Si vous voulez protéger vos données financières, voilà ce qu’il faut faire AVANT que l’on vous ait volé votre smartphone <!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Il est évident que notre smartphone contient l’intégralité de notre vie numérique, certains foyers n’ayant plus d’ordinateur personnel à leur domicile.
Il est évident que notre smartphone contient l’intégralité de notre vie numérique, certains foyers n’ayant plus d’ordinateur personnel à leur domicile.
©MAURO PIMENTEL / AFP

Minute tech

Il est évident que notre smartphone contient l’intégralité de notre vie numérique, certains foyers n’ayant plus d’ordinateur personnel à leur domicile.

Benoît Grunemwald

Benoît Grunemwald

Benoît Grunenwald est expert en cybersécurité chez ESET.

Voir la bio »

Atlantico : Alors que les vols de téléphones sont un véritable fléau, comment est-il possible de protéger ses données financières sur son smartphone ? Comme les voleurs parviennent à nous dérober des sommes folles une fois le vol commis ?

Benoît Grunemwald : Il est évident que notre smartphone contient l’intégralité de notre vie numérique, certains foyers n’ayant plus d’ordinateur personnel à leur domicile. Le smartphone étant le moyen privilégié, voir unique, d’accéder aux nombreux services numériques, tels que notre messagerie, notre banque ou encore les applications divertissements, cet ordinateur miniature requiert l’attention que nous apportions auparavant à nos ordinateurs de maison : Une hygiène informatique nécessaire à sa survie et à la protection de nos données. Il existe de multiples raisons pour que notre smartphone vienne à disparaître. Si l’on pense tout d’abord à la cyber criminalité, la casse, la perte ou encore le vol sont tout aussi fréquents. Par ailleurs il existe un vol particulièrement redoutable, c’est le vol à l’arraché. C’est-à-dire quand le téléphone est déverrouillé. En effet, les technologies de sécurité permettant d’accéder, ou non, aux smartphones sont de plus en plus efficace. La reconnaissance faciale ou les empreintes digitales sont des moyens forts de protéger l’accès à son appareil. Les criminels l’ont bien compris et ils privilégient le vol à l’arraché lorsque qu’ils souhaitent aisément d’accéder aux données et à nos comptes avant de revendre l’appareil.

Comment configurer son smartphone pour ne pas s’exposer à des vols de données bancaires afin d’éviter tout risque de fraude en cas de vol de votre téléphone ? Les codes pin, le fait de verrouiller son téléphone et de ne pas enregistrer ses coordonnées bancaires sur son navigateur Internet peuvent-ils permettre d’être moins exposé ? Faut-il renforcer la sécurité sur les applications liées à sa banque et souscrire à une assurance ?

Le smartphone est un double point d’entrée pour les applications bancaires et nos données personnelles. Car c’est à la fois le moyen d’accéder aux applications, mais également celui qui permet de recevoir des codes, tels que des SMS ou des codes d’application de sécurité (authentification MFA*). Pour augmenter au maximum la difficulté d’accès à notre téléphone sans notre présence, il faut multiplier les points de contrôle. Tout d’abord, en protégeant l’accès à son smartphone avec une empreinte digitale ou une reconnaissance faciale. Si le téléphone n’est pas équipé de cette technologie biométrique, un code PIN d’au moins huit caractères et recommandé. Pour que ces mesures soient efficaces, il faut paramétrer le téléphone pour que le verrouillage automatique s’enclenche dès que possible. Immédiatement ou une minute tout au plus. Par la suite et même si le téléphone est dévérouillé, il convient de demander lors de l’ouverture des applications une seconde une confirmation de la personne qui le détient. On comprendra aisément l’utilité de la reconnaissance faciale ou de l’empreinte digitale pour limiter le désagrément de la saisie d’un long code PIN. Chaque application importante, courriels, application bancaire, application d’authentification doit se voir protégée doublement, notamment en cas de vol à l’arraché si le téléphone est déverrouillé. N’oublions pas de protéger l’accès aux paramètres de la même manière également.

Ces précautions prises, lorsque le vol survient il est indispensable de réagir rapidement. En théorie, il n’est pas possible d’accéder aux données stockées sur un smartphone, mais certaines techniques le permettent aux forces de l’ordre, si ces technologies tombent entre de mauvaises mains, il faut effacer son smartphone à distance. Dès lors, dès le vol, il convient de bloquer à distance l’accès au smartphone, voir idéalement de l’effacer à distance. Pour cela, il faut anticiper cette action en préparant son téléphone à s’effacer tout seul après 10 faux codes (iOS et sous Android. : Parametres / Ecran de verrouillage / Pram. verrouillage sécurisé / Réinitialisation auto) ou par l’intermédiaire d’une commande envoyée à distance.

Pour répondre à votre dernière question, une assurance est utile pour couvrir les frais liés aux vols. Les polices d’assurances sont multiples (cartes bancaires, assurance habitation…), il convient tout de même d’être vigilant aux conditions d’application pour en profiter au maximum. Mais au-delà des pertes financières, seule une sauvegarde vous permettra de retrouver les photos de vos enfants ou de vos dernières vacances.

Les banques permettent-elles une plus grande sécurité sur les smartphones via des authentifications renforcées et de nouveaux mécanismes afin que les données ne soient pas facilement accessibles en cas de vol ?

Les efforts déployés par les banques, ou tous autres organismes financiers (portefeuilles de cryptomonnaie par exemple), sont à la mesure des risques encourus. La norme 3DS (3-D Secure / DSP2) est un protocole de sécurité conçu pour protéger les transactions bancaires en ligne. Lors d'un achat, après avoir saisi les détails de votre carte bancaire, vous êtes redirigé vers une page de votre banque pour une vérification supplémentaire. Cela peut impliquer la saisie d'un code envoyé par SMS, l'utilisation d'une application d'authentification ou la réponse à une question de sécurité. Cette étape supplémentaire permet de s'assurer que la transaction est bien effectuée par le titulaire légitime de la carte, réduisant ainsi le risque de fraude. Mais pour autant, les conseils énumérés ci-dessus restent valables, car ils limitent l’accès aux données avant une transaction. Il est préférable de prévenir plutôt que de guérir.

D’autre part les applications malveillantes sont courantes sur les smartphones. Ces applications visent nos données personnelles ou de connexion aux services les plus courant, dont les services bancaires. Comme tout ordinateur, le smartphone doit être protégé par une suite de sécurité (anciennement antivirus). Ces logiciels de protection modernes incluent entres autres** :

•Antivirus, antivol, anti-hameçonnage

•Filtrage des appels

•Blocage des applis

•Protection des paiements

Alors que les banques viennent en aide en cas de vol et de fraude sur votre compte bancaire, n’y a-t-il pas un risque de tout perdre sur les cryptomonnaies ou sur les portefeuilles virtuels après le vol de votre smartphone ?

Si les banques disposent de mécanismes anti-fraude et sont elles-mêmes assurées contre les opérations malveillantes, il n’en est pas de même pour crypto actifs. Il n’est pas possible d’annuler une transaction validée sur la blockchain. Ainsi il est recommandé d’appliquer des mesures d’accès renforcées à ses portefeuilles ou applications de crypto actifs. La biométrie, outre ses aspects pratiques, est à privilégier pour son haut niveau de sécurité. Mais ce dispositif n’est pas suffisant, d’ailleurs les plateformes DEFI (finance décentralisées) imposent souvent de multiples vérifications lors de transactions (code par SMS, message par email…).

Pour aller encore plus loin dans la protection de ses accès, un clef tel que https://cloud.google.com/security/products/titan-security-key?hl=fr ou https://www.yubico.com/la-cle-yubikey/?lang=fr offre le meilleur niveau de protection à ce jour. Une clef d'authentification matérielle est un dispositif physique. Elle se présente souvent sous la forme d'une clé USB. Pour vous authentifier, vous branchez la clé à votre ordinateur ou la connectez via Bluetooth ou NFC à votre appareil mobile. La clé génère ou stocke des codes de sécurité uniques, servant de deuxième facteur d'authentification en plus de votre mot de passe. Cela ajoute une couche de protection contre les piratages, car même si quelqu'un obtient votre mot de passe, il ne pourra pas accéder à votre compte ou générer une transaction sans la clé physique. C’est un moyen très répandu pour protéger les transaction bancaires en entreprise.

Résumé des conseils :

-       Préférer la biométrie (faciale ou empreinte digitale) pour accéder à son smartphone

-       Appliquer une seconde demande de biométrie pour les applications sensibles

-       Limiter au minimum le temps avant le verrouillage automatique

-       Se déconnecter des sites ou application après utilisation

-       Activer autant que possible le MFA (sms ou code de vérification) sur les applications et comptes (email ou réseaux sociaux)

-       Se préparer au vol, à la perte ou la casse de son smartphone : prévoir l’effacement à distance et des sauvegardes

-       Connaitre les numéros de son assistance ou assurance pour être accompagné

* Le MFA (authentification multifacteur) est une méthode de sécurité qui nécessite plusieurs formes de vérification avant de permettre l'accès à un compte ou un service en ligne. En plus du mot de passe habituel, il peut demander un code envoyé par SMS ou une application d'authentification. Cela rend l'accès beaucoup plus difficile pour les pirates informatiques. En combinant plusieurs facteurs de vérification, le MFA protège mieux vos informations personnelles et vos comptes en ligne. Exemple : https://fr.wikipedia.org/wiki/Google_Authenticator ou https://korben.info/articles/authy-twilio-test

** https://help.eset.com/ems_gp/9/fr-FR/

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !