Customize

[Culture + Tutoriel] Sécurité des smartphones

Discussion in 'Tutoriels' started by Menthe, Nov 12, 2013.

  1. Menthe Moderator

    Introduction
    Les smartphones stockent des données qui sont enregistrées volontairement (courriels, agenda,
    contacts, photos, documents, SMS, etc.) ou involontairement (cache de navigation, historique de dé-
    placements datés et géo-localisés, etc.). Ces données peuvent être sensibles pour la personne qui en a la propriété. C’est le cas également des codes de sécurité, mots de passe et certificats qui pourraient
    être indirectement utilisés afin d’accéder à des biens essentiels du système d’information professionnel.
    En particulier, la tendance inopportune des utilisateurs à utiliser des mots de passe identiques pour
    accéder à plusieurs services différents laisse craindre que les mots de passes stockés dans un smartphone
    correspondent potentiellement à ceux de services sensibles. Pèsent alors des risques de modification, de destruction ou encore de divulgation de données professionnelles.
    Car s'il est possible de sécuriser ce que l'on fait avec un ordinateur il est bien plus difficile de le faire avec un smartphone, et faut avoir en tête qu'il est illusoire d’espérer atteindre un haut niveau de sécurité avec un smartphone ou une tablette ordinaire, quel que soit le soin consacré à son paramétrage.

    Une note, datée du 19 août et que L'Express vient de rendre publique, révèle ainsi que le premier ministre a demandé à tous les ministères d'abandonner smartphones et tablettes du commerce pour la "transmission d'informations sensibles de voix et données".

    Matignon qualifie de "sensibles les "informations manipulées ou échangées au sein de l'administration, notamment par les autorités et cabinets ministériels". Elles doivent, "dans la mesure du possible, être hébergées sur le territoire national" et "être chiffrés lorsqu'elles sont échangées sur des réseaux non sécurisés, notamment l'Internet, mais également lorsqu'elles sont stockées sur des ordinateurs portables ou des clefs USB, susceptibles d'être facilement dérobés ou perdus".


    Règle de base
    Changez de mot de passe souvent (tous les 3 mois)

    1. Configurer une durée d’expiration du mot de passe de 3 mois maximum.

    2. Configurer le verrouillage automatique du smartphone au bout de 5 minutes maximum.

    3. Si le smartphone contient des informations sensibles, il est recommandé d’exiger un mot de passe fort en remplacement des méthodes de déverrouillage par défaut. Dans tout autre cas, l’utilisation d’un code PIN sera suffisant dès lors que la recommandation du numéro 4 est strictement respectée.

    4. Limiter le nombre de tentatives de déverrouillage, puis configurer un temps de blocage de plus en plus long ainsi qu’un effacement automatique après une dizaine de tentatives ayant échoué.

    5. Ne pas laisser le smartphone sans surveillance. Un accès très temporaire à un smartphone peut suffire à sa compromission sans que l’utilisateur en ait conscience même lorsqu’il est verrouillé.

    6. Ne pas brancher le smartphone à un poste de travail non maîtrisé ou à un quelconque périphérique qui ne soit pas de confiance, lesquels établiront une connexion directe non contrôlée.

    7. L’accès au service de géolocalisation doit être interdit aux applications dont les fonctions liées à la position géographique ne sont pas utilisées. Si cette option n’est pas disponible sur le smartphone considéré, il convient d’éteindre le service de géolocalisation lorsqu’il n’est pas utilisé.

    8. Les applications déployées doivent être mises à jour régulièrement et rapidement dès lors que des correctifs de sécurité sont proposés.

    9. Utilisez un antivirus, les malwares et les logiciels malveillants se développent chaque jour plus rapidement, en raison de l’utilisation croissante des téléphones intelligents pour les banques et autres fins. L’attaquant peut affecter votre téléphone en y plaçant une porte dérobée de sorte que vous devez sécuriser votre téléphone face à cela. Utilisez l’antivirus approprié pour votre système d’exploitation.

    10. Évitez le phishing via SMS. Le smishing est un terme qui est une combinaison de SMS (Short Message Service) et de phishing. Vous devez vous en méfier et être au courant de ces activités. Via un smishing, une personne malintentionnée envoie divers messages liés à un site Web et elle pourrait vous demander de saisir des informations sensibles sur la page web donnée (qui peut être une fausse page).

