Avant de commencer, rappelons rapidement certains faits :

Environ 97% des français utilisent un téléphone mobile, dont :

  • 55% utilisent la géolocalisation de leur smartphone
  • 67% se connectent tous les jours à un réseau social
  • 46% stockent des données médicales
  • 85% stockent des photos & vidéos
  • 40% stockent des informations très sensibles (mot de passe, code de carte bancaire…etc)

En somme, les smartphones sont remplis de données personnelles voire très personnelles.

Alors qu’en comparaison à cette sensibilité des données, on apprend que :

  • 47% des utilisateurs de smartphones sauvegardent leurs données
  • 71% téléchargent des applications sans lire les conditions d’utilisation
  • 9% ont installé un antivirus
  • 27% ne connaissent pas ou négligent le verrouillage du smartphone
  • 65% estiment que leurs données ne sont pas bien protégées

Source : Sondage CNIL – Etude Smartphone.

« 40% des utilisateurs stockent des informations très sensibles sur leur smartphone »Cliquez pour tweeterPartager sur FacebookPartager sur LinkedIn

Les smartphones regorgent donc non seulement de données très personnelles mais en plus très peu protégées.

L’article d’aujourd’hui a ainsi pour but de vous aider à sécuriser votre iPhone.

Si vous disposez d’un mobile sous Android, vous trouverez l’article en question ici :

https://www.leblogduhacker.fr/securiser-son-smartphone-android

Sécuriser son iPhone

iOS, le système d’exploitation mobile de Apple est le deuxième système le plus installé sur les smartphones actuels.

Une idée reçue populaire concernant les systèmes d’Apple veut qu’ils soient sécurisés contre toutes les menaces.

La base de cette idée vient de deux vérités :

  • Les malwares visent en priorité les systèmes où il y a le plus d’utilisateurs, et surtout les plus fragiles.
  • Les systèmes d’exploitation d’Apple sont également fermés et on ne peut « pas » installer d’applications en dehors de l’App Store.

Mais même si la politique d’Apple est ici celle du système fermé, de nombreux iPhone sont jailbreakés. Et qui dit jailbreak dit gratuité ou liberté dans un sens, mais possibilités accrues pour les cybercriminels de venir s’introduire dans nos smartphones.

Voici les 8 étapes à suivre pour protéger son iPhone.

1. Le code de verrouillage

Le code de verrouillage ou du moins la technique de verrouillage utilisée est la première barrière de sécurité à mettre en place, car c’est celle qui empêche l’accès au mobile et donc aux données qu’il contient.

L’idéal est de trouver une technique de verrouillage qui est à la fois facile à utiliser et sécurisée.

Le code de verrouillage est facile à mettre en place par défaut sur un iPhone.

Il s’agit de le définir en choisissant le paramètre :

Réglage -> Général -> Verrouillage par code

Sur la dernière mise à jour d’Apple (actuellement la version 8.4) :

Il faut aller dans : Réglage -> Code puis choisir un code.

Le but est de choisir un code le plus compliqué possible tout en étant facile à retenir.

Selon le développeur d’application iPhone Daniel Amitay, les codes les plus communs sont :

1234, 0000, 2580, 1111, 5555, 5683, 0852, 2222, 1212, et 1998.

Si votre code en fait partie, il est grand temps de le changer. Il est d’ailleurs conseiller d’utiliser un mot de passe ou la fonctionnalité Touch ID pour garantir un niveau de sécurité maximal et non un simple code à quatre chiffres.

Vous pouvez par la même occasion définir le verrouillage automatique de façon à verrouiller assez rapidement le téléphone lorsqu’il n’est pas utilisé.

