Les ”hackers” de la NSA ont trouvé la faille et ont eu un accès illimité aux conversations téléphoniques privées des utilisateurs… peut-être même aux vôtres !
En parvenant à intégrer les réseaux informatiques des fabricants de cartes SIM, les services secrets ont révélé la vulnérabilité du système. Une affaire qui pose une fois encore la question de la protection de nos données… et qui prouve — si besoin était — qu’aucun d’entre nous n’est à l’abri !
Alors, quelles solutions s’offrent à vous pour minimiser les risques ?
Colosses aux pieds d’argile
Tout leader de la sécurité numérique qu’il soit, le groupe Gemalto n’est semble-t-il pas encore infaillible face aux attaques pirates. Il en a fait l’amer constat lorsque le 19 février dernier, le site The Intercept a révélé que les services secrets britanniques (GCHQ) et l’agence de surveillance américaine (NSA) avaient pu accéder aux comptes e-mail et Facebook de ses salariés en 2010 et 2011. En volant les clés d’encodage d’une quantité très importante de cartes SIM, ils avaient la possibilité de recueillir les informations les plus confidentielles de leurs propriétaires, mais également d’écouter leurs conversations téléphoniques…
Pas très rassurant, n’est-ce pas ?
Un dossier qui vous rappelle peut-être la fameuse affaire du “Celebgate” survenue le 31 août 2014 lors de laquelle des hackers avaient dévoilé sur la toile des photos intimes de quelques 200 célébrités. En s’introduisant dans leur iCloud — la plateforme de sauvegarde de données développée par Apple, les pirates avaient eu accès à toutes les informations disponibles sur l’iPhone de ces personnalités.
A priori, on suppose que ce type de multinationales, toutes deux spécialistes dans le domaine du digital, devraient avoir développé un système de sécurité quasiment inviolable.
Et pourtant… Confrontées à un univers numérique en perpétuelle évolution, elles sont tout aussi vulnérables que les autres.
Et vous l’êtes également.
Les pirates informatiques ont souvent un coup d’avance
Le monde de l’Internet et du mobile, c’est un combat de tous les instants. Et les hackers ont souvent un coup d’avance sur les gendarmes du Net.
C’est dans l’ordre des choses : les dispositifs mis en place par les entreprises de sécurité informatique, mais également les antivirus et autres anti-spams que nous trouvons dans le commerce sont destinés à vous protéger contre les techniques déjà utilisées par les hackers, celles auxquelles on a dû trouver un remède. Ce qui explique les demandes de mises à jour régulières.
Lors de son entretien avec notre collaborateur Sylvain Biget, un hacker a confirmé: “Les sociétés spécialisées dans la sécurité révèlent chaque jour de nouvelles vulnérabilités. Or, il y a toujours un décalage entre le moment où elle est rendue publique et le moment où elle est effectivement comblée…”
Apprenez à connaître votre ennemi
Comprendre et connaître les techniques et savoir-faire de votre ennemi a toujours été la meilleure solution pour le combattre.
Appliquez cette règle contre les hackers. C’est la solution ultime pour minimiser les risques.
Pour vous aider à comprendre les risques, notre spécialiste Sylvain Biget s’est entretenu longuement avec un ancien pirate informatique qui s’est reconverti dans la lutte anti-cybercriminalité. Si l’intéressé concède que “rien ne peut être sécurisé à 100%”, il lui a néanmoins révélé des conseils simples et efficaces pour vous permettre d’accroître votre protection.
Le diable se cache dans les détails
Au fil des années, vous avez pris de fâcheuses habitudes dans votre utilisation d’Internet. Vous avez toujours été conscient qu’il y avait des risques, mais vous n’avez jamais prêté attention aux petits détails qui peuvent vous mettre en danger.
Et vos amis font la même chose.
J’ai par exemple toujours confiance quand une tierce personne me confie sa clé USB pour me transmettre des documents. Grosse erreur : elles peuvent être infectées et permettre une infiltration des programmes malveillants par la voie royale ! Surtout si vos connaissances sont elles aussi peu vigilantes et/ou elles-mêmes malveillantes…
Les e-mails sont également un terrain de jeu privilégié des pirates informatiques qui usent de tous les subterfuges pour investir votre ordinateur. Lors de l’entretien avec notre hacker, celui-ci nous a mis en garde contre les liens et les pièces jointes que vous pouvez trouver dans votre boîte de réception.
Voici quelques-uns de ses conseils :
- ignorez les emails officiels, ceux provenant soi-disant des banques, des réseaux sociaux ou des opérateurs de téléphonie. Vous contacter par e-mail ne fait pas partie de leur procédure habituelle ;
- créez-vous une adresse e-mail par activité, par exemple une pour la famille, une pour votre club de bridge, une pour les amis… De cette manière, si par malheur l’une de vos boîtes de réception était infectée, cela n’aurait aucune incidence sur les autres et vous auriez juste à supprimer votre compte ;
- enfin, pour vous garantir un blindage redoutable face aux hackers, utilisez la méthode de la double-authentification. En plus de votre mot de passe, vous recevez un code de confirmation par sms vous permettant d’attester que c’est bien vous. Pour le hacker interviewé, c’est une technique infaillible.
Ce ne sont là que des conseils très simples mais ils pourraient vous éviter le pire.
En lisant la suite de l’entretien de de Sylvain Biget dans le rapport spécial “Révélations d’un ancien hacker”, vous découvriez non seulement 10 secrets inédits pour vous protéger mais également un kit anti-hacker à installer en quelques minutes pour barrer la route aux hackers… Une lecture indispensable !