5 raisons pour lesquelles les téléphones intelligents sont plus sécurisés que les téléphones stupides
Added 2019-04-12
Avec l'ajout de la connectivité Internet, du Bluetooth, de davantage de ports, du GPS et d'innombrables applications, les smartphones sont un cauchemar en matière de confidentialité et de sécurité. Mais vous n’améliorerez pas nécessairement votre situation en optant pour un téléphone muet.
Voici cinq domaines dans lesquels les smartphones ont le dessus en matière de sécurité.
1. Smartphones supportent la communication cryptée
class="wp-caption aligncenter">width:96%"
Le SMS est une norme de communication courante dans le monde entier. Cela ne veut pas dire que c'est privé.
Les smartphones vous permettent d'installer des méthodes de communication conçues pour protéger votre vie privée. Pensez aux applications de messagerie chiffrées, qui rendent vos conversations plus difficiles à intercepter. Les avantages ne se limitent pas aux conversations en mode texte. Vous pouvez également envoyer des appels vocaux cryptés ou une discussion vidéo.
Bien qu'il existe de nombreuses options sur le marché, Signal est un bon endroit pour commencer. L'application est gratuite et à code source ouvert, ce qui permet aux utilisateurs de confirmer si le développeur surveille réellement vos conversations. De plus, il provient d'une organisation dont le principal objectif est de protéger votre confidentialité, contrairement aux alternatives proposées par Facebook ou Google.
Le financement de l’application provient des subventions et des dons plutôt que des annonces et du suivi.
2. Les smartphones sont plus susceptibles de recevoir des mises à jour
Les gens attendent avec impatience les mises à jour du système pour les nouvelles fonctionnalités qu’ils apportent parfois. Une nouvelle version d'Android ou d'iOS peut donner à votre appareil l'impression d'être un tout nouvel appareil.
Pourtant, la plupart des mises à jour ne sont pas accompagnées de changements aussi radicaux. La plupart sont livrés avec des correctifs de sécurité qui corrigent des failles dans le code de votre téléphone que quelqu'un a appris à exploiter. Au cours du processus, ces mises à jour du microprogramme écrasent les anciens.
Cela signifie que si votre ancien micrologiciel a été compromis, une mise à jour du micrologiciel peut résoudre le problème, même si les correctifs fournis visaient autre chose.
3. Les systèmes d'exploitation pour smartphone ont plus de fonctionnalités de sécurité
Il y a trente ans, la plupart des téléphones étaient des appareils lourds reliés aux murs. Lorsque les téléphones sont devenus sans fil, ils devaient rester à portée d'une station de base pour fonctionner. Les premiers développements sur les téléphones cellulaires se sont concentrés sur l’obtention simple de la technologie.
Les premiers téléphones cellulaires fonctionnaient davantage comme des appareils électroménagers. Ils n'avaient qu'un seul rôle à jouer: faire des appels. Pourtant, bien avant que les téléphones ne deviennent «intelligents», les développeurs ont ajouté la possibilité d’envoyer des textes, de jouer à des jeux de base, de télécharger des sonneries et de charger des pages Web. Chaque ajout a présenté un nouveau moyen possible de compromettre la sécurité d’un téléphone.
Même si, dans l'ensemble, les entreprises ne donnent toujours pas pleinement la priorité à la cybersécurité, les développeurs travaillant sous Android et iOS doivent en tenir compte. D'autres mesures de protection sont intégrées au système d'exploitation, telles que l'isolation de divers processus (modèle d'autorisations limitant l'accès des utilisateurs et des fichiers) et le bac à sable empêchant les applications de toucher d'autres parties de votre téléphone.
4. Vous pouvez voir si un smartphone est compromis
Les smartphones sont de petits ordinateurs qui tiennent dans nos poches. Donc, les téléphones muets. Mais si vous pouvez reproduire une grande partie de ce que vous utilisez sur un smartphone, les téléphones stupides ne se sentent pas exactement comme des ordinateurs personnels.
Les téléphones à bascule cachent en grande partie la plupart des indications selon lesquelles ils sont des appareils informatiques mobiles. Vous ne pouvez pas ouvrir de terminal, par exemple. Cela réduit la possibilité de détecter que votre téléphone a été compromis. À moins que votre appareil ne se bloque, génère des commentaires étranges ou ne perde pas beaucoup en qualité, vous pouvez utiliser un téléphone infecté par des logiciels malveillants sans la moindre idée.
Sur un smartphone, vous avez accès aux outils permettant de vérifier si des logiciels indésirables se sont introduits sur votre appareil. Vous pouvez voir s’il ne devrait pas y avoir de fichiers ou détecter si un composant du système a été modifié.
Même si vous ne vérifiez pas ou ne remarquez pas ces choses vous-même, la facilité avec laquelle tout le monde peut vérifier signifie qu'il est plus probable que quelqu'un, quelque part, aura remarqué des vulnérabilités et partagé les informations.
5. Séparation entre les composants physiques
Les smartphones sont physiquement plus complexes, ce qui signifie qu'ils comportent davantage de composants internes. Cela peut fonctionner à votre avantage.
Prenez le processeur de bande de base. Les smartphones sont généralement dotés de processeurs radio en bande de base, qui gèrent votre connexion à un réseau mobile distinct du processeur principal. Les deux unités communiquent via un seul bus, le système de communication qui transfère les données entre les composants de l'ordinateur.
Le code qui fait fonctionner les processeurs en bande de base est propriétaire et les chercheurs ont découvert des exploits sur certaines puces. Cela fait de cette séparation un avantage potentiel. Si un attaquant parvient à infecter votre processeur en bande de base, cela ne signifie pas qu'il ait accès au processeur principal hébergeant la plupart de vos données.
PWN2OWN Moblie: @kutyacica @iamnion le processeur de bande de base Samsung Edge vient d’être livré avec sa station de base SDR. pic.twitter.com/YE5cYAs743
- dragosr (@dragosr) 12 novembre 2015
C'est une épée à double tranchant. Plus de composants signifie plus d'endroits où quelqu'un pourrait s'introduire dans du code illicite. Mais il faut un certain savoir-faire technique pour maîtriser ces composants. Cela n’arrêtera pas les assaillants les plus déterminés ou les mieux informés, mais cela peut éliminer certaines des autres.
Cela ne signifie pas que votre smartphone est sécurisé
Les fabricants de téléphones, les développeurs d'applications, les journalistes et les consommateurs insistent tous sur les fonctionnalités plutôt que sur la sécurité. Caractéristiques vendent des téléphones. Ils nous font télécharger des applications. C’est la raison pour laquelle nous avons remplacé les téléphones muets par des téléphones intelligents.
Mais ces caractéristiques font également des smartphones des appareils aussi peu sûrs. Plus de code signifie plus de moyens possibles de contourner les fonctionnalités de sécurité intégrées. Les applications de messagerie cryptées sont excellentes, mais si vous avez téléchargé un logiciel malveillant qui envoie des captures d’écran à un ordinateur tiers, votre communication n’est pas privée.
Et nous avons franchement atteint un point où même les applications légitimes nous suivent beaucoup plus que nous le voudrions.