NOTE : les captures d’écran sont faites sur une ancienne version d’iOS. Je n’ai pas de nouvel iPhone sous la main pour les mettre à jour…

sécuriser son iphone

Si votre iPhone contient des données très privées à protéger à tout prix, n’hésitez pas à activer l’option « Effacer les données » qui permettra d’effacer les données de l’iPhone après 10 tentatives échouées.

effacerdonnees

Enfin, il est recommandé de désactiver l’utilisation de Siri ou d’autres fonctionnalités communiquant potentiellement des données personnelles via l’écran de verrouillage.

siri

2. Chiffrer les données à l’intérieur de l’iPhone

Chiffrer ses images ou ses informations personnelles à l’intérieur de l’iPhone est devenu une nécessité surtout lorsqu’elles contiennent des codes PIN, numéros de cartes et autres données sensibles.

Voici quelques applications parmi les plus populaires pour chiffrer les données de votre iPhone :

Picture Safe

picsafe

Picture Safe permet de créer un espace de stockage sécurisé pour contenir vos photos. Vous n’aurez plus besoin de vous inquiéter lorsqu’un(e) ami(e) fait défiler les photos stockées sur votre iPhone.

Plus précisément, Picture Safe permet de :

  • Prendre des photos privées à partir de l’application
  • Cacher rapidement une image en la remplaçant par une autre de votre choix
  • Verrouiller toutes vos photos privées dans un espace sécurisé
  • Envoyer les personnes non autorisées vers des images génériques de votre choix
  • etc…

iDiscrete

idiscrete

iDiscrete fonctionne un peu de la même manière que Picture Safe en protégeant toutes sortes de contenus (vidéos, images, documents…etc).

iDiscrete permet de :

  • Utiliser un faux écran de chargement pour les utilisateurs non autorisés
  • Ouvrir une fausse application Notes si la séquence de touches entrées est incorrecte
  • Cacher les données de façon totalement transparente : On ne remarque rien
  • Les fichiers protégés peuvent être transférés vers un ordinateur via Wi-Fi
  • etc…

Sécurité Intelligente

secuintel

Sécurité Intelligente vous permet de dissimuler et protéger tous types de données confidentielles sans devoir verrouiller votre appareil.

Voici quelques unes de ses fonctionnalités :

  • Stockage de cartes bancaires avec cryptage AES-256
  • Archiver secrètement des photos et vidéos prises à l’intérieur de l’application, via votre album photo ou téléchargées en ligne
  • Dissimuler vos informations personnelles comme vos contacts, notes, mots de passe…etc.
  • Utiliser un navigateur web privé avec un gestionnaire de téléchargements comportant une protection de mot de passe web
  • etc…

3. Activer la vérification en deux étapes

La vérification en deux étapes est une mesure de plus en plus utilisée qui permet d’empêcher un pirate d’accéder à votre compte même si il possède votre mot de passe.

Typiquement, lors d’une connexion réussie à votre compte (par exemple pour réaliser un achat), un message avec un code de confirmation sera d’abord envoyé sur l’un de vos appareils pour que vous puissiez confirmer ou refuser l’action.

Pour l’activer vous pouvez suivre la procédure ici :

https://support.apple.com/fr-fr/HT5570

4. Désactiver la synchronisation avec iCloud

Partager ses photos privées automatiquement avec tous les autres appareils n’a jamais été une très bonne idée niveau sécurité bien que cela soit très pratique dans de nombreux cas.

Le piratage d’iCloud de l’année dernière révélant des photos de célébrités nues a fait le tour du monde. C’est une leçon à prendre sur les problèmes de sécurité liés au partage des données sur le cloud.

url

Pour désactiver la synchronisation automatique, rendez-vous ici :

https://support.apple.com/kb/PH2613?locale=fr_FR&viewlocale=fr_FR

Par la même occasion vous pouvez désactiver la connexion automatique au réseau Bluetooth et au réseau Wi-fi :

Réglages -> Wi-Fi -> Désactiver la connexion automatique

5. Être prêt(e) à réagir en cas de vol de l’iPhone

Beaucoup d’applications existent pour géolocaliser un iPhone perdu ou volé mais aussi pour supprimer automatiquement les données à distance.

Localiser mon iPhone

localisermoniphone

La fameuse application permettant de localiser son iPhone en cas de perte ou de vol permet de :

  • Localiser un iPhone, iPad, iPod Touch ou Mac sur une carte
  • Faire sonner l’appareil avec le volume au maximum
  • Afficher un message personnalisé sur l’écran de verrouillage
  • Effacer à distance les données et les réglages de l’appareil
  • etc…

Lookout

lookout

Lookout est une application similaire à Localiser mon iPhone.

Elle permet notamment de :

  • Géolocaliser votre iPhone sur une carte
  • Sauvegarder la localisation avant que la batterie ne soit déchargée
  • Faire retentir un signal d’alarme
  • Afficher un message personnalisé sur l’écran de verrouillage
  • etc…

6. Utiliser des applications de sécurité

Voici quelques applications de sécurité pour iPhone vous permettant d’améliorer votre vie privée.

Wickr

 wickr

Wickr est une application de messagerie privée, elle permet de :

  • Envoyer et recevoir des messages, photos, vidéos, documents chiffrés
  • Faire expirer les messages envoyés
  • Vous protéger contre le pistage et l’écoute de vos messages
  • Supprimer concrètement tous vos médias de façon à ce qu’ils ne puissent plus jamais être retrouvés
  • etc…

mSecure

mSecure

mSecure est un gestionnaire de mots de passe pratique pour garder vos données en lieu sûr.

mSecure permet de :

  • Chiffrer vos informations personnelles (numéros de comptes, mots de passe…etc)
  • Définir l’auto-destruction en cas de tentatives de récupération de données échouées
  • Utiliser un navigateur web privé
  • Sauvegarder automatiquement vos données
  • etc…

HotSpot Shield VPN

hotspotshield

HotSpot Shield permet d’accéder à des sites bloqués et de chiffrer vos données sur le réseau.

Vous pourrez notamment :

  • Changer de localisation facilement (Australie, Canada, Chine, Japon…etc)
  • Sécuriser toute votre activité en ligne
  • Masquer votre véritable adresse IP
  • Accéder à des services et sites habituellement bloqués
  • etc…

7. Sauvegarder ses données

Il s’agit de l’un des points les plus importants à mettre en place avant que le mal soit fait. Sauvegarder ses données permet d’éviter bien des soucis en cas de vol, de perte ou encore de crash de l’appareil.

Les données peuvent être sauvegardées sur le cloud (avec précautions) ou sur votre ordinateur personnel de façon plus ou moins automatique.

Voici des applications liées à la sauvegarde de vos données :

SFR Sécurité Mobile

Destinée au clients SFR, cette application permet notamment de sauvegarder, restaurer et protéger vos données à distance dont les contacts de votre appareil.

Sauvegarde via iCloud et iTunes

Il existe divers programmes pour sauvegarder les données sur votre ordinateur dont iTunes lui-même.

Voici tous les détails sur le site d’Apple : https://support.apple.com/fr-fr/HT203977

Des alternatives sont disponibles :

8. Mettre à jour

Mettre à jour son smartphone est l’un des meilleurs moyens de contrer un piratage. Les mises à jour corrigent des vulnérabilités systèmes extrêmement importantes.

Saviez-vous que :

  • Une vulnérabilité dans iOS 8 permet à un pirate de faire crasher n’importe quel iPhone ou iPad
  • Une autre vulnérabilité permet de désactiver l’application « Localiser mon iPhone »
  • Encore une autre vulnérabilité permet de passer outre le code de verrouillage

Source

Pour mettre à jour iOS vous pouvez vous rendre sur le lien suivant :

https://support.apple.com/fr-fr/HT4623

Vos propres connaissances doivent également être à jour : En connaissant les attaques et les possibilités de se faire pirater on se défend bien mieux.

