10. UTILISER VOTRE TÉLÉPHONE MOBILE EN SÉCURITÉ (AUTANT QUE POSSIBLE...)
CE GUIDE N'EST PLUS MIS À JOUR
Les téléphones mobiles font désormais partie intégrante de noscommunications quotidiennes. Tous les téléphones mobiles ont maintenant la
possibilité d'envoyer et de recevoir des appels vocaux et des messages textes.
Leur petit format, leur coût relativement bas et leurs multiples usages font de
ces appareils des outils indispensables pour les défenseurs de droits de la
personne, qui les utilisent de plus en plus pour communiquer et mener à bien
leur travail.
Récemment, on trouve sur le marché des appareils munis de
nombreuses nouvelles fonctions. On en trouve par exemple qui sont munis d'un GPS, de fonctions multimédia (photo, vidéo,
enregistrement audio, et parfois même transmission de signal), traitement de
données et accès à Internet. Par contre, le fonctionnement et l'infrastructure
des réseaux de téléphonie mobile sont extrêmement différents du fonctionnement
d'Internet. Cela donne lieu à de nouveaux défis en matière de sécurité et
engendre de nouveaux risques pour la vie privée des utilisateurs et l'intégrité
de leurs communications et de leurs renseignements.
SCÉNARIO DE DÉPART
QU’APPRENDREZ-VOUS DANS CE CHAPITRE
- Pourquoi
les communications par téléphone mobile et le stockage de données sur les
téléphones mobiles ne sont pas des pratiques sûres ;
- Comment
accroître votre sécurité lorsque vous utilisez un téléphone mobile ;
- Comment
minimiser les risques d'être espionné ou suivi à la trace par le
truchement de votre téléphone mobile ;
- Comment
augmenter les chances de préserver votre anonymat lorsque vous utilisez un
téléphone mobile.
LES TÉLÉPHONES MOBILES ET LASÉCURITÉ
Lorsqu'on utilise un téléphone mobile, il est important de prendre
des décisions importantes en toute connaissance de cause. Cela est également
important pour votre protection personnelle que pour celle de vos contacts et
de vos données. Le fonctionnement et l'infrastructure des réseaux de téléphonie
cellulaire ont une influence significative sur la faculté qu'ont les
utilisateurs de préserver la sécurité et la confidentialité de leurs données et
communications.
·
Les réseaux de téléphonie cellulaire
sont des réseaux privés administrés par des entités commerciales, qui peuvent
ou non être sous le contrôle unique du gouvernement. L'entité commerciale (ou
le gouvernement) dispose d'un accès pratiquement illimité aux renseignements et
aux communications de ses clients. De plus, elle a la possibilité d'intercepter
n'importe quel appel ou message texte et peut déterminer en tout temps
l'emplacement de chaque appareil (et donc de son utilisateur).
·
Les systèmes d'exploitation utilisés
par les téléphones mobiles sont conçus sur mesure ou configurés par les
fabricants, selon les spécifications imposées par les fournisseurs de services,
pour être compatibles avec les réseaux privés de ces mêmes compagnies. En
conséquence, les systèmes d'exploitation peuvent très bien comporter des
fonctions cachées permettant au fournisseur de service un contrôle plus serré
de chaque appareil branché à son réseau.
·
Le nombre des fonctions incluses dans
les téléphones mobiles a nettement augmenté au cours des dernières années. Les
nouveaux appareils sont en fait des mini-ordinateurs portables capables de se
connecter à Internet et présentant des fonctions de téléphonie mobile.
Afin de déterminer quels aspects de vos communications ont le plus
besoin d'être protégés, il peut être utile de vous pencher sur un certain
nombre de questions : Quel est le contenu et la teneur de vos appels vocaux et
de vos messages textes ? Avec qui communiquez-vous, et à quelle occasion ? D'où
appelez-vous ? Vos renseignements sont vulnérables de plusieurs façons :
·
Les renseignements sont vulnérables quand ils sont envoyés àpartir d'un téléphone mobile <br> Exemple :
Chaque fournisseur de service de téléphonie mobile a un accès illimité à tous
les appels et messages textes transmis sur son réseau. Dans la plupart des
pays, les fournisseurs de service ont l'obligation de conserver un registre de
l'ensemble des communications effectuées sur leur réseau. Dans certains pays,
les fournisseurs de service sont carrément sous le contrôle unique du
gouvernement. Les appels vocaux et les messages textes peuvent également être
placés sous écoute par une tierce partie située à proximité de l'appareil, à
l'aide d'un équipement facilement accessible.
