L'Agence de sécurité nationale américaine recommande aux utilisateurs mobiles d'accroître leur sécurité
Récemment, l'Agence de sécurité nationale américaine (NSA) a émis quelques recommandations aux utilisateurs de téléphones portables pour renforcer la sécurité, comme redémarrer le téléphone chaque semaine, désactiver le Bluetooth lorsqu'il n'est pas utilisé, ne pas utiliser les réseaux Wi-Fi publics, etc.
À l'ère du numérique, les téléphones portables sont devenus indispensables à la vie de chacun. Cependant, outre leur côté pratique, ils présentent également de nombreux risques en matière de sécurité. Il est donc primordial d'en assurer la sécurité.

Les utilisateurs doivent redémarrer leur téléphone portable chaque semaine pour renforcer la sécurité.
Dans un document détaillant les meilleures pratiques en matière de sécurité des téléphones portables, la NSA recommande aux utilisateurs d'éteindre puis de rallumer leurs téléphones chaque semaine afin de se protéger contre les attaques « zéro-clic ». Ces vulnérabilités sont souvent exploitées par les attaquants pour intercepter et collecter des données sur les téléphones.
Une vulnérabilité « zéro-clic » est une faille de sécurité logicielle dangereuse qui permet à un attaquant de compromettre l'appareil d'un utilisateur sans que celui-ci n'ait à effectuer la moindre action, comme cliquer sur un lien ou ouvrir une pièce jointe. Un attaquant peut exploiter cette vulnérabilité pour installer des logiciels malveillants, voler des données ou prendre le contrôle de l'appareil d'un utilisateur.
Un attaquant peut exploiter la vulnérabilité à distance, sans interaction avec l'utilisateur. Cela rend les vulnérabilités « zéro-clic » bien plus dangereuses que les autres types de vulnérabilités, car l'utilisateur n'a aucune possibilité de détecter ou de prévenir l'attaque.
De plus, éteindre et rallumer votre téléphone portable peut également atténuer la menace d'attaques de phishing par e-mail très ciblées contre des personnes ou des organisations spécifiques (attaques de spear-phishing). Contrairement aux attaques de phishing classiques, les attaques de spear-phishing sont plus sophistiquées et personnalisées pour tromper les victimes en leur faisant croire qu'elles reçoivent un e-mail légitime provenant d'une personne ou d'une organisation de confiance.
Toutefois, le document de la NSA prévient également que le fait d'éteindre et de rallumer un téléphone portable n'empêche parfois que partiellement la réussite de ces attaques et ne constitue pas une mesure de sécurité absolue.
« Les menaces mobiles sont de plus en plus répandues, leur ampleur et leur complexité s'accroissent », a déclaré la NSA. « Certaines fonctionnalités des smartphones, bien que pratiques, nuisent à la sécurité. Les utilisateurs mobiles doivent prendre des mesures pour sécuriser proactivement leurs appareils et leurs données. »
Il est important de noter que ces recommandations ne constituent pas une solution miracle à tous les problèmes de sécurité. Bien qu'elles soient utiles, éteindre et rallumer votre appareil ne fonctionnera pas contre de nombreux logiciels malveillants et logiciels espions plus avancés, programmés pour se recharger au redémarrage.
En fait, le redémarrage du téléphone est une méthode souvent utilisée par de nombreux utilisateurs pour rafraîchir le système après une longue période d'utilisation continue, nettoyer les applications en arrière-plan et le cache afin d'améliorer le fonctionnement du téléphone. Le redémarrage du téléphone permet également de résoudre certains problèmes liés au signal mobile, améliorant ainsi la qualité du signal.
Vous devez désactiver la connexion Bluetooth lorsque vous ne l'utilisez pas, n'utilisez pas les réseaux Wi-Fi publics et les bornes de recharge publiques, etc.
La NSA recommande également aux utilisateurs de téléphones portables de désactiver le Bluetooth lorsqu'ils ne l'utilisent pas, de mettre à jour leurs appareils dès que possible lorsque de nouvelles mises à jour du système d'exploitation et des applications sont disponibles, et de désactiver les services de localisation lorsqu'ils ne sont pas nécessaires.
Comme on peut le constater, la plupart des conseils reposent sur un compromis entre sécurité et praticité. De plus, la NSA déconseille l'utilisation du Wi-Fi public et des bornes de recharge publiques, même si de nombreux experts en sécurité estiment que le risque est plutôt faible dans la plupart des cas d'utilisation réels. Cela peut constituer un inconvénient pour de nombreux utilisateurs de smartphones.
En matière de Wi-Fi public, il existe une différence entre les risques potentiels et les risques réels auxquels les utilisateurs sont confrontés. Si les pirates informatiques peuvent exploiter des réseaux non sécurisés à des fins malveillantes, ils incitent généralement les utilisateurs peu méfiants à se connecter à leur propre point d'accès Wi-Fi plutôt qu'à celui d'une gare, d'un aéroport ou d'un café.
Il s'agit d'un type d'attaque de réseau Wi-Fi dans lequel l'attaquant utilise un faux point d'accès Wi-Fi portant un nom identique ou similaire à celui du réseau Wi-Fi légitime auquel l'utilisateur souhaite se connecter. Ainsi, lorsque l'utilisateur souhaite se connecter au réseau Wi-Fi légitime, il est connecté par inadvertance au faux point d'accès Wi-Fi créé par le cybercriminel.
Pour assurer votre sécurité en public, le Centre national de cybersécurité (NCSC) du Royaume-Uni recommande également aux utilisateurs de se connecter aux réseaux mobiles 4G ou 5G, car ils disposent de fonctionnalités de sécurité intégrées. La fonction de partage de connexion sur la plupart des appareils mobiles permet également de connecter son ordinateur portable au réseau de son smartphone, ce qui est utile pour effectuer des activités sensibles comme les opérations bancaires en ligne.
De plus, la NSA recommande aux utilisateurs d'utiliser un code PIN « fort » ou un mot de passe de verrouillage d'écran, avec au moins 6 caractères, et que le téléphone soit configuré pour effacer automatiquement les données après 10 entrées incorrectes et se verrouiller automatiquement après 5 minutes d'inactivité.
Oliver Page, expert en cybersécurité et PDG de Cybernut (UK) Cybersecurity Company, a déclaré que les utilisateurs devraient créer des mots de passe forts et uniques pour chaque compte à l'aide d'un gestionnaire de mots de passe et éviter d'utiliser des phrases courantes ainsi que de réutiliser les mots de passe sur plusieurs comptes.
La NSA met également en garde contre l'ouverture de pièces jointes et de liens, même si l'expéditeur semble légitime, car cela peut facilement transmettre par inadvertance du contenu malveillant ou compromettre son compte. Oliver Page recommande également aux utilisateurs d'apprendre à reconnaître les tentatives d'hameçonnage en vérifiant l'adresse e-mail de l'expéditeur, l'adresse du site web et le contenu de l'e-mail pour détecter tout signe de falsification.
Et les recommandations de la Commission fédérale des communications des États-Unis
Outre les recommandations émises par la NSA, la Commission fédérale des communications (FCC), agence indépendante du gouvernement américain, a également émis plusieurs recommandations pratiques de sécurité à l'intention des utilisateurs de smartphones. Si certaines recommandations de la FCC recoupent celles d'autres agences gouvernementales et policières, quelques points méritent d'être soulignés.
Ne modifiez pas les paramètres de sécurité par défaut de votre smartphone :Selon la FCC, interférer avec les paramètres d'usine d'un téléphone, comme le jailbreaking ou interférer directement avec le système pour obtenir un accès privilégié (rooting), affaiblit les fonctionnalités de sécurité intégrées fournies par les fournisseurs de services mobiles et les fabricants de smartphones, rendant l'appareil plus vulnérable aux attaques.
Soyez prudent lorsque vous accordez des autorisations aux applications :La FCC met en garde contre l'importance de comprendre les autorisations des applications, car elles peuvent servir à contourner certaines fonctionnalités de sécurité. Bien que les systèmes d'exploitation mobiles modernes aient rendu ces autorisations plus transparentes, il est important d'être conscient des dangers potentiels. Selon la FCC, les utilisateurs doivent être prudents lorsqu'ils autorisent des applications à accéder à des informations personnelles sur leur téléphone ou à exécuter des fonctions sur celui-ci.
Configurer la désactivation de l'accès à distance et l'effacement des données à distance pour les téléphones mobiles :En configurant la désactivation de l'accès à distance et l'effacement des données à distance, les utilisateurs peuvent protéger leurs téléphones contre tout accès non autorisé et protéger leurs données personnelles en cas de perte ou de vol.
Effacez les données et réinitialisez les paramètres d'usine avant de vendre ou de jeter le téléphone :Enfin, effacez toujours les données du téléphone mobile de l'utilisateur et restaurez les paramètres d'usine avant de vendre ou de jeter le téléphone pour garantir que les données importantes ne tombent pas entre les mains d'autrui.