10. Utiliser votre téléphone mobile en sécurité (autant que possible...)

Table des matières

...Loading Table of Contents...

    Les téléphones mobiles font désormais partie intégrante de nos communications quotidiennes. Tous les téléphones mobiles ont maintenant la possibilité d'envoyer et de recevoir des appels vocaux et des messages textes. Leur petit format, leur coût relativement bas et leurs multiples usages font de ces appareils des outils indispensables pour les défenseurs de droits de la personne, qui les utilisent de plus en plus pour communiquer et mener à bien leur travail.

    Récemment, on trouve sur le marché des appareils munis de nombreuses nouvelles fonctions. On en trouve par exemple qui sont munis d'un GPS, de fonctions multimédia (photo, vidéo, enregistrement audio, et parfois même transmission de signal), traitement de données et accès à Internet. Par contre, le fonctionnement et l'infrastructure des réseaux de téléphonie mobile sont extrêmement différents du fonctionnement d'Internet. Cela donne lieu à de nouveaux défis en matière de sécurité et engendre de nouveaux risques pour la vie privée des utilisateurs et l'intégrité de leurs communications et de leurs renseignements.

    Scénario de départ

    Borna et son fils Delir sont tous deux ouvriers dans une usine et militent actuellement pour la création d'un syndicat. Les propriétaires de l'usine, qui ont des relations dans le gouvernement local, nuisent à leurs efforts. Le superviseur de Borna l'a averti qu'il était peut-être sous surveillance et qu'il devait faire très attention à qui il parlait. Borna a acheté un téléphone mobile pour son travail syndical. Delir aide son père à utiliser son nouveau mobile de façon sûre pour ses activités militantes.

    Qu’apprendrez-vous dans ce chapitre

    • Pourquoi les communications par téléphone mobile et le stockage de données sur les téléphones mobiles ne sont pas des pratiques sûres ;
    • Comment accroître votre sécurité lorsque vous utilisez un téléphone mobile ;
    • Comment minimiser les risques d'être espionné ou suivi à la trace par le truchement de votre téléphone mobile ;
    • Comment augmenter les chances de préserver votre anonymat lorsque vous utilisez un téléphone mobile.

    Les téléphones mobiles et la sécurité

    Lorsqu'on utilise un téléphone mobile, il est important de prendre des décisions importantes en toute connaissance de cause. Cela est également important pour votre protection personnelle que pour celle de vos contacts et de vos données. Le fonctionnement et l'infrastructure des réseaux de téléphonie cellulaire ont une influence significative sur la faculté qu'ont les utilisateurs de préserver la sécurité et la confidentialité de leurs données et communications.

    • Les réseaux de téléphonie cellulaire sont des réseaux privés administrés par des entités commerciales, qui peuvent ou non être sous le contrôle unique du gouvernement. L'entité commerciale (ou le gouvernement) dispose d'un accès pratiquement illimité aux renseignements et aux communications de ses clients. De plus, elle a la possibilité d'intercepter n'importe quel appel ou message texte et peut déterminer en tout temps l'emplacement de chaque appareil (et donc de son utilisateur).

    • Les systèmes d'exploitation utilisés par les téléphones mobiles sont conçus sur mesure ou configurés par les fabricants, selon les spécifications imposées par les fournisseurs de services, pour être compatibles avec les réseaux privés de ces mêmes compagnies. En conséquence, les systèmes d'exploitation peuvent très bien comporter des fonctions cachées permettant au fournisseur de service un contrôle plus serré de chaque appareil branché à son réseau.

    • Le nombre des fonctions incluses dans les téléphones mobiles a nettement augmenté au cours des dernières années. Les nouveaux appareils sont en fait des mini-ordinateurs portables capables de se connecter à Internet et présentant des fonctions de téléphonie mobile.

    Afin de déterminer quels aspects de vos communications ont le plus besoin d'être protégés, il peut être utile de vous pencher sur un certain nombre de questions : Quel est le contenu et la teneur de vos appels vocaux et de vos messages textes ? Avec qui communiquez-vous, et à quelle occasion ? D'où appelez-vous ? Vos renseignements sont vulnérables de plusieurs façons :

    • Les renseignements sont vulnérables quand ils sont envoyés à partir d'un téléphone mobile <br> Exemple : Chaque fournisseur de service de téléphonie mobile a un accès illimité à tous les appels et messages textes transmis sur son réseau. Dans la plupart des pays, les fournisseurs de service ont l'obligation de conserver un registre de l'ensemble des communications effectuées sur leur réseau. Dans certains pays, les fournisseurs de service sont carrément sous le contrôle unique du gouvernement. Les appels vocaux et les messages textes peuvent également être placés sous écoute par une tierce partie située à proximité de l'appareil, à l'aide d'un équipement facilement accessible.

    • Les renseignements sont vulnérables à même les appareils respectifs de l'expéditeur et du destinataire<br> Exemple : Les téléphones mobiles peuvent stocker toutes sortes de données : l'historique des appels, les messages textes envoyés et reçus, les entrées au carnet d'adresses, des photos, clips vidéos, fichiers textes, etc. Ces données peuvent révéler vos contacts, ainsi que des renseignements personnels sur vous et vos collègues. Il est très difficile, voire impossible avec certains appareils, de sécuriser ces renseignements. Les plus récents modèles sont ni plus ni moins que des ordinateurs de poche. Avec ces fonctions additionnelles viennent malheureusement de plus grands risques. De plus, les appareils qui ont la possibilité de se connecter à Internet sont évidemment vulnérables aux menaces inhérentes aux ordinateurs et à l'Internet.

    • Les appareils révèlent leur emplacement<br> Exemple : Dans le cadre des opérations normales, chaque appareil de téléphonie mobile communique automatiquement et régulièrement son emplacement au fournisseur de service. Qui plus est, plusieurs appareils comportent maintenant des fonctions GPS, et des données de position très précises peuvent être intégrées à d'autres données, comme aux photos, aux SMS et aux requêtes Web envoyées depuis le téléphone.

    L'évolution de la technologie introduit de nouvelles fonctions mais entraîne également de nouveaux risques.

    Borna : Mon fils, à partir de maintenant, j'ai décidé d'utiliser uniquement ce téléphone mobile pour organiser nos réunions. J'ai l'impression qu'ils ont placé le téléphone du plancher de l'usine sous écoute, et peut-être même notre téléphone à la maison. Delir : Père, c'est une bonne chose que tu aies enfin acquis un mobile, mais sais-tu ce que cet appareil peut et ne peut pas faire ? Borna : Bien sûr, c'est un téléphone ! On appelle quelqu'un, on lui parle et il nous répond. On peut faire ça peu importe où on se trouve. ET je peux envoyer des courts messages, à toi ou à d'autres, et ils vont apparaître sur ton téléphone.

    Delir : Tout ça est vrai, mais ce n'est pas tout. De nos jours, il y a plusieurs autres choses qu'on peut faire avec ce type d'appareils. Mais parlons d'abord des risques et des précautions, surtout si tu as l'impression que quelqu'un est intéressé à savoir ce que tu dis et avec qui tu communiques.

    La prochaine section aborde un certain nombre de moyens faciles que vous pouvez prendre pour réduire les risques de sécurité associés à l'utilisation d'un téléphone mobile.

    La mobilité et la vulnérabilité des données

    Les gens transportent souvent avec eux des téléphones mobiles qui contiennent des données sensibles. L'historique des communications, les messages textes et vocaux, les carnets d'adresses, les calendriers, les photos et plusieurs autres fonctions utiles peuvent sérieusement compromettre votre sécurité si le téléphone est perdu ou volé. Il est essentiel que vous soyez toujours conscient des renseignements qui sont stockés, passivement et activement, sur votre téléphone mobile. Les renseignements stockés sur un téléphone mobile peuvent compromettre la sécurité de la personne qui utilise l'appareil, mais également celle des personnes listées dans le carnet d'adresses ou dans la boîte de réception des messages, qui figurent dans l'album photo, etc.

    Les téléphones qui ont la possibilité de se connecter à Internet sont également exposés aux risques et vulnérabilités associés à l'Internet et aux ordinateurs, comme nous l'avons vu dans les chapitres de ce livret portant sur la sécurité des données, l'anonymat, la récupération, la perte, le vol et l'interception de données.

    Afin de réduire certains des risques de sécurité mentionnés ci-dessus, les utilisateurs devraient toujours être conscients des potentielles failles que présente leur appareil et configurer leurs options en conséquence. Une fois que vous avez cerné les problèmes potentiels, il est peut-être possible de mettre en place des moyens de sauvegarde et des mesures préventives appropriées.

    Borna : Un des avantages du téléphone mobile est qu'ils ne pourront pas savoir où sont nos réunions si nous les organisons par téléphone mobile en marchant au marché, par exemple, alors qu'ils peuvent facilement tendre l'oreille ou nous placer sous écoute si nous utilisons un téléphone normal.

    Delir : Et bien, ne m'as-tu pas dit qu'ils ont des relations au sein de la compagnie de téléphone ?

    Borna : Quelqu'un m'a dit qu'ils soudoient les techniciens du téléphone pour obtenir des renseignements.

    Delir : Si tu t'es inscrit au service de téléphonie mobile en utilisant ta propre adresse et ta propre identité, le téléphone est associé à ton nom, et chaque fois que tu place un appel, une entrée de registre est associée à ton compte et à ton identité. Père, t'es-tu inscrit avec ta propre identité ?

    Borna : Non, j'ai pris un téléphone usagé à la boutique de ton oncle ; il m'a assuré que le téléphone était « propre » et que je pouvais l'utiliser en toute sécurité. Il m'a aussi aidé à acheter une de ces puces prépayées qu'on met dans le téléphone.

    Delir : Oui, c'est ce qu'on appelle une carte SIM. La compagnie de téléphone retrace chaque appel ou transmission avec le numéro de téléphone et le numéro d'identification de la carte SIM, ET le numéro d'identification du téléphone. Alors, s'ils savent quel numéro de téléphone, OU quel le numéro d'identification du téléphone, OU quel numéro de carte SIM t'appartient, ils peuvent faire jouer leurs relations pour connaître tes habitudes d'utilisation du téléphone.

    Borna : Et je suppose qu'ils peuvent aussi écouter mes conversations par téléphone mobile ?

    Delir : Dans ton cas particulier, et il faut remercier mon oncle pour cela, le téléphone n'est pas enregistré à ton nom et la carte SIM n'est aucunement associée à ton nom. Alors, même s'ils arrivent à retracer l'emplacement de la carte SIM et/ou du téléphone, ils n'ont pas nécessairement la possibilité de savoir que tu es associé à la carte SIM ou au téléphone.

    Pratiques exemplaires en matière de sécurité mobile

    Comme c'est le cas avec d'autres types d'appareils, la première ligne de défense pour les renseignements contenus sur votre téléphone mobile est la protection physique de l'appareil et de sa carte SIM contre le vol et les dommages.

    • Conservez votre appareil avec vous en tous temps. Ne le laissez jamais sans surveillance. Évitez d'exhiber votre téléphone en public.

    • Utilisez toujours les codes de sécurité ou le numéro d'identification personnel (NIP) du téléphone et gardez-en le secret (ne les révélez à personne). Ne conservez jamais les codes et numéros de sécurité par défaut du fabricant.

    • Faites une marque physique (dessinée) sur la carte SIM, la carte mémoire de rechange, la pile et le téléphone. Cette marque devrait être unique et ne devrait pas être évidente aux yeux d'un étranger (faites une petite marque, un dessin, des lettres ou des chiffres, et/ou utilisez un marqueur ultraviolet, dont l'encre est invisible à la lumière normale). Collez des étiquettes de sécurité indécachetable ou du ruban adhésif sur les joints du téléphone. De cette façon, vous pourrez voir immédiatement si ces items ont été trafiqués ou remplacés (par exemple, l'étiquette ou le ruban adhésif sera mal aligné ou laissera un résidu visible).

    • Assurez-vous de savoir en tous temps quels renseignements sont stockés sur votre carte SIM, sur vos cartes mémoire additionnelles et dans la mémoire interne de votre téléphone. Ne stockez pas de renseignements sensibles sur votre téléphone. Si vous devez stocker des renseignements que vous jugez sensibles, envisagez la possibilité de les charger sur une carte mémoire externe, qui peut facilement être détruite. Ne laissez pas des renseignements aussi importants dans la mémoire interne du téléphone.

    • Protégez votre carte SIM et votre carte mémoire supplémentaire (si votre téléphone en a une), puisqu'elles peuvent contenir des renseignements importants comme des coordonnées personnelles et des messages SMS. Par exemple, assurez-vous de ne pas les laisser à l'atelier de réparation lorsque vous faites réparer votre appareil.

    • Lorsque vous vous débarrassez de votre appareil, assurez-vous de ne laisser aucun renseignement dans la mémoire interne du téléphone ou sur la carte SIM (même si le téléphone ou la carte SIM sont brisés ou défectueux). La meilleure solution est probablement de détruire physiquement la carte SIM. Si vous avez l'intention de donner, revendre ou réutiliser votre appareil, assurez-vous d'abord que tous les renseignements en soient supprimés.

    • Envisagez de ne faire affaire qu'avec des marchands et réparateurs de confiance. Cela réduit considérablement votre niveau de vulnérabilité si vous achetez un téléphone usagé ou si vous faites réparer votre appareil. Vous pouvez également envisager d'acheter votre appareil d'un marchand autorisé mais choisi complètement au hasard. Ainsi, vous réduisez les risques que votre appareil ait été préparé spécialement pour vous avec des logiciels d'espionnage installés à l'avance.

    • Faites régulièrement des copies de sauvegarde, sur un ordinateur sécurisé, des renseignements contenus dans votre téléphone. Stockez la copie de sauvegarde de façon sécurisée (voir le chapitre : 4. Protéger les données sensibles stockées sur votre ordinateur). Cela vous permettra de récupérer vos données si vous perdez votre téléphone. De plus, si vous avez une copie de sauvegarde, vous saurez exactement quels renseignements peuvent être compromis (si votre appareil est perdu ou volé) et pourrez prendre des mesures en conséquence.

    • Le numéro de série à 15 caractères, ou IIEM (Identité internationale d'équipement mobile), permet d'identifier votre téléphone et peut être affiché sur la plupart des appareils en composant *#06#. Sinon, ce numéro est habituellement inscrit sous la pile, ou vous pouvez le retrouver en consultant les paramètres de l'appareil. Notez ce numéro quelque part et gardez cette note à l'écart de votre téléphone, puisque ce numéro peut être utile pour retracer le téléphone et en prouver la propriété si l'appareil est volé.

    • Prenez le temps de bien considérer les avantages et désavantages d'enregistrer votre téléphone auprès d'un fournisseur de service. Si votre téléphone est volé, le fournisseur de service devrait être en mesure d'en interrompre immédiatement l'usage. Par contre, l'enregistrement de votre appareil signifie que son usage est associé directement à votre identité.

    Fonctions de base, traçabilité et anonymat

    Pour que votre appareil soit en mesure d'envoyer ou de recevoir des communications, il doit constamment signaler sa présence aux tours de transmission qui se trouvent à proximité. Conséquemment, le fournisseur de service qui gère le réseau est en mesure de savoir précisément où se trouve votre appareil à tout moment.

    Borna : Y a t-il autre chose que je devrais savoir à propos de ce téléphone ?

    Delir : Oui, je suppose, mais ça dépend... est-ce que tu soupçonnes qu'ils te suivent à la trace.

    Borna : Je ne crois pas, mais peuvent-ils faire ça ?

    Delir : Et bien oui, si le téléphone est sous tension ET que les techniciens ont accès au trafic du réseau ET qu'ils savent exactement quel téléphone est le tien.

    Borna : Aucun risque, puisque je ne ferai pas d'appels avec mon téléphone quand je serai sur place.

    Delir : Ça n'a pas d'importance, père. Tant que tu auras le téléphone avec toi, chargé et prêt à être utilisé, l'appareil émet un signal aux tours qui se trouvent à proximité pour permettre à celles-ci de le localiser, tout simplement parce que c'est nécessaire à son fonctionnement. Donc, à tout moment, ton emplacement exact est forcément quelque part entre les tours de transmission qui se trouvent à proximité.

    Borna : Je devrais donc éteindre l'appareil jusqu'à ce que je sois arrivé à destination ?

    Delir : Et bien, la meilleure solution est de ne pas transporter le téléphone avec toi. La deuxième meilleure option est d'éteindre l'appareil ET de retirer la pile avant de partir, et de pas le remettre sous tension avant ton retour.

    Borna : Quoi !? Ça ne suffit pas de le mettre hors tension ?

    Delir : Et bien, juste pour mettre toutes les chances de ton côté, il est préférable de retirer la pile, et voici pourquoi : le téléphone mobile est un dispositif de transmission de signaux, donc tant que la pile est connectée, il y a toujours un risque que quelqu'un, d'une manière ou d'une autre, trouve le moyen de mettre l'appareil sous tension à ton insu.

    À propos de l'anonymat

    Si vous menez des conversations ou envoyez des messages textes de nature sensible à partir de votre téléphone mobile, prenez garde aux fonctions de traçabilité dont il est question ci-dessus. Envisagez d'adopter les pratiques suivantes :

    • Faites vos appels chaque fois à partir d'emplacements différents, et choisissez des lieux auxquels on ne peux pas facilement vous associer.

    • Gardez votre appareil hors tension, avec la pile déconnectée, rendez vous au lieu déterminé, mettez votre appareil sous tension et faites votre communication, puis éteignez-le à nouveau et retirez la pile. En prenant cette habitude chaque fois que vous devez utiliser votre téléphone mobile, le réseau ne sera pas en mesure de vous suivre à la trace.

    • Changer de téléphone et de cartes SIM régulièrement. Échangez-les entre camarades ou fréquentez les marchands d'appareils usagés.

    • Utilisez des cartes SIM prépayées non enregistrées si cette option est possible dans votre région. Évitez d'acheter un téléphone ou une carte SIM à l'aide d'une carte de crédit, car cela créerait évidemment un lien direct entre vous et ces items.

    Borna : Es-tu en train de me dire que mon appareil signale mon emplacement aux tours de transmissions même si je l'ai mis hors tension ?

    Delir : Oui, et ce n'est pas le pire, père. Borna: Ah bon ?

    Delir : Il y a apparemment des programmes qui peuvent être installés sur ton appareil et qui permettent de le mettre sous tension secrètement et à distance, et de lui faire composer un numéro à ton insu. Ensuite, alors que tu mènes ta réunion, ton téléphone peut être utilisé à distance comme dispositif d'enregistrement et de transmission !

    Borna : Non, vraiment !?

    Delir : Et bien, c'est quelque chose que la technologie actuelle permet de faire assez facilement. Mais rien de cela n'est possible si la pile est retirée du boîtier, alors tu n'auras jamais de problème si tu prends cette précaution.

    Borna : Je vais donc éviter de transporter mon mobile si je veux être particulièrement prudent. Mais je commence à me demander sérieusement si c'est une bonne idée d'utiliser ce bidule...

    Delir : Je t'en prie, père... Tu m'as toujours dit qu'il ne faut pas avoir peur de la nouveauté... Les téléphones mobiles sont comme ça, il faut en connaître les avantages et les risques, c'est tout. Il faut simplement faire attention. Si tu connais les risques, tu peux prendre les moyens appropriées pour les éviter.

    À propos de l'écoute intrusive

    Votre téléphone peut être utilisé pour enregistrer et transmettre les sons qui sont émis dans la portée de son microphone, et ce, sans même que vous vous en rendiez compte. Certains appareils peuvent être mis sous tension à distance et actionné de cette façon, même s'ils ont l'apparence d'être hors tension.

    • Ne laissez jamais une personne en qui vous n'avez pas confiance s'approcher physiquement de votre téléphone ; c'est un moyen répandu d'installer des logiciels d'espionnage sur votre appareil.

    • Si vous menez des réunions importantes ou de nature privée, mettez votre téléphone hors tension et retirez la pile du boîtier. Ou n'apportez tout simplement pas l'appareil avec vous si vous avez la possibilité de le laisser en lieu sûr.

    • Assurez-vous que toutes les personnes avec qui vous communiquez respectent également les précautions décrites ici.

    • De plus, n'oubliez pas que l'utilisation d'un téléphone mobile en public, ou dans un lieu dont vous vous méfiez, vous rend vulnérable aux techniques d'écoute traditionnelles, ou même aux agressions et au vol.

    À propos de l'interception des appels

    Habituellement, le chiffrement des communications vocales (et des messages textes) qui circulent par voie de téléphonie mobile est relativement faible. Il existe des techniques facilement accessibles par lesquelles des tierces parties peuvent intercepter vos communications écrites ou écouter vos conversations si elle se trouvent à proximité de l'appareil et sont en mesure de recevoir les transmissions qui en émanent. Et bien sûr, les fournisseurs de service ont accès à toutes vos communications. Il est actuellement plutôt cher et/ou techniquement compliqué de chiffrer vos appels téléphoniques de sorte que même les fournisseurs de service de téléphonie mobile ne soient pas en mesure de les intercepter. Par contre, il est prévu que ces outils deviennent bientôt plus abordables. Pour déployer une stratégie de chiffrement, il faudrait d'abord que vous installiez une application de chiffrement à même votre appareil ainsi que dans l'appareil de la personne avec qui vous souhaitez communiquer. Vous utiliseriez ensuite cette application pour envoyer et recevoir des appels et/ou des messages chiffrés. Les logiciels de chiffrement ne sont pour l'instant supportés que sur certains modèles de téléphones dits « intelligents ».

    Les conversations menées par Skype sur des téléphones mobiles ne sont pas chiffrées non plus, puisque le signal doit nécessairement transiter par le réseau de téléphonie mobile, où aucun processus de chiffrement n'est en place.

    Communications par texte - SMS / Messages textes

    Vous ne devriez jamais vous fier aux services de messagerie texte pour transmettre des renseignements de nature sensible. Les messages sont transmis en texte clair, ce qui les rend inappropriés à l'échange de renseignements confidentiels.

    Borna : Et si je ne me servais jamais de mon téléphone pour faire des appels, mais seulement pour envoyer et recevoir des courts messages. Ils ne peuvent pas écouter si personne ne dit quoi que ce soit, et en plus c'est rapide, non ?

    Delir : Une petite minute, père... Ces messages sont aussi très faciles à intercepter, et quiconque a accès au trafic de la compagnie de téléphone, ou même une tierce partie avec le bon équipement, peut intercepter et lire ces messages. Ces messages circulent en texte clair et sont sauvegardés d'une tour de transmission à l'autre.

    Borna : C'est idiot. Que doit-on faire, alors ? Écrire des messages codés, comme on faisait pendant la guerre ?

    Delir : Et bien parfois, les vieilles chaussures sont les plus confortables...

    Les messages SMS peuvent être interceptés par les fournisseurs de service ou par des tierces parties dotées d'un équipement facilement accessible. Ces messages transportent avec eux les numéros de téléphone de l'expéditeur et du destinataire ainsi que le contenu des messages en texte clair. De plus, les messages SMS peuvent facilement être altérés et falsifiés par des tierces parties.

    Envisagez la possibilité d'établir un système codé entre vous et vos correspondants. Un système de codes peut sécuriser vos communications, en plus d'offrir un moyen supplémentaire de confirmer l'identité de la personne avec qui vous communiquez. Les systèmes de codes doivent être sécurisés et changés fréquemment.

    Les messages SMS sont accessibles après la transmission :

    • Dans plusieurs pays, la législation (ou d'autres formes d'influence) exige que les administrateurs de réseaux conservent un registre à long terme de tous les messages textes envoyés par leurs utilisateurs. Dans la plupart des cas, les messages SMS sont conservés par les fournisseurs de service à des fins commerciales, comptables ou juridiques.

    • Les message sauvegardés dans votre téléphone peuvent facilement être consultés par une personne qui arriverait à mettre la main sur l'appareil. Considérez la possibilité de supprimer immédiatement tous les messages envoyés et reçus.

    • Certains modèles de téléphone offrent la possibilité de désactiver la fonction d'historique des appels et des messages textes. Cette option peut s'avérer particulièrement utile pour les personnes qui ont des activités de nature sensible. Vous devriez toujours vous assurer de bien connaître toutes les fonctionnalités de votre appareil. Lisez attentivement le manuel de l'utilisateur !

    Autres fonctions des appareils mobiles

    Les téléphones mobiles ressemblent de plus en plus à des ordinateurs portables, avec leurs propres systèmes d'exploitation et applications disponibles en téléchargement, qui offrent divers services avancés aux utilisateurs. Conséquemment, les virus et les logiciels espions ont également pénétré le monde de la téléphonie cellulaire. Des virus peuvent être implantés dans votre téléphone ou être transportés avec des applications, des sonneries ou des messages multimédia téléchargées depuis Internet.

    Même si les modèles plus anciens ont peu ou pas de fonctions Internet, il est tout de même important d'observer les précautions décrites ci-dessous avec tous les téléphones pour vous assurer que la sécurité de votre appareil n'est pas compromise à votre insu. Certaines de ces précautions ne s'appliquent uniquement qu'aux téléphones « intelligents », mais il est très important de connaître exactement les possibilités qu'offrent votre appareil afin d'être bien certain d'avoir pris les mesures de sécurité appropriées :

    • Ne stockez aucun fichier ni aucune photo de nature confidentielle sur votre téléphone mobile. Transférez-les aussitôt que possible vers un emplacement sûr, tel qu'indiqué au chapitre 4. Protéger les données sensibles stockées sur votre ordinateur.

    • Supprimez fréquemment vos historiques d'appels et de messagerie, vos carnets d'adresses, vos photos, etc.

    • Si vous utilisez votre téléphone pour naviguer sur Internet, suivez les mêmes pratiques exemplaires que lorsque vous utilisez un ordinateur (par exemple, envoyez toujours vos communications par connexion chiffrée HTTPS).

    • Ne connectez votre téléphone à un ordinateur que si vous êtes bien certain que ce dernier n'est infecté par aucun logiciel malveillant. Voir à ce sujet le chapitre 1. Protéger votre ordinateur contre les logiciels malveillants et les pirates.

    • N'acceptez et n'installez aucun programme inconnu sur votre téléphone, y compris les sonneries, les papiers peints, les applications Java ou toute autre application provenant d'une source non sollicitée ou inconnue. Ces fichiers pourraient contenir des virus, des logiciels malveillants ou des programmes espions.

    • Observez attentivement le comportement et le fonctionnement de votre appareil. Méfiez-vous des programmes et des processus inconnus, des messages étranges et des opérations instables. Si vous ne connaissez pas ou n'utilisez pas certaines fonctions ou applications qui se trouvent sur votre téléphone portable, désactivez-les ou désinstallez-les, dans la mesure du possible.

    • Soyez vigilant lorsque vous vous connectez à un point d'accès WiFi qui n'exige aucun mot de passe, de la même façon que lorsque vous utilisez un ordinateur pour vous connecter à un accès WiFi. Votre téléphone mobile est essentiellement comme un ordinateur et est donc vulnérable aux mêmes risques de sécurité que les ordinateurs connectés à Internet

    • Assurez-vous d'éteindre et de désactiver les canaux de communication Infrared (IrDA), Bluetooth et Wireless Internet (WiFi) si vous ne les utilisez pas. N'activez ces fonctions que lorsque vous en avez besoin. Ne les utilisez que dans des lieux sûrs et des situations de confiance. Considérez la possibilité de vous passez entièrement de la fonction Bluetooth, puisqu'il est relativement facile de placer cette forme de communication sous écoute. Au lieu du Bluetooth, transférez les données à l'aide d'un câble entre le téléphone et votre casque d'écoute main libre ou votre ordinateur.

    Lecture complémentaires