·
Les renseignements sont vulnérables à même les appareilsrespectifs de l'expéditeur et du destinataire<br>
Exemple : Les téléphones mobiles peuvent stocker toutes sortes de données :
l'historique des appels, les messages textes envoyés et reçus, les entrées au
carnet d'adresses, des photos, clips vidéos, fichiers textes, etc. Ces données
peuvent révéler vos contacts, ainsi que des renseignements personnels sur vous
et vos collègues. Il est très difficile, voire impossible avec certains
appareils, de sécuriser ces renseignements. Les plus récents modèles sont ni
plus ni moins que des ordinateurs de poche. Avec ces fonctions additionnelles
viennent malheureusement de plus grands risques. De plus, les appareils qui ont
la possibilité de se connecter à Internet sont évidemment vulnérables aux
menaces inhérentes aux ordinateurs et à l'Internet.
·
Les appareils révèlent leur emplacement<br>
Exemple : Dans le cadre des opérations normales, chaque appareil de téléphonie
mobile communique automatiquement et régulièrement son emplacement au
fournisseur de service. Qui plus est, plusieurs appareils comportent maintenant
des fonctions GPS, et des
données de position très précises peuvent être intégrées à d'autres données,
comme aux photos, aux SMS et aux requêtes Web envoyées depuis le téléphone.
La prochaine section aborde un
certain nombre de moyens faciles que vous pouvez prendre pour réduire les
risques de sécurité associés à l'utilisation d'un téléphone mobile.
LA MOBILITÉ ET LA VULNÉRABILITÉDES DONNÉES
Les gens transportent souvent avec eux des téléphones mobiles qui
contiennent des données sensibles. L'historique des communications, les
messages textes et vocaux, les carnets d'adresses, les calendriers, les photos
et plusieurs autres fonctions utiles peuvent sérieusement compromettre votre
sécurité si le téléphone est perdu ou volé. Il est essentiel que vous soyez
toujours conscient des renseignements qui sont stockés, passivement et
activement, sur votre téléphone mobile. Les renseignements stockés sur un
téléphone mobile peuvent compromettre la sécurité de la personne qui utilise
l'appareil, mais également celle des personnes listées dans le carnet
d'adresses ou dans la boîte de réception des messages, qui figurent dans
l'album photo, etc.
Les téléphones qui ont la possibilité de se connecter à Internetsont également exposés aux risques et vulnérabilités associés à l'Internet etaux ordinateurs, comme nous l'avons vu dans les chapitres de ce livret portant
sur la sécurité des données, l'anonymat, la récupération, la perte, le vol et
l'interception de données.
Afin de réduire certains des risques de sécurité mentionnés
ci-dessus, les utilisateurs devraient toujours être conscients des potentielles
failles que présente leur appareil et configurer leurs options en conséquence.
Une fois que vous avez cerné les problèmes potentiels, il est peut-être
possible de mettre en place des moyens de sauvegarde et des mesures préventives
appropriées.
PRATIQUESEXEMPLAIRES EN MATIÈRE DE SÉCURITÉ MOBILE
Comme c'est le cas avec d'autres types d'appareils, la première
ligne de défense pour les renseignements contenus sur votre téléphone mobile
est la protection physique de l'appareil et de sa carte SIM contre le vol et les dommages.
·
Conservez votre appareil avec vous en
tous temps. Ne le laissez jamais sans surveillance. Évitez d'exhiber votre
téléphone en public.
·
Utilisez toujours les codes de
sécurité ou le numéro d'identification personnel (NIP) du téléphone et
gardez-en le secret (ne les révélez à personne). Ne conservez jamais les codes
et numéros de sécurité par défaut du fabricant.
·
Faites une marque physique (dessinée)
sur la carte SIM, la carte mémoire de rechange, la pile et le téléphone. Cette
marque devrait être unique et ne devrait pas être évidente aux yeux d'un
étranger (faites une petite marque, un dessin, des lettres ou des chiffres,
et/ou utilisez un marqueur ultraviolet, dont l'encre est invisible à la lumière
normale). Collez des étiquettes de sécurité indécachetable ou du ruban adhésif
sur les joints du téléphone. De cette façon, vous pourrez voir immédiatement si
ces items ont été trafiqués ou remplacés (par exemple, l'étiquette ou le ruban
adhésif sera mal aligné ou laissera un résidu visible).
·
Assurez-vous de savoir en tous temps
quels renseignements sont stockés sur votre carte SIM, sur vos cartes mémoire
additionnelles et dans la mémoire interne de votre téléphone. Ne stockez pas de
renseignements sensibles sur votre téléphone. Si vous devez stocker des
renseignements que vous jugez sensibles, envisagez la possibilité de les
charger sur une carte mémoire externe, qui peut facilement être détruite. Ne
laissez pas des renseignements aussi importants dans la mémoire interne du
téléphone.
·
Protégez votre carte SIM et votre
carte mémoire supplémentaire (si votre téléphone en a une), puisqu'elles
peuvent contenir des renseignements importants comme des coordonnées
personnelles et des messages SMS. Par exemple, assurez-vous de ne pas les
laisser à l'atelier de réparation lorsque vous faites réparer votre appareil.
·
Lorsque vous vous débarrassez de
votre appareil, assurez-vous de ne laisser aucun renseignement dans la mémoire
interne du téléphone ou sur la carte SIM (même si le téléphone ou la carte SIM
sont brisés ou défectueux). La meilleure solution est probablement de détruire
physiquement la carte SIM. Si vous avez l'intention de donner, revendre ou
réutiliser votre appareil, assurez-vous d'abord que tous les renseignements en soient
supprimés.
·
Envisagez de ne faire affaire qu'avec
des marchands et réparateurs de confiance. Cela réduit considérablement votre
niveau de vulnérabilité si vous achetez un téléphone usagé ou si vous faites
réparer votre appareil. Vous pouvez également envisager d'acheter votre
appareil d'un marchand autorisé mais choisi complètement au hasard. Ainsi, vous
réduisez les risques que votre appareil ait été préparé spécialement pour vous
avec des logiciels d'espionnage installés à l'avance.
·
Faites régulièrement des copies de
sauvegarde, sur un ordinateur sécurisé, des renseignements contenus dans votre
téléphone. Stockez la copie de sauvegarde de façon sécurisée (voir le chapitre
: 4. Protéger les données sensiblesstockées sur votre ordinateur). Cela vous permettra de
récupérer vos données si vous perdez votre téléphone. De plus, si vous avez une
copie de sauvegarde, vous saurez exactement quels renseignements peuvent être
compromis (si votre appareil est perdu ou volé) et pourrez prendre des mesures
en conséquence.
·
Le numéro de série à 15 caractères,
ou IIEM (Identité internationale d'équipement mobile), permet d'identifier
votre téléphone et peut être affiché sur la plupart des appareils en composant
*#06#. Sinon, ce numéro est habituellement inscrit sous la pile, ou vous pouvez
le retrouver en consultant les paramètres de l'appareil. Notez ce numéro
quelque part et gardez cette note à l'écart de votre téléphone, puisque ce
numéro peut être utile pour retracer le téléphone et en prouver la propriété si
l'appareil est volé.
·
Prenez le temps de bien considérer
les avantages et désavantages d'enregistrer votre téléphone auprès d'un
fournisseur de service. Si votre téléphone est volé, le fournisseur de service
devrait être en mesure d'en interrompre immédiatement l'usage. Par contre,
l'enregistrement de votre appareil signifie que son usage est associé
directement à votre identité.
FONCTIONS DE BASE, TRAÇABILITÉ ETANONYMAT
Pour que votre appareil soit en mesure d'envoyer ou de recevoir
des communications, il doit constamment signaler sa présence aux tours de
transmission qui se trouvent à proximité. Conséquemment, le fournisseur de
service qui gère le réseau est en mesure de savoir précisément où se trouve
votre appareil à tout moment.
Si vous menez des conversations ou envoyez des messages textes de
nature sensible à partir de votre téléphone mobile, prenez garde aux fonctions
de traçabilité dont il est question ci-dessus. Envisagez d'adopter les
pratiques suivantes :
·
Faites vos appels chaque fois à
partir d'emplacements différents, et choisissez des lieux auxquels on ne peux
pas facilement vous associer.
·
Gardez votre appareil hors tension,
avec la pile déconnectée, rendez vous au lieu déterminé, mettez votre appareil
sous tension et faites votre communication, puis éteignez-le à nouveau et
retirez la pile. En prenant cette habitude chaque fois que vous devez utiliser
votre téléphone mobile, le réseau ne sera pas en mesure de vous suivre à la
trace.
·
Changer de téléphone et de cartes SIM régulièrement. Échangez-les
entre camarades ou fréquentez les marchands d'appareils usagés.
·
Utilisez des cartes SIM prépayées non
enregistrées si cette option est possible dans votre région. Évitez d'acheter
un téléphone ou une carte SIM à l'aide d'une carte de crédit, car cela créerait
évidemment un lien direct entre vous et ces items.
Votre téléphone peut être utilisé pour enregistrer et transmettreles sons qui sont émis dans la portée de son microphone, et ce, sans même que
vous vous en rendiez compte. Certains appareils peuvent être mis sous tension à
distance et actionné de cette façon, même s'ils ont l'apparence d'être hors
tension.
·
Ne laissez jamais une personne en qui
vous n'avez pas confiance s'approcher physiquement de votre téléphone ; c'est
un moyen répandu d'installer des logiciels d'espionnage sur votre appareil.
·
Si vous menez des réunions
importantes ou de nature privée, mettez votre téléphone hors tension et retirez
la pile du boîtier. Ou n'apportez tout simplement pas l'appareil avec vous si
vous avez la possibilité de le laisser en lieu sûr.
·
Assurez-vous que toutes les personnes
avec qui vous communiquez respectent également les précautions décrites ici.
·
De plus, n'oubliez pas que
l'utilisation d'un téléphone mobile en public, ou dans un lieu dont vous vous
méfiez, vous rend vulnérable aux techniques d'écoute traditionnelles, ou même
aux agressions et au vol.
Habituellement, le chiffrement des communications vocales (et des
messages textes) qui circulent par voie de téléphonie mobile est relativement
faible. Il existe des techniques facilement accessibles par lesquelles des
tierces parties peuvent intercepter vos communications écrites ou écouter vos
conversations si elle se trouvent à proximité de l'appareil et sont en mesure
de recevoir les transmissions qui en émanent. Et bien sûr, les fournisseurs de
service ont accès à toutes vos communications. Il est actuellement plutôt cher
et/ou techniquement compliqué de chiffrer vos appels téléphoniques de sorte que
même les fournisseurs de service de téléphonie mobile ne soient pas en mesure
de les intercepter. Par contre, il est prévu que ces outils deviennent bientôt
plus abordables. Pour déployer une stratégie de chiffrement, il faudrait
d'abord que vous installiez une application de chiffrement à même votre
appareil ainsi que dans l'appareil de la personne avec qui vous souhaitez
communiquer. Vous utiliseriez ensuite cette application pour envoyer et
recevoir des appels et/ou des messages chiffrés. Les logiciels de chiffrement
ne sont pour l'instant supportés que sur certains modèles de téléphones dits «
intelligents ».
Les conversations menées par Skype sur des téléphones mobiles ne
sont pas chiffrées non plus, puisque le signal doit nécessairement transiter
par le réseau de téléphonie mobile, où aucun processus de chiffrement n'est en
place.
COMMUNICATIONS PAR TEXTE - SMS /MESSAGES TEXTES
Vous ne devriez jamais vous fier aux services de messagerie texte
pour transmettre des renseignements de nature sensible. Les messages sont
transmis en texte clair, ce qui les rend inappropriés à l'échange de
renseignements confidentiels.
Les messages SMS peuvent être
interceptés par les fournisseurs de service ou par des tierces parties dotées
d'un équipement facilement accessible. Ces messages transportent avec eux les
numéros de téléphone de l'expéditeur et du destinataire ainsi que le contenu
des messages en texte clair. De plus, les messages SMS peuvent facilement être
altérés et falsifiés par des tierces parties.
Envisagez la possibilité d'établir un système codé entre vous et
vos correspondants. Un système de codes peut sécuriser vos communications, en
plus d'offrir un moyen supplémentaire de confirmer l'identité de la personne
avec qui vous communiquez. Les systèmes de codes doivent être sécurisés et
changés fréquemment.
Les messages SMS sont accessibles après la transmission :
·
Dans plusieurs pays, la législation
(ou d'autres formes d'influence) exige que les administrateurs de réseaux
conservent un registre à long terme de tous les messages textes envoyés par
leurs utilisateurs. Dans la plupart des cas, les messages SMS sont conservés
par les fournisseurs de service à des fins commerciales, comptables ou
juridiques.
