10. UTILISER VOTRE TÉLÉPHONE MOBILE EN SÉCURITÉ (AUTANT QUE POSSIBLE...)


CE GUIDE N'EST PLUS MIS À JOUR

Les téléphones mobiles font désormais partie intégrante de noscommunications quotidiennes. Tous les téléphones mobiles ont maintenant la possibilité d'envoyer et de recevoir des appels vocaux et des messages textes. Leur petit format, leur coût relativement bas et leurs multiples usages font de ces appareils des outils indispensables pour les défenseurs de droits de la personne, qui les utilisent de plus en plus pour communiquer et mener à bien leur travail.
Récemment, on trouve sur le marché des appareils munis de nombreuses nouvelles fonctions. On en trouve par exemple qui sont munis d'un GPS, de fonctions multimédia (photo, vidéo, enregistrement audio, et parfois même transmission de signal), traitement de données et accès à Internet. Par contre, le fonctionnement et l'infrastructure des réseaux de téléphonie mobile sont extrêmement différents du fonctionnement d'Internet. Cela donne lieu à de nouveaux défis en matière de sécurité et engendre de nouveaux risques pour la vie privée des utilisateurs et l'intégrité de leurs communications et de leurs renseignements.

SCÉNARIO DE DÉPART




QU’APPRENDREZ-VOUS DANS CE CHAPITRE

  • Pourquoi les communications par téléphone mobile et le stockage de données sur les téléphones mobiles ne sont pas des pratiques sûres ;
  • Comment accroître votre sécurité lorsque vous utilisez un téléphone mobile ;
  • Comment minimiser les risques d'être espionné ou suivi à la trace par le truchement de votre téléphone mobile ;
  • Comment augmenter les chances de préserver votre anonymat lorsque vous utilisez un téléphone mobile.

LES TÉLÉPHONES MOBILES ET LASÉCURITÉ

Lorsqu'on utilise un téléphone mobile, il est important de prendre des décisions importantes en toute connaissance de cause. Cela est également important pour votre protection personnelle que pour celle de vos contacts et de vos données. Le fonctionnement et l'infrastructure des réseaux de téléphonie cellulaire ont une influence significative sur la faculté qu'ont les utilisateurs de préserver la sécurité et la confidentialité de leurs données et communications.
·         Les réseaux de téléphonie cellulaire sont des réseaux privés administrés par des entités commerciales, qui peuvent ou non être sous le contrôle unique du gouvernement. L'entité commerciale (ou le gouvernement) dispose d'un accès pratiquement illimité aux renseignements et aux communications de ses clients. De plus, elle a la possibilité d'intercepter n'importe quel appel ou message texte et peut déterminer en tout temps l'emplacement de chaque appareil (et donc de son utilisateur).
·         Les systèmes d'exploitation utilisés par les téléphones mobiles sont conçus sur mesure ou configurés par les fabricants, selon les spécifications imposées par les fournisseurs de services, pour être compatibles avec les réseaux privés de ces mêmes compagnies. En conséquence, les systèmes d'exploitation peuvent très bien comporter des fonctions cachées permettant au fournisseur de service un contrôle plus serré de chaque appareil branché à son réseau.
·         Le nombre des fonctions incluses dans les téléphones mobiles a nettement augmenté au cours des dernières années. Les nouveaux appareils sont en fait des mini-ordinateurs portables capables de se connecter à Internet et présentant des fonctions de téléphonie mobile.
Afin de déterminer quels aspects de vos communications ont le plus besoin d'être protégés, il peut être utile de vous pencher sur un certain nombre de questions : Quel est le contenu et la teneur de vos appels vocaux et de vos messages textes ? Avec qui communiquez-vous, et à quelle occasion ? D'où appelez-vous ? Vos renseignements sont vulnérables de plusieurs façons :
·         Les renseignements sont vulnérables quand ils sont envoyés àpartir d'un téléphone mobile <br> Exemple : Chaque fournisseur de service de téléphonie mobile a un accès illimité à tous les appels et messages textes transmis sur son réseau. Dans la plupart des pays, les fournisseurs de service ont l'obligation de conserver un registre de l'ensemble des communications effectuées sur leur réseau. Dans certains pays, les fournisseurs de service sont carrément sous le contrôle unique du gouvernement. Les appels vocaux et les messages textes peuvent également être placés sous écoute par une tierce partie située à proximité de l'appareil, à l'aide d'un équipement facilement accessible.
·         Les renseignements sont vulnérables à même les appareilsrespectifs de l'expéditeur et du destinataire<br> Exemple : Les téléphones mobiles peuvent stocker toutes sortes de données : l'historique des appels, les messages textes envoyés et reçus, les entrées au carnet d'adresses, des photos, clips vidéos, fichiers textes, etc. Ces données peuvent révéler vos contacts, ainsi que des renseignements personnels sur vous et vos collègues. Il est très difficile, voire impossible avec certains appareils, de sécuriser ces renseignements. Les plus récents modèles sont ni plus ni moins que des ordinateurs de poche. Avec ces fonctions additionnelles viennent malheureusement de plus grands risques. De plus, les appareils qui ont la possibilité de se connecter à Internet sont évidemment vulnérables aux menaces inhérentes aux ordinateurs et à l'Internet.
·         Les appareils révèlent leur emplacement<br> Exemple : Dans le cadre des opérations normales, chaque appareil de téléphonie mobile communique automatiquement et régulièrement son emplacement au fournisseur de service. Qui plus est, plusieurs appareils comportent maintenant des fonctions GPS, et des données de position très précises peuvent être intégrées à d'autres données, comme aux photos, aux SMS et aux requêtes Web envoyées depuis le téléphone.



La prochaine section aborde un certain nombre de moyens faciles que vous pouvez prendre pour réduire les risques de sécurité associés à l'utilisation d'un téléphone mobile.

LA MOBILITÉ ET LA VULNÉRABILITÉDES DONNÉES

Les gens transportent souvent avec eux des téléphones mobiles qui contiennent des données sensibles. L'historique des communications, les messages textes et vocaux, les carnets d'adresses, les calendriers, les photos et plusieurs autres fonctions utiles peuvent sérieusement compromettre votre sécurité si le téléphone est perdu ou volé. Il est essentiel que vous soyez toujours conscient des renseignements qui sont stockés, passivement et activement, sur votre téléphone mobile. Les renseignements stockés sur un téléphone mobile peuvent compromettre la sécurité de la personne qui utilise l'appareil, mais également celle des personnes listées dans le carnet d'adresses ou dans la boîte de réception des messages, qui figurent dans l'album photo, etc.
Les téléphones qui ont la possibilité de se connecter à Internetsont également exposés aux risques et vulnérabilités associés à l'Internet etaux ordinateurs, comme nous l'avons vu dans les chapitres de ce livret portant sur la sécurité des données, l'anonymat, la récupération, la perte, le vol et l'interception de données.
Afin de réduire certains des risques de sécurité mentionnés ci-dessus, les utilisateurs devraient toujours être conscients des potentielles failles que présente leur appareil et configurer leurs options en conséquence. Une fois que vous avez cerné les problèmes potentiels, il est peut-être possible de mettre en place des moyens de sauvegarde et des mesures préventives appropriées.