Articles similaires

38 Commentaires
Cliquez ici pour ajouter un commentaire

  • Pierre jimmy wilgens
    16 juin 2015 0 h 53 min

    Salut michel,je tiens à vous féliciter pour ce beau soutien dont vous apportez aux gens,mais il y a quelque chose que je suis en fureteur depuis belle lurette mais j’ai jamais abouti a une solution,je vous ecris pour vous solliciter votre aide , je vis en republique Dominicaine,l’acces a l’internet est un petit peu limité pour pour l’utilisation iphone,j’aimerais savoir est-ce-qu’il n’y a pas un programe permettant de decoder les wifi

    Répondre
  • pierre jimmy wilgens
    16 juin 2015 21 h 22 min

    JE tiens a vous remercier d’avoir pris du temps de repondre a mon message,vous me parlez des hotspots j’aimerais savoir comment faire pour avoir accès?

    Répondre
  • Les hotspots sont en accès plus ou moins libre depuis les bibliothèques, cyber cafés, restaurants, gares ou même centre commerciaux. Certains demandent de créer un compte, d’autres sont en accès direct

    Répondre
    • bonne soirée michel je parle ici d’une chose peut connu de certaines personnes.
      car il est vrai que l’on ni pense pas toujours. encore faut t’il le savoir.

      voler des codes pin par sms à l’aide du phishing utilisant le captcha ?

      la dernière attaque de captcha a commencé par un e-mail de phishing.
      l’utilisateur reçoit un lien qui le redirige vers une page contrôlée par l’attaquant.

      en utilisant le langage php. la page php affiche un faux recaptcha google.
      avec des images qui semblent légitimes.

      contrairement à ceux des recaptcha officiels.

      les contrôles sonores ne fonctionnent pas et les images restent statiques.
      c’est-à-dire qu’elles ne changent pas lorsque l’utilisateur entre le mauvais code.

      bien entendu. l’utilisateur peut cliquer sur n’importe quelle image. ce qui le soumet
      à la page php.

      de ce fait il lance la prochaine étape de l’attaque. la requête se sert de l’agent utilisateur
      une apk cliente utilisé avec un protocole réseau particulier fourni par le navigateur.

      pour déterminer le type de fichier qui sera téléchargé sur l’appareil ciblé.
      si l’agent utilisateur est android. alors le pirate peut par exemple

      envoyer un fichier apk malveillant. l’apk téléchargé sera utilisé pour intercepter
      les codes pin par sms.

      avec ces codes un attaquant peut avoir un niveau d’accès beaucoup plus élevé.
      qu’avec les sites qui utilisent simplement un nom d’utilisateur et un mot de passe

      pour l’authentification. il peut même voler l’ardresse e-mail d’un utilisateur
      pour vérifier ses comptes et pour réinitialiser ses mots de passe.

      ainsi il sera en mesure d’accéder à d’autres comptes.

      Répondre
  • slt michel stp j ai besoin de ton aide j ai perdu le code de m iphone 6 comment je peux fais pour recupere merci

    Répondre
  • Je suis impressionné par le nombre de personnes stockant des données médicales dans leur smartphone… Par contre j’ai cru comprendre qu’il n’était plus possible de télécharger des appli antivirus sur iphone car apple l’a récemment interdit. Vous pouvez me le confirmer ?

    Répondre
  • Michiel aide moi a enlever le cloud dun iphone5 ke jai acheter par ocasion et aide moi a enlever le cloud voici mon mail [email protected]

    Répondre
  • Salut MICHEL vous allez bbien j’espère, pourriez vous me suggerer une application IOS à l’image de App lock Android ?qui puisse me permettre de proteger à la fois SMS,galerie et autrs

    Répondre
  • bonsoir je souhaite savoir si vous pouvez localiser mon téléphone un iPhone 6+ qui a été volé sur mon lieu de travail vendredi j’ai déposé plainte mais la réponse est on ne peut plus claire ils ne feront rien … j’ai besoin de mon téléphone pour travailler je suis aide soignante j’ai mon numéro de téléphone mon adresse imei il disparu ce matin a 10h38 de l’application localiser mon iPhone question a t il envoyé saderniere position quelque part je suis perdue j’ai besoin d’aide vraiment il ete en location chez free je dois leur rembourser ….

    Répondre
  • Bjr,
    Superbe article, m’interessant qu’aujourdhui à la securite mobile suite à une fraude. Quel naivete en faisant confiance à la com’.
    Je vous contacte, existe -t-il une appli meme principe que idiscrete mais pour proteger les mails notament l’application mail d’iphone

    Répondre
    • Bonjour, l’application LockDown ou équivalent vous permet de verrouiller l’accès à une application donnée comme Mail, si je ne me trompe pas. Bonne continuation

      Répondre
  • Bonjour Michel, comment savoir si son Iphone est sur écoute ? Merci d’avance.

    Répondre
  • Bonjour Michel,
    J’ai un gros problème mon ex pirate mon iPhone à partir de mon imei puis- je le contrer …que faire c’est infernal, je n’en peux plus…merci !

    Répondre
    • Bonjour Marion,
      Est-ce que le pirate utilise bien l’imei et non pas une application malveillante sur l’iPhone ? Qu’est-ce que tu entends par « pirate mon iPhone » exactement ? 🙂

      Répondre
      • la 1ère fois il avait comme dupliqué mon iPhone sur le sien et avait accès à toutes mes conversations sms, etc… J’ai tout supprimé d’iTunes, changé tous mes mots de passe et même fermée ma boîte mail. Il y a deux jours il m’a envoyé ce qui semblait être une capture d’écran en png ( je crois) avec une de mes conversation….

        Répondre
        • Bonjour,
          Je suis dans le même cas que Marion, J’ai eu la naiveté de fournir une copie d’écran de mes informations iphone regroupant l’imei, ICCID ect… à une personne bossant dans la sécurité info… qui s’est finalement avérée être une personne extrèmement malveillante. A-t-il la possibilité de pirater mon iphone avec ces données?

          Je vous remercie d’avance pour votre réponse
          Bien Cordialement

          Zaz

          Répondre
  • Je vous remercie pour votre réponse rapide. J’ai lu l’article. Le N° IMEI seul n’a pas l’air très dangereux… Bien cordialement
    Zaz

    Répondre
  • Bonjour,

    Ayant toujours un doute sur le fait d’être piraté sur mon iphone 5, j’ai suivi les activités « nocturnes » de mon iphone pendant 2 semaines.

    Je précise que
    – j’ai un compte mail gmail en exchange (mail calendier), réglé sur « nouvelles données=non » et « Gmail=manuel ». Durant les 15 jours de test, je me suis efforcée de ne jamais relever ma boite mail manuellement depuis mon iphone.
    – Je verrouille mon téléphone avec un code 4 chiffres (comme tous les iphones…)
    – La personne que je soupçonne a été suffisamment proche de moi pour avoir accès à mon téléphone, wifi, m’a envoyé des mms, sms, mail ect… et est « hacker professionnel » dans une entreprise de sécurité informatique.

    Pour faire mon test, mon mari m’a envoyé chaque soir un sms qui s’inscrivait sur l’écran de verrouillage. 5 fois en 15 jours, j’ai constaté que le sms avait disparu de l’écran de verrouillage (j’ai un verrouillage par code). En dehors de ces 5 nuits, le sms pouvait rester affiché plus de 12heures sur mon écran de verrouillage.
    Parallèlement, je contrôlais l’accès à mon compte gmail depuis mon ordinateur. J’ai constaté que mon iphone faisait des accès à mon compte gmail uniquement en pleine nuit, (autour de 1h du matin, mais pas toujours à la même heure), uniquement les nuits où mon sms avait disparu de l’écran de verrouillage. En dehors de ces 5 nuits, je n’ai eu aucun accès gmail.