·
Les message sauvegardés dans votre
téléphone peuvent facilement être consultés par une personne qui arriverait à
mettre la main sur l'appareil. Considérez la possibilité de supprimer
immédiatement tous les messages envoyés et reçus.
·
Certains modèles de téléphone offrent
la possibilité de désactiver la fonction d'historique des appels et des
messages textes. Cette option peut s'avérer particulièrement utile pour les
personnes qui ont des activités de nature sensible. Vous devriez toujours vous
assurer de bien connaître toutes les fonctionnalités de votre appareil. Lisez
attentivement le manuel de l'utilisateur !
AUTRES FONCTIONS DES APPAREILS
MOBILES
Les téléphones mobiles ressemblent de plus en plus à des
ordinateurs portables, avec leurs propres systèmes d'exploitation et
applications disponibles en téléchargement, qui offrent divers services avancés
aux utilisateurs. Conséquemment, les virus et les logiciels espions ont
également pénétré le monde de la téléphonie cellulaire. Des virus peuvent être
implantés dans votre téléphone ou être transportés avec des applications, des
sonneries ou des messages multimédia téléchargées depuis Internet.
Même si les modèles plus anciens ont peu ou pas de fonctions
Internet, il est tout de même important d'observer les précautions décrites
ci-dessous avec tous les téléphones pour vous assurer que la sécurité de votre
appareil n'est pas compromise à votre insu. Certaines de ces précautions ne
s'appliquent uniquement qu'aux téléphones « intelligents », mais il est très
important de connaître exactement les possibilités qu'offrent votre appareil
afin d'être bien certain d'avoir pris les mesures de sécurité appropriées :
·
Ne stockez aucun fichier ni aucune
photo de nature confidentielle sur votre téléphone mobile. Transférez-les
aussitôt que possible vers un emplacement sûr, tel qu'indiqué au chapitre 4. Protéger lesdonnées sensibles stockées sur votre ordinateur.
·
Supprimez fréquemment vos historiques
d'appels et de messagerie, vos carnets d'adresses, vos photos, etc.
·
Si vous utilisez votre téléphone pour
naviguer sur Internet, suivez les mêmes pratiques exemplaires que lorsque vous
utilisez un ordinateur (par exemple, envoyez toujours vos communications par
connexion chiffrée HTTPS).
·
Ne connectez votre téléphone à un
ordinateur que si vous êtes bien certain que ce dernier n'est infecté par aucun
logiciel malveillant. Voir à ce sujet le chapitre 1. Protéger votre ordinateur contre les logicielsmalveillants et les pirates.
·
N'acceptez et n'installez aucun
programme inconnu sur votre téléphone, y compris les sonneries, les papiers
peints, les applications Java ou
toute autre application provenant d'une source non sollicitée ou inconnue. Ces
fichiers pourraient contenir des virus, des logiciels malveillants ou des
programmes espions.
·
Observez attentivement le
comportement et le fonctionnement de votre appareil. Méfiez-vous des programmes
et des processus inconnus, des messages étranges et des opérations instables.
Si vous ne connaissez pas ou n'utilisez pas certaines fonctions ou applications
qui se trouvent sur votre téléphone portable, désactivez-les ou
désinstallez-les, dans la mesure du possible.
·
Soyez vigilant lorsque vous vous
connectez à un point d'accès WiFi qui n'exige aucun mot de passe, de la même
façon que lorsque vous utilisez un ordinateur pour vous connecter à un accès
WiFi. Votre téléphone mobile est essentiellement comme un ordinateur et est
donc vulnérable aux mêmes risques de sécurité que les ordinateurs connectés à
Internet
·
Assurez-vous d'éteindre et de
désactiver les canaux de communication Infrared (IrDA), Bluetooth et Wireless Internet (WiFi) si
vous ne les utilisez pas. N'activez ces fonctions que lorsque vous en avez
besoin. Ne les utilisez que dans des lieux sûrs et des situations de confiance.
Considérez la possibilité de vous passez entièrement de la fonction Bluetooth,
puisqu'il est relativement facile de placer cette forme de communication sous
écoute. Au lieu du Bluetooth, transférez les données à l'aide d'un câble entre
le téléphone et votre casque d'écoute main libre ou votre ordinateur.
Commentaires
Enregistrer un commentaire