Le smartphone, la nouvelle cible des pirates informatiques ?

smartphone

Parce que beaucoup d’entre nous se montrent incapables de vivre sans leur smartphone, les pirates informatiques s’intéressent de plus en plus aux terminaux mobiles. Les hackers ont effectivement bien conscience que ces derniers contiennent de plus en plus de données à dérober et que les voler n’est pas toujours très complexe.

De nombreuses techniques utilisées pour pirater un smartphone

Afin de dérober les données des utilisateurs de smartphone, les hackers ont de nombreuses techniques à leur disposition, la plupart étant communes à celles mises en œuvre pour pirater un ordinateur.

Ainsi, l’objectif est le plus souvent de parvenir à faire télécharger à l’utilisateur un code malveillant et pour cela, tous les moyens sont bons. L’une des techniques les plus répandues est ainsi le phishing, le hacker tentant de se faire passer pour une entreprise connue afin de collecter vos données.

Puisque nous utilisons de plus en plus les réseaux sociaux sur notre smartphone, les pirates tentent de vous hameçonner via des messages envoyés via ces réseaux. La même technique est d’ailleurs utilisée pour les messageries instantanées comme WhatsApp.

Mais au cours des dernières années, les hackers ont aussi compris que des applications vérolées pouvaient leur permettre de mener des actions avec succès. Voilà pourquoi mieux vaut toujours télécharger vos applications dans un catalogue officiel. Même si des fausses applications parviennent quelquefois à passer les contrôles des catalogues officiels comme le Play Store, il faut admettre que le risque de télécharger une application malveillante est réduit.

Et dire que les objets connectés vont se multiplier !

Si les pirates informatiques ont été séduits par le smartphone, imaginez ce qui va en être avec la multiplication des objets connectés.

En effet, comme l’a récemment admis Bernard Ourghanlian, directeur technique et sécurité de Microsoft France, « dans un contexte où tous les objets sont connectés ensemble, on ne peut avoir de périmètre de sécurité bien défini ».

D’ailleurs, les systèmes informatiques des entreprises ne sauront plus à qui faire confiance ce qui posera de gros problèmes et nécessitera des vérifications de sécurité à n’en plus finir.

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*