50 smartphones intentionnellement égarés pour voir ce qui leur arrive

le 03/05/2012, par Jean Pierre Blettner, Sécurité, 499 mots

Symantec a perdu intentionnellement 50 smartphones dans cinq villes d'Amérique du Nord afin de voir le comportement des ceux qui trouvent ces mobiles. Les données privées ou professionnelles ont été quasi systématiquement accédées.

50 smartphones intentionnellement égarés pour voir ce qui leur arrive

Les téléphones mobiles sont désormais totalement intégrés à la vie de leurs propriétaires, et contiennent des informations stratégiques tant privées que professionnelles. Dès lors, ils représentent un danger en cas de perte.  

A quels risques s'expose-t-on réellement ? C'est à cette question que Symantec s'est attaqué. Pour cela, ce spécialiste de la sécurité a lancé le projet "Smartphone Honey Stick". Ce projet a consisté à « perdre » intentionnellement 50 téléphones dans cinq villes différentes en Amérique du Nord : New York, Washington D.C., Los Angeles, San Francisco et Ottawa (Canada).

Sur ces téléphones, avait été placé un ensemble d'informations tant privées que professionnelles ainsi que les outils nécessaires pour contrôler à distance ce qui arrivait aux téléphones une fois trouvés par un passant. Les 50 téléphones ont été oubliés dans des ascenseurs, des centres commerciaux, des restaurants, des transports publics, ...

Alors qu'arrive-t-il ? La réponse courte n'est pas encourageante : seulement la moitié des personnes qui ont trouvé un des téléphones ont tenté de le rendre. La moitié, cela peut paraître un bon résultat. En fait, pas du tout, car même les gens qui ont essayé de retrouver le propriétaire ont d'abord essayé de regarder les données contenues dans le téléphone.

Ce sont même 96% des téléphones qui ont vu leurs données être parcourues. On peut penser qu'il s'agissait de retrouver leur propriétaire, mais en fait ceux qui ont trouvé les téléphones ont recherché plus que le nom. 6 sur 10 ont essayé de trouver des informations relatives aux réseaux sociaux et à l'email.  8 sur 10 ont essayé de lire les informations professionnelles, dont les fichiers explicitement étiquetés « salaires », « cas des ressources humaines », etc ...

Photo ; un smartphone oublié intentionnellement dans un restaurant (D.R.)



De plus, sur ces téléphones, une application avait été installée qui semblait permettre d'accéder à distance au système d'information de l'entreprise. La moitié de ceux qui ont trouvé les téléphones ont essayé d'utiliser ce logiciel d'accès distant.

Quant aux données privées, l'enquête montre que les photos, les comptes Facebook, et l'email seront lus, en outre, la moitié de ceux qui ont trouvé les téléphones ont tenté d'accéder au compte bancaire du propriétaire du téléphone. 

Conclusion : les gens sont curieux, et quand on leur donne la possibilité d'exercer cette curiosité, beaucoup ne résistent pas. Côté remèdes, Symantec souligne la nécessité de placer des mots de passe et si possible, de pouvoir accéder à distance à ses données pour les effacer.

Placer un logiciel de localisation sur le téléphone peut également aider. Et, surtout, il faut toujours garder à l'esprit qu'un téléphone mobile peut être perdu ou volé à tout moment. Il est bon aussi de placer un identifiant sur le téléphone afin de le distinguer de celui de ses connaissances ou de ses collègues. Enfin, sauvegarder le contenu de son téléphone permettra de redémarrer rapidement sur un nouveau terminal en cas de perte.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...