En direct
Best of
Best of du 15 au 21 février
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

02.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

03.

Cambriolages : révélations sur les mensonges statistiques du ministère de l’intérieur

04.

Découvrez l'humour flamand : des Juifs représentés en cafards !

05.

Castaner et la vie privée d'Olivier Faure

06.

Trop manger est mauvais pour la santé. Jeûner souvent aussi

07.

Quand une étude britannique révèle que 8 salariés sur 10 dans le monde de l’art et de la culture taisent leurs convictions par peur du "politiquement correct" qui y prévaut

01.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

02.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

03.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

04.

Cambriolages : révélations sur les mensonges statistiques du ministère de l’intérieur

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

Tout le monde, il est bio, tout le monde, il est gentil mais le BIO ne fera pas de miracle

01.

Procès Fillon : le candidat malheureux à la présidentielle fait-il face à une justice équitable ?

02.

Comment l’Allemagne est devenue le maillon faible de l’Europe

03.

Attentat de Hanau : ce terrible poison que contribuent à répandre les ambiguïtés européennes sur l’immigration

04.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

05.

Violences sexuelles : pourquoi il est si complexe d’éduquer au consentement

06.

Macron exaspère ses ministres; Un tenant de l’Islam politique bientôt maire à Garges les Gonesse ?; Radicalisation : les universités de plus en plus soumises à la censure « bien-pensante »; La CEDH influencée par des ONG financées par George Soros

ça vient d'être publié
pépites > Europe
Alliés européens
Emmanuel Macron et onze ministres sont attendus à Naples ce jeudi dans le cadre du 35e sommet franco-italien
il y a 8 heures 50 min
pépites > Politique
Aubaine ?
Anne Hidalgo ferait passer pour des HLM des logements loués aux classes moyennes
il y a 9 heures 45 min
décryptage > Culture
Atlanti Culture

"Dark Waters" de Todd Haynes : un homme seul contre une toute puissante industrie chimique...

il y a 12 heures 50 min
pépites > Santé
Médicaments efficaces ?
La chloroquine, un traitement contre le paludisme, pourrait-elle être efficace contre le coronavirus ?
il y a 13 heures 51 min
pépites > Santé
Endiguer l'épidémie
Coronavirus : le patient français décédé à Paris était un enseignant dans l'Oise
il y a 15 heures 2 min
décryptage > International
Echelle planétaire

Le Coronavirus redistribue les cartes mondiales

il y a 16 heures 19 min
pépite vidéo > Politique
"Peur comme fonds de commerce"
Gabriel Attal dénonce les critiques de Marine Le Pen sur la gestion du coronavirus par le gouvernement
il y a 16 heures 50 min
décryptage > Europe
Hi hi *

Découvrez l'humour flamand : des Juifs représentés en cafards !

il y a 17 heures 38 min
décryptage > Economie
Brouillard comptable

Ce rapport de la Cour des comptes à qui l’on fait trop souvent dire tout et n’importe quoi

il y a 18 heures 33 min
décryptage > Economie
Contamination de l'économie

Coronavirus : le COVID-19 va-t-il pousser la zone euro vers la récession ?

il y a 18 heures 49 min
pépites > Justice
Enquête
Attaque à la préfecture de police de Paris : une recherche internet faite par Mickaël Harpon accrédite l'hypothèse terroriste
il y a 9 heures 23 min
décryptage > Culture
Atlanti Culture

"La mort n'est pas une solution, Asia Bibi condamnée à la pendaison pour blasphème" d'Anne-Isabelle Tollet : un récit poignant

il y a 12 heures 31 min
light > Culture
Réforme majeure
Académie des César : la productrice Margaret Menegoz est nommée présidente par intérim
il y a 13 heures 4 min
pépites > Education
Faits religieux à l'école
Mobilisation de soutien envers l'instituteur de Malicornay, Matthieu Faucher, suspendu pour prosélytisme après avoir utilisé des textes de la Bible
il y a 14 heures 29 min
décryptage > Religion
Moyens d'action

Lutte contre l’islam radical : comment le Maroc articule moyens sécuritaires et réponse "idéologique"

il y a 16 heures 1 min
décryptage > Environnement
WikiAgri

Salon de l'agriculture : ébauche d'un mouvement agricole de contestation contre les banques

il y a 16 heures 33 min
décryptage > Santé
Pandémie

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

il y a 17 heures 30 min
décryptage > Santé
Début du carême

Trop manger est mauvais pour la santé. Jeûner souvent aussi

il y a 18 heures 3 min
décryptage > France
Réalité derrière les chiffres

Cambriolages : révélations sur les mensonges statistiques du ministère de l’intérieur

il y a 18 heures 46 min
décryptage > Economie
Atlantico Business

L’opposition ne veut pas de fonds de pension français mais ne pipe mots sur ces fonds étrangers qui investissent lourdement dans l’Hexagone

il y a 19 heures 41 min
Intrusion

Votre messagerie vocale peut-elle encore être facilement piratée ?