    11. Les interfaces sans-fil (Bluetooth et WiFi) ou sans contact (NFC(1) par exemple) doivent être désactivées lorsqu’elles ne sont pas utilisées.

    12. Désactiver systématiquement l’association automatique aux points d’accès WiFi configurés dans le smartphone afin de garder le contrôle sur l’activation de la connexion sans-fil.

    13. Éviter tant que possible de se connecter à des réseaux sans fil inconnus et qui ne sont pas de confiance .

    14. Le stockage amovible ainsi que le stockage interne du smartphone doivent être chiffrés par l’utilisation d’une solution de chiffrement robuste.

    15. Tout échange d’informations sensibles doit se faire par un canal chiffré de manière à assurer confidentialité et intégrité des données de point à point.

    16. Le système d’exploitation doit être régulièrement et automatiquement mis à jour de manière à intégrer les derniers correctifs de sécurité publiés. Tout smartphone qui ne peut plus prendre en charge les évolutions du système d’exploitation doit être remplacé.

    17. Si les smartphones sont jugés suffisamment sensibles pour le nécessiter, il est conseillé de procéder régulièrement (a minima tous les ans) à la ré-initialisation complète du smartphone, c’est à dire à un nouveau déploiement du système d’exploitation et un changement des clés de chiffrement, de manière à mettre fin à une éventuelle atteinte en sécurité du système à bas niveau (Note : Ceci n’est toutefois pas la solution à l’ensemble des attaques dont certaines pourraient perdurer malgré une ré-initialisation complète).

    18. Sauf à utiliser des solutions de cloisonnement dont il a été vérifié qu’elles répondent aux besoins de sécurité de l’entreprise, utiliser des smartphones professionels dédiés à cet usage.

    (1) La technologie NFC (Near Field Communication) vous permet d’échanger des données entre votre téléphone et d’autres téléphones Android prenant en charge la technologie NFC à l’aide de la fonction Beam d’Android. Vous pouvez, par exemple, partager des adresses web, des lieux sur une carte, des applications sur Google Play™ et des contacts avec d’autres téléphones Android. De plus, vous pouvez également transférer des photos, des morceaux et des vidéos sur les autres téléphones Xperia™ de Sony.

    Navigation
    Pour la navigation sur smartphone, il y a deux choses intéressantes à avoir : Tor et un VPN (reportez vous au tutoriel "Introduction aux outils de protection de l'anonymat sur Internet" pour avoir des informations sur Tor et les VPN ( https://whyweprotest.net/community/threads/culture-introduction-aux-outils-de-protection-de-lanonymat-sur-internet.93206/ )).
    Tor a créé une application pour Android et appstore que l’on trouve sur la page officiel et qui permet d’envoyer anonymement des paquets TCP. Une fois installée, l’application vous montrera Orbot et les effets seront les mêmes que sur une machine, à savoir une navigation sans être observé ni filtré par un opérateur.
    De façon plus prosaïque, de la même manière que l’on doit privilégier le https lorsque l’on utilise Internet sur un ordinateur, cette habitude est également valable sur les smartphones.

    La seconde option intéressante est le VPN mobile. On va connecter son smartphone à un tunnel, comme sur une machine, ce qui fait que les données reçues et envoyées ne pourront pas être captées. Au niveau des offres, tout dépendra du matériel et de l’opérateur. Dans les entreprises consciencieuses, ce type de solutions existe déjà, notamment sur BlackBerry pour éviter la fuite de documents. Il est à noter pour les détenteurs de certains BlackBerry qu’une configuration de VPN mobile est déjà possible.

    Applications
    Enfin, sur la question des applications, les réflexes à avoir sont les suivants :

    - Ne téléchargez que des applications via les Markets et appstore officiels ;

    - Si vous téléchargez des applications en dehors des Markets et appstore officiels, vérifiez la réputation des éditeurs, les notes attribuées, les retours des utilisateurs. Plus simplement, cherchez dans un moteur quelconque « Application Truc malware ? », cela vous permettra de savoir s’il y a eu des incidents malheureux.

    - Si vous tombez sur deux applications très semblables, proposant des fonctionnalités très similaires, au design très ressemblant, vous pouvez présumer qu’il y a eu plagiat. Préférez l’application du Market ou appstore officiel même si elle est payante. Ce qui est gratuit peut parfois coûter très cher. On peut repérer les applications plagiées en comparant les droits d’accès demandés. Celles qui demandent le plus de droits d’accès à votre téléphone sont généralement les applications malveillantes.

    - Lorsque vous installez une application, vérifiez les accès demandés par l’application. Si vous téléchargez un jeu, il n’est pas nécessaire qu’il ait accès à votre carnet de contact, au WiFi ou à vos paramètres de géolocalisation.

    - Enfin, si vous avez un smartphone d’entreprise, vérifiez auprès de votre DSI ainsi que dans votre contrat de travail les droits dont vous disposez concernant les applications. Si vous téléchargez une application qui met en danger la confidentialité de certaines données de l’entreprise, votre employeur peut se retourner contre vous.


    PROTECTION DE SMARTPHONE SOUS IOS (APPLE)
    Commencez par activer le verrouillage par code dans Réglages / Général / Verrouillage par code et cocher “Effacer les données” pour que l’iPhone se réinitialise de lui-même au bout de 10 tentatives infructueuses de code, cela vous garantira au moins une protection minimale d’accès à vos données confidentielles.
    Apple a intégré en standard depuis iOS 6 une solution de protection avec iCloud, son service de stockage dans le nuage et sa mise en place est très simple. Vous trouverez des détails sur iCloud sur le site d’Apple. La procédure est la suivante :
    1. Si vous ne l’avez pas déjà fait à la première configuration de votre périphérique iOS, créez-vous un compte iCloud pour obtenir un identifiant de type votre_nom@icloud.com.
    2. Configurez votre compte iCloud dans les réglages d’iOS. Dans l’icône iCloud, activez la fonction “Localiser iPhone”.
    3. Connectez-vous sur le site iCloud depuis votre ordinateur avec vos identifiants et choisissez la fonction “Localiser mon iPhone” pour vérifier que le service positionne bien votre appareil sur la carte.
    4. Une fois votre appareil identifié sur la carte, vous avez la possibilité de cliquer dessus pour effectuer certaines actions :
    - Le choix “Faire sonner” déclenchera la sonnerie, pratique si vous avez simplement perdu votre appareil dans une pièce chez vous.
    - Le choix “Verrouiller” (iOS5) ou “Mode perdu” (iOS6) permet de bloquer l’appareil à distance avec un code d’accès ou un message qui s’affichera à l’attention de la personne qui l’a trouvé. Le “Mode perdu” permet également de suivre le déplacement de l’appareil sur la carte en temps réel. Si l’appareil n’est pas connecté au moment de votre manipulation, elle sera effective automatiquement dès qu’il sera à nouveau en ligne.
    - Le choix “Effacer” permet d’effacer intégralement votre appareil iOS à distance immédiatement ou à sa prochaine connexion à internet, protégeant ainsi vos données confidentielles stockées dessus. Comme vous avez probablement fait une sauvegarde iTunes, vous pourrez facilement les restaurer par la suite si vous le retrouvez.

    Applications recommandées
    Anti-virus :
    - VirusBarrier c'est l'antivirus qui est intégré sur les macs , les autres antivirus sont obsolètes sur les iphones.
    cryptage :
    - mSecure : c'est l'application a avoir pour crypter ses donner sensible et naviguer sur les sites sensible ; banque etc... en effet il possède son propre moteur de recherche
    - Cryptage-Blowfish 256-bit pour protéger vos données personnelles telles que les numéros de compte, les noms d'utilisateur, mots de passe etc..
    - Verrouillage automatique du smartphone
    - Générateur de mot de passe pour qu'ils soient indevinables.
    - Système intégré de recherche, de tri et d'en-tête
    - Option d'auto-destruction des données si entrée de mauvais mots de passe mal répétées. Et plein d'autre option ..
    WICKR : Présenté comme un système de messagerie sécurisé et privé, Wickr offre un cryptage de qualité militaire (AES 256 et RSA 4096) et permet aux utilisateurs de déterminer qui peut lire leurs messages, où et pour combien de temps. L’application poids lourd détruit les métadonnées issues de vidéos ou de photos et peut également crypter et rendre anonyme les messages envoyés entre les utilisateurs de cette application.
    SILENT PHONE : Les abonnés à SilentCircle utilisent cette application pour sécuriser et crypter leurs appels. Créée par les fondateurs de PGP (Pretty Good Privacy), Silent Phone utilise un cryptage ECDH-384 et AES 256 pour sécuriser vos vidéos et vos conversations vocales.
    SECUMAIL : SecuMail, bien qu’un peu chère (44,99€), est l’application iPhone vitale pour ceux qui utilisent OpenPGP pour leurs mails professionnels et qui souhaitent protéger leur vie privée. L’application est une mise en place partielle des standards OpenPGP : elle vous permet de crypter, de décrypter, de signer et de vérifier des messages.
    ALERTE DE SECURITE
    Net-Worm.IphoneOS.Ike : Ike est un programme malveillant pour iPhone ou iPod Touch jailbreaké qui permet aux individus malveillants de gagner de l’argent en volant vos données personnels.


    PROTECTION DE SMARTPHONE SOUS ANDROID
    Android est un OS bien sympathique à utiliser et un terrain de jeu idéal pour les bidouilleurs en tout genre. Il est, hélas, aussi un choix privilégié pour les sociétés voulant récolter des données sur vous ou vos contacts et, à l’image de Windows depuis les années 90, Android est également prisé par les hackers voulant toucher le plus grand nombre. Toujours au chapitre des soucis potentiels, ces scripts, applications et services qui tournent en arrière plan sans en demander l’autorisation et qui arrivent à décharger la batterie de nos appareils.

    L'une des caractéristiques les plus intéressantes du système d'exploitation Android OS est qu'il offre la possibilité aux développeurs de concevoir leurs propres applications innovantes et riches en contenu. Plus de 130000 applications sont disponibles sur l'Android Market pour des utilisateurs présents dans 48 pays. La majorité de ces applications peuvent être téléchargées gratuitement, ce qui expose malheureusement certains utilisateurs à des risques, en particulier ceux qui téléchargent et essaient tous types d'applications. Il est en effet monnaie courante de voir des hackers infecter les applications avec des chevaux de Troie pour s'enrichir.

    Le fait que les applications Android soient également disponibles dans des boutiques tierces et sur le site des développeurs comporte d'autant plus de risques que cette réalité n'a pas échappé aux hackers.
    Avec toutes les données précieuses que renferme votre smartphone, vous devriez faire en sorte de le protéger contre toutes les menaces. Voici quelques conseils qui vous aideront à optimiser les paramètres de sécurité
    de votre smartphone Android.

    1- Pensez à bloquer les applications provenant de boutiques autres que l'Android Market.

    Le premier cheval de Troie sur Android se faisait passer pour l'application Windows Media Player.Peu après, un nouveau cheval de Troie sur Android a été détecté sur certaines boutiques d'applications tierces basées en Chine. Bien qu'il soit impossible de garantir l'intégrité des applications disponibles au téléchargement sur l'Android Market, on peut supposer que la boutique d'applications officielle est plus fiable que les autres.
    Par conséquent, nous vous recommandons vivement d'utiliser l'option interdisant l'installation d'applications non issues de l'Android Market.
    Cela constituera une couche de protection supplémentaire pour votre smartphone.

    2- Assurez-vous de bien comprendre les autorisations que vous donnez avant de les accepter.

    Les applications Android malveillantes vous demandent généralement de les autoriser à accéder à une longue liste d'informations stockées sur votre smartphone. Parmi ces applications figure une version infectée par un cheval de Troie d'Android Market Security Tool, découverte récemment.
    Celle-ci demandait l'autorisation d'envoyer des messages texte vers des numéros surtaxés, de vous localiser, de consulter vos messages texte enregistrés et de modifier vos paramètres système. Le fait de donner votre
    autorisation lui permet d'agir comme une porte dérobée. Le programme rassemble et envoie les informations contenues dans le dispositif vers un URL à distance. Il exécute également d'autres fonctions sans votre autorisation, telles que la modification de vos journaux d'appels, la surveillance et/ou l'interception de vos messages texte et le téléchargement de vidéos.
    Soyez vigilants lorsque vous acceptez des demandes d'informations personnelles et/ou relatives au dispositif ou d'autres actions non indispensables au fonctionnement d'une application. Réfléchissez à la manière dont une application souhaite fonctionner. S'il ne s'agit pas d'une application de répertoire téléphonique par exemple, elle n'a pas besoin d'accéder à votre liste de contacts.

    Applications recommandées
    Anti-virus : ( de préférence prendre eset version payante )
    Contrairement a apple vous avez l'embarras du choix avec android préféré toujours les versions payante
    - Avast Mobile Security : performant beaucoup d'option et en plus il a un pare-feu .
    - ESET Mobile Security pour Android:
    Fonction gratuite:
    - Localisation GPS
    - Verrouillage à distance
    - Sirène à distance
    - Protection contre la désinstallation
    - Assistant Antivol
    Fonction payante:
    Protection
    - Audit des applications
    - Contrôle des périphériques
    - Anti-Phishing
    - Analyse automatique programmée
    Filtrage des appels et SMS
    - Blocage par plages horaires
    - Blocage par groupes
    - Blocage du dernier appelant
    Antivol
    - Contrôle de SIM
    - Effacement à distance
    Cryptage:
    - mSecure Password Manager : utilise la technologie de cryptage pour protéger toutes les données de votre porte-monnaie digital, incluant les noms d’utilisateurs, les mots de passe et les numéros de comptes. De plus, il effectue une copie de sécurité automatique des données cryptées dans la carte SD, et continue à générer des mots de passe pour créer des codes d’accès sûrs et complexes.
    - TextSecure : est une application de téléphonie mobile de la plateforme Android, conçue pour chiffrer les messages textuels (SMS) lors de leur envoi ou de leur conservation sur votre téléphone.(Dans certains pays, un programme de chiffrement tel que TextSecure peut être illégal ou soumis à des contraintes juridiques.)
    - Permissions Denied (payant) : est un outil qui permet de corriger le problème à sa source. Après installation, cet utilitaire vous permettra de voir quelles applications nécessitent des accès sensibles et de leur retirer si ce n’est pas à votre goût. Évidemment, si vous voyez que l’application qui gère votre liste de contacts a la permission d’y accéder, il ne faudra pas s’affoler. Mais vous découvrirez certainement quelques (mauvaises) surprises.
    - Anti Spy Mobile : vous permet de découvrir et de bloquer ceux qui espionnent votre smartphone.

    Pour les communications chiffré il y a Redphone et kryptos qui fonctionne sous android et apple mais je suis septique sur l'efficacité .

    ALERTE DE SECURITE
    Trojan-SMS.AndroidOS : Trojan-SMS.AndroidOS Fakeplayer b entraîne une infection caractérisée par l’envoi de SMS surtaxés via des applications porno téléchargées sur android


    PROTECTION DE SMARTPHONE BLACKBERRY
    Pourquoi l'OS blackberry est considéré comme la plus "sécurisé" ?

    Une clé d'authentification est générée dans l'intranet, et une autre sur chaque terminal. Elles ne sont jamais échangées sur le réseau. Le dialogue entre la passerelle Blackberry (BES) et le Network Operation Center (service chargé du contrôle des transaction et reseau) s'effectue par un unique port. Toute connexion entrante est refusée pour protéger le réseau de l'entreprise. Aucune donnée n'est stockée en permanence sur le Network Operation Center, qui agit comme un simple routeur. Enfin, des centaines de règles de sécurité peuvent être définies (exemples : chiffrement automatique des données du terminal ou restriction du comportement des applications tierces).
    Voilà pourquoi les OS Blackberry sont considérés comme le plus surs, pourtant, eux non plus ne sont pas invulnérables. Un « Proof Of Concept » de porte dérobée a été découvert en 2006 (dénommée BBProxy). On compte également plusieurs « Spywares commerciaux » à la provenance pour le moins douteuse (dont le fameux FlexiSpy qui sévit aussi sur iPhone)
    Toute la plateforme BlackBerry repose sur Java. Or Java est depuis plusieurs mois une cible privilégiée des créateurs de malwares. Pour l’instant la population BlackBerry mondiale est très orientée Entreprise, ce qui détourne d’elle l’attention d’une frange de cybercriminels. Mais la mouvance « Spyware 2.0 » qui se discerne pour 2011, incite certains experts à penser que dans un futur proche on devrait voir apparaître des codes malveillants ciblant les informations confidentielles des entreprises.

    Les BlackBerry ont également été victimes en 2010 du Trojan « Zitmo » lié au malware Zeus et qui détourne les SMS de confirmation de transaction du protocole mTAN de certaines banques. Zitmo reste très rare puisqu’il faut d’une part que le PC soit compromis par Zeus et d’autre part que l’utilisateur accepte l’installation de Zitmo lors de la synchronisation de son téléphone.

