Un pirate informatique met la main sur des données clients ayant téléchargé des applications Football et Tennis d’Eurosport. Difficile de savoir ou, précisément, le pirate Hocine a pu intercepter plus de 6.000 adresses électroniques, codes de promotion, IP appartenant à des clients et utilisateurs d’applications pour smartphone diffusés par Eurosport.
D’après les informations que Data Security Breach a pu collecter, les 20.001 données ne visent que des téléchargements réalisés entre le 09 et le 26 septembre 2013. A noter qu’à côté de chaque mail, une adresse IP. Bref, suffisamment d’information pour qu’un pirate puisse lancer d’autres attaques plus ciblées. ;Dans la liste, des Britanniques, des Allemands et 3.107 adresses appartenant à des Français.
Il semble que les internautes ayant téléchargés, par l’entremise d’Eurosport, Fluid Football et Virtua Tennis, soient touchés par cette fuite de données. Comment être certains que les données proviennent de la chaîne de télévision dédiée aux sports ? Assez simplement ! Le premier compte de ce « Leak », de cette fuite, appartient au Marketing Manager d’Eurosport.
Le pirate n’a pas souhaité nous indiquer s’il avait en sa possession d’autres informations, et encore moins, indiquer le point de départ de cette fuite.
L’opérateur téléphonique tchèque Mobil COM a été piraté. D’après les informations que la rédaction de DataSecurityBreach.fr a pu collecter, une base de données clients a été copiée par des pirates informatiques qui agissent sous le nom d’un groupe baptisé Pay load Crew. Des emails, des mots de passe (MD5), des numéros de téléphones… ont été pris en main par les jeunes visiteurs qui signent sous les pseudonymes de Phen0, Englos et Azr.
Nous avons pu joindre ces pirates afin de comprendre leurs motivations. « Nos motivations sont diverses,expliquent-ils à la rédaction de Data Security Breach. Cela peut allez de simplement montrer au site – victime – qu’ils ne sont pas si sécurisés que ça. Il peut aussi y avoir l’argent. C’est plus rare car habituellement nous jetons à la « poubelle » les cartes bancaires. Ou nous piratons tout simplement pour des raisons personnelles« .
Lors de leurs piratages, les membres du PLC copient des bases de données qu’ils diffusent sur la toile. Quid des iSQL copiées ? « Nous les regardons attentivement. Nous regardons si les informations sont bien correctes à ceux du site. Nous retirons les informations bancaire, si il y’en a, et collons les dump dans des sites tels que zerobin, pastebin. Nous souhaitons communiquer à propos de nos attaques. Nous pourrions être plus méchant si nous le voulions« .
Dans l’attaque à l’encontre de Mobil COM, les trois pirates ont annoncé avoir été motivés après l’arrestation de l’un des membres de ce crew « emmener un des nôtres n’a fait que nous booster » indiquent-ils dans le fichier qu’ils ont diffusé sur la toile. Nous avons souhaité savoir s’ils ne craignaient pas de finir comme ce membre, AngryBird ? « Non, pour tout vous dire cela fait déjà un an qu’on avait prévu d’être stoppé par la police en charge de la cybercriminalité. Nous nous étions tous mis d’accord. Nous savons ce que nous risquons, donc autant continuer jusqu’à la fin. Personnellement [dixit Englos, Ndr], la cyberpolice m’a déjà retrouvé. Elle m’a contacté pour coopérer et livrer des noms, je n’ai jamais rappelé« .
Des groupes de pirates informatiques nord-coréens cherchent constamment à dérober des documents importants en envoyant des e-mails à des officiels d’organes publics chargés de la sécurité nationale, a fait savoir ce mardi le ministère de la Science, des TIC et de la Planification du futur, appelant ainsi à redoubler d’efforts pour mieux sécuriser leurs systèmes informatiques.
Les groupes de hackers nord-coréens adressent à des officiels d’organes en charge des affaires étrangères, de l’unification et de la défense des courriels malveillants qui s’apparentent à une invitation à une cérémonie sous le nom d’une personne connue de ces officiels. Ces tentatives semblent être destinées à trouver de nouvelles voies détournées pour s’infiltrer dans les réseaux informatiques de ces organisations, a analysé le ministère.
Cette année, ont été envoyés des mails portant le titre «Politique 2014 sur la Corée du Nord». Ces courriels ne comportaient pas de codes malveillants mais appelaient à participer à un sondage. Le ministère a toutefois mis en garde contre la possibilité de contamination ultérieure par des logiciels malveillants après une participation à ce sondage. (Yonhap)
Le Forum International de la Cybersécurité (FIC) 2014 organisé conjointement par la Gendarmerie Nationale, le cabinet CEIS et le Conseil régional du Nord-Pas de Calais se déroulera les 21 et 22 janvier à Lille Grand Palais. Pour cette 6e édition intitulée « Identité numérique et confiance », le FIC acte une nouvelle étape dans son partenariat avec Epitech, l’école de l’innovation et de l’expertise informatique (membre de IONIS Education Group).
Le partenariat s’est conclu dans le cadre du programme d’Epitech « Ecole citoyenne du numérique ». Ce dispositif permet aux étudiants de s’investir dans des projets concrets d’intérêt général. Au service des acteurs institutionnels et des collectivités, les étudiants de l’école traitent de thématiques liées au numérique. Deux 2 animations autour de l’identité numérique vont être proposées : « Selon où tu es, je sais qui tu es, le sais-tu ? » ; « Selon ce que tu sais, ce que tu as et qui tu es, tu pourras entrer ; ou pas ! ». Les équipes du laboratoire Sécurité d’Epitech, impliquées dans la pédagogie et dans les projets de recherche relatifs à ce sujet, ont créé deux démonstrations interactives et ludiques spécialement pour le FIC.
L’année derniére, les étudiants avaient réussi à piéger des visiteurs via une application distribuée via un flashcode.
Le FIC est devenu le « Salon européen de référence en matière de confiance numérique » réunissant les principaux acteurs institutionnels et experts du domaine dans une démarche de réflexion et d’échanges sous un angle stratégique (géopolitique, sociologique, juridique, managérial, technologique) et opérationnel. Manuel Valls, ministre de l’Intérieur sera présent pour la cérémonie officielle d’ouverture, le mardi 21 janvier 2014 à 9h00. Jean-Yves Le Drian, ministre de la Défense sera présent le mardi 21 janvier à 16h00. A noter que le ministère de la défense français, partenaire du FIC 2014, disposera d’un stand et participera à de nombreux ateliers, en particulier dans le parcours « stratégies de cyberdéfense ». L’intervention de M. Manuel Valls, ministre de l’Intérieur, sera suivie de la séance plénière « La cybersécurité est-elle un échec ? », avec l’intervention de Patrick Pailloux, directeur général de l’ANSSI, David Lacey, directeur de l’Institut des enquêtes criminelles à l’Université de Portsmouth, Jérémie Zimmermann, membre fondateur et porte-parole de La Quadrature de Net, Jean-Pierre Guillon, Président du MEDEF Nord Pas de Calais, Luc-François Salvador, PDG de Sogeti, Jean-Michel Orozco, CEO Cassidian Cybersecurity et Marc Watin-Augouard, Général d’armée (2S).
L’ensemble des conférences, séances plénières, tables rondes, ateliers et débats sont répartis selon 7 parcours thématiques : Lutte anti-cybercriminalité – Dynamiques industrielles – La fonction sécurité en entreprise – Technologies – Stratégies de cyberdéfense – Nouvelles citoyennetés numériques – Géopolitique du cyberespace. A noter que votre serviteur animera, mardi 21 janvier, le challenge Forensic mis en place par l’équipe de la Licence Professionnelle CDAISI. Le challenge consiste en deux séries d’épreuves informatiques de 4 heures dédiées au forensic et à la lutte informatique défensive.