Publié le 12 mai 2014
Des journalistes britanniques du site d'information "The Register" sont parvenus assez aisément à pirater la boîte vocale d'autres téléphones sans même en détenir le code PIN. Voici ce qu'il en est en France.
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Benjamin Bayart est expert en télécommunications et président de French Data Network, le plus ancien fournisseur d’accès à Internet en France, encore en exercice.Il est un des pionniers d'Internet en France. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Des journalistes britanniques du site d'information "The Register" sont parvenus assez aisément à pirater la boîte vocale d'autres téléphones sans même en détenir le code PIN. Voici ce qu'il en est en France.

Atlantico : Est-il encore possible de pirater un répondeur aujourd'hui, comme l'ont fait des journalistes britanniques (voire ici) ? Comment s'y prendre, concrètement ?

Benjamin Bayart : Tout dépend de ce qu’on entend par pirater. La majorité du temps, il suffit de taper la date de naissance de la personne que l'on souhaite "pirater" une fois qu'on est arrivé sur son répondeur. Dans 90 à 95% des cas, les gens utilisent ce code là pour sécuriser le répondeur, quand ils ne laissent pas le code classique. Accéder à ce niveau, qui permet d'écouter les messages, entre autres, est donc assez simple. Particulièrement aujourd'hui, où la date de naissance est une information des plus banales.

Pour autant, ça ne relève pas – à mon sens – du véritable piratage hostile. L’ordinateur qui contient le répondeur est un ordinateur comme un autre. Ce qui signifie qu'il a les mêmes vulnérabilités qu'un autre, et est sensibles comme un autre aux différentes failles. On peut donc, avec un peu d'agressivité, lui faire le même mal, mais tout de suite l'opération devient bien plus compliquée.

Du côté opérateur, cela l'est moins, dès lors qu'on parle de quelqu’un qui travaille dans la bonne équipe. La messagerie vocale est très voisine, techniquement, des boites mails. Un répondeur, c'est même une boite mail "déguisée" et qui contient des fichiers audios à la place de textes. Un ingénieur système qui a accès aux machines peut copier ces fichiers, voire demander à ce que tout fichier qui arrive sur une boite vocale soit également envoyé sur une autre, de la même façon qu'il peut le faire sur une boite mail. Ce qui peut être vraiment arrangeant quand on veut faire de l'écoute sauvage. Si on parlerait vraisemblablement de piratage dans la presse, j'ai tendance à y voir plus une forme d'abus de pouvoir de la part de ces gens qui disposent des droits, et les utilisent à des fins malhonnêtes.

Le vrai piratage, ça correspond à agresser un serveur pour prendre la main dessus. Et comme je le disais, le répondeur est un ordinateur comme un autre : il n'est pas plus sensible qu'un autre. Pour autant, quand on parle de serveurs, il est clair que les opérateurs réseaux auront tendance à faire attention que les banquiers, par exemples. A priori, il n'y a pas autant de choses critiques sur ces serveurs et c'est pourquoi les opérateurs sont vraisemblablement moins à cheval en termes de sécurité.

Qui, aujourd'hui, s'attaque aux boites vocales ? Peut-on parler de profil type ? Quels sont les motivations et les intérêts de ces gens-là ?

Un des exemples auquel on assisté remonte à 2011. Des journalistes anglais de News of the World avaient écouté la messagerie vocale d'une jeune fille de 13 ans portée disparue, et été accusés d'avoir piraté son téléphone. Cela a coûté très cher à l’organe de presse qui faisait ça, d'autant plus que certains indices ont été mis en péril à cause de cela.

Evidemment, on a également assisté à des tentatives pour accéder aux répondeurs de personnalités politiques, comme Kate Middleton par exemple. Finalement, écouter des messages peut servir à un peu tout, quand il s'agit d'en apprendre sur quelque chose ou quelqu'un. Les policiers, notamment, en font usage généralement, bien que cela m'apparaisse "légitime", puisqu'en France cet usage se limite aux enquêtes. Il n'est pas rare que la police ou les services secrets aient accès à des copies de la messagerie via l'opérateur.

Pour autant, c'est rarement sur un répondeur téléphonique que l'on trouve les informations sensibles. Quand quelqu'un communique un mot de passe, par exemple, il aura tendance à le faire par mail, ou alors de "vive voix" si c'est par téléphone. Mais il ne le laissera pas dans un message vocal. Si nous pouvons accumuler énormément d'informations, parfois très importantes, sur une boite mail, c'est nettement moins vrai sur un répondeur. Et pourtant, un mail n'est pas beaucoup plus sécurisé qu'une messagerie vocale, puisqu'il ne s'agit que de quelques manipulations pour en récupérer les identifiants. Le fait de prendre la main sur le mail de quelqu’un est extrêmement sensible en termes de sécurité.

C’est en général moins grave en téléphonie, puisque contrairement à la boite mail, nul parmi nous ne garde des centaines de messages. A mon sens, ceux qui s'adonnent à ce genre de piratages de boites vocales le font dans deux buts : soit il s'agit de surveiller quelqu'un, soit de se moquer de lui. Un conjoint trompé pourrait vouloir écouter les messages du partenaire infidèle, et j'ignore combien donneraient les journalistes de Closer pour accéder aux messages de Julie Gayet sur le répondeur du Président...

S'agit-il d'un processus facile à mettre en place ? Pourquoi ? Cela tient-il à la négligence des fabricants ?

Il suffit de connaître la date de naissance des gens en moyenne. Et ça est-ce que c’est une négligence des opérateurs ? Oui et non. La majorité des gens ne sont même pas au courant qu'il est possible d'interroger son répondeur depuis un autre poste. Il suffit d'appeler le numéro que l'on veut surveiller, de le laisser sonner dans le vide et de taper le code – la fameuse date de naissance – une fois qu'on arrive au répondeur.

Cela étant, écouter les messages de quelqu'un n'est pas invisible, bien que la majorité des gens n'y font pas attention. Le système de messagerie vocale présente différemment la situation selon que le fichier audio a déjà été écouté ou non. Ainsi un message qui n'a jamais été ouvert sera qualifié de "nouveau" tandis qu'un message déjà écouté écopera du qualificatif d' "ancien".

Ce sont les restes de l’époque des vieux répondeurs à cassettes. Il y a 20 ou 30 ans, il était de coutume de laisser un répondeur, branché sur la prise gigogne du téléphone quand on partait plusieurs jours, notamment en vacance. Et depuis l'endroit où l'on partait en congé, on appelait chez soi pour pouvoir écouter le répondeur en tapant le code. C'est strictement de la même façon que marche la messagerie d'un téléphone portable aujourd'hui. A ceci près qu'aujourd'hui, personne ne se sert de cette fonction, ou presque. C'est donc une faiblesse, une faille en termes de sécurité, qui n'apporte rien. A partir de là, on peut parler d'une certaine responsabilité des opérateurs, puisqu'il suffirait de désactiver cette fonction (tout en permettant à l'utilisateur de l'activer selon sa volonté) pour mettre un terme à ce problème. Sécuriser cette faiblesse serait enfantin.

Peut-on se protéger contre une attaque sur sa boite vocale ? Quelles sont les mesures à prendre ?

En premier lieu, changer le code de la boite vocale. Il faut savoir que les deux mots de passes les plus attendus par ceux susceptibles d'écouter vos messages sont les suivants : votre date de naissance, mais également le mot de passe par défaut, composé de quatre zéros. N'importe, je dis bien n'importe, quelle combinaison est plus sécurisée. L'autre mesure qui peut être intéressante, c'est désactiver sa boite vocale. Au fond, il n'y a rien de mieux à faire si vous ne souhaitez pas que quelqu'un puisse accédez à des messages que l'on vous laisse.

Cependant, je crois que sur des questions de sécurités, celle-ci est parmi les plus négligeables. En vérité, l'accès au téléphone en tant que tel est autrement plus préoccupant que l'accès à la boite vocale, et les révélations d'Edward Snowden ont démontré que plusieurs services gouvernementaux peuvent avoir accès à l'intégralité des fonctionnalités d'un téléphone. Y compris les plus étranges, comme la puce "baseband" de Samsung qui permet d'effacer ou d'ajouter des contenus sur une carte. Pratique quand on veut accuser quelqu'un de pédopornographie, par exemple. C'est, à mon sens, une situation bien plus inquiétantes d'autant plus que nous stockons de plus en plus d'informations via nos téléphones. Et il ne s'agit pas simplement de problème de sécurisés, mais de failles introduites volontairement, pour permettre à ces services d'accéder aux données.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

02.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

03.

Cambriolages : révélations sur les mensonges statistiques du ministère de l’intérieur

04.

Découvrez l'humour flamand : des Juifs représentés en cafards !

05.

Castaner et la vie privée d'Olivier Faure

06.

Trop manger est mauvais pour la santé. Jeûner souvent aussi

07.

Quand une étude britannique révèle que 8 salariés sur 10 dans le monde de l’art et de la culture taisent leurs convictions par peur du "politiquement correct" qui y prévaut

01.

Pourquoi nous finirons (probablement) tous par avoir le Coronavirus un jour

02.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

03.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

04.

Cambriolages : révélations sur les mensonges statistiques du ministère de l’intérieur

05.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

06.

Tout le monde, il est bio, tout le monde, il est gentil mais le BIO ne fera pas de miracle

01.

Procès Fillon : le candidat malheureux à la présidentielle fait-il face à une justice équitable ?

02.

Comment l’Allemagne est devenue le maillon faible de l’Europe

03.

Attentat de Hanau : ce terrible poison que contribuent à répandre les ambiguïtés européennes sur l’immigration

04.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

05.

Violences sexuelles : pourquoi il est si complexe d’éduquer au consentement

06.

Macron exaspère ses ministres; Un tenant de l’Islam politique bientôt maire à Garges les Gonesse ?; Radicalisation : les universités de plus en plus soumises à la censure « bien-pensante »; La CEDH influencée par des ONG financées par George Soros

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires