15 novembre 2009

Blackberry & sécurité : info/intox ?

Sécurité des Blackberry
Déjà abordé lors de l'élection du Président US Barack Obama, la sécurité des Blackberry est de nouveau remise en question avec la 'sortie' d'Alain Afflelou sur la radio Europe 1 aujourd'hui.



Interrogé sur Europe 1, Alain Afflelou livrait sa crainte : la sécurité. Les "téléphones intelligents", c’est "danger public", a-t-il assuré sur Europe 1. "Vous allez sur internet, vous payez 50 euros et vous avez les textos de qui vous voulez, au bout du monde. On n’a plus de dossiers, on n’a plus de courriers et tout est dans les ordinateurs", a expliqué l’opticien.

Alors coup de sang isolé ou véritable faille de sécurité des objets communicants ?

En surfant un peu sur le web sur ce sujet, on trouve, entre autres idées répandues, l'idée selon laquelle avec un Blackberry on peut faire l'objet d'espionnage de toute sorte. Même appareil éteint. Espionnage des conversations ambiantes. Traçage géographique.

Si la plupart des manières d'espionner décrites ici où là sont réelles, elles sont le plus souvent exagérées. Allons voir tout d'abord du côté des logiciels qui permettent d'espionner. Qu'ils s'appellent Phone Creeper, Spy Mobile ... ils procèdent tous de la même manière : une installation logicielle sur l'appareil cible. Donc, première idée erronée : on ne peut pas être espionné à son insu, sauf à laisser traîner son smartphone sans surveillance et faire l'objet d'une installation sauvage de logiciel espion. Autre possibilité : télécharger une application vérolée, ou un document contenant un code malicieux. Enfin le dernier must en matière de vérolage d'iPhone : envoyer plusieurs SMS de suite sur le téléphone cible, chacun contenant un morceau du code malicieux. Cette méthode a été présentée au Black Hat de Las Vegas, mais a déjà reçu sa mise à jour de sécurité de la part d'Apple en date du 4 août 2009.


Deuxième idée reçue : les emails et SMS sont interceptables. C'est là une réalité. Au même titre d'ailleurs que les conversations téléphoniques et le courrier. Légalement en France, uniquement sur demande d'un juge d'instruction. Ensuite l'espionnage, économique ou pas, s'affranchit de ce type de règle, cela va de soi. Mais cela n'a rien de nouveau. L'époque de l'administration des Postes & Telecoms, monopole des moyens de communication étant passée, la multiplicité et la diversité des intervenants : opérateurs, distributeurs, FAI, routeurs, sous-traitants, exploitants ... multiplient les possibilités de détournement ou de captation de l'information.

Troisième idée reçue : même éteint un portable permet de tracer géographiquement. Effectivement, un portable éteint échange sa position avec l'antenne de manière à être capable d'être mis en position opérationnelle très rapidement. Par contre cette information est difficilement exploitable hors du contexte de l'opérateur de téléphonie mobile ou par un personnel non qualifié.

Les smartphones les plus fragiles sont, de l'avis commun, les téléphones fonctionnant sous Symbian et sous Windows Mobile. Un étudiant australien a mis en évidence la facilité avec laquelle il était possible de véroler un iPhone jailbreaké.


En savoir plus ... :

Virus sous iPhone jailbreaké - iPhonaute (10/11/2009)
Transmettre un virus sous iPhone par SMS - Zataz (05/08/2009)
Mise à jour de sécurité Apple pour iPhone (04/08/2009)



0 réactions:

Enregistrer un commentaire

Les commentaires déposés sur le site sont modérés à priori. Il se peut donc que vous deviez attendre avant de voir apparaître votre commentaire.

 

Agenda

     Connexion Mobile - Infos Éditeur


Copyright © 2007 - 2016 - Tous droits réservés
Logo Connexion Mobile


Contacter l'Éditeur de ce site


A propos

Connexion Mobile Copyright © 2007-2015 This Blog is Designed by Ipietoon