Ces épreuves comportent différents niveaux et sont menées sur un réseau fermé. Le lendemain, mercredi 22 janvier, j’animerai la conférence « Le pouvoir de la perturbation massive sur Internet« . Le piratage du compte Twitter de l’Associated Press et ses conséquences considérables sur le cours de la bourse alertent quant au potentiel des réseaux sociaux. L’horizontalité et la viralité qui caractérisent ces outils en font des armes redoutables de perturbation massive et de soulèvement des populations. Comment anticiper ce risque ? Quel est le réel potentiel des réseaux sociaux et comment l’exploiter ?
1&1 Internet, un des leaders mondiaux de l’hébergement Web, lance aujourd’hui de nouvelles fonctionnalités pour ses packs hébergement, offrant aux sites Web une performance et une sécurité maximales. Le nouveau CDN (Content Delivery Network) 1&1 propose désormais des temps de chargement plus rapides pour les images et les contenus dynamiques. En plus de la dernière version de PHP, PHP 5.5, 1&1 propose dès aujourd’hui une version d’évaluation pour les applications Click & Build. Par ailleurs, les propriétaires de sites Web peuvent optimiser la sécurité de leur site grâce à 1&1 SiteLock, disponible dans certains packs.
1&1 améliore continuellement son offre hébergement pour tous ceux qui utilisent des applications pour le design et le développement de leur site. Les applications Click & Build les plus populaires sont incluses dans les packs 1&1 et peuvent être installées en Safe Mode ou en Free mode. Désormais, une version d’évaluation est disponible pour tester la compatibilité d’une application avec son projet Web. Cette version offre les mêmes fonctions et plug-ins pré-installés que l’application définitive et est disponible pendant 30 jours, durant lesquels il est possible, à tout moment, de basculer vers l’application définitive. Tout le contenu généré pendant la période d’essai est alors migré vers l’application définitive dès son activation.
Les sites Web dont les temps de chargement sont trop lents ou les images ne chargent pas correctement peuvent avoir des conséquences négatives sur l’e-réputation d’une entreprise. Pour prévenir de tels problèmes, 1&1 a enrichi son CDN, powered by CloudFlare, de nouvelles fonctionnalités : la fonction Mirage reconnaît la vitesse de connexion de l’utilisateur et la taille de l’écran (smartphone, tablette, PC portable ou PC de bureau) et affiche une image de taille et de résolution adaptées.
La fonction Railgun, développée par CloudFlare, permet d’améliorer significativement le temps de chargement des contenus dynamiques qui ne pouvaient pas, jusqu’à présent, être mis en cache. Les utilisateurs 1&1 profitent ainsi d’une nouvelle technologie qui permet d’identifier et de prendre en compte les changements les plus minimes le plus rapidement possible. L’affichage de sites Web dynamiques est alors considérablement accéléré, peu importe l’endroit du monde où se trouve le visiteur.
Les propriétaires de sites Web qui utilisent PHP pour développer leur site peuvent dès à présent profiter de la dernière version PHP 5.5. De plus, les utilisateurs Linux bénéficient d’une compatibilité totale pour les versions PHP Dev et PHP 5.4. Les utilisateurs Windows peuvent, eux, utiliser PHP 5.3.
1&1 vient de lancer une série de mesures qui amélioreront la sécurité des sites Web. Tous les utilisateurs qui utilisent les applications Web installées en Free mode seront informés par email de toutes les mises à jour nécessaires. Ils recevront des informations sur les nouvelles versions des applications ou sur les plug-ins, ainsi que sur les mises à jour et failles de sécurité. Ils se verront également informés des actions à mettre en œuvre pour garantir la sécurité et la fiabilité de leur site.
Grâce à la fonction SiteLock, les clients 1&1 peuvent détecter les failles de sécurité potentielles dans le design de leur site Web et rester informés de son niveau de sécurité – ce qui intéresse aussi bien les propriétaires de sites Web que les visiteurs. Cette fonction est dès à présent incluse dans les packs hébergement sans frais additionnels.
1&1 CDN powered by CloudFLare et 1&1 SiteLock Basic sont inclus dans les packs 1&1 Unlimited à 4,99 € HT/mois et 1&1 Unlimited Plus à 6,99 € HT/mois, ainsi que dans tous les packs serveurs 1&1 Clé-en-main à 29,99 € HT/mois, et sont valables pour un domaine par pack. Mirage est inclus dans 1&1 CDN ou 1&1 CDN Plus. Ceux qui souhaitent utiliser cette fonction pour plusieurs domaines sont invités à acquérir des CDN supplémentaires (pour 4,99 et 9,99 HT €). Railgun est inclus dans le CDN des packs 1&1 Unlimited Plus, 1&1 Unlimited Plus (4 Go) et les serveurs 1&1 Clé-en-main.
1&1 SiteLock Basic peut être ajouté aux packs hébergement 1&1 Starter et 1&1 Basic pour 0,99 € HT par compte et 1&1 SiteLock Premium pour 4,99 € HT par compte. Ces tarifs sont également valables pour ceux qui souhaitent acquérir SiteLock pour des domaines supplémentaires.
L’attachement émotionnel des consommateurs à leurs téléphones portables signifie qu’ils sont de plus en plus nombreux à être sélectifs en termes de modèle et d’applications, même dans leur vie professionnelle. Ceci conduit les responsables informatiques à avoir le sentiment qu’ils perdent le contrôle de la sécurité mobile et que les employés la compromettent. Après tout, les entreprises prennent rarement des décisions sur le choix des terminaux mobiles. Et les responsables informatiques n’imposent pas comment les employés doivent interagir avec leurs appareils mobiles.
Dès lors, comment les entreprises peuvent-elles garder le contrôle de leur stratégie de mobilité sécurisée, alors qu’apparemment elles ne peuvent la contrôler ? La gestion des terminaux mobiles (MDM) contrôle la sécurité des appareils mobiles, mais elle n’aborde pas la sécurité de l’atout le plus précieux : les données de l’entreprise. Toutefois, il existe un moyen pour les services informatiques de sécuriser la fonctionnalité et les données de leurs entreprises : la conteneurisation.
L’état d’esprit des responsables informatiques d’aujourd’hui doit passer d’une focalisation sur le terminal à une focalisation sur les données qui s’y trouvent et comment les employés utilisent ces données. Cela va permettre aux organisations d’atteindre de nouveaux niveaux de productivité, d’efficacité et de collaboration mobile. Le défi n’est pas « Comment puis-je contrôler cela ? » mais « Comment puis-je mettre en place, en toute sécurité, des moyens plus efficaces pour travailler grâce aux appareils mobiles ? ». Pour parvenir à cela, les responsables informatiques ont besoin de créer un environnement mobile sécurisé pour l’utilisateur qui répond à tous les besoins.
Au final, il y assez d’applications fonctionnelles et faciles à utiliser pour que les employés en adoptent pour compléter au mieux leurs tâches. Celles-ci sont peut-être utiles pour l’employé mais pas forcément suffisamment intégrées ou sécurisées : en fonctionnant de manière isolée, il se peut que les applications limitent la productivité, l’efficacité et la collaboration.
La clé pour que les responsables informatiques gardent le contrôle, à cette étape, se trouve dans le fait de comprendre comment les employés veulent interagir avec les données. En maitrisant cette connaissance, les responsables informatiques peuvent proposer l’environnement mobile sécurisé le plus attractif pour les employés. Ils peuvent proposer des applications sur mesure et des applications tierces sécurisées qui sont meilleures – que ce soit en rapidité ou dans l’usage – que celles que les employés utilisent déjà, ce qui aide à transformer l’entreprise en même temps.
En particulier, l’usage des applications professionnelles personnalisées ne fait que croître. D’ici 2017, 25% des entreprises auront un magasin d’application (app store) d’entreprise pour gérer les applications approuvées par l’entreprise sur les PC et appareils mobiles, selon Gartner. Les magasins d’applications d’entreprise offrent un meilleur contrôle sur les applications que les employés utilisent. Cependant Gartner reconnait que ce contrôle n’est possible que si le magasin d’applications est largement adopté. C’est pourquoi il est si important pour les entreprises de comprendre ce que les employés veulent faire sur leurs appareils et comment ils veulent le faire. C’est comme ça qu’ils pourront proposer l’environnement sécurisé que l’employé va adopter, tout en servant les objectifs de l’entreprise. (Florian Bienvenu, VP Europe Centrale et Europe du Sud, Good Technology pour DataSecurityBreach.fr)
La National Security Agency aurait utilisé les cookies de Google pour infiltrer des ordinateurs ciblés. Décidément, Google et la NSA, une grande histoire d’amour. Le Washington Post explique, via les documents d’Edward Snowden, que la NSA, les grandes oreilles de l’Oncle Sam, ont mis en place un système de collecte de données étonnants.
La NSA aurait exploité les cookies de Google pour infiltrer des machines et suivre à la trace des cibles précises. Nous savions que le cookies permettaient aux annonceurs de tracer nos désirs via les sites visités, voilà que la NSA en profite pour y rajouter l’option espionnage et infiltration.
Le mécanisme de suivi Google, le « PERF », permettrait donc à la NSA d’identifier un navigateur, pour ensuite suivre son utilisateur. Le journal américain montre un document volé par Snowden qui montre une mission de la NSA, en partenariat que les grandes oreilles britanniques GCHQ anglaises, pour examiner 900 antennes GSM, afin de mettre la main sur des « terroristes ».
La NSA indique que cette collecte est effectuée pour « pour protéger les Etats-Unis« . Autant dire que le GPS des smartphones, couplés avec les cookies et autres applications « vulnérables » n’ont pas fini de parler sur notre dos !
Sacré Père Noël, il a cassé sa tirelire pour offrir l’objet high-tech à la mode. Une tablette, un smartphone, une montre connectée. Les « vendeurs », les « commerciaux » des marques ont sorti la grosse artillerie pour vanter du matériel qui, avouons-le, fait briller les yeux. Sauf qu’il y a un petit détail loin d’être négligeable que nous avons pu constater lors de 43 rencontres effectuées entre le 17 et le 24 décembre 2013 : seuls 3 souriants vendeurs de rêves nous ont parlé, naturellement, de sécurité.
Le Béaba
Un PC, une tablette sortis de leur carton ne sont pas propres, attendez par là qu’il faudra penser, lors de votre première connexion à mettre à jour vos machines. Des mises à jour de sécurité, d’applications. Indispensable. Prenons l’exemple de l’iPhone 5 (et là) ou des derniers Samsung. Évitez de voir votre données s’envoler en raison de « faille » usine. Pour les PC, comme pour les MAC, les « updates » concerneront surtout des corrections liées à des vulnérabilités. Pour vous donner une petite idée, regardez la date de fabrication de votre matériel. Si nous prenons un PC fabriqué en septembre, sous Windows 8, plus de 40 mises à jour. Même son de cloche pour un MAC. Pour les tablettes, sous Android, la dernière importante, date de mi-décembre, avec une correction interdisant l’interception possible, en clair par le wifi, des informations de connexion d’un utilisateur.
Le matos
Que le veuille ou non, un antivirus devient indispensable sur PC/MAC, mais aussi tablette et smartphone. Il en existe plusieurs dizaines, gratuites et payantes. Nous nous pencherons plus concrètement, dans quelques instants, sur ceux proposés pour les mobiles. Mais avant ça, revenons sur une option loin d’être négligeable dans la majorité des nouveaux matériels sortis pour Noël : le chiffrement des machines. Certes cela prend un peu de temps, certes cela semble fastidieux d’être obligé de retenir le mot de passe imposé. Mais c’est quelques minutes valent mieux que les heures, voir les jours à courir pour bloquer l’ensemble des comptes (PayPal, DropBox, emails, forums, sites…) que vous aurez enregistré dans le matériel que vous aurez perdu, ou que l’on vous aura volé, piraté. Pour les possesseurs des téléphones le plus vendus du moment, Samsung, il suffit de se rendre dans l’option « Paramètres » > « Sécurité » > « Crypter« . N’oubliez pas, si vous équipez votre machine d’une carte sd, de chiffrer cette dernière. Récupérer cette dernière et la copier est un jeu d’enfant. Chiffrer le contenu rendra inutilisable les informations sauvegardées.
Passons ensuite, comme indiqué plus haut, aux outils de sécurité à installer dans vos précieux. Les antivirus proposés par G Data, McAfee, BitDefender, … font l’affaire. Il détecte les applications pouvant être piégés. Loin d’être négligeable, cette menace est annoncée comme étant la 1ere des malveillances en 2014. Vient ensuite la crainte de la perte/vol de votre matos. La version proposée par Avast! Permet aussi de recevoir une notification quand votre carte SIM a été changée. Pour le contrôle des fichiers que vous auriez à récupérer/stocker dans le Cloud (ce que nous trouvons aberrant et vous invitons à ne pas faire, Ndr) des outils comme VirusBarrier permettent de scanner les documents sauvegardés sur DropBox, iDisk, et WebDAV.
Lookout Mobile Security est une application gratuite qui protège vos appareils iOS ou Android. Il permet de protéger son matériel et, en version payante, de sauvegarder vos contacts en programmant des sauvegardes automatiques. Si vous perdez votre téléphone, Lookout permet de le localiser sur une carte Google – même si le GPS est désactivé. L’application permet aussi d’activer une alarme sonore – même si votre téléphone est en mode silencieux. La fonctionnalité qui permet de verrouiller à distance le matériel est un plus non négligeable. L’outil BullGuard Mobile Security propose le même type de service. Pour les smartphone, le chien de garde propose aussi une protection pour la carte SIM. IHound propose, lui aussi, de suivre l’appareil à distance. Il permet de verrouiller le téléphone ou la tablette. IHound utilise le GPS de votre téléphone pour le suivi de l’appareil. Il comprend une alarme qui peut être déclenchée par une notification push. Fonctionne même quand le silencieux est enclenché. Sur un appareil Android, vous pouvez également effacer à distance les données et verrouiller votre machine. Application payante.
Les anti-vols
Face à une attaque « physique » de votre téléphone, il existe aussi des parades. Quelqu’un tente de rentrer dans vos données. Pour cela il tombe nez-à-nez avec votre clavier dédié au mot de passe. Les applications GadgetTrak (iOS) et LockWatch (Android) vous enverrons, par eMail, la photo de votre « curieux » et sa position géographique, via une carte Google.
Je finirai par deux outils indispensables pour la sécurité de votre vie numérique: Authy et Google Authenticator. Deux applications qui permettent de générer des clés demandées lors d’une double authentification pour Google, Facebook, Twitter, et même vos sites web (sous WordPress). Sans les chiffres fournis par l’un de ces outils de validation, même votre mot de passe demandé ne servira à rien. Parfait en cas de vol de ce dernier. Nous vous expliquons, pour votre compte Facebook, l’intérêt de la double identification.
Pour finir, pensez aussi à vos connexion web hors vos murs. Une protection VPN est loin d’être négligeable. Elle permet, quand vous êtes en déplacement, de chiffrer, de rendre illisible à une potentielle interception, vos informations (emails, mots de passe, téléchargement, …). Il existe des applications VPN simples et efficaces pour tablettes, smartphones et ordinateurs.
Cette liste est loin d’être exhaustive, elle a surtout pour mission de vous faire tendre l’oreille, de vous inciter à vous pencher sur vos doubles numériques, sur leur sécurité et la maitrise de ces matériels qui n’étaient encore que de la science-fiction, voilà 10 ans. N’oubliez jamais que vous devez contrôler vos machines… et pas le contraire !
Le code malveillant MisoSMS, pour Android, serait le plus virulent des malwares du moment. Les chercheurs en sécurité de FireEye ont découvert ce qu’ils nomment comme étant l’un des plus utilisé botnet Android. Baptisé MisoSMS, le malware a été exploité dans 64 campagnes de spywares. Selon le rapport des experts de l’entreprise, le malware est déguisé en une application dédiée aux « Paramétrages Android« .
Le logiciel pirate est conçu pour voler les messages (SMS) sauvegardés dans les smartphones. Les informations sont ensuite envoyées en Chine. FireEye explique qu’il collabore avec la justice et le webmail chinois qui permet aux pirates d’exploiter les données afin de perturber le botnet. Il y a eu du boulot, plus de 450 comptes emails étaient exploités dans cet espionnage. La majorité des victimes sont Coréennes.
À l’heure où les ministres sont rappelés à l’ordre quant à l’usage de leurs smartphones, voici 13 conseils À NE PAS SUIVRE pour assurer la sécurité de vos téléphones mobiles. Par Jean-François Beuze, Président et fondateur de Sifaris
1. Conservez le code PIN par défaut. Ainsi, si vous perdez votre mobile ou qu’on vous le vole, la personne qui le « retrouve » pourra profiter pleinement de votre forfait téléphonique.
2. N’utilisez pas de mot de passe lors de son utilisation courante. C’est vrai : pourquoi protéger son mobile contre une utilisation malveillante alors qu’il est dans votre poche ?
3. Laissez votre mobile à la portée de tous, afin qu’un « ami qui vous veut du bien » puisse vous mettre sur écoute, pour vous protéger évidemment. Comment ? Simplement en téléchargeant les applications adéquates depuis votre téléphone.
4. Stockez les données sensibles sur votre téléphone, sans les crypter. À quoi cela pourrait-il bien servir ? Et puis c’est agaçant tous ces codes à retenir.
5. Activez en permanence la fonction Location Tracking, celle qui permet de suivre vos déplacements. Elle est très utile pour qui voudrait suivre tous vos faits et gestes depuis Internet. Vous avez peur de vous perdre ?!
6. Connectez-vous aux Wifi des lieux publics sans précautions, dans un aéroport, un café ou un hôtel. Et profitez-en pour accéder à votre compte bancaire ou pour effectuer des transactions financières. Un peu de charité ne fait pas de mal.
7. Stockez les données confidentielles de votre entreprise sur votre mobile et synchronisez-les sur le Cloud. Pensez à vos concurrents qui ont besoin d’information stratégiques.
8. N’utilisez pas d’antivirus ou autres applications de protection, cela pourrait nuire à l’action des pirates. Tout le monde a le droit de travailler, non ?
9. Flashez tous les QR Code que vous croisez, quel que soit le support. C’est tellement pratique ces petits machins. Et puis les programmes malveillants ne sont pas partout quand même !
10. Effectuez vos paiements depuis votre mobile sans vous préoccuper de rien. Votre banque vous a fait signer une bonne assurance. Enfin, peut-être…
11. Acceptez tous les messages commerciaux envoyés par SMS ou MMS, pour vous proposer de faux services. Ça ne coûte que quelques centimes d’euros. Ce n’est pas grand chose.
12. Téléchargez des applications de sources inconnues avec votre téléphone jaibreaké. Il n’y a aucun risque. Aucun.
13. Installez sans discernement toute application qui vous semble utile. Oui, même celle pour connaître l’horoscope de votre orchidée. Si, elle est très utile. Et puis c’est impossible que des pirates l’utilisent pour contrôler votre mobile, gérer et voir vos contenus, lire vos messages, consulter vos informations bancaires…
Petites entreprises, grandes menaces : restez informés, restez protégés