Les 5 questions fondamentales de la confidentialité

Transcription

Les 5 questions fondamentales de la confidentialité
LIVRE ÉLECTRONIQUE
DIGITAL LIFE
Les 5 questions
fondamentales de
la confidentialité
mobile
Voilà quelques jours que vous jouez avec
votre nouveau gadget. Vous envoyez des
e-mails, téléchargez des applications,
naviguez sur Facebook, etc., quand soudain,
une fenêtre publicitaire agaçante vient
envahir votre écran.
Il s'agit d'une page produit qui n'a
absolument aucun lien avec ce que vous
faites actuellement sur votre appareil.
Pourtant, vous avez déjà vu cette page.
Peut-être l'avez-vous recherchée juste
avant, mais à présent, il semble que ce soit
elle qui vous cherche.
Ceci n'est qu'un exemple parmi d'autres de
violation de la vie privée par les dispositifs
mobiles. Que faire pour protéger votre
confidentialité face à des menaces mobiles
comme celle-ci ?
Qui ?
Vous et votre droit
à la confidentialité
mobile
Les Nations-Unies reconnaissent à chacun le
droit inhérent à la vie privée.1
Ce droit est violé chaque fois que quelqu'un
tente d'accéder à vos informations personnelles,
de quelque moyen et par quelque support
que ce soit, sans raison légitime ou sans votre
consentement. Si, par exemple, un ami vous
emprunte votre smartphone pour espionner
votre compte Facebook, il ne respecte pas votre
vie privée.
Les cybercriminels sont des violeurs notoires
de la confidentialité mobile. Pour dérober vos
données, ils créent des applications malveillantes
qui ciblent vos informations personnelles et
financières. Les applications gratuites et à haut
risque posent également un certain nombre de
problèmes de confidentialité quant à la quantité
et au type d'informations qu'elles collectent.
Par exemple, parmi les applications Android les
plus populaires en Allemagne, certaines peuvent
révéler votre emplacement, l'identifiant de votre
appareil ainsi que votre répertoire.2
1 http://www.un.org/en/documents/udhr/index.shtml#a12
2 http://blog.trendmicro.com/trendlabs-security-intelligence/do-youknow-what-data-your-mobile-app-discloses/
Quoi ?
Les points clés à surveiller
Les options de connexion de votre dispositif
Les options de connexion de votre dispositif
constituent pour les cybercriminels un moyen
très pratique d'extorquer vos informations. Ces
options s'apparentent à des verrous qu'ils doivent
crocheter pour entrer dans votre intimité. C'est
le cas du Bluetooth et des connexions sans fil.
Ces deux fonctions sont conçues pour faciliter les
communications, mais peuvent également être
exploitées à des fins malhonnêtes. Les cybercriminels
ont accompli des méfaits sur les ordinateurs Mac à
l'aide du ver INQTANA, capable d'envoyer des fichiers
malveillants aux dispositifs Bluetooth disponibles
qui les acceptent. Ce ver rend les ordinateurs
plus vulnérables à d'autres routines malveillantes,
comme l'envoi de programmes malveillants ou le
vol d'informations.
De plus en plus de fabricants intègrent la NFC
(communication en champ proche) à leurs dispositifs.
Cette technologie vous permet de partager des
contenus et d'effectuer des paiements ou d'autres
transactions externes en touchant une balise. Aussi
pratique soit-elle, cette fonction constitue également
une brèche par laquelle les routines malveillantes
peuvent s'engouffrer.3
3 http://blog.trendmicro.com/trendlabs-security-intelligence/good-nfc-habits/
Les paramètres de votre dispositif
Considérez les paramètres par défaut de votre
appareil comme des suggestions claires de sécurité
que vous pouvez optimiser pour renforcer votre
protection. En d'autres termes, vous pouvez modifier
les paramètres de sécurité de votre dispositif
mobile pour en restreindre l'accès aux personnes
extérieures.
Votre comportement
Le fait de posséder des dispositifs mobiles vous
permet de naviguer en ligne plus souvent, mais votre
comportement face à la sécurité est-il différent ?
Souvenez-vous que vous êtes plus vulnérable aux
attaques mobiles lorsque vous vous plongez dans des
activités mobiles telles que les réseaux sociaux, les
achats ou les opérations bancaires. Si vous publiez
trop d'informations, que vous ne vérifiez pas les
autorisations des applications ou que vous cliquez sur
des liens malveillants, vous attirez les cybercriminels.
Lorsque vous utilisez des applications, méfiez-vous
des adwares mobiles. Si la plupart des réseaux de
publicité sont tout à fait légitimes, certains sont
connus pour collecter des informations personnelles
et vous envahir de publicités présentées comme des
notifications, le plus souvent sans votre accord.4
Plus de 7 000 applications gratuites exploitant des
modules de publicité agressive ont été téléchargées
plus d'un million de fois en octobre 2012.
4 http://www.trendmicro.fr/media/misc/the-growing-problem-of-mobileadware-report-en.pdf
Comment ?
Scénarios de péril
de la confidentialité
Applications gratuites
Qui n'est pas attiré par la gratuité ? Les fournisseurs
d'applications tierces et légitimes vous proposent des milliers
d'applications gratuites. Mais en les téléchargeant, vous vous
exposez souvent au revers de la médaille : vous mettez à
disposition vos informations personnelles.5
Fait surprenant, une majorité de consommateurs (73 %)
consentent à révéler leurs informations personnelles s'ils
obtiennent quelque chose en échange, comme des services
mobiles gratuits. N'oubliez pas que la moindre information que
vous révélez, comme une adresse ou une date de naissance,
peut représenter une aubaine pour les cybercriminels.
Perte ou vol de votre dispositif
Selon une étude menée en septembre 2012, près d'un tiers
des utilisateurs de téléphones mobiles ont perdu ou se sont
fait voler leur appareil.6 Même si vous tentez de protéger
vos applications et les paramètres de votre téléphone, les
informations qu'il contient peuvent vous placer dans une
situation embarrassante en cas de perte. Ce phénomène
s'explique par l'existence d'un marché lucratif pour les
dispositifs volés et les informations qu'ils contiennent.7
5 http://www.pwc.com/sg/en/tice/assets/ticenews201208/consumerintelligence201208.pdf
6 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html
7 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html
Modifications constantes des contrats de licence de
l'utilisateur final (CLUF)
Vous avez déjà constaté que des services en ligne vous
demandaient d'accepter les modifications possibles de leur CLUF
à tout moment, avec ou sans préavis. Blockbuster.com, entreprise
de location de DVD, a été débouté au tribunal pour avoir utilisé
cette méthode dans le cadre de sa politique de confidentialité.8
Toutefois, cela n'empêche pas certains services populaires de
faire figurer sur leurs CLUF des avertissements qui s'avèrent
néfastes à la vie privée des utilisateurs.9 Si vous ne lisez pas ces
contrats, vous autorisez peut-être les développeurs à vendre
vos photos, à traquer vos activités en ligne ou à divulguer vos
informations personnelles à divers organismes.
Utilisation des dispositifs personnels
Les trois quarts des entreprises autorisent leurs employés
à utiliser leurs dispositifs personnels (ordinateurs portables,
netbooks, smartphones et tablettes) pour des activités liées au
travail.10 Les cybercriminels peuvent profiter de cette tendance
pour mieux détourner vos défenses afin d'accéder à vos
informations personnelles et professionnelles.
Mais ils ne sont pas les seuls. Le service informatique de votre
entreprise peut utiliser un ensemble de protocoles ne faisant
pas la différence entre vos données personnelles et vos données
professionnelles, rendant alors vos informations accessibles.
Votre dispositif peut également être utilisé en tant que preuve au
tribunal. Vous pouvez être contraint de le remettre aux autorités,
avec toutes les informations qu'il contient, même si seules vos
informations professionnelles sont pertinentes.11
8 http://www.jdsupra.com/post/documentViewer.aspx?fid=3897327d-161d-49df-b31c0b448bb1898a
9 http://business.time.com/2012/08/28/7-surprising-things-lurking-in-online-terms-of-serviceagreements/
10 http://www.trendmicro.co.uk/media/report/consumerization-exec-surveys-decisive-analyticsfr.pdf
11 http://consumerization.trendmicro.com/consumerization-byod-privacy-personal-data-loss-anddevice-seizure/
Pourquoi ?
Seul l'argent
compte
Le cybercrime est motivé par un seul objectif :
l'argent. Pour les cybercriminels, vos dispositifs
mobiles sont simplement un moyen d'arriver à leurs
fins. Ils subtilisent les informations sauvegardées sur
vos smartphones et tablettes et trouvent des moyens
de les exploiter de façon lucrative.
Tout comme vos données, votre réputation est
également en danger chaque fois qu'un cybercriminel
entre en possession d'informations compromettantes
pour vous ou l'entreprise pour laquelle vous travaillez.
Il existe des programmes malveillants, comme le
logiciel d'espionnage de SMS sous Android, qui
dérobent les SMS privés et les téléchargent vers un
serveur à distance.
Les risques auxquels vous vous exposez en cas de
violation de la confidentialité mobile dépendent de
l'utilisation que vous faites de votre appareil.12
12 http://about-threats.trendmicro.com/RelatedThreats.aspx?language=fr
&name=PIXSTEAL+and+PASSTEAL+Sport+New+Ways+To+Steal+Data
Que faire ?
Renforcez la confidentialité
Les violations de la vie privée via les dispositifs mobiles
peuvent sembler faciles pour les cybercriminels, étant
donnés les problèmes abordés. Cependant, vous pouvez
éviter de devenir leur victime.
Suivez ces quelques conseils :
□□
□□
□□
□□
□□
□□
Contrôlez la quantité d'informations partagées
par votre appareil en modifiant ses paramètres
de navigation et de confidentialité. Vous pouvez
ajuster les paramètres de partage de réseau et
d'emplacement.
Activez le verrouillage d'écran et changez vos mots
de passe tous les trois mois pour réduire les risques
de piratage.
Supprimez les photos, vidéos et fichiers
compromettants de votre appareil.
Videz régulièrement le cache de votre navigateur
mobile pour éviter toute fuite de données au cas où
un programme malveillant tenterait de vous subtiliser
des informations.
Vérifiez les paramètres de vos applications et de
votre compte afin de vous assurer que le partage et la
connexion sont sécurisés.
Activez le chiffrement de vos données et configurez
vos mots de passe.
Soyez vigilant avec les applications
• Supprimez celles que vous n'utilisez pas.
• Demandez-vous quelles applications ont réellement besoin d'accéder
à votre emplacement ou à votre répertoire.
• Utilisez les paramètres de navigation privée de votre navigateur mobile
ou de vos applications, en particulier pour les opérations bancaires.
Envisagez la perte ou le vol de votre dispositif
• Notez bien vos informations de connexion ou utilisez un service de
gestion de mots de passe au cas où vous devriez les réinitialiser suite
à la perte ou au vol de votre appareil.
• Sauvegardez vos fichiers dans le cloud. Trend Micro™ Mobile Backup and
Restore enregistre automatiquement les informations indispensables de
votre dispositif sans épuiser sa batterie.
• Soyez prêt à contacter les autorités, votre fournisseur de services et
tout organisme concerné afin d'éviter que vos informations ne soient
exploitées et de limiter vos factures.
• Faites immatriculer vos dispositifs par un service à distance vous
permettant de les retrouver, de les verrouiller ou de les réinitialiser.
Trend Micro™ Mobile Security Personal Edition permet toutes ces
opérations et empêche toute désinstallation sans votre mot de passe.
Posez-vous les questions suivantes en ce qui concerne
l'utilisation des dispositifs personnels au travail
• Êtes-vous censé fournir des dispositifs personnels pour les analyses
• • • • • • d'expertise ?
Cela s'applique-t-il également aux dispositifs que vous partagez avec
d'autres membres de votre famille ?
Qui aura accès aux informations personnelles sauvegardées dans votre
appareil ?
Votre entreprise peut-elle connaître votre emplacement ? Dans quelles
circonstances ? Êtes-vous obligé de l'accepter ? En serez-vous informé
le cas échéant ?
Ces systèmes sont-ils actifs en dehors des heures de travail régulières ?
Vos activités personnelles en ligne sont-elles suivies et enregistrées ?
Ces informations sont-elles conservées lorsque vous quittez
l'entreprise ?
TREND MICRO™
TRENDLABSSM
Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leader
international de la sécurité Internet, crée un monde
sécurisé pour l'échange d'informations numériques
grâce à ses solutions de sécurité de contenu Internet
et de gestion des menaces destinées aux entreprises et
aux particuliers. En tant que société pionnière dans la
sécurité de serveur avec plus de 20 ans d'expérience, nous
fournissons une sécurité de client, de serveur et de cloud
à la pointe de la technologie répondant aux besoins de nos
clients et de nos partenaires, bloquant plus rapidement
les nouvelles menaces et protégeant les données dans les
environnements physiques, virtuels et de cloud. Bénéficiant
de notre infrastructure de sécurité du cloud computing
Trend Micro™ Smart Protection Network™ à la pointe du
secteur, nos produits et services stoppent les menaces là où
elles émergent : sur Internet. Ils bénéficient de l'assistance
de plus de 1 000 experts répartis dans le monde entier,
spécialisés dans les renseignements sur les menaces.
TrendLabs est un centre multinational dédié à la
recherche, au développement et à l'assistance.
Présent dans de nombreuses régions et opérationnel
24h/24 et 7j/7, il est chargé de surveiller les menaces,
de prévenir les attaques et de fournir des solutions
rapides et efficaces. Grâce à plus de 1 000 spécialistes
des menaces et ingénieurs spécialisés qui se relaient
en permanence dans des laboratoires situés dans le
monde entier, TrendLabs permet à Trend Micro de :
surveiller en permanence l’évolution des menaces
à travers le monde ; fournir des données en temps
réel afin de détecter, de prévenir et d’éliminer les
menaces ; rechercher et analyser des technologies de
lutte contre de nouvelles menaces ; réagir en temps
réel face aux menaces ciblées ; aider les clients du
monde entier à limiter les dommages, réduire les
coûts et garantir la continuité des activités.
©2013 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo Trend Micro t-ball sont des marques ou des marques déposées de Trend Micro,
Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.