    Ma question est la suivante: à la vue de l’activité nocturne de mon téléphone, peut-on penser que je me fait pirater?

    Si oui, est-ce que la réinitialisation usine pourrait remédier à ce piratage?
    Si non, est-ce que cette activité pourrait être due à un captage de données google ou apple?

    Je vous remercie d’avance pour votre réponse.

    Bien cordialement

    Zaz

    Répondre
    • Bonjour,
      Oui les événements que vous citez peuvent provenir d’un piratage. Réinitialiser votre smartphone avec les paramètres d’usine peut aider, mais il vous faut également changer tous vos mots de passe une fois que vous êtes sûre que votre mobile soit remis à zéro et donc sain. Je vous propose par la même occasion d’observer attentivement les autres équipements informatiques (ordinateurs) qui peuvent potentiellement aussi être piratés.
      Bonne continuation

      Répondre
      • Rebonjour Michel,

        Je vous remercie beaucoup pour votre réponse. Vous confirmez bien mes craintes… Je vais suivre vos conseils: réinitialisation iphone + des codes et passwords.
        Concernant l’ordinateur, j’ai bitdefender total security, j’espère que c’est suffisant.

        Encore merci.
        Bonne fin de journée

        Zaz

        Répondre
  • Bonjour Michel,

    Comme vous me l’aviez conseillé, j’ai réinitialisé mon Iphone avec les paramètres usine et changé tous mes mots de passe … et il n’y a plus aucun sms qui disparait de mon écran de verrouillage, ni d’accès mail pendant la nuit 🙂
    J’étais donc bien piratée… et c’est maintenant terminé.
    Je vous remercie encore pour vos réponses.
    Bien cordialement

    Zaz

    Répondre
  • thomas pelletier
    31 janvier 2017 16 h 50 min

    Bonjour, J’ai des souspsons de piratage sur mon iphone 6. Je n’y connais pas grand chose. peut être via teamviewer ou autres. la personne soupsonnée à acces régulierement à mon telephonne et fait appel à un professionnel pour tout ce qui concerne ses besoins perso. comment être sur? il a surement mon adresse ip certains codes et le code qui sert a se cobnnecter via teamviewer…
    J’ai besoin d’aide

    Répondre
  • Bonjour Michel. Le voyant lumineux de mon iPhone s’allume fréquemment tout seul, une connexion a été réussie à mon adresse mail depuis une adresse IP où je ne me rends pas du tout, et il m’est arrivé une chose étrange récemment: je suis allée sur je crois mes appels et l’écran n’arrêtait pas de devenir noir et redevenir normal, j’ai dû fermer la page car je ne pouvais de ce fait plus rien faire. Pensez-vous que j’ai été piratée? Si oui, que me conseillez-vous? (Je ne peux pas dépenser de l’argent dans les applications que vous avez proposé car je n’en ai pas les moyens!)

    Répondre
  • Bonjour michel c ma premiere fois sur votre blog. Svp si vous avez des cours de programmation en c# veillez mes les envoyer ou meme des cour sur macro excel j’en suis interesser merci j’appreci bcp. Voici mon email : [email protected]

    Répondre
  • Bonjour
    je suis désespéré , s’il vous plaît , je crois que une amie à moi a photographié le code Q&R de mon whatsapp , je pense donc qu’elle peut lire mes messages et écouter toutes mes appels
    Est ce que vous pourriez m’aider comment dois je faire pour changer le code Q&R ou est ce que je serai obligé de changer de numéro de téléphone ?

    Répondre
  • Comment faire si notre appareil est déjà hacker ou pirater … ? Au secours

    Répondre
  • Bonjour,

    Peut on hacker un iPhone ? Car je pense que le mien est pirater

    Cordialement,

    Moussa

    Répondre
  • Bonjour, excusez moi de vous déranger je viens vers vous car je pense que mon iPhone 6 et pirater car des que je rentre dans une application et quelqu’un prend directement les commandes de l’application donc il s’agit bien d’un piratage? Et dite moi s’il vous plaît les mesures à prendre merci pour votre réponse

    Répondre
  • Bonjour Michel,
    Que pensez-vous de PayPal recommandé par nord vpn qui c’est desolarise de PayPal …
    Merci pour votre aide.

    Répondre
  • salut michel vue que les câbles lightning tu en parle très bien sûr le blog. je laisse cela de côté.
    mais vue que tu parle de gares. j’en profite pour une petite mise en garde. contre les stations de charge publiques

    qui sont encore plus problématiques. comme celles des aéroports ou des gares. les stations proposant des
    prises secteur ne représentent aucun danger si vous utilisez votre propre chargeur.

    mais de nombreuses stations proposent directement des prises usb. impossible de savoir quel genre
    d’appareil se cache derrière la prise ou si elle n’a pas été modifiée par une personne mal intentionnée.

    Répondre
  • salut michel vue que l’on peut scanner le code qr avec les appareil numériques comme les téléphone portable
    cela peut poser certains problèmes pour la sécurité des données financières.

    cela ne semble donc important de savoir cela pour pas mal de gens.

    comment les cybercriminels exploitent les codes qr à leur avantage.
    comment la technologie du code qr est utilisée abusivement. ?

    un code qr est un code barres qui permet aux utilisateurs d’accéder instantanément à des informations via
    un appareil numérique. les codes qr stockent les données sous la forme d’une série de pixels

    dans une grille de forme carrée et sont principalement utilisés pour suivre les détails d’un produit
    particulier dans une chaîne d’approvisionnement. les codes qr grand public constituent de graves menaces

    pour la sécurité des systèmes et des données de l’entreprise. plusieurs groupes cybercriminels exploitent
    les codes qr via des attaques quishing et qrljacking pour compromettre les appareils ciblés et voler

    des données financières sensibles.

    types d’attaques par code qr. comme les attaques de phishing. les acteurs de la menace utilisent différents
    leurres et tactiques pour inciter les utilisateurs à scanner le code malveillant.

    les types d’attaques par code qr incluent.

    1 quishing lors d’une attaque quishing. les pirates envoient un e-mail de phishing contenant une code qr
    malveillant en pièce jointe une fois que l’utilisateur a scanné le code qr il le dirigera vers une page de phishing

    qui capture des données sensibles telles que les identifiants de connexion des utilisateurs.
    qrl jacking. la plupart des organisations utilisent quick response code login qrl comme alternative

    aux procédures d’authentification par mot de passe. un qrl permet aux utilisateurs de se connecter à leurs
    comptes en scannant un code qr qui est crypté avec les identifiant de connexion de l’utilisateur.

    qrl jacking est comme une attaque d’ingénierie sociale capable de détourner une session affectant tous
    les comptes qui dépendent de la fonctionnalité de connexion avec le code qr.

    lors d’une attaque de qrl jacking les pirates incitent les utilisateurs à scanner une qrl spécialement conçue
    plutôt que la légitime. une fois que la victime a scanné le qrl malveillant l’appareil est compromis

    permettant à l’attaquant de prendre le contrôle complet de l’appareil.

    Répondre
    • Excellent point qui lui-aussi est assez peu connu. On imagine assez facilement les tentatives de phishing par QR code (même placardés dans la rue sous un titre aguicheur). Pour la compromission par simple scan par contre, cela me paraît assez compliqué sur le terrain (?) car cela sous entendrait d’abord une vulnérabilité exploitable par clic sur une URL préconçue et/ou un bug dans l’application lecteur de QR code. Ce n’est pas impossible pour autant !

      Répondre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu