En direct
Best of
Best of du 18 au 24 mai 2019
En direct
© Reuters
Communications
Piratages et virus : faut-il acheter un SafePhone ?
Publié le 17 juillet 2017
De plus en plus de populaires auprès des chefs d'entreprise et personnalités politiques, ces téléphones sécurisés ne sont pour autant pas aussi fiables qu'ils ne le prétendent...
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
De plus en plus de populaires auprès des chefs d'entreprise et personnalités politiques, ces téléphones sécurisés ne sont pour autant pas aussi fiables qu'ils ne le prétendent...

Atlantico : Le besoin de sécurité en matière de téléphonie mobile est pour la plupart des gens une préoccupation, pour d'autres un besoin impérieux. Les téléphones étant une mine de trésors d'information sur leur propriétaire, qui a intérêt à les protéger?

Franck DeCloquement :  Il y a tout un panel de personnes – des dirigeants d'entreprises, des décideurs politiques, des experts, des ingénieurs, des chefs de projet, des particuliers avertis, des acteurs institutionnels, des partenaires sociaux, des élus, etc  –  qui utilisent intensément les moyens de la téléphonie mobile dans l’exercice de leurs professions ou de leurs fonctions. Et ceci, dans le cadre de problématiques consultatives, régaliennes ou commerciales, à destination de leurs clients, de leurs partenaires économiques, de leurs confrères ou plus simplement de leurs collègues. Pour eux, la confidentialité des échanges vocaux ou textuels est primordiale pour des raisons parfaitement évidentes de protection du secret des données échangées. L’usage d’appareils dédiés, ou recourant à des techniques de protection avancée, peut s’avérer alors nécessaire, compte tenu du risque encouru si d’aventure la teneur confidentielle des échanges verbaux tombait aux mains de prédateurs économiques patentés, ou d’acteurs très offensifs ou très agressifs, en matière d’actions intrusives… On peut aisément citer à ce propos les personnels issus des services spécialisés, ceux de nos armées, ou encore des opérateurs œuvrant dans le cadre d’installations recouvrant une importance d’ordre vitale pour le pays. Les fameux « OIV ».

Mais le grand public – comme tout à chacun – peut avoir un intérêt à ce que les données de téléphonie mobile soient également protégées et inviolables. En d’autres termes : garantie. Or, et dans le cas d’appareils proposés par des opérateurs à destination du grand public, un problème majeur s’est déjà posé : il est en effet avéré que certains téléphones commercialisés sous la marque de certains opérateurs de téléphonie mobile bien connus étaient préalablement infectés par des malwares, virus et autres logiciels malveillants inclus dans les applications préinstallées à l’intérieur. Des appareils vendus pourtant sous label... ! Or, les données personnelles qui transitent dans le téléphone mobile d’un particulier sont toujours sensibles. Ne serait-ce que parce que les coordonnées bancaires y sont presque toujours enregistrées. Il y a donc tout intérêt à les protéger au maximum des visées prédatrices extérieures.

 

Un commerce s'est développé autour des téléphones sécurisés avec plus ou moins de résultats et plus ou moins d'acheteurs. Que penser aujourd'hui de ces téléphones sécurisés tant en terme de capacités comme un téléphone classique que de capacités de protection ? Sont-ils vraiment suffisants pour protéger ses données personnelles ou est-ce que les opérateurs devraient également y mettre du leur ?

En matière d’ergonomie, de capacité ludique ou interactive, certains de ces « SafePhones » ont parfois fait revenir leurs utilisateurs à la préhistoire de la téléphonie mobile… Ces téléphones « sécurisés » ne pouvaient tout simplement pas rivaliser sur ce point avec les meilleurs standards du marché, voire même avec de simples smartphones de « queue de peloton »… L’objectif vital poursuivi par ces appareils étant bien entendu d’interdire toutes exploitations malveillantes ou frauduleuses. Ces produits étaient, quoi qu’il en soit, réservés à ceux qui en avaient le plus besoin en termes de sécurité. Vendre ces dispositifs souvent rustiques en termes d’usage au plus grand nombre n'aurait eu tout simplement aucun sens. Le côté parfaitement rébarbatif de l’interface limite automatiquement leur utilisation à des usages spécifiques requérant une confidentialité maximum. D'autant plus qu’en matière de prix, de par leur confection spéciale, ces téléphones sont bien plus couteux qu'un téléphone conventionnel haut de gamme.

 

Par ailleurs, ces SafePhone ne garantissent absolument pas l’inviolabilité des communications privées, si tout un dispositif technique dédié n’est pas parallèlement mis en œuvre, et sécurisé dans ses composantes intimes. Très schématiquement, un particulier ne peut en effet jamais savoir si ses conversations seront réellement garanties à 100%  « anti-intrusion » ou « anti-interception », compte tenu de la multiplicité des architectures réseau existantes et de la complexité des installations techniques à travers lesquels transite le signal qui porte ses données personnelles.

A défaut d'avoir des téléphones inviolables, est-ce que l'intérêt ne serait pas plutôt de rendre son téléphone plus sécurisé que celui de son voisin pour décourager de potentiels hackers qui préfèreront s'en prendre à des proies plus faciles ? En plus du téléphone qu'est ce qu'on peut utiliser ?

On ne peut pas raisonner en ces termes puisque le problème ne se pose pas ainsi. Il existe une multitude de hackers ou d’entités prédatrices qui ont un intérêt immédiat à intercepter nos données personnelles, à travers l’usage que nous faisons de nos dispositifs de téléphonie mobile. Ce qu'il faut retenir en l’état, c'est que tout le monde est exposé en la matière. Il y a cependant de bons comportements à adopter évidemment en matière de prophylaxie numérique, comme le fait d’être extrêmement vigilant sur la qualité et la provenance des applications que l'on télécharge dans nos machines, le fait de ne pas ouvrir de mails à caractère suspect en capacité d’infecter instantanément nos appareils, le fait de procéder à la mise en place d’un antivirus puissant et régulièrement mis à jour, etc…

 

En forme de boutade, nous pourrions dire que le meilleur moyen de sécuriser nos communications, reste encore de ne pas utiliser de téléphone, quand l’on souhaite garder ses propos secrets et la nature de ses correspondances confidentielles. 

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires