La cybercriminalité n’est plus un mystère pour personne, les nouvelles technologies nous ont familiarisés avec ce concept. Ce que l’on sait moins, c’est que les outils de notre quotidien, tel que notre smartphone, peuvent aussi être touchés par ce type de criminalité. Mais quelles sont les nouvelles cibles des cybercriminels ? Olivier Bogaert, responsable de la Federal Computer Crime Unit, nous éclaire sur le sujet.
Notre précieux smartphone serait-il devenu un outil potentiellement dangereux ? Pour Olivier Bogaert, nous n’avons pas les mêmes réflexes sur mobile que sur l’ordinateur, pour lequel nous connaissons les gestes à éviter et les dangers. Les logiciels externes comme Androïd sont réputés pour présenter des faiblesses et permettre, par l’installation d’applications tierces, de générer l’installation d’autres applications indésirables qui permettront le contrôle à distance de notre téléphone.
Autre problème : lorsqu’on installe une app, on donne souvent notre accord sans vérifier les autorisations qu’on lui donne. Ces autorisations peuvent rendre l’application très intrusive et sans que nous le sachions, lui permettre d’installer en arrière-plan d’autres applications qui, tels des espions, pourront à distance tracer nos comportements, voire récupérer des données confidentielles.
Connectés de la cave au grenier
L’expert constate que nous sommes de plus en plus connectés : le numérique débarque dans notre environnement quotidien comme dans la voiture par exemple, ou encore dans nos maisons. Le problème, c’est que nous n’avons pas toujours les bons réflexes. Nous ne sommes pas toujours conscients de l’importance de surveiller ces logiciels et de les mettre régulièrement à jour. La moindre faille peut être exploitée. Dans le cadre d’une maison connectée par exemple, par l’intermédiaire de la vanne thermostatique, les pirates peuvent accéder à l’environnement informatique global et récupérer nos informations personnelles.
Comment se protéger ?
En ce qui concerne les maisons connectées, Olivier Bogaert recommande le cloisonnement : au lieu de tout contrôler via une seule et unique borne wifi, il serait préférable d’obtenir un deuxième point wifi pour les objets connectés. En cas de faille, les objets connectés comme la vanne thermostatique ou le frigo, seraient les seuls visibles pour le pirate, et nos appareils comme l’ordinateur, le smartphone ou encore la tablette seraient protégés.
Quelles sont les nouvelles pratiques de piratage ?
Grace aux informations que l’on diffuse sur internet et les réseaux sociaux, les pirates peuvent nous cibler de manière extrêmement précise. Ils attireront donc notre attention sur quelque chose qui provoquera une réaction, un clic. Pour les réseaux sociaux par exemple, les pirates jouent sur notre curiosité ou encore sur notre inquiétude, en nous faisant croire, par exemple, que l’une de nos photos a été utilisée à notre insu. Et nous voilà infectés par le virus.
On ne se rend pas toujours compte qu’on a été touché par un virus, parce qu’avec les avancées technologiques, ils sont maintenant de plus en plus discrets. Pour un meilleur contrôle de nos appareils, Olivier Bogaert nous conseille d’effectuer une analyse par un antivirus au moins une fois par semaine et de rester vigilants.
Retrouvez l’interview complète d’Olivier Bogaert réalisée par François-Nicolas Sepulchre pour notre radio partenaire, LNFM :