    Pour la sécurité des données on ne peut avoir aucune garantie dans un système comme Blackberry, où la cryptographie est gérée de manière relativement opaque et sur des serveurs contrôlés par des pays comme les Etats-Unis, la Grande-Bretagne ou le Canada.
    Certains Etats, comme la France ou l'Allemagne, estiment que le niveau de sécurité n'est pas suffisant. Ils voient d'un mauvais œil les données circuler sur le réseau privé de RIM, le constructeur de ce smartphone, qui assure le chiffrement et dont les serveurs sont situés à l'étranger (Etats-Unis, Royaume-Uni, Canada). A mots couverts, ils redoutent que les flux puissent être décryptés par les services de renseignement affiliés au réseau Echelon (Etats-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande). En France, les Blackberry sont interdits d'utilisation dans les ministères depuis 2007. En Allemagne, celui de l'Intérieur a envisagé le même bannissement durant l'été 2010.
    D'autres, comme l'Inde, l'Arabie saoudite ou les Emirats arabes unis, trouvent que le système Blackberry est trop sécurisé et les empêchent de surveiller les flux de leurs concitoyens. Ils ont menacé RIM d'interdire les services Blackberry s'il ne les laissait pas accéder aux flux chiffrés. Les arguments avancé : la lutte antiterroriste ou le respect des lois islamiques. En réalité, les citoyens ordinaires sont également dans leur ligne de mire, comme aux Emirats arabes unis où certains se sont retrouvés en prison pour avoir voulu organiser des manifestations via la messagerie instantanée Blackberry Messenger. RIM discutent avec ces pays pour trouver une solution. Il aurait finalisé un accord avec l'Arabie saoudite. Avec l'Inde et les Emirats, le constructeur serait toujours en cours de négociation.
    En France, les entreprises de secteurs stratégiques (énergie, armement...) redoutent, comme le gouvernement, la possibilité d'espionnage. Ils interdisent par conséquent l'utilisation des Blackberry. C'est le cas, par exemple, de Thales.
    Aux Etats-Unis, entre autres, les grandes entreprises n'apprécient pas du tout les discussions de RIM avec certains Etats asiatiques ou du Moyen-Orient. Ils redoutent que les services de renseignement locaux puissent avoir un accès à leur flux de données et pratiquer ainsi de l'intelligence économique. Quelques grandes banques américaines, dont Goldman Sachs et JPMorgan, ont provoqué une réunion avec le constructeur pour évoquer ses craintes. Les conclusions sont restées secrètes.
    De son côté, le constructeur affirme qu'il « ne possède pas de “clé maître”, et qu'il n'existe pas de “porte dérobée” qui permettrait à RIM ou à un tiers d'accéder, d'une manière ou d'une autre, aux informations chiffrées des entreprises ». Malheureusement, le constructeur ne donne pas de détails quant aux discussions en cours avec les différents Etats.

    Applications recommandées
    Anti-virus :
    - BullGuard Mobile Security : est une suite de sécurité qui protège votre smartphone BlackBerry, contre les virus, les malwares, les spywares, les tentatives de prise de contrôle à distance et le spam par SMS.
    BullGuard Mobile Security dispose de nombreuses fonctions permettant de bloquer les attaques et analyse en temps réel tous les fichiers ouverts par le système du téléphone. Il permet aussi de bloquer toute tentative de pénétration par des malwares utilisant le port Infrarouge ou Bluetooth du téléphone.
    Cette suite dispose aussi d'une fonction perte/antivol avec géolocalisation, blocage et effacement des données à distance. Enfin, un contrôle parental est présent permettant de contrôler ce qui transite sur le téléphone de vos enfants (textes, photos, vidéos, sites web...)
    Cryptage:
    - SplashID : stocke en toute sécurité vos informations sensibles d'identité personnelle, notamment vos noms d'utilisateur, vos mots de passe, vos numéros de carte de crédit, vos PIN, etc.
    SplashID inclut un générateur de mot de passe automatique pour créer des mots de passe en fonction de critères que vous définissez. La protection par mot de passe, qui utilise le cryptage Blowfish, conserve vos données en toute sécurité.
    Les informations sont stockées dans une base de données cryptée et sécurisée, facilement accessible depuis votre assistant numérique et votre ordinateur de bureau grâce au logiciel inclus


    PROTECTION DE SMARTPHONE WINDOWS PHONE
    IMPORTANT : Mettre à jour l'os de windows
    Tous les os inférieur au 8 ont des failles de sécurité importantes.

    Microsoft a annoncé un important changement dans sa politique de support pour sa plateforme mobile Windows Phone 8. Initialement prévu pour durer 18 mois, le support technique est doublé pour passer à 36 mois, permettant à l’ensemble des smartphones concernés de recevoir des mises à jour jusqu’en janvier 2016.
    l’entreprise et qui seront ajoutées dans un « pack » spécifique, prévu pour la première moitié de l’année prochaine. Les fonctionnalités prévues sont les suivantes :

    - S/MIME pour la signature électronique et le chiffrement des emails
    - Support des VPN avec déclenchement automatique quand les applications en ont besoin
    - Support du protocole EAP-TLS pour les réseaux Wi-Fi d’entreprise
    - Politiques MDM améliorées pour un contrôle plus fin du parc mobile dans une entreprise, avec possibilité d’interdire l’installation de tout ou partie des applications tierces
    - Gestion des certificats

    Applications recommandées
    Anti-virus : ( de préférence prendre eset )
    Dr Web Mobile Security :
    Protection antivirus permanente
    Module d’analyse des virus à la demande
    Filtrage des appels et des SMS
    Consommation de ressources faible
    Mises à jour via PC
    Analyse des fichiers et dossiers du téléphone

    F-Secure Mobile Security :
    Solution complète de sécurité avec mises à jour automatiques
    Protection de vos données personnelles et confidentielles
    Identification des sites web dangereux et protection de votre identité
    Localisation de votre téléphone perdu ou volé, ou de la personne qui le détient
    Protection contre les virus et autres logiciels malveillants
    Protection de la navigation web
    Protection de vos enfants contre les applications et les contenus web inappropriés

    ESET Mobile Antivirus :
    Anti-vol - Evite tout accès non autorisé à vos données en cas de vol
    Effacement des données à distance.
    Contrôle SIM
    Protection par mot de passe
    Audit de sécurité
    Anti-spam SMS et MMS
    Pare-feu

    Cryptage :
    Keeper : Une application de stockage sécurisé de mots de passe pour votre Windows Phone qui inclut un générateur de mots de passe et permet aux utilisateurs de s’identifier sur des sites Web à partir de l’application. Toutes les données sont cryptées sur votre téléphone et il est également possible de les sauvegarder en ligne.
    SplashID : Sécurise vos activités quotidiennes sur Internet, y compris vos informations de carte bancaire, vos comptes, vos numéros d’identification de « grand voyageur » et bien d’autres informations. Toutes les données sont cryptées. L’application comprend également un générateur de mots de passe et elle peut se synchroniser avec votre PC ou votre Mac.

    Localisation:
    Microsoft My Phone : Une option de Microsoft qui vous aide à localiser votre Windows Phone si vous le perdez. Elle vous permet également de faire sonner votre téléphone, de le verrouiller ou d’en supprimer toutes les données. Elle peut également situer votre téléphone sur une carte.

    ALERTE DE SECURITE
    Trojan.WinCE.Terdial : Ce trojan (cheval de troie, ou plus simplement virus) sous Windows Mobile a fait son apparition sur divers sites consacrés aux logiciels gratuits pour smartphones, une fois installé il appelle des numéros surtaxés.
  2. benjaltf4_ Member

    Textsecure approuvé depuis 3 mois pour ma part.
    RedPhone également.
  3. Ko@la Member

    Après malgré tous ces logiciels de protection, il y a le fait que le hardware des smartphone est fait en sorte qu'il puisse envoyer des données sans qu'on le sache. Par exemple : le gps est directement connecté au modem. Hasard ? je ne pense pas. Ainsi, meme si vous avez éteint votre téléphone, rien n'empeche le hardware de s'alimenté automatiquement pour envoyer votre position GPS à je ne sais quelle société. Ce truc du téléphone qui vous espionne meme si il est éteint est devenu bien connu, et c'est une réalité. Et tout ça c'est parce qu'on n'a pas accès à la config exact du téléphone qui est bien entendu gardée sous le plus grand secret.

    Les backdoors dans les software c'est déjà pas facile à trouver, mais alors dans les composants dont on ne connaît ni l'intérieur ("boite noire") ni le programme associé, je vous raconte pas !

    Et bien justement il y a des gens qui bossent sur des projets très intéressants : les téléphones OpenSource, pour éviter tous ces désagrément.
    Voici une communauté que je côtoie un peu : http://openphoenux.org/
    Le problème c'est que la fabrication d'un téléphone coûte très chers... Et comme très peu de personnes sont intéressées par ces projets OpenSource, peu de téléphones sont demandés à l'usine, et finalement le prix unitaire est très élevé pour la petite puissance du machin... Mais c'est bien de savoir que ça existe.

    PS : Je ne pense pas que ce post soit au bon endroit dans un thread tuto... peut-etre faudrait-il créé un nouveau thread ? je ne sais pas.
  4. Anonymous Member

    Heu oui et non en général ce sont les appli que tu installe qui peuvent en effet donner des infos .
    Pareil pour le gps y à des appli qui force son activation.
    ?? soit plus clair stp :)
    C'est tout simplement ton opérateur .
  5. Ko@la Member

    Oui effectivement, mais pas que ! Il y a certes la partie logiciels à laquelle on peut accéder (système d'exploitation, applications, ...) mais il y a aussi les firmware du hardware que l'on ne peut absolument pas modifier, et qui peuvent être programmés pour envoyer des données secrètement.

    C'est quelqu'un de la communauté que j'ai cité qui m'a expliqué ça, donc malheureusement je ne connais pas bien les détails ; mais il semblerait que le modem et le gps se trouvent dans le même composant, la même "boite noire". Du coup le modem a directement accès à la géolocalisation ! Car apparemment les circuits du gps sont réellement directement connectés aux circuits du modem. C'est pour ça qu'il n'y a pas besoin d'intermédiaire, et que tout dépend de ce que le constructeur a mis comme programme dans cette "boite noire". Du coup, peu importe ce que tu bidouilles dans ton système Android, ça n'a rien à voir et ça agira quand même à ton insu.

    C'est à dire ?
  6. Anonymous Member

    Dans le sens ou ton opérateur ne te mets pas un backdoor au sens propre du terme , mais connait :
    1 le contenu de tes sms ( qu'ils doivent garder pendant 1ans )
    2 les contacts , sms , appel etc..
    3 ta localisation (par système de triangularisation)
  7. Ko@la Member

    Ah ok, oui il y a ça bien sur... Mais ce que j'entendais par "backdoor" c'est réellement que certaines fonctionnalités du téléphone (géolocalisation) peuvent être activées par un tiers sans aucun contrôle de la part de l'utilisateur.

    Je ne savais même pas qu'ils gardaient les sms pendant un an ! ça fait long...
  8. benjaltf4_ Member

    Idem pour ta connection internet depuis ton FAI : toutes les métadonnées (IP, Timestamps, sites, mots de passes, volume entrant, sortant, mails ect...)

    Obligation légale, les fournisseurs/hébergeurs n'y sont pour rien, c'est la loi.

    D'où l'importance d'utiliser un VPN, ainsi ton FAI ne voit pas que tu DL du Pr0n vu que ton traffic est chiffré.
  9. Menthe Moderator

    • Like Like x 1
  10. Anonymous Member

    c'est genial ca pour les utilisateurs de portable savez vous combien de temps va durer la phase de débugage ?
  11. giovanymous Member

    La faiblesse de Cryptocat c'est que les conversations étaient déchiffrées sur leurs serveurs .
    Après pour les applications ios et android je pense qu'il faut attendre au moins 1 ans pour juger .
  12. Anonymous Member

    LOL. Autrement dit, sécurité zéro. Qu'ils sont cons...
  13. giovanymous Member

    • Like Like x 1
  14. benjaltf4_ Member

    Les applis qui sont disponibles sur l'applestore sont vérifiées par Apple.
    (Tout comme Google avec Android).
    Apple ne vérifie pas les logiciels afin de les "autoriser" sur les OS PC.
  15. Anonymous Member

Share This Page

Customize Theme Colors

Close

Choose a color via Color picker or click the predefined style names!

Primary Color :

Secondary Color :
Predefined Skins