est-à-dire exclusivement les données de clé matérielle). Il n'y a pas de mode de démarrage sécurisé lors de l'utilisation de FBE car il est inutile.

Pour décrypter les données des appareils FDE à l'aide du mode de démarrage sécurisé et des appareils FBE, le code de verrouillage doit être déchiffré. Les procédures spécifiques diffèrent selon le modèle et l'ensemble de la logique du système, mais le principe général est le même : connectez-vous à un port USB et lancez la procédure de recherche.

Bien entendu, les téléphones disposent d’une protection intégrée contre de telles attaques. Nous avons déjà décrit la Qualcomm TrustZone, au sein de laquelle opère le Trusted Execution Environment (TEE). Il ne peut exécuter que des « trustlets », sortes de micro-applications signées avec une clé vérifiée par le TEE lui-même. C'est là que la vérification du mot de passe est implémentée (via le service GateKeeper). GateKeeper, à son tour, limite la vitesse de recherche de mot de passe au niveau matériel ; Vous ne pourrez pas trier rapidement même un code à 4 chiffres, mais 6 chiffres peuvent être triés à l'infini. GateKeeper empêche le piratage téléphonique dans les situations où le démarrage sécurisé est activé ou où le cryptage FBE est utilisé.

Un exemple de la vie. Smartphones Samsung – peut-être le plus populaire parmi les appareils Android. Dans tous les modèles Samsung, publié avant 2019, utilise l'ancien cryptage FDE. Pour de nombreux modèles de smartphones, il existe des « chargeurs de démarrage d'ingénierie » qui ont réussi à « fuir » de l'usine de fabrication. Puisque la grande majorité des utilisateurs ne connaissent pas l’existence du mode sécuriséDémarrer, un chargeur de démarrage conçu aide les experts à télécharger un code capable de contourner le mot de passe de verrouillage et de décrypter le contenu de l'appareil.

Un autre exemple. Pendant la démonstration de l'UFEDPrime Cellebrite code de verrouillage pour un smartphone Samsung aléatoireS8 de l'un des participants à la présentation a été ouvert en seulement 15 minutes.

Système de cryptage FBE moderne Seuls les nouveaux modèles Samsung en sont équipés, sorti en 2019. Ceux-ci incluent, par exemple, les modèles GalaxyS10 et S10+.

Faisabilité économique de la protection contre le piratage contre l’analyse physique

S'il existe une protection, il y aura des tentatives pour la briser. En particulier, pour les processeurs Qualcomm jusqu'au Snapdragon 821 inclus, il existe une vulnérabilité dont l'utilisation vous permet de lancer votre propre « trustlet » et de contourner la limite de vitesse de la force brute. En réalité, les développeurs de systèmes médico-légaux traitent cette vulnérabilité comme un mal de dents : d’un côté, la vulnérabilité existe, c’est une horreur ; les clients le veulent. En revanche, son utilisation est très difficile : pour chaque appareil il faut écrire son propre code, sélectionner des décalages, tester... Si l'on parlait de l'iPhone, dont le nombre de modèles actuels se compte sur le doigts d'une main, la prise en charge d'une vulnérabilité de ce niveau aurait été implémentée hier. Mais des centaines de modifications des chipsets utilisés dans les smartphones équipés d'Android (et chaque modèle pour lequel le processus de développement doit être lancé tombera entre les mains de la police en un seul exemplaire) rendent un tel développement économiquement peu pratique.

Pour les smartphones phares équipés de processeurs Qualcomm, la possibilité d'extraire des données via des vulnérabilités ressemble à ceci :

  • Pour les appareils plus anciens (jusqu'au Snapdragon 821 inclus) présentant des vulnérabilités connues, il est parfois possible de déchiffrer le code de verrouillage si Secure Startup n'est pas installé (de nombreuses méthodes ont été découvertes).
  • Pour les appareils plus anciens avec démarrage sécurisé activé ou avec cryptage FBE, la vitesse de recherche est limitée par GateKeeper. Une attaque sur un appareil « froid » (après redémarrage ou mise sous tension) n'est pratiquement pas mise en œuvre, à l'exception de quelques modèles populaires (le problème « insaisissable Joe »).
  • Pour les appareils à partir de Snapdragon 835, les exploits EDL ne sont pas disponibles, les exploits TEE ne sont pas disponibles, et même dans de rares cas où le cryptage FDE est utilisé, le décryptage du contenu de la section de données est généralement assez difficile (mais dans certains cas, c'est possible, des vulnérabilités ont déjà été découvertes).
  • Enfin, pour les nouveaux appareils (SD835 et plus récents) qui utilisent le chiffrement FBE, aucun exploit ne fonctionne : la clé de chiffrement dépend du mot de passe, et la force brute est assez lente (GateKeeper).

Comment protéger votre smartphone contre le piratage du code de verrouillage et l'extraction physique des données

Vous devez d’abord savoir quel système de cryptage est utilisé sur un appareil particulier. Pour ce faire, exécutez la commande suivante via ADB :

Adb shell getprop ro.crypto.type

Si la commande renvoie le mot « fichier », alors le smartphone utilise le cryptage FBE.

Si vous utilisez le chiffrement fichier par fichier FBE :

  • Définissez un code de verrouillage à 6 chiffres (si votre appareil le permet).
  • Désactivez le mode de débogage USB.

Si vous utilisez FDE, activez le mode de démarrage sécurisé. Pour ça:

  • Accédez aux paramètres et supprimez le code de verrouillage actuel.
  • Créez un nouveau code de verrouillage. Lorsque vous entrez le code de verrouillage, le système vous demandera si vous souhaitez activer le mode Secure Boot. Confirmez votre demande.
  • N'oubliez pas de désactiver le mode débogage USB.

Est-il possible de changer le type de cryptage de FDE à FBE ? En général, non. Seuls certains appareils Google (comme la tablette Pixel C) ont pu passer de FDE à FBE lors du développement de FBE. Ce n'est pas possible pour les appareils modernes.

Sécurité Android

Quelles recommandations les articles sur la sécurité Android donnent-ils généralement ? Utilisez un code de verrouillage plus complexe ou un schéma plus long ; désactiver le verrouillage intelligent ; mettre à jour Android ; activer l'authentification à deux facteurs. Le conseil semble logique, mais en même temps il est extrêmement superficiel, du style « comment arrêter de s'inquiéter de la sécurité de l'information et commencer à vivre ». Pendant ce temps, pour un smartphone Android sur deux, la longueur du code de verrouillage n'affecte en rien la sécurité ; la désactivation de Smart Lock est inutile si l'utilisateur a activé (ou oublié de désactiver) le mode de débogage USB, et la vérification des mises à jour Android est inutile si le fabricant de l'appareil retarde les mises à jour.

  1. Code de verrouillage. Il est nécessaire, et de préférence pas inférieur à 6 chiffres. Dans ce cas, vous devez vérifier quel mécanisme de cryptage est utilisé dans le smartphone - FDE ou FBE (cela peut être fait avec la commande décrite ci-dessus via adb), et si FDE, vous devez alors activer le mode de démarrage sécurisé Secure Startup ( pour cela, vous devez d'abord supprimer le code de verrouillage, puis le créer à nouveau, en acceptant la demande du système pour activer le démarrage sécurisé).
  2. Désactivez le mode de débogage USB. Toute autre action n'a aucun sens si ce mode est activé.
  3. Tout le monde sait probablement qu’un chargeur de démarrage déverrouillé est une faille de sécurité béante ? Nous ne prendrons même pas en compte les appareils dotés d'un chargeur de démarrage déjà déverrouillé, mais si les paramètres de développement de votre téléphone disposent d'une option de déverrouillage OEM et que vous n'avez pas l'intention de déverrouiller le chargeur de démarrage de si tôt, désactivez-le.
  4. Si votre téléphone dispose d'un paramètre de mode dans lequel l'appareil doit être disponible lorsqu'il est connecté à un ordinateur, sélectionnez le mode « Charge uniquement ». Sinon, même depuis un téléphone verrouillé, il sera possible de copier l’intégralité du contenu de /sdcard, y compris les photos et vidéos. S'il n'existe pas de paramètre de ce type, vérifiez ce qui se passe une fois connecté. En règle générale, sur les appareils modernes, le mode Charge uniquement sera sélectionné par défaut. Si c'est le cas, tout est en ordre ; si File Transfer ou MTP est sélectionné par défaut, vous pouvez renoncer à la sécurité.
  5. Bien sûr, la dernière version d’Android est bonne et des correctifs de sécurité à jour sont indispensables. Le problème est que la grande majorité des fabricants retardent considérablement les mises à jour, laissant les vulnérabilités découvertes non corrigées pendant plusieurs mois (voire plusieurs années). Si votre téléphone n'est pas un produit phare actuel, vous pouvez oublier les mises à jour rapides et supporter des failles de sécurité. Mais cela vaut toujours la peine de vérifier les mises à jour.
  6. SmartLock est un mal absolu du point de vue de la sécurité. Désactivez tous les types de SmartLock, y compris le déverrouillage du visage (uniquement dans SmartLock ; si votre téléphone est équipé d'un scanner stéréoscopique avec éclairage infrarouge, ce conseil n'est pas pertinent).
  7. En même temps, désactivez le délai de verrouillage du téléphone s'il est configuré (paramètres Paramètres > Sécurité et localisation > Verrouiller automatiquement > Immédiatement).
  8. À propos de l'installation à partir de sources inconnues. Vous ne devriez pas garder ce commutateur actif, cela rend vraiment le téléphone vulnérable. À propos, il n'y a pas de paramètre distinct dans Android 8 ; L'autorisation est accordée à des applications individuelles ; le paramètre peut être contrôlé via l'élément Paramètres d'accès aux applications spéciales.
  9. Il n'y a pas si longtemps, une nouvelle choquante est apparue dans les médias : il s'est avéré qu'un certain nombre d'applications iPhone enregistrent les actions des utilisateurs et transmettent des captures d'écran de l'écran, y compris des données personnelles, des numéros de passeport et de carte de crédit, à des fins d'analyse. Il n'y a pas eu de scandale sur Android : absolument n'importe quelle application disposant des autorisations Draw sur d'autres applications ou lancée en tant que service d'accessibilité peut faire de même. Vérifiez les catégories appropriées dans les paramètres et bloquez toutes les applications pour lesquelles vous n'avez personnellement pas accordé ces autorisations.
  10. Vérifiez l'élément Applications d'administration de l'appareil. Les applications de cette catégorie peuvent être utilisées pour modifier à distance le code de verrouillage, verrouiller ou déverrouiller l'appareil et effectuer une réinitialisation d'usine. S'il s'agit de Google Find My Phone ou d'Exchange Admin installé par l'employeur, alors tout va bien. Vérifiez qu'il n'y a pas d'éléments inutiles dans la liste.
  11. Nous avons déjà parlé des portes dérobées construites par les fabricants. De nombreux fabricants intègrent des outils d’analyse au micrologiciel de leurs téléphones. De temps en temps, il s’avère que « analyse » désigne également vos contacts avec des mots de passe. Dans l’ensemble, il n’y a pas grand-chose à faire ici. Vous pouvez essayer de limiter l'accès des analyses à Internet (par exemple, par l'application AdGuard, installée d'ailleurs à partir de sources tierces - depuis le site Web du développeur, et non depuis le Play Store), mais si vous avez un tel appareil entre vos mains, alors toutes les données possibles ont fui depuis longtemps. Un tel appareil ne sera jamais sûr.
  12. Enfin, à propos des applications du Play Store. Beaucoup d’entre eux ont demandé (et ont très probablement reçu) les autorisations les plus inattendues. Par exemple, l'utilisateur pourrait donner à l'application Angry Birds l'accès à la caméra, au microphone et aux contacts (pourquoi ?), une calculatrice avancée - accès à l'emplacement, et une belle galerie de photos - autorisation de lire et d'envoyer des SMS. Accédez à la liste des autorisations des applications ; Pour la plupart des utilisateurs, une simple analyse des autorisations accordées est une grande surprise.
  13. Ne stockez pas le mot de passe de votre compte Google dans le navigateur Chrome. Ils le chercheront en premier.
  14. Activez l'authentification à deux facteurs. Sans commentaires; Nous avons écrit sur ce sujet plus d'une ou deux fois.

Verrouillage différé

Il était une fois, la saisie d’un code de verrouillage était le seul moyen lent et peu pratique de déverrouiller l’écran de votre téléphone. De nombreux utilisateurs ont trouvé gênant de saisir constamment un mot de passe ; ils ont abandonné la protection au profit de la commodité et de la rapidité. Le blocage retardé était une réponse logique au problème de Google et d'Apple.


En activant l'option correspondante, vous pouvez éteindre l'écran du téléphone avec un bouton, le rallumer et accéder directement à l'écran d'accueil. Le délai peut être ajusté en fonction de vos propres préférences. Dois-je dire que retarder le blocage réduit de manière catastrophique le niveau de sécurité ? Situation typique : un utilisateur marche dans la rue en regardant son téléphone. L'arrestation se produit, l'utilisateur appuie par réflexe sur le bouton d'arrêt de l'écran. Ils sortent le téléphone, allument l'écran et accèdent immédiatement à l'écran d'accueil. Les mots de passe, les codes de verrouillage, le chargeur de démarrage verrouillé, le cryptage et bien d'autres choses n'auront plus d'importance.

iOS a un paramètre similaire : Paramètres > Touch ID et code d'accès > Exiger un code d'accès. Son objectif est à peu près le même que dans les smartphones avec Android, avec une différence importante : si vous utilisez Touch ID ou Face ID, alors dans les versions modernes d'iOS, le seul choix disponible sera Immédiatement (c'est-à-dire bloquer immédiatement après que l'écran s'éteigne). . Mais si vous désactivez la biométrie, en ne laissant que le code de verrouillage, d'autres options deviendront disponibles, notamment Jamais (demander un code de verrouillage uniquement après le premier démarrage et de temps en temps en fonction des politiques Apple en constante évolution). Veuillez noter que certaines options peuvent ne pas être disponibles si une politique de sécurité externe est installée sur votre appareil.

Serrure intelligente

Pourquoi tout le monde est-il si mécontent de la fonctionnalité Smart Lock ? Le fait est que son utilisation permet de déverrouiller le téléphone selon un certain nombre de critères qui n'ont rien à voir avec la sécurité. Regardons des exemples.


Affronterouvrir. Le déverrouillage du visage dans la section Smart Lock n'a rien à voir avec l'authentification biométrique. Il s’agit simplement d’une comparaison de l’image de l’utilisateur avec une photo prise avec la caméra frontale de l’appareil. Ce type de déverrouillage du visage est facilement trompé par une photographie plate. Attention : certains téléphones équipés de la fonction biométrique Face Unlock (par exemple, Xiaomi Mi 8) n'auront pas cet élément dans les paramètres ; dans de tels appareils, Face Unlock sera soumis aux mêmes exigences et règles que le déverrouillage à l’aide d’un capteur d’empreintes digitales. Il est préférable de ne pas utiliser le déverrouillage du visage dans la section Smart Lock.

De confiancelieux. Déverrouille automatiquement les appareils à proximité des endroits où l'utilisateur se rend souvent. Si le téléphone est sorti d'une poche près de la maison, un attaquant n'aura aucun problème à le déverrouiller.

De confiancedispositifs. Si un appareil Bluetooth fiable est connecté, le téléphone peut être déverrouillé automatiquement. Croyez-moi, la police n'aura aucune difficulté à utiliser votre montre intelligente ou votre tracker pour un tel déverrouillage.

Voixcorrespondre, Sur-corpsdétection: Options quelque peu expérimentales pour permettre aux utilisateurs de déverrouiller moins fréquemment leur appareil avec un code de verrouillage.

Si Smart Lock est si peu sécurisé, pourquoi Android l’a-t-il ? Smart Lock est un héritage douloureux de l’époque où la saisie d’un code ou d’un schéma de verrouillage était le seul moyen de déverrouiller votre téléphone. La grande majorité des utilisateurs n'aimaient pas le fait que de précieuses secondes soient passées à déverrouiller l'appareil (et déverrouiller le téléphone avec des gants était une autre tâche) ; en conséquence, beaucoup n’ont installé aucune protection. Afin d'habituer d'une manière ou d'une autre les utilisateurs à définir un code de verrouillage, Google a dû baisser considérablement la barre : par exemple, des options sont apparues qui permettent de retarder le verrouillage de l'écran de 10 à 15 minutes à partir du moment du dernier déverrouillage. Smart Lock est issu du même opéra. Il n'y a aucun besoin raisonnable de Smart Lock ou de verrouillage différé : les scanners d'empreintes digitales modernes fonctionnent un peu plus rapidement que « instantanément », et le déverrouillage du visage a atteint des niveaux de vitesse et parfois (plus d'informations ci-dessous) assez élevés.

Face Unlock : un pas en avant, deux pas en arrière

Dans quelle mesure le déverrouillage du visage est-il sécurisé ? Dans le cas de l’iPhone, tout est clair ; ils utilisent un système avec un niveau de sécurité technique suffisant ; Pourtant, Face ID est régulièrement critiqué.

Les fabricants installent des modules de déverrouillage du visage dans les smartphones Android, dont la sécurité va de « satisfaisante » à « le même Smart Lock, vue latérale ». Ainsi, les smartphones Samsung disposent d'un mode qui combine une image du visage avec un balayage de l'iris ; Il ne sera pas possible de tromper un tel système avec un modèle tridimensionnel de la tête. Des systèmes similaires ont commencé à apparaître dans certains appareils phares de Huawei, Xiaomi et d'autres. Parallèlement, de nombreux appareils utilisent des systèmes beaucoup plus primitifs, basés soit sur une photographie de la caméra frontale, soit sur une photo bidimensionnelle issue d'un capteur infrarouge. Il est tout à fait possible de tromper de tels systèmes, parfois très facilement. Comme indiqué à juste titre dans l'article « Le déverrouillage du visage n'est pas une bonne idée », l'approche « Mon téléphone peut faire tout ce que votre iPhone peut faire - et cela coûte dix fois moins cher ! se produira de plus en plus souvent.

Un exemple tiré de la vie, ou pourquoi vous ne devriez pas faire confiance au fabricant. Dans les smartphones XiaomiMi8 et Mi8 Pro Pour le déverrouillage du visage, un système de double caméra et d'éclairage infrarouge a été utilisé. Le système a fonctionné assez rapidement, offrant un niveau de sécurité satisfaisant. Dans les modèles XiaomiMi9 et Mi9 Pro, qui a remplacé la huitième série, un système de deux caméras et d'éclairage infrarouge a cédé la place à un seul œil de caméra frontale situé dans une découpe miniature en forme de larme. La possibilité de déverrouiller votre smartphone par visage est restée dans le firmware, mais sa sécurité est passée de « satisfaisante » à « à éviter à tout prix ». Si vous ne savez pas exactement comment le déverrouillage du visage est implémenté sur votre smartphone, désactivez cette fonctionnalité dans les paramètres.

L’aspect juridique du déverrouillage du visage ressort. Un certain nombre de précédents ont été établis aux États-Unis pour réglementer la capacité de la police à déverrouiller des appareils en scannant le visage d'un suspect. Il existe un certain nombre de précédents positifs (l'autorisation de déverrouillage facial a été délivrée) et négatifs (l'autorisation n'a pas été délivrée ou a été délivrée illégalement), grâce auxquels des cadres juridiques assez clairs ont été établis, que les policiers ne franchiront pas dans la plupart des cas.

Dans le même temps, en Russie, nous avons entendu parler à plusieurs reprises de cas où le téléphone s'est « accidentellement » tourné vers le détenu, après quoi il s'est « déverrouillé » tout seul. Dans de tels cas, il est très difficile de prouver que le téléphone a été déverrouillé en violation des normes juridiques : la police russe n'est pas encore équipée de caméras corporelles, comme aux États-Unis.

Utiliser ou non Face Unlock est une question ouverte, et la réponse ne réside pas seulement dans le domaine technique ; C'est à vous de décider de toute façon.

Ce chapitre est consacré principalement aux appareils chinois, dans le firmware desquels des surprises ont été découvertes (ou pas encore découvertes, mais il y en a certainement). Si vous n'êtes pas un passionné prêt à passer des heures et des jours à lire des forums et à manipuler des firmwares, n'hésitez pas à sauter cette section et à passer directement au chapitre suivant.

Que pouvez-vous faire si vous possédez un téléphone avec un bootloader déverrouillé ou une version chinoise flashée par des vendeurs avisés ? Dans ce cas, bien sûr, il n’est pas nécessaire de parler de sécurité sérieuse, mais quelque chose peut toujours être fait.

La première et la plus simple option : vous avez entre les mains un téléphone dont le bootloader est déverrouillé (par exemple, par l'ancien propriétaire). Souvent, de telles situations sont compliquées par le fait que le téléphone dispose d'un micrologiciel personnalisé installé, d'un accès root, que la partition système a été modifiée ou que ce qui se passe à l'intérieur n'est pas du tout clair. Dans la plupart des cas, un tel téléphone peut être ramené à son état « d'usine » en le flashant avec le micrologiciel d'usine, après quoi le chargeur de démarrage peut être verrouillé à partir de fastboot avec la commande oem lock. Nous recommandons particulièrement de le faire avec les appareils chinois, sur lesquels les vendeurs avisés installent souvent (plus souvent que vous ne l'imaginez) un firmware avec une grande variété de surprises. Si vous essayez ensuite de déverrouiller le chargeur de démarrage avec la commande oem unlock, les clés cryptographiques et toutes les données seront détruites.

Attention : cette stratégie ne fonctionnera pas avec les téléphones Xiaomi récents qui ont été flashés de la version chinoise du firmware vers la version « globale » de MIUI. Si vous bloquez le chargeur de démarrage sur un tel appareil, le résultat sera une « brique », qui peut être très, très difficile à restaurer. Si vous décidez quand même d'essayer, créez un compte Xiaomi sur votre téléphone et activez le déverrouillage OEM dans les paramètres, de sorte que plus tard, en cas de problème, vous puissiez utiliser l'utilitaire Mi Unlock pour déverrouiller le chargeur de démarrage.

Que se passe-t-il si le chargeur de démarrage ne peut pas être verrouillé (cela arrive souvent sur de nombreux appareils chinois) ? Donc tu n'as pas de chance. Cependant, si vous avez néanmoins acheté un tel appareil, alors la sécurité est probablement le dernier problème qui vous intéresse. Théoriquement, même sur de tels appareils, le cryptage fonctionnera, ce qui ne permettra pas de lire les données comme ça. En pratique, le piratage de tels appareils ne pose généralement aucun problème. La seule chose que vous pouvez essayer de faire est de configurer un démarrage sécurisé ; dans ce mode, la clé de cryptage des données sera générée en fonction du code de verrouillage. Un code de verrouillage suffisamment long augmentera le temps nécessaire à son déchiffrage.

Que faire si vous avez acheté un téléphone qui se comporte étrangement ? Si vous avez le moindre soupçon de malware dans le firmware, nous vous recommandons d'accéder au fil de discussion sur w3bsit3-dns.com. Il est probable que le problème soit connu et le forum propose déjà des instructions détaillées sur la façon de supprimer ou de geler le logiciel malveillant.

Que faire si le fabricant ne publie pas de mises à jour et que des composants malveillants sont fermement intégrés dans le micrologiciel ? Bien sûr, la chose intelligente à faire serait de se débarrasser d’un tel appareil, mais dans le monde réel, peu de gens le font. Par conséquent, une recommandation : essayez de déverrouiller le chargeur de démarrage (cela ne peut pas être pire) et installez la version officielle du système d’exploitation Lineage sur votre téléphone. Dans les versions officielles de Lineage (contrairement, par exemple, à Resurrection Remix), tout va bien en termes de confidentialité, de cryptage et de mises à jour en direct. En fonction de la version du micrologiciel disponible pour un appareil particulier, le cryptage FDE et FBE peut être utilisé ; dans le premier cas, nous vous recommandons de configurer Secure Startup. S'il n'y a pas de build Lineage ou s'il est impossible de déverrouiller le chargeur de démarrage, je ne donnerais même pas un tel téléphone à un enfant.

Si votre ordinateur est confisqué

Après avoir discuté de la sécurité de vos données sur un appareil mobile, parlons de la façon dont l'analyse de votre ordinateur peut affecter la sécurité de vos propres appareils mobiles. Si un expert a accédé à votre ordinateur et que vous n'utilisez pas le cryptage complet du disque (par exemple, via BitLocker), alors en lançant un simple utilitaire et en un ou deux clics de souris, tous les identifiants et mots de passe de tous vos comptes seront récupéré. Où? Depuis la base de données de votre navigateur : Chrome, Mozilla, Edge... Utilisez-vous un gestionnaire de mots de passe ? Si votre développement en tant que suspect présente un quelconque intérêt, ils essaieront alors de trouver un mot de passe pour la base de données de stockage des mots de passe (ici, cependant, le résultat n'est pas garanti).

Que se passe-t-il lorsque les mots de passe sont récupérés ? En fonction du smartphone que vous utilisez, l'expert lancera une autre application qui récupérera toutes les informations du cloud d'Apple, de Google ou, par exemple, de Samsung. (Parenthèse : si vous possédez un smartphone Samsung, savez-vous exactement ce qui est stocké dans le cloud correspondant, même si vous ne l'avez pas allumé consciemment ?)

Si vous possédez un iPhone, vous pouvez récupérer depuis le cloud :

  • Sauvegardes
  • Données synchronisées : contacts, notes, calendriers, favoris Safari, etc.
  • Photos (si la bibliothèque de photos iCloud est activée), incl. récemment supprimé
  • Journal des appels et historique du navigateur
  • Certaines données Maps
  • S'ils découvrent le code de verrouillage du téléphone ou le mot de passe Mac, alors tous les mots de passe « cloud » (iCloud Keychain) et les données de santé (un journal d'activité quotidienne), ainsi que les SMS et iMessage

Si vous possédez un smartphone Android, gardez à l’esprit : Google collecte beaucoup plus de données qu’Apple. La liste des informations disponibles pour la récupération est plus longue :

  • Sauvegardes et données d'application (d'ailleurs, sous Android, cette catégorie stockera les journaux d'appels, les SMS ainsi que les jetons d'authentification pour les applications individuelles)
  • Les sauvegardes sous Android 9 et versions ultérieures seront cryptées avec un mot de passe de verrouillage d'écran ; Pour les décrypter, vous aurez besoin de ce code de verrouillage. Mais pour les anciennes versions d'Android, le cryptage de sauvegarde n'est pas fourni
  • Données synchronisées : calendriers, contacts, notes
  • Mots de passe Chrome (il n'y a pas de protection supplémentaire pour eux, comme dans iOS)
  • Une histoire détaillée du lieu au cours des dernières années. Ce point sera peut-être le premier auquel on prêtera attention.
  • Navigateur et historique de recherche. Doit être recherché.
  • Mail Gmail, qui peut être utilisé, par exemple, pour réinitialiser les mots de passe d'autres comptes

La recherche sur le cloud de Google donne souvent des résultats plus intéressants que l'analyse du smartphone lui-même, car... Les données sont collectées non seulement à partir d'un téléphone spécifique, mais également à partir de tous les autres appareils (y compris les ordinateurs) sur lesquels l'utilisateur est connecté à son compte Google.

Si vous possédez un téléphone Samsung, en plus du cloud Google, vous pouvez obtenir autre chose à partir du propre cloud de Samsung. Nous comprenons que pour de nombreux lecteurs, la présence du propre service « cloud » de Samsung sera une surprise, et le fait qu'il s'avère stocker certaines données (et l'utilisateur a réussi à être d'accord avec cela à un moment donné) peut être très surprenant. . Dans le cloud Samsung, vous pouvez trouver :

  • Sauvegardes (fait intéressant, Samsung stocke non seulement les données des applications, mais également les APK dans le cloud)
  • Photos (sauf si l'utilisateur a fait un effort conscient pour désactiver la synchronisation des photos avec le cloud)
  • Données de santé Samsung
  • Sauvegardes des montres et trackers Samsung

Les utilisateurs de smartphones Xiaomi (ainsi que d'autres appareils fonctionnant sous MIUI) ont la possibilité de synchroniser leurs appareils avec le Mi Cloud (si le smartphone est une version « globale », alors les informations sont enregistrées en plus de celles enregistrées dans le compte Google) . Dans le Mi Cloud, vous pouvez trouver les éléments suivants :

  • Sauvegardes. C'est assez clairsemé ici : les paramètres de l'APK et du téléphone sont enregistrés, mais les données de l'application ne sont pas enregistrées.
  • Contacts, SMS
  • Photos si l'utilisateur a activé la synchronisation

Comment se protéger des attaques cloud ? Les conseils de sécurité les plus courants qui errent d’un article à l’autre s’avèrent aussi les plus inutiles. Vous pouvez choisir un mot de passe long et complexe, mais la récupération même du mot de passe le plus long à partir du stockage intégré de Chrome prendra les mêmes millisecondes que la récupération d'un mot de passe très court. Il est possible d'activer l'authentification à deux facteurs, mais elle peut être facilement contournée si un expert retire la carte SIM du téléphone et l'utilise pour obtenir un code à usage unique ou accède à l'ordinateur à partir duquel l'utilisateur s'est connecté au compte. . De plus, si le navigateur Web est autorisé dans le compte Google, les cookies contenant des jetons d'authentification peuvent être récupérés du cache - dans ce cas, aucun code à usage unique, mot de passe ou même identifiant n'est nécessaire. Cela ne veut pas dire que l’authentification à deux facteurs est inutile : elle est très efficace contre les tentatives de piratage à distance. Il est tout simplement impossible de s'appuyer uniquement sur ces mesures dans le cas du travail d'experts compétents.

Une protection multicouche peut aider.

