Les informations personnelles dans un smartphone Il y a un mois, Frédéric, étudiant de 22 ans, possédait un répertoire téléphonique, dans lequel il inscrivait les coordonnées de ses connaissances.
Un agenda lui permettait de gérer ses rendez-vous; il consultait ses messages électroniques et ses réseaux sociaux sur son ordinateur portable, et recevait des SMS et MMS sur son téléphone.
Aujourd’hui, les choses ont changé : il s’est équipé d’un smartphone, et consulte tous ces nouveaux vecteurs de communication directement sur son nouveau terminal mobile, qui contient désormais de nombreuses informations personnelles.
Frédéric y a inséré la liste détaillée de ses 300 contacts; il interroge ses trois boîtes mail, et consulte les actualités de ses réseaux sociaux au moins une fois par heure.
Des risques de perte ou de vol Et pourtant, ce nouveau bijou de la technologie n’est seulement protégé que par un code à quatre chiffres, que Frédéric a l’habitude de taper sans prendre aucune précaution.
En cas de perte ou de vol du téléphone, il sera possible de se connecter à toutes les boîtes mail de Frédéric, de lire tous ses SMS et MMS, de récupérer la liste de ses contacts, de publier de fausses informations sur ses réseaux sociaux.
En général, la plupart des smartphones contiennent assez d’informations pour qu’une personne y ayant accès puisse aisément se faire passer pour son propriétaire.
Les informations volées peuvent permettre de répondre aux célèbres questions personnelles permettant le déblocage de certains accès; le fait de posséder le téléphone permet de contourner tous les dispositifs de sécurité basés sur la vérification de l’identité, suite à l’envoi d’un SMS.
Les professionnels se protègent Des solutions de blocage à distance des téléphones perdus, ou volés, sont actuellement utilisées dans les entreprises, soucieuses de conserver leurs données importantes.
Des techniques permettent ainsi de procéder à l’effacement à distance des téléphones volés, mais le grand public n’est pas encore sensibilisé à tous les enjeux de la sécurité des téléphones mobiles.
Laisser un commentaire