Mon ordinateur

Tout sur mon poste de travail

Le système

Il est important d’avoir sur un ordinateur un système avec ses logiciels associés sans failles de sécurité. Pour cela il est nécessaire d’effectuer régulièrement les mises à jour correspondantes.

Résumé

  • Configurez les mises à jour automatiques sur votre ordinateur.
  • Effectuez les mises à jour qui sont manuelles régulièrement.
  • Effectuez les autres étapes de la rubrique ‘Protéger son ordinateur’.

Introduction

Un ordinateur fonctionne avec un système d’exploitation et des logiciels associés (bureautique, navigateur, messagerie…). Or un logiciel est vulnérable de par sa conception même. Régulièrement, des « failles » de sécurité sont découvertes, que ce soit par les développeurs eux-mêmes ou par des pirates. L’utilisation de ces failles de sécurité peut permettre à un pirate de prendre le contrôle de votre ordinateur. Des correctifs sont régulièrement publiés et disponibles en téléchargement pour corriger les vulnérabilités des logiciels. Il faut donc régulièrement effectuer les mises à jour de vos logiciels.

Les mises à jour peuvent aussi concerner des évolutions logicielles telles que des ajouts de fonctionnalités. Dans certains cas il s’agit d’ajout de fonctionnalités mettant en œuvre des mécanismes de sécurité supplémentaires pour vous protéger des risques sur Internet. C’est le cas par exemple des barres anti-phishing qui ont été ajoutées lors de changement de version de la plupart des navigateurs, du renforcement de la sécurisation des communications sur les réseaux sans fils... Il ne faut pas hésiter à effectuer aussi ces mises à jour, pour avoir une sécurité renforcée.

Mesures de protection

Paramétrez votre ordinateur pour qu’il effectue de façon automatique les mises à jour du système et des logiciels. Pour les autres mises à jour non automatiques, vous devrez les faire manuellement.

Il est impératif d’effectuer les mises à jour :

  • de votre système d’exploitation,
  • des logiciels qui utilisent Internet (messagerie, navigateur, jeux en ligne …)
  • des logiciels ayant une forte notoriété, car ils sont le plus souvent la cible des pirates (ex. Adobe flash et Adobe acrobat reader, le pack office de Microsoft…)

    Pour finaliser les mises à jour, on vous demande souvent de redémarrer votre ordinateur.

Le navigateur : un passage obligé vers Internet

Le navigateur est un logiciel installé sur votre ordinateur qui vous permet de visualiser les pages des sites internet. Il est important de bien le configurer pour naviguer en toute sécurité.

Résumé

  • Utilisez une version récente de navigateur.
  • Mettez à jour régulièrement votre navigateur.
  • Laissez votre navigateur utiliser les filtres anti-phishing et anti- malware.
  • Videz régulièrement le cache et les cookies de son navigateur et à chaque fois que vous avez navigué avec un poste qui ne nous appartient pas.
  • Effectuez les autres étapes de la rubrique ‘Protéger son ordinateur’.

Introduction

Le navigateur est un logiciel installé sur votre ordinateur. Comme son nom l’indique, il vous permet de visualiser les pages des sites internet, et de vous déplacer de site en site (de naviguer), indépendamment du lieu géographique où se situent les serveurs hébergeant les pages web (sur le réseau internet).

Les navigateurs Internet sont très nombreux. Ceux que l’on trouve les plus fréquemment en part de marché sont :

  • Internet Explorer de Microsoft
  • Firefox de Mozilla
  • Chrome de Google
  • Safari d’Apple
  • Opera d’Opera Software

Dans le paragraphe suivant, vous découvrirez comment bien le choisir et le configurer pour naviguer en toute sécurité.

Mesures de protection

Avec l’évolution d’Internet, afin d’assurer la navigation des internautes et les transactions réalisées sur Internet, de plus en plus de mécanismes de sécurité sont mis en œuvre sur les versions les plus récentes des navigateurs.

On peut citer les fonctions anti-phishing et anti-malware. Elles limitent le risque de vols d’information (« phishing ») ou d’infection via un téléchargement (« malware »), en vous informant par un message clairement visible lorsque le site présente un risque. Ces filtres analysent les pages web que vous visitez et recherche si le site est référencé dans des listes mondiales qui déterminent les sites reconnus comme sûrs, les sites frauduleux (phishing ou hébergeant des malwares) ou bien encore suspects. Lorsque le navigateur reconnait un site frauduleux ou suspect, il bloque la navigation et vous informe du danger.