Tout d'abord, assurez la sécurité physique de votre ordinateur en activant le chiffrement du lecteur système via BitLocker. (À propos, assurez-vous que la clé de chiffrement BitLocker Recovery Key n'est pas enregistrée dans Active Directory et n'a pas « fuité » vers le cloud OneDrive, vous pouvez vérifier).

Si vous vivez en Russie, vous ne pourrez pas simplement chiffrer votre lecteur système. Afin d'activer le cryptage, vous avez besoin d'au moins une édition professionnelle de Windows et de la présence d'un module de démarrage matériel sécurisé TPM 2.0. C'est dans le module matériel que doit être stockée la clé de cryptage elle-même, avec laquelle la partition sera cryptée. Les modules TPM 2.0 n'ont pas reçu la certification FSB ; En conséquence, tous les ordinateurs vendus dans la Fédération de Russie ne devraient pas inclure ce module par défaut, même s'il est physiquement soudé à la carte mère. Options ? S'il est possible d'activer TPM 2.0 dans les paramètres du BIOS, faites-le et activez BitLocker. Si cela n'est pas possible, vous pouvez activer le chiffrement de la partition système à l'aide de BitLocker sans module matériel. Vous pouvez le faire manuellement en modifiant les stratégies de groupe Windows. Détails - suivez le lien.

La couche de protection suivante concerne les mots de passe pour les comptes cloud. Pour les services cloud de Google, Apple, Samsung, Xiaomi, utilisez des mots de passe uniques qui ne correspondent même pas partiellement et ne sont pas similaires à tous ceux stockés dans le stockage du navigateur. Lancez vos navigateurs préférés, les moins préférés et les moins préférés et assurez-vous que leur stockage ne contient pas de données des comptes répertoriés ci-dessus. Si vous utilisez Chrome, déconnectez-vous de votre compte Google. Videz le cache et les cookies de votre navigateur, puis fermez toutes les fenêtres. Ça y est, pendant un certain temps (jusqu'à ce que vous vous reconnectiez à votre compte Google), vous êtes protégé du vecteur d'attaque « cloud ».

L'utilisation d'un tel système aura peu d'impact sur la facilité d'utilisation au quotidien, mais améliorera considérablement la sécurité.

Analyse informatique : caractéristiques juridiques

Dans quelle mesure les risques associés à l’analyse informatique sont-ils réels ? Selon les informations fournies par la police elle-même, les contrôles informatiques sont peu fréquents. En règle générale, la police se heurte aux obstacles suivants :

  • Obstacles d'ordre juridique : la résolution existante permet la recherche et l'analyse des preuves que le détenu avait sur lui (mais n'autorise pas la perquisition de l'appartement).
  • Délais : les travaux de l’expert sont en cours. Dans les cas courants, un expert ne dispose pas d’un mois, d’une semaine ou même de quelques jours pour analyser en détail toutes les preuves disponibles.
  • Le mot de passe BitLocker est extrêmement fort. Les attaques frontales sont vouées à l'échec si la police ne parvient pas à extraire une clé de chiffrement toute prête en utilisant, par exemple, une attaque FireWire.
  • Examen superficiel : en raison de délais stricts, le contenu du disque dur est analysé à la recherche de fichiers très spécifiques (matériel photo et vidéo, correspondance, bases de données de messagerie).
  • Même si une analyse complète est entreprise, il arrive très souvent que les mots de passe nécessaires ne soient pas trouvés dans le cache du navigateur.
  • Même si les mots de passe nécessaires sont disponibles, le « cloud » du suspect ne dispose pas du tout de copies de sauvegarde ou de copies de sauvegarde suffisamment récentes. Même pour iOS, c'est une situation typique : si vous laissez tous les paramètres « par défaut », alors les maigres 5 Go d'espace libre dans le « cloud » seront remplis de photos synchronisées dans les plus brefs délais. Il n'y aura plus d'espace pour les copies de sauvegarde. Mais pour les utilisateurs d’Android, cela restera : ni les sauvegardes ni les photos en qualité « standard » ne sont prises en compte dans le quota déjà assez généreux de 15 Go.

Conclusion

Dans cet article, nous avons examiné en détail les risques et les paramètres de sécurité qui vont bien au-delà des conseils standard consistant à « définir un code de verrouillage » et à « activer l'authentification à deux facteurs ». Nous espérons que comprendre les risques associés à certaines de vos actions et paramètres vous aidera à évaluer correctement le degré de sécurité de vos données - et, peut-être, à renforcer les points faibles sans aucun inconvénient notable dans votre travail.