C'est au moyen du logiciel espion Pégasus de la firme israélienne NSO que 11 Etats ont pu surveiller depuis 2015 des sportifs, activistes, journalistes ou politiciens. Ces révélations ont alerté sur une généralisation massive de la surveillance. Pégasus surprend d'autant plus qu'il permet d'infiltrer un smartphone sans laisser de trace. Mais comment ça marche en logiciel espion ? En cyberespionnage, il y a de l'ingénierie sociale derrière pour savoir à quelle personne je m'adresse, donc quels sont les éléments que je vais lui communiquer pour tenter d'infecter son téléphone. Et finalement, que cet utilisateur-là n'arrive même pas à voir que derrière, il a été infecté. Cette attaque utilise des vulnérabilités du téléphone qui ne seraient pas à jour. Il y a zéro clic. L'utilisateur ne va même pas s'apercevoir qu'au détour de sa navigation, il vient de se faire compromettre. A partir de ce moment-là, le téléphone devient manipulé par l'attaquant de manière automatique, ce qui fait qu'à chaque redémarrage, l'application cachée sera toujours présente. Derrière l'application de messagerie normale, des librairies sont chargées en mémoire à la volée pour finalement venir changer le comportement de l'application de messagerie, mais de manière à écouter ce qui est en train de se passer. Du coup, pour l'utilisateur qui utilise son application de messagerie, il n'y a absolument aucun changement Pour savoir si l'on est infecté. Amnesty International a développé une méthode qui permet, avec quelques lignes de code, de partir à la recherche des indicateurs de compromission. Par exemple, l'adresse d'un serveur utilisé par les hackers pour récupérer les informations. Dans le monde, trois entreprises spécialisées sont capables de détecter Pegasus, dont l'application française de Téhtris, Mobile Threat Defense. Donc, ça va prendre quelques secondes pour donner l'état de sécurité du terminal mobile. Elle va chercher des signaux faibles dans la bibliothèque de données du téléphone ou des traces de communications peu conventionnelles qui trahissent l'activité du logiciel. Mais alors, en dehors du risque du cyberespionnage, pourquoi faut-il se méfier du phishing? Tout le monde peut être une cible et il faut vraiment faire attention à ce qu'on réalise avec nos divers terminaux mobiles. Ce sont des ordiphones. Ils sont parfois même plus puissants que l'ordinateur personnel qu'on peut avoir à la maison. Il y a eu le cas Covid, qui a fait que finalement, tout le monde était bloqué chez soi. Tout le monde a voulu commander et se faire livrer ou ça a favorisé l'émergence de nouveaux groupes qui avaient envie de surfer sur une vague, de piéger les utilisateurs. On va inciter l'utilisateur, via un message, à cliquer sur un site. Il va avoir l'impression d'être sur le site officiel et ce ne sera pas le cas et on va venir voler ses identifiants. Ici, on est sur la réception d'un mail frauduleux de suite. Comment on arrive sur un site d'un transporteur bien connu IPS pour se faire passer pour IPS et inciter à renseigner nos identifiants, voire nos numéros de cartes bancaires. Autre cas de figure, on me propose de suivre ma formation DIF et de donner mes informations qui seront utilisées derrière et monnayées, bien évidemment. Et ces informations ont un coût. Alors que le nombre de cyberattaques a été multiplié par quatre en 2020, les pertes engendrées représentent plus d' 1% du PIB mondial. Le risque est-il pris au sérieux en entreprise ? Pour les entreprises, la grosse problématique est aujourd'hui ce qu'on appelle le BYOD pour Bring Your Own Device. De nombreuses entreprises, malheureusement, n'équipent pas ses personnels de téléphones professionnels. Ça introduit un risque. Du coup, on se retrouve avec des équipements qui ont des niveaux de sécurité complètement différents et non conformes à une politique de sécurité de l'entreprise. Malheureusement, il y a énormément de PME qui ont mis la clé sous la porte, tout simplement parce qu'ils ont été victimes de cyberattaques. Et ils n'avaient aucun moyen de remédier aux informations intellectuelles qui leur avaient été volées. Hôpitaux, PME, médias, ces attaques avec demande de rançon ont augmenté de 255 % en un an. Mais une autre menace est sous estimée. Des attaques qu'on appelle Man in the middle. A partir du moment où on se connecte sur un accès Wi-Fi public, on connecte son terminal sur un équipement qu'on ne connaît pas. C'est très facile pour un attaquant d'écouter les trafics de tous les autres utilisateurs qui vont venir s'y connecter. A partir du moment où les utilisateurs monteront un VPN, un réseau privé virtuel, donc un tunnel qui va finalement du terminal mobile jusqu'au point de connexion final, ce qui permet de chiffrer entièrement les communications et qu'aucun attaquant, donc le Man in the middle qui serait connecté sur la borne d'accès Wi-Fi public, puisse se connecter et écouter les communications. Pas de connexion sur des Wi-Fi publics qu'on ne trust pas. Séparer les usages personnels et professionnels. La nouvelle mise à jour IOS vient d'arriver ? Oui, je l'installe. Elle va finalement couvrir les dernières failles de sécurité qui ont été révélées et qui sont exploitées par les diverses malwares du marché.