Publicité
Avec l'ajout de la connectivité Internet, du Bluetooth, de plus de ports, du GPS et d'innombrables applications, les smartphones sont un cauchemar pour la confidentialité et la sécurité. Mais vous n'améliorerez pas nécessairement votre situation en passant à un téléphone stupide.
Voici cinq domaines où les smartphones ont le dessus en matière de sécurité.
1. Les smartphones prennent en charge la communication cryptée
Le SMS est une norme de communication courante dans le monde entier. Cela ne veut pas dire que c'est privé.
Les smartphones vous permettent d'installer des méthodes de communication conçues pour protéger votre vie privée. Envisagez des applications de messagerie cryptées, qui rendent vos conversations plus difficiles à intercepter. Les avantages ne se limitent pas aux conversations textuelles. Vous pouvez également envoyer des appels vocaux cryptés ou un chat vidéo.
Bien qu'il existe de nombreuses options, Signal est un excellent point de départ. L'application est gratuite et open source, afin que les gens puissent confirmer si le développeur espionne réellement vos conversations. De plus, il provient d'une organisation dont l'objectif principal est de protéger votre vie privée, contrairement aux alternatives de Facebook ou de Google.
Le financement de l'application provient de subventions et de dons plutôt que de publicités et de suivi.
2. Les smartphones sont plus susceptibles de recevoir des mises à jour
Les gens attendent avec impatience les mises à jour du système pour les nouvelles fonctionnalités qu'ils apportent parfois. Une nouvelle version d'Android ou iOS peut donner à votre combiné l'impression d'un tout nouvel appareil.
Pourtant, la plupart des mises à jour ne sont pas accompagnées de changements aussi drastiques. La plupart sont livrés avec des correctifs de sécurité qui corrigent les failles du code de votre téléphone que quelqu'un a appris à exploiter. Dans le processus, ces mises à jour du micrologiciel écrasent le micrologiciel plus ancien.
Cela signifie que si votre ancien firmware a été compromis, une mise à jour du firmware peut effacer le problème, même si les correctifs fournis étaient destinés à résoudre autre chose.
De nombreux téléphones stupides ne voient souvent pas de mise à jour logicielle, de sorte que le micrologiciel compromis restera infecté. Cela dit, il en va de même pour des millions de téléphones Android économiques flottant dans la nature. Il y a une raison Les téléphones Android ne sont pas connus pour les mises à jour rapides Quels fabricants de smartphones sont les meilleurs pour les mises à jour Android?Les téléphones Android ne sont pas toujours garantis mis à jour, alors comment savoir quel fabricant choisir? Lire la suite .
3. Les systèmes d'exploitation des smartphones ont plus de fonctionnalités de sécurité
Il y a trente ans, la plupart des téléphones étaient des appareils lourds attachés aux murs. Lorsque les téléphones sont devenus sans fil, ils devaient toujours rester à portée d'une station de base pour fonctionner. Le développement initial sur les téléphones portables s'est concentré sur le simple fait de faire fonctionner la technologie.
Les premiers téléphones portables fonctionnaient plus comme des appareils. Ils n'avaient qu'un seul rôle à jouer: faire des appels. Pourtant, bien avant que les téléphones ne deviennent «intelligents», les développeurs ont ajouté la possibilité d'envoyer des textes, de jouer à des jeux de base, de télécharger des sonneries et de charger des pages Web. Chaque ajout a introduit une nouvelle façon possible de compromettre la sécurité d'un téléphone.
Alors que les entreprises ne parviennent toujours pas à prioriser pleinement la cybersécurité, les développeurs travaillant sur Android et iOS doivent en tenir compte. Plus de mesures de protection sont intégrées dans le système d'exploitation, telles que l'isolement de divers processus les uns des autres (une autorisation modèle qui limite l'accès des utilisateurs et des fichiers) et le sandboxing qui empêche les applications de toucher d'autres parties de votre téléphone.
Donc, si vous utilisez une version à jour d'un téléphone plus récent, il y a pas mal de sécurité intégrée. Assurez-vous simplement que vous êtes adopter des habitudes de sécurité intelligentes Comment rester en sécurité en ligne sans les derniers correctifs de sécuritéVos appareils doivent être régulièrement mis à jour pour se prémunir contre les menaces de sécurité, mais si cela n'est pas possible, ces étapes peuvent toujours vous garder relativement sûr et sécurisé. Lire la suite d'une manière ou d'une autre.
4. Vous pouvez voir si un smartphone est compromis
Les smartphones sont de petits ordinateurs qui tiennent dans nos poches. Les téléphones stupides aussi. Mais alors que vous pouvez reproduire une grande partie de ce que vous utilisez sur un smartphone, les téléphones stupides ne se sentent pas exactement comme des PC.
Les téléphones à clapet cachent en grande partie la plupart des indications qu'il s'agit d'appareils informatiques mobiles. Vous ne pouvez pas ouvrir un terminal, par exemple. Cela réduit la capacité de détecter que votre téléphone a été compromis. À moins que votre appareil ne se bloque, produise des commentaires étranges ou ait une baisse de qualité notable, vous pouvez utiliser un téléphone infecté par des logiciels malveillants sans aucune idée.
Sur un smartphone, vous avez accès aux outils qui vérifient si des logiciels indésirables ont fait leur chemin sur votre appareil. Vous pouvez voir s'il y a des fichiers là où il ne devrait pas y en avoir ou détecter si un composant système a été modifié.
Même si vous ne vérifiez pas ou ne remarquez pas ces choses vous-même, la facilité avec laquelle n'importe qui peut vérifier signifie qu'il est plus probable que quelqu'un quelque part aura remarqué des vulnérabilités et partagé les nouvelles.
5. Il y a une séparation entre les composants physiques
Les smartphones sont physiquement plus complexes, ce qui signifie qu'ils ont plus de composants internes. Cela peut fonctionner à votre avantage.
Prenez le processeur de bande de base. Les smartphones ont généralement des processeurs radio en bande de base, qui gèrent votre connexion à un réseau mobile qui sont séparés du CPU principal. Les deux unités communiquent via un bus unique, le système de communication qui transfère les données entre les composants informatiques.
Le code qui exécute les processeurs en bande de base est propriétaire, et les chercheurs ont trouvé des exploits sur certaines puces. Cela fait de cette séparation un avantage potentiel. Si un attaquant parvient à infecter votre processeur de bande de base, cela ne signifie pas qu'il a accès au processeur principal hébergeant la plupart de vos données.
PWN2OWN Moblie: @kutyacica@iamnion vient de pwned baseband processeur Samsung Edge avec leur station de base SDR. pic.twitter.com/YE5cYAs743
- dragosr (@dragosr) 12 novembre 2015
Il s'agit d'une épée à double tranchant. Plus de composants signifient plus d'endroits où quelqu'un pourrait se faufiler dans du code illicite. Mais il faut un certain degré de savoir-faire technique pour contourner ces composants. Cela n’arrêtera pas les attaquants les plus déterminés ou les plus avertis, mais cela peut éliminer certains des autres.
Cela ne signifie pas que votre smartphone est sécurisé
Les fabricants de téléphones, les développeurs d'applications, les journalistes techniques et les consommateurs mettent tous l'accent sur les fonctionnalités plutôt que sur la sécurité. Caractéristiques vendre des téléphones. Ils nous font télécharger des applications. C'est la raison pour laquelle nous avons d'abord remplacé les téléphones muets par des smartphones.
Mais ces fonctionnalités font également des smartphones des appareils aussi peu sûrs. Plus de code signifie plus de façons possibles de contourner les fonctions de sécurité intégrées. Les applications de messagerie chiffrées sont excellentes, mais si vous avez téléchargé des logiciels malveillants qui envoient des captures d'écran à l'ordinateur de quelqu'un d'autre, votre communication n'est pas privée.
Et nous avons franchement atteint un point où même les applications légitimes nous suivent beaucoup plus que nous le souhaiterions.
Passer à un téléphone stupide peut améliorer votre confidentialité et votre sécurité en éliminant les applications et la plupart des formes de suivi. Mais si vous optez pour utilisez votre smartphone comme un téléphone stupide Comment transformer un téléphone Android en un dumbphone en 8 étapesÊtes-vous collé à votre smartphone? Essayez de le rendre plus simple, comme un dumbphone, en utilisant ces conseils pour désencombrer et déconnecter. Lire la suite , vous pouvez tirer le meilleur parti des deux mondes. Alternativement, vous pouvez garder un œil sur les smartphones dont les fonctions de sécurité sont leur principal atout, comme Librem de Purism 5.
Bertel est un minimaliste numérique qui écrit à partir d'un ordinateur portable avec des commutateurs de confidentialité physiques et un système d'exploitation approuvé par la Free Software Foundation. Il valorise l'éthique par rapport aux fonctionnalités et aide les autres à prendre le contrôle de leur vie numérique.