La DCRI explique comment pirater un smartphone

Venez parler de notre sécurité ( la police, la violence... ) mais aussi venez parler de la sécurité sur le web ( piratage, compte bancaire... )
Répondre
Avatar du membre
politicien
Site Admin
Messages : 34347
Enregistré le : 30 août 2008, 00:00:00
Compte Twitter : @LActuPolitique

La DCRI explique comment pirater un smartphone

Message non lu par politicien » 08 déc. 2012, 13:02:48

Bonjour,
Nous avions été intrigués en consultant le programme du congrès du Club des directeurs de sécurité des entreprises (CDSE), qui s'est tenu jeudi à Paris. Le document promettait en effet une "démonstration sur les capacités de cyberattaque par un représentant de la DCRI", le service de renseignement intérieur français. Nous n'avons pas hésité une seconde : nous y sommes allés. Et nous n'avons pas été déçus.

Si le commissaire de la Direction centrale du renseignement intérieur (DCRI) n'a pas fait de démonstration en "live" pour ne pas risquer de "dévoiler les photos de la maîtresse d'un des participants", il a toutefois expliqué à quel point il était facile de pirater un smartphone, captures d'écran à l'appui. Son but : sensibiliser les responsables de sécurité informatique des entreprises. Les smartphones des employés sont déjà un outil majeur pour l'espionnage industriel et étatique. La DCRI a donc réalisé "une présentation pédagogique de ce que risque une entreprise ou une organisation publique".

Un logiciel qui fait tout
"Aujourd'hui, le niveau de prise de conscience du risque est de zéro", a regretté le commissaire en relevant que le taux d'équipement de 10 % des smartphones en antivirus correspond au taux d'équipement des PC en 1990. Et le smartphone, "ça se pirate comme un ordinateur". Le scénario présenté par la DCRI est celui du vol à l'arraché d'un iPhone, mais personne n'est dupe : ça sent le vécu, comme on dit...

"En 30 secondes, le voleur a extrait la carte Sim", ce qui signifie que "l'opérateur ne peut plus effacer les données du téléphone à distance".
(...)

"Apple, un château fort au pont-levis en carton"
Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l'aide du fameux logiciel. Les codes à six chiffres tiennent jusqu'à 50 heures, et les codes à huit chiffres, jusqu'à 165 jours. "Tout peut être cassé, mais l'important ici est de ralentir l'accès aux informations sensibles", pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c'est bien, sauf si l'on met sa date de naissance ou celle de l'un de ses proches, trop faciles à deviner pour un espion.

Une fois le code de verrouillage du téléphone cassé, le logiciel s'attaque au "keychain", un fichier rassemblant de nombreuses informations sensibles. Temps nécessaire : 40 minutes. Et il ne faut pas se fier aux apparences : "Apple est un château fort... dont le pont-levis est en carton", ironise le commissaire. Grâce au keychain, l'espion trouvera toutes vos informations personnelles. Vraiment tout.
(...)

Vos données lisibles à 15 mètres
Du côté du NFC (Near Field Contact), une technologie d'échange d'informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d'identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu'à trois centimètres d'une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l'on songe au respect de la vie privée. D'autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC.

"N'importe qui pourrait scanner vos données bancaires, même à trois centimètres.

(...)

L'intégralité de cet article à lire sur Le Point.fr
Qu'en pensez vous ?

A plus tard,
« Je ne suis pas d’accord avec ce que vous dites, mais je me battrai jusqu’au bout pour que vous puissiez le dire » Le débat ne s'arrête jamais sur Actu-Politique

Avatar du membre
Florian
Messages : 6476
Enregistré le : 14 juil. 2012, 14:53:32

Re: La DCRI explique comment pirater un smartphone

Message non lu par Florian » 08 déc. 2012, 16:14:01

Lol

Avatar du membre
Lucas
Messages : 7289
Enregistré le : 30 janv. 2011, 00:00:00
Parti Politique : Les Républicains (LR)

Re: La DCRI explique comment pirater un smartphone

Message non lu par Lucas » 09 déc. 2012, 10:33:00

C'est flippant je trouve, quelle facilité pour pirater.

Nico37
Messages : 18652
Enregistré le : 24 avr. 2011, 00:00:00

Re: La DCRI explique comment pirater un smartphone

Message non lu par Nico37 » 09 déc. 2012, 20:12:22

Lucas a écrit :C'est flippant je trouve, quelle facilité pour pirater.
C'est de toujours, le canard enchaine avait révélé que le microphone interne des portables était couramment utilisé pour faire de l' " écoute discrète " ...

Répondre

Retourner vers « Notre sécurité »

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun utilisateur enregistré