On peut aussi citer les mécanismes de visualisation du niveau de sécurité telles que :

  • le cadenas qui permet de visualiser que l’échange d’information est chiffré,
  • La barre d’adresse vous permet aussi de lire le détail du certificat ainsi que sa validité.

    ATTENTION : Ne faites pas une confiance absolue en ces mécanismes. Ils n’affichent un niveau de sécurité réelle que si votre poste est totalement sécurisé. Si votre navigateur ou votre antivirus ou votre firewall ne sont pas à jour, un malware peut très bien faire afficher un cadenas pour faire croire qu’un site pirate est sécurisé.

    Installez la version la plus récente de votre navigateur, pour utiliser les dernières fonctionnalités sécuritaires, ces mécanismes n’étant disponibles que sur les dernières versions des navigateurs les plus populaires.

    Activez les fonctions de sécurité si elles ne sont pas actives.

    Assurez-vous que les correctifs de sécurité sont bien appliqués, en mettant à jour régulièrement votre navigateur. En effet des mises à jour des navigateurs sont régulièrement publiées, pour corriger des failles de sécurité.

    Les informations sur votre navigation sont enregistrées dans une mémoire cache afin de pouvoir s’afficher plus vite la prochaine fois. Pensez à vider la mémoire cache de votre navigateur.

    De mêmes, vos préférences, ainsi que celles que vous rentrez au clavier sont mémorisés dans des fichiers du navigateur appelés « cookies », … Cela permet de réduire le temps de saisie et de traitement des renseignements similaires entrés à chaque visite. Pensez à effacer régulièrement les fichiers et cookies.

    Pour cela, allez dans les options de votre navigateur, vous y trouverez les boutons à sélectionner pour vider le cache et effacer les « cookies » de vos navigations. Pensez à effectuer ces opérations à chaque fois que vous utilisez un ordinateur ne vous appartenant pas (cybercafé, hôtel, séminaire, …), lorsque vous avez terminé de l’utiliser.

Anti-virus et anti-spyware

Il est indispensable de se protéger des malwares. Pour cela il est nécessaire d’installer un logiciel anti-virus et anti-spyware.

Résumé

  • Installez un anti-virus et un anti-spyware.
  • Configurez votre anti-virus et anti-spyware pour qu’il :
    - analyse en permanence l’exécution des programmes et le chargement des fichiers,
    - effectue périodiquement un scan complet de votre ordinateur,
    - effectue ses mises à jour périodiquement,
  • Effectuez de temps en temps un scan en ligne depuis Internet, pour vérifier l’efficacité de votre anti-virus.
  • Effectuez les autres étapes de la rubrique ‘Protéger son ordinateur’.

Introduction

Ces logiciels de protection sont appelés :

  • anti-virus, à cause du nom donné aux premiers malwares qui étaient à l’origine des « virus » ou des « vers ». Les anti-virus vous permettent de vous protéger de l’ensemble des malwares connus.
  • anti-spyware, à cause du nom donné aux logiciels espion « spyware ».

    Vous trouverez de nombreux éditeurs d’anti-virus et d’anti-spyware sur Internet, qu’ils soient gratuits ou payants. Certains proposent les deux fonctions simultanément.

Mesures de protection

Un anti-virus tout comme un anti-spyware utilise une base de signature des malwares connus pour les détecter. Certains peuvent aussi les détecter par analyse de contenus de type suspect, ou par analyse du comportement du programme.

Les anti-virus et anti-spyware fonctionnent selon deux méthodes :

  • de façon préventive en analysant tout programme avant son exécution, afin de le bloquer si nécessaire,
  • de façon curative, en scannant tous les fichiers de votre ordinateur, pour détecter les fichiers infestés ; ensuite pour éradiquer les virus, il tente de soigner les fichiers infestés s’il le peut, sinon il les mets en quarantaine ou propose de les détruire.

    Et pour être efficace, un anti-virus tout comme un anti-spyware doit avoir sa base de signatures et ses programmes de recherches à jour pour détecter les derniers malwares ; or des malwares sont détectés tous les jours.

    Pour une sécurité maximale il vous faut donc configurer votre anti-virus et votre anti-spyware pour que :

  • il analyse en permanence tous les programmes que vous exécutez ou fichiers que vous chargez,
  • il effectue périodiquement un scan de tout votre ordinateur pour détecter et éradiquer les fichiers infestés ; la périodicité conseillée est hebdomadaire (le scan peut durer de plusieurs dizaines de minutes à plus d’une heure, selon la taille et le nombre de fichiers sur l’ordinateur),
  • il effectue une mise à jour périodique de sa base de signature et ses programmes de recherche ; la périodicité conseillée est journalière.

    Il est aussi utile de vérifier de temps en temps l’efficacité de votre anti-virus et de votre anti-spyware. En effet certains virus attaquent directement les logiciels anti-virus ou anti-spyware et peuvent désactiver certaines de leurs fonctions. Pour cela, de grands éditeurs d’anti-virus et d’anti-spyware proposent d’effectuer un scan en ligne (le programme de scan avec sa base de signatures est téléchargé depuis Internet pour être exécuté sur votre ordinateur). Ce scan effectué en ligne vous permettra de détecter si votre ordinateur a des virus ou des logiciels espions que votre logiciel anti-virus ou anti-spyware n’a pas détectés.

Pare-feu

Il faut se protéger des attaques venant du monde extérieur, en provenance de l’internet. L’installation d’un pare-feu vous protègera de ces attaques, en contrôlant les échanges entrants et sortants depuis votre ordinateur sur Internet.

Résumé

  • Installez un pare-feu.
  • Mettez à jour votre pare-feu.
  • Effectuez les autres étapes de la rubrique ‘Protéger son ordinateur’.

Introduction

Un « Pare-feu » (appelé firewall en anglais) vous permet de contrôler les données échangées entre votre ordinateur et Internet, afin de ne laisser passer que ce que vous autorisez. Cela vous permet de vous protéger de l’exécution vers Internet d’opérations frauduleuses ou non souhaitées telles que :

  • des attaques venant de l’extérieur,
  • la prise de contrôle de votre ordinateur par un pirate,
  • l’exécution d’opérations à votre insu et le vol d’informations,
  • l’utilisation de logiciels interdits (tels que les logiciels de téléchargement en « Peer to peer »), ou de logiciels que vous ne voulez pas exécuter sur votre ordinateur

Il est donc vivement recommandé d’utiliser un pare-feu.

Mesures de protection

Installez un pare-feu.

Pour cela plusieurs solutions. Soit :

  • Utilisez le pare-feu fournit avec votre système d’exploitation (c’est le cas avec les dernières versions de Windows).
  • Utilisez le pare-feu proposé par votre fournisseur d’accès.
  • Utilisez un autre pare-feu de votre choix.

    Si vous utilisez le pare-feu de votre système, il sera déjà installé. Vérifiez juste qu’il est bien activé.

    Vous pouvez choisir un pare-feu sur Internet. Il y a beaucoup d’éditeurs, dont certains proposent des pare-feu gratuits. Certains éditeurs proposent aussi des packs complets, intégrant pare-feu, antivirus et anti-spyware.

    Mettez à jour votre pare-feu.

    Le pare-feu est comme l’antivirus, le logiciel fondamental de protection de votre ordinateur. Il peut aussi avoir des failles de sécurité qu’il faut alors corriger au plus vite lorsqu’elles sont découvertes. Il est dont important d’effectuer régulièrement les mises à jour de celui-ci. Le plus souvent les mises à jour sont automatiques. Le pare-feu regarde à chaque démarrage s’il y a des mises à jour, et si oui, il les installe. Dans ce cas configurer les mises à jour en automatique. Si elles sont manuelles, aller au moins une fois par semaine sur le site de l’éditeur, pour voir s’il y a des mises à jour à télécharger puis à installer.

Le "sans fil" : Wifi/bluetooth/3G

Pour limiter les risques sur internet avec les réseaux sans-fil, il est nécessaire de mettre en place un certains nombre de mesures.

Résumé

Pour le Wifi :

  • Sécurisez la connexion à votre routeur en Wifi,
  • Configurez votre ordinateur pour se connecter en Wifi avec les mêmes paramètres de sécurité.

Pour le Bluetooth :

  • Activez-le lorsque vous en avez besoin, et désactivez-le en fin d’utilisation,
  • Ne pas mettre l’équipement en mode visible,
  • Evitez les codes d’appairages triviaux,
  • Rejetez toute demande de connexion inattendue.

Pour la 3G (cas des ordinateurs portables) :

  • Evitez les codes d’appairages triviaux,
  • Surveillez le coût de vos communications.

Et dans tous les cas :

  • Effectuez les autres étapes de la rubrique ‘Protéger son ordinateur’

Introduction

Ce sont les trois technologies les plus utilisées pour effectuer des connexions sans fil à des réseaux spécifiques qui sont :

  • les réseaux informatiques y compris Internet avec le Wifi,
  • les réseaux entre équipements intelligents pour le Bluetooth,
  • les réseaux de téléphonie mobile pour la 3G.

    Le « Wifi » est utilisé pour les connexions sans fil moyenne distance (plusieurs centaines de mètres). Il permet à un ordinateur de se connecter à un réseau informatique, ce qui inclut Internet. La plupart du temps, il s’agit d’un portable ou d’un ‘mini’ pc tel que tablette PC (iPad de Apple), PDA intelligent (iPod Touch de Apple)…

    Le « Bluetooth » est utilisé pour les connexions sans fil courte distance (quelques mètres). Il permet à des équipements électroniques de se connecter entre-eux. Cela permet de simplifier les connexions des appareils, en supprimant les câbles. Ex. connexion entre ordinateurs, imprimantes, scanners, claviers, souris, manettes de jeux, casques, téléphones portables, « PDA », « Smartphones », GPS…

    La « 3G » est utilisée pour les connexions sans fil très longue distance. Elle permet de se connecter au réseau de téléphonie mobile.

Mesures de protection

Pour le Wifi :

2 éléments distincts sont à protéger :

1/ votre « routeur » wifi, si vous autorisez l’accès en Wifi à votre réseau local (votre réseau chez vous)

  • changer le mot de passe de vote routeur ; ne laissez pas celui par défaut
  • désactiver l’administration à distance (par Internet) de votre routeur
  • changez le nom de l’identifiant réseau de votre routeur, en pensant à le noter
  • désactiver la diffusion de l’identifiant réseau de votre routeur ; ainsi il ne sera pas visible, mais vous devrez renseigner le nom sur votre ordinateur pour voir votre routeur
  • crypter votre connexion en utilisant le protocole WPA 2 ou à défaut WPA. Pour cela vous devrez générer une clé secrète à l’aide de caractères tapés au clavier, clé que vous devrez retenir pour la première connexion de votre ordinateur en Wifi. N’utilisez pas le protocole WEP qui n’est plus suffisamment sécurisé.
  • Vous pouvez aller jusqu’à une authentification par « adresse MAC ». Dans ce cas il vous faudra configurer de la sorte votre « routeur » en précisant les seules adresses MAC de vos ordinateurs qui sont autorisées. Seuls ceux-ci pourront se connecter. Dans ce cas si vous voulez autoriser un ami à se connecter, il faudra aussi renseigner l’adresse MAC de son ordinateur pour qu’il puisse se connecter.

    Pour effectuer toutes ces opérations, vous devrez vous aider du manuel utilisateur de votre routeur lors de la configuration Wifi.

    2/ votre ordinateur qui se connecte en wifi, que ce soit un portable ou un équipement électronique telle que tablette PC ou autre.

    Pour la connexion de vos ordinateurs à votre réseau Wifi, vous devez les configurer avec les mêmes paramètres que celui de votre routeur Wifi à savoir :

  • utiliser le même protocole de cryptage.
  • Renseigner la première fois le nom de l’identifiant réseau pour détecter le routeur Wifi.
  • Rentrer la clé secrète pour pouvoir se connecter. Vous pourrez la mémoriser afin de ne pas avoir à la retaper à chaque connexion.

    Pour la connexion de vos ordinateurs à des réseaux Wifi externes, préférez les connexions sécurisés en WPA et WPA2 ; pour cela vous devrez connaître le nom de l’identifiant réseau et la clé de chiffrement (cas dans les hôtels, les campings, …).

  • Effectuez les mêmes opérations que précédemment.

    Si vous devez utiliser des connexions Wifi non sécurisées, attention à votre navigation et aux opérations que vous effectuez. Elles sont visibles très facilement par un pirate. N’effectuez jamais d’opérations sensibles (accès à vos comptes bancaires, achat sur Internet, transmission d’information confidentielle…) sur des connexions Wifi peu ou pas sécurisées.

    Pour le Bluetooth :

    Les risques sont très différents selon les équipements ; si un pirate écoute votre réseau Bluetooth :

  • dans le cas d’un casque sans fil, il n’entendra que votre musique préférée,
  • dans le cas d’un téléphone, il pourra entendre votre conversation, ce qui est plus gênant,
  • dans le cas d’un clavier sans fil, il pourra voir ce que vous taper, y compris vos codes d’accès à votre banque en ligne ou numéro de carte bancaire en cas d’achat en ligne, ce qui est très gênant.

    Pour les équipements à risque, tels que ordinateur, téléphone portable, équipement électronique…, il faut configurer l’équipement pour :

  • n’utiliser le protocole Bluetooth que si nécessaire, il ne doit donc pas être activé en permanence,
  • ne pas laisser l’équipement en mode visible,
  • éviter les codes d’appairages triviaux tels que 0000 et 1234
  • rejeter toute demande de connexion inattendue.

    Pour la 3G :

    La 3G peut être utilisée soit sur un ordinateur portable avec une clé 3G de type USB ou une carte SIM enfichée dans le support dédié s’il existe, soit directement depuis un téléphone, tel que les Smartphones.

    Pour les portables, les risques ont déjà été vu dans les autres rubriques et ne sont pas spécifiques à la 3G, hormis le risque d’utilisation de votre connexion 3G à votre insu pour effectuer des appels téléphoniques, tels que des appels surtaxés ou autres. Pour ce risque, surveillez le coût de vos communications. Evitez aussi les codes d’appairages triviaux tels que 0000 et 1234.

Mesures de protection des informations transmises

Prenez des précautions lorsque vous transmettez des informations à caractère confidentielles sur Internet, telles que vos données personnelles ou vos données bancaires.

Résumé

  • N’installez pas d’applications non officielles (ne provenant pas d’institutions telles que banques, gouvernement …), qui manipulent vos données confidentielles’.
  • N’installez pas d’applications autres, s’interfaçant entre votre banque et vous

Introduction

Les informations transmises sur Internet que vous devez protéger sont toutes les données à caractère confidentiel, à savoir :

  • vos données personnelles,
  • vos données bancaires : identifiants/codes d’accès, mot de passe, numéros de compte, numéros de Carte Bancaire, cryptogramme, états de vos comptes, …

    Attention donc aux informations que vous communiquez sur Internet.

    Par exemple, des sites web appelées ‘agrégateur de comptes’ vous permettent de visualiser l’ensemble de vos comptes bancaires, même s’ils sont dans des banques différentes, sans avoir à ressaisir vos identifiants à chaque consultation. Pour cela, vous devez rentrer vos identifiants bancaires lors de la configuration de l’application. Ensuite ces applications peuvent se connecter à vos différents comptes bancaires, et stocker les informations accédées soit localement, soit sur des serveurs distants.

    Ces applications présentent un risque de divulgation de vos informations bancaires. Les banques concernées ne sont pas consultées lors du développement de telles applications, et elles ne peuvent donc garantir que la sécurité mise en œuvre est suffisante pour préserver la confidentialité des données.

Mesures de protection

N’utilisez pas d’applications non officielles, qui manipulent vos données confidentielles. Vous prenez un risque de divulgation de vos données.

N’utilisez pas d’applications s’interfaçant entre votre banque et vous, telles que les ‘agrégateurs de compte’. Vous prenez un risque en les utilisant, et votre banque ne pourra pas être tenue pour responsable en cas de fraude ou de malversation.

Les protections spécifiques pour Smartphones

Les systèmes d’exploitation des Smartphones sont très spécifiques, ainsi que les applications tierces ajoutant de nombreuses fonctionnalités. La protection des smartphones nécessite des informations complémentaires que vous trouverez dans ce paragraphe.

Résumé

  • Verrouillez l’écran après une courte période,
  • Si votre éditeur le propose, vous pouvez installer une application qui sur votre demande, protègera à distance votre Smartphone an cas de vol,
  • Choisissez un mot de passe complexe non trivial,
  • Installez un antivirus si votre Smartphone en propose un, mais ne lui donnez pas une confiance absolue,
  • Effectuez les mises à jour de votre Smartphone régulièrement,
  • Ne téléchargez que des logiciels disponibles sur des sites officiels,
  • Pour les applications bancaires, ne téléchargez que des applications officielles fournies par les banques,
  • Ne déverrouillez pas (jailbreaker) le système de votre Smartphone,
  • Surveillez le coût de vos communications,
  • Ne stockez pas de données confidentielles, si elles ne sont pas chiffrées.

Introduction

Les « Smartphones » sont des téléphones dits intelligents, car ils combinent les fonctions de téléphonie avec les fonctions d’un assistant numérique personnel.

Les fonctionnalités les plus courantes sur ces appareils sont l’agenda, le calendrier, la navigation web, le courrier électronique, le GPS…

On peut aussi installer des applications additionnelles, développées par le fabricant, l’opérateur de téléphonie ou n’importe quel autre éditeur de logiciel.

L’ « iPhone » est une famille de « Smartphones » conçue et commercialisée par Apple Inc. depuis 2007. C’est une marque déposée.

On ne traitera pas des équipements sans les fonctions de téléphone, mais qui ont les fonctions de navigateurs Internet, de messagerie, d’annuaire, … Ils utilisent la plupart du temps des connexions en wifi (« borne wifi »), ou par « Bluetooth » en utilisant un autre équipement. C’est le cas notamment des iPod Touch et iPad (tablette graphique) d’Apple. Ce sont en fait des ‘minis’ ordinateurs portables qui sont traités dans les autres rubriques.

Les Smartphones utilisent des logiciels systèmes très différents. Les principaux systèmes embarqués sont les suivants :
-  Système Apple
-  Système Blackberry
-  Windows mobile
-  Symbian
-  Android de google

iPhone™ : marque déposée par Apple Inc. Bluetooth™ : marque déposée par Bluetooth SIG Inc.

Les risques

Ces appareils ayant toutes les fonctions d’un ordinateur de bureau les risques liés à Internet existent aussi. Mais l’utilisation de l’appareil en mobilité fait que certains risques peuvent être plus forts selon les situations. C’est le cas notamment pour :

Vol de données confidentielles tapées au clavier ou affichées à l’écran :

  • Dans tout lieu public, vous êtes entourés de personnes. Une personne malveillante attentive pourrait mémoriser des données affichées à l’écran ou les touches du clavier que vous utilisez pour entrer un code confidentiel. Méfiez vous des regards indiscrets.

    Vol de données confidentielles de l’appareil :

  • Méfiez-vous du vol (« à l’arraché » ou pas) ou de la perte de votre appareil. S’il contient des données confidentielles en clair (dont des identifiants et mots de passe), ces informations pourraient être utilisées à votre détriment.

    Vol de données confidentielles transmises sur le réseau :

  • Vous utilisez un appareil, assistant personnel ou un téléphone mobile intelligent, connecté à un réseau « wifi » ou « 3G/Edge », vous êtes dans la salle d’embarquement d’un aéroport, dans le train, dans un hôtel, etc. et vous utilisez un hotspot wifi ou vous êtes dans une zone couverte par votre opérateur de téléphonie mobile 3G ou Edge. Vous êtes le propriétaire de l’équipement informatique et vous en maîtrisez le niveau de protection. Le principal risque réside dans l’utilisation d’un réseau que vous ne maîtrisez pas. Veillez à n’y faire circuler des informations sensibles (connexion avec votre banque, par exemple) que si la connexion est sécurisée (https ou tunnel VPN). La désactivation des fonctions wifi est recommandée, de façon générale, n’activez les fonctions wifi, que lorsque c’est nécessaire.
  • De même, pratiquement tous les équipements mobiles proposent des fonctions « Bluetooth™ ». Si ces fonctions apportent une souplesse d’utilisation importante (écouteur sans fil, kit mains libres auto, etc.), elles peuvent être utilisées à vos dépens. Les virus « mobiles » peuvent se propager via Bluetooth sur les téléphones avoisinants. Dans un environnement peuplé (aéroport, train, embouteillage, etc.), la désactivation des fonctions Bluetooth™ est recommandée. De façon générale, n’activez les fonctions Bluetooth™ que lorsque c’est nécessaire.

    Appel de numéro surtaxé :

  • Par réception d’un message vocal, par SMS ou par mail, vous invitant à rappeler un numéro (voir la rubrique « Le scam – Autres formes »).

    Pour les autres risques :

  • Phishing, malwares, spam, scam, informations transmises … ils existent de la même manière. Pour les malwares, si le nombre de logiciels malveillants ciblant ce type d’équipement est encore faible, l’augmentation rapide du nombre de ces appareils va sans aucun doute inciter les pirates à s’y intéresser d’avantage.

    Des éditeurs proposent des solutions de sécurité pour téléphones mobiles, telles antivirus, anti-spam, pare-feu. Il est important de mette en place ces solutions de sécurité, surtout si vous voulez effectuer des opérations sensibles avec votre mobile (consultation de compte bancaire, achat en ligne, saisie d’informations confidentielles).

    iPhone™ : marque déposée par Apple Inc. Bluetooth™ : marque déposée par Bluetooth SIG Inc.

Mesures de protection

En résumé :

  • Méfiez-vous des regards indiscrets : faites attention aux inconnus qui vous entourent et qui posent leurs yeux sur votre clavier ou votre écran.
  • Si cette fonctionnalité existe, effectuer les mises à jour du système d’exploitation au fur et à mesure de leur mise à disposition sur le site Web du constructeur. Pour les iPhones connectez-vous régulièrement à ITunes afin de télécharger les éventuelles mises à jour du système d’exploitation.
  • Installez les solutions de sécurité qui existent pour votre Smartphone : antivirus, anti-spam, firewall et mettez-les à jour régulièrement (bases de signatures antivirales).
  • Installez des applications tierces que si elles proviennent de source sûre.
  • Pour les applications bancaires, ne téléchargez que des applications officielles fournies par les banques.
  • Examinez attentivement les demandes d’autorisations lorsque vous installez une application ; par exemple une application pour réseaux sociaux peut vous demander d’accéder à votre carnet d’adresse pour le publier sur Internet.
  • Protégez votre mobile par un code secret (pas celui de la carte SIM, mais celui de l’appareil).
  • Ne pas déverrouiller le système de protection de votre Smartphone (par exemple, le « jailbreak » permet de contourner les protections de l’iPhone™ pour installer des applications autres que celles disponibles sur le site « Apple Store »).
  • Verrouillez automatiquement votre mobile (après quelques minutes), même si c’est contraignant.
  • Désactivez les fonctions de connexion sans fil lorsque vous ne les utilisez pas : Bluetooth, wifi, … ou paramétrez les de façon à rendre votre téléphone ou votre équipement invisible des autres.
  • Protégez vos connexions sans fil par un code d’accès, que la connexion soit fournie par votre mobile (ex. Bluetooth) ou par un autre équipement (ex. borne wifi).
  • Ne pas ouvrir les pièces jointes reçues dans un mail d’expéditeur inconnu.
  • Effectuez des opérations sensibles (telles que visualiser vos comptes bancaires en ligne, effectuer des achats en ligne ou toute autre opération nécessitant la saisie d’informations confidentielles) que si le mobile que vous utilisez est sécurisé ET si la connexion est aussi sécurisée. Attention donc si vous utilisez un équipement qui ne vous appartient pas. Ne pas oublier de vérifier qu’un cadenas fermé apparait sur votre navigateur pour indiquer que votre navigation est protégée (chiffrée). Un clic sur le cadenas donne des informations sur le site. Toujours se déconnecter en fin d’utilisation. L’accès à un autre site ou la fermeture du navigateur sont insuffisants. Il existe toujours un lien Quitter ou Déconnexion sur le site.
  • Effacez vos traces de connexion si vous avez utilisé un mobile qui n’est pas à vous ; si vous rendez votre téléphone pour en acheter un autre, effacez toutes les données en effectuant une réinitialisation (reset usine ou hard reset en anglais). Certaines applications téléchargeables vous permettent d’effacer complètement toutes les données de votre mobile, y compris à distance en cas de vol, et de bloquer aussi son utilisation.
  • Vérifiez sur le site de votre opérateur le détail de vos communications et leur coût, afin de détecter toute anomalie.
  • Connectez-vous régulièrement sur le site de votre éditeur, soit par Internet, soit par les connexions automatiques de votre Smartphone avec votre éditeur, pour avoir les informations régulières qu’il vous communique pour la bonne utilisation de votre Smartphone : guide d’utilisation, d’installation et de conseils, dysfonctionnement, mises à jour disponibles…
  • Et appliquez les mêmes règles de sécurité que pour un ordinateur personnel en utilisant internet.

    iPhone™ : marque déposée par Apple Inc. Bluetooth™ : marque déposée par Bluetooth SIG Inc.