PRATIQUESEXEMPLAIRES EN MATIÈRE DE SÉCURITÉ MOBILE

Comme c'est le cas avec d'autres types d'appareils, la première ligne de défense pour les renseignements contenus sur votre téléphone mobile est la protection physique de l'appareil et de sa carte SIM contre le vol et les dommages.
·         Conservez votre appareil avec vous en tous temps. Ne le laissez jamais sans surveillance. Évitez d'exhiber votre téléphone en public.
·         Utilisez toujours les codes de sécurité ou le numéro d'identification personnel (NIP) du téléphone et gardez-en le secret (ne les révélez à personne). Ne conservez jamais les codes et numéros de sécurité par défaut du fabricant.
·         Faites une marque physique (dessinée) sur la carte SIM, la carte mémoire de rechange, la pile et le téléphone. Cette marque devrait être unique et ne devrait pas être évidente aux yeux d'un étranger (faites une petite marque, un dessin, des lettres ou des chiffres, et/ou utilisez un marqueur ultraviolet, dont l'encre est invisible à la lumière normale). Collez des étiquettes de sécurité indécachetable ou du ruban adhésif sur les joints du téléphone. De cette façon, vous pourrez voir immédiatement si ces items ont été trafiqués ou remplacés (par exemple, l'étiquette ou le ruban adhésif sera mal aligné ou laissera un résidu visible).
·         Assurez-vous de savoir en tous temps quels renseignements sont stockés sur votre carte SIM, sur vos cartes mémoire additionnelles et dans la mémoire interne de votre téléphone. Ne stockez pas de renseignements sensibles sur votre téléphone. Si vous devez stocker des renseignements que vous jugez sensibles, envisagez la possibilité de les charger sur une carte mémoire externe, qui peut facilement être détruite. Ne laissez pas des renseignements aussi importants dans la mémoire interne du téléphone.
·         Protégez votre carte SIM et votre carte mémoire supplémentaire (si votre téléphone en a une), puisqu'elles peuvent contenir des renseignements importants comme des coordonnées personnelles et des messages SMS. Par exemple, assurez-vous de ne pas les laisser à l'atelier de réparation lorsque vous faites réparer votre appareil.
·         Lorsque vous vous débarrassez de votre appareil, assurez-vous de ne laisser aucun renseignement dans la mémoire interne du téléphone ou sur la carte SIM (même si le téléphone ou la carte SIM sont brisés ou défectueux). La meilleure solution est probablement de détruire physiquement la carte SIM. Si vous avez l'intention de donner, revendre ou réutiliser votre appareil, assurez-vous d'abord que tous les renseignements en soient supprimés.
·         Envisagez de ne faire affaire qu'avec des marchands et réparateurs de confiance. Cela réduit considérablement votre niveau de vulnérabilité si vous achetez un téléphone usagé ou si vous faites réparer votre appareil. Vous pouvez également envisager d'acheter votre appareil d'un marchand autorisé mais choisi complètement au hasard. Ainsi, vous réduisez les risques que votre appareil ait été préparé spécialement pour vous avec des logiciels d'espionnage installés à l'avance.
·         Faites régulièrement des copies de sauvegarde, sur un ordinateur sécurisé, des renseignements contenus dans votre téléphone. Stockez la copie de sauvegarde de façon sécurisée (voir le chapitre : 4. Protéger les données sensiblesstockées sur votre ordinateur). Cela vous permettra de récupérer vos données si vous perdez votre téléphone. De plus, si vous avez une copie de sauvegarde, vous saurez exactement quels renseignements peuvent être compromis (si votre appareil est perdu ou volé) et pourrez prendre des mesures en conséquence.
·         Le numéro de série à 15 caractères, ou IIEM (Identité internationale d'équipement mobile), permet d'identifier votre téléphone et peut être affiché sur la plupart des appareils en composant *#06#. Sinon, ce numéro est habituellement inscrit sous la pile, ou vous pouvez le retrouver en consultant les paramètres de l'appareil. Notez ce numéro quelque part et gardez cette note à l'écart de votre téléphone, puisque ce numéro peut être utile pour retracer le téléphone et en prouver la propriété si l'appareil est volé.
·         Prenez le temps de bien considérer les avantages et désavantages d'enregistrer votre téléphone auprès d'un fournisseur de service. Si votre téléphone est volé, le fournisseur de service devrait être en mesure d'en interrompre immédiatement l'usage. Par contre, l'enregistrement de votre appareil signifie que son usage est associé directement à votre identité.

FONCTIONS DE BASE, TRAÇABILITÉ ETANONYMAT

Pour que votre appareil soit en mesure d'envoyer ou de recevoir des communications, il doit constamment signaler sa présence aux tours de transmission qui se trouvent à proximité. Conséquemment, le fournisseur de service qui gère le réseau est en mesure de savoir précisément où se trouve votre appareil à tout moment.





Si vous menez des conversations ou envoyez des messages textes de nature sensible à partir de votre téléphone mobile, prenez garde aux fonctions de traçabilité dont il est question ci-dessus. Envisagez d'adopter les pratiques suivantes :
·         Faites vos appels chaque fois à partir d'emplacements différents, et choisissez des lieux auxquels on ne peux pas facilement vous associer.
·         Gardez votre appareil hors tension, avec la pile déconnectée, rendez vous au lieu déterminé, mettez votre appareil sous tension et faites votre communication, puis éteignez-le à nouveau et retirez la pile. En prenant cette habitude chaque fois que vous devez utiliser votre téléphone mobile, le réseau ne sera pas en mesure de vous suivre à la trace.
·         Changer de téléphone et de cartes SIM régulièrement. Échangez-les entre camarades ou fréquentez les marchands d'appareils usagés.
·         Utilisez des cartes SIM prépayées non enregistrées si cette option est possible dans votre région. Évitez d'acheter un téléphone ou une carte SIM à l'aide d'une carte de crédit, car cela créerait évidemment un lien direct entre vous et ces items.



Votre téléphone peut être utilisé pour enregistrer et transmettreles sons qui sont émis dans la portée de son microphone, et ce, sans même que vous vous en rendiez compte. Certains appareils peuvent être mis sous tension à distance et actionné de cette façon, même s'ils ont l'apparence d'être hors tension.
·         Ne laissez jamais une personne en qui vous n'avez pas confiance s'approcher physiquement de votre téléphone ; c'est un moyen répandu d'installer des logiciels d'espionnage sur votre appareil.
·         Si vous menez des réunions importantes ou de nature privée, mettez votre téléphone hors tension et retirez la pile du boîtier. Ou n'apportez tout simplement pas l'appareil avec vous si vous avez la possibilité de le laisser en lieu sûr.
·         Assurez-vous que toutes les personnes avec qui vous communiquez respectent également les précautions décrites ici.
·         De plus, n'oubliez pas que l'utilisation d'un téléphone mobile en public, ou dans un lieu dont vous vous méfiez, vous rend vulnérable aux techniques d'écoute traditionnelles, ou même aux agressions et au vol.
Habituellement, le chiffrement des communications vocales (et des messages textes) qui circulent par voie de téléphonie mobile est relativement faible. Il existe des techniques facilement accessibles par lesquelles des tierces parties peuvent intercepter vos communications écrites ou écouter vos conversations si elle se trouvent à proximité de l'appareil et sont en mesure de recevoir les transmissions qui en émanent. Et bien sûr, les fournisseurs de service ont accès à toutes vos communications. Il est actuellement plutôt cher et/ou techniquement compliqué de chiffrer vos appels téléphoniques de sorte que même les fournisseurs de service de téléphonie mobile ne soient pas en mesure de les intercepter. Par contre, il est prévu que ces outils deviennent bientôt plus abordables. Pour déployer une stratégie de chiffrement, il faudrait d'abord que vous installiez une application de chiffrement à même votre appareil ainsi que dans l'appareil de la personne avec qui vous souhaitez communiquer. Vous utiliseriez ensuite cette application pour envoyer et recevoir des appels et/ou des messages chiffrés. Les logiciels de chiffrement ne sont pour l'instant supportés que sur certains modèles de téléphones dits « intelligents ».
Les conversations menées par Skype sur des téléphones mobiles ne sont pas chiffrées non plus, puisque le signal doit nécessairement transiter par le réseau de téléphonie mobile, où aucun processus de chiffrement n'est en place.

COMMUNICATIONS PAR TEXTE - SMS /MESSAGES TEXTES

Vous ne devriez jamais vous fier aux services de messagerie texte pour transmettre des renseignements de nature sensible. Les messages sont transmis en texte clair, ce qui les rend inappropriés à l'échange de renseignements confidentiels.



Les messages SMS peuvent être interceptés par les fournisseurs de service ou par des tierces parties dotées d'un équipement facilement accessible. Ces messages transportent avec eux les numéros de téléphone de l'expéditeur et du destinataire ainsi que le contenu des messages en texte clair. De plus, les messages SMS peuvent facilement être altérés et falsifiés par des tierces parties.
Envisagez la possibilité d'établir un système codé entre vous et vos correspondants. Un système de codes peut sécuriser vos communications, en plus d'offrir un moyen supplémentaire de confirmer l'identité de la personne avec qui vous communiquez. Les systèmes de codes doivent être sécurisés et changés fréquemment.
Les messages SMS sont accessibles après la transmission :
·         Dans plusieurs pays, la législation (ou d'autres formes d'influence) exige que les administrateurs de réseaux conservent un registre à long terme de tous les messages textes envoyés par leurs utilisateurs. Dans la plupart des cas, les messages SMS sont conservés par les fournisseurs de service à des fins commerciales, comptables ou juridiques.
·         Les message sauvegardés dans votre téléphone peuvent facilement être consultés par une personne qui arriverait à mettre la main sur l'appareil. Considérez la possibilité de supprimer immédiatement tous les messages envoyés et reçus.
·         Certains modèles de téléphone offrent la possibilité de désactiver la fonction d'historique des appels et des messages textes. Cette option peut s'avérer particulièrement utile pour les personnes qui ont des activités de nature sensible. Vous devriez toujours vous assurer de bien connaître toutes les fonctionnalités de votre appareil. Lisez attentivement le manuel de l'utilisateur !

AUTRES FONCTIONS DES APPAREILS MOBILES

Les téléphones mobiles ressemblent de plus en plus à des ordinateurs portables, avec leurs propres systèmes d'exploitation et applications disponibles en téléchargement, qui offrent divers services avancés aux utilisateurs. Conséquemment, les virus et les logiciels espions ont également pénétré le monde de la téléphonie cellulaire. Des virus peuvent être implantés dans votre téléphone ou être transportés avec des applications, des sonneries ou des messages multimédia téléchargées depuis Internet.
Même si les modèles plus anciens ont peu ou pas de fonctions Internet, il est tout de même important d'observer les précautions décrites ci-dessous avec tous les téléphones pour vous assurer que la sécurité de votre appareil n'est pas compromise à votre insu. Certaines de ces précautions ne s'appliquent uniquement qu'aux téléphones « intelligents », mais il est très important de connaître exactement les possibilités qu'offrent votre appareil afin d'être bien certain d'avoir pris les mesures de sécurité appropriées :
·         Ne stockez aucun fichier ni aucune photo de nature confidentielle sur votre téléphone mobile. Transférez-les aussitôt que possible vers un emplacement sûr, tel qu'indiqué au chapitre 4. Protéger lesdonnées sensibles stockées sur votre ordinateur.
·         Supprimez fréquemment vos historiques d'appels et de messagerie, vos carnets d'adresses, vos photos, etc.
·         Si vous utilisez votre téléphone pour naviguer sur Internet, suivez les mêmes pratiques exemplaires que lorsque vous utilisez un ordinateur (par exemple, envoyez toujours vos communications par connexion chiffrée HTTPS).
·         Ne connectez votre téléphone à un ordinateur que si vous êtes bien certain que ce dernier n'est infecté par aucun logiciel malveillant. Voir à ce sujet le chapitre 1. Protéger votre ordinateur contre les logicielsmalveillants et les pirates.
·         N'acceptez et n'installez aucun programme inconnu sur votre téléphone, y compris les sonneries, les papiers peints, les applications Java ou toute autre application provenant d'une source non sollicitée ou inconnue. Ces fichiers pourraient contenir des virus, des logiciels malveillants ou des programmes espions.
·         Observez attentivement le comportement et le fonctionnement de votre appareil. Méfiez-vous des programmes et des processus inconnus, des messages étranges et des opérations instables. Si vous ne connaissez pas ou n'utilisez pas certaines fonctions ou applications qui se trouvent sur votre téléphone portable, désactivez-les ou désinstallez-les, dans la mesure du possible.
·         Soyez vigilant lorsque vous vous connectez à un point d'accès WiFi qui n'exige aucun mot de passe, de la même façon que lorsque vous utilisez un ordinateur pour vous connecter à un accès WiFi. Votre téléphone mobile est essentiellement comme un ordinateur et est donc vulnérable aux mêmes risques de sécurité que les ordinateurs connectés à Internet
·         Assurez-vous d'éteindre et de désactiver les canaux de communication Infrared (IrDA)Bluetooth et Wireless Internet (WiFi) si vous ne les utilisez pas. N'activez ces fonctions que lorsque vous en avez besoin. Ne les utilisez que dans des lieux sûrs et des situations de confiance. Considérez la possibilité de vous passez entièrement de la fonction Bluetooth, puisqu'il est relativement facile de placer cette forme de communication sous écoute. Au lieu du Bluetooth, transférez les données à l'aide d'un câble entre le téléphone et votre casque d'écoute main libre ou votre ordinateur.

 



Commentaires

Posts les plus consultés de ce blog

HP HSTNN-LB4N PC PORTABLE BATTERIE - BATTERIES POUR HP TPN-Q117 Q119 Q120 Q121