En direct
Best of
Best of du 1er au 7 août
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Pourquoi le Coronavirus ne repartira plus jamais

02.

Covid-19 : ce que les bonnes nouvelles en provenance de Suède et d’Italie pourraient nous apprendre pour maîtriser le retour du virus

03.

Beyrouth : la maison de Carlos Ghosn a été détruite par les explosions

04.

Une arme de destruction massive contre l’écriture inclusive : le boycott

05.

Train ou avion ? Le point sur les risques d’être contaminé par la Covid-19

06.

Les idées cocktails originales de l’été : le Framboise Fizz, dégustez de l’armagnac frais, sans vous ruiner

07.

Ces pays où continuent à partir les Français malgré le Coronavirus

01.

Pourquoi le Coronavirus ne repartira plus jamais

02.

Savez-vous pourquoi des centaines de "jeunes" se sont affrontés à Etampes ? Parce qu’ils étaient empêchés d’aller au bled

03.

Marc Lavoine se marie; La fille de Mick Jagger s'éprend du fils de Marc Levy, Blanche Gardin d'une star américaine; Jean Dujardin se saisit des fesses de Nathalie, Baptiste Giabiconi expose les siennes; Charlene de Monaco traverse la Méditerranée à vélo

04.

Covid-19 : ce que les bonnes nouvelles en provenance de Suède et d’Italie pourraient nous apprendre pour maîtriser le retour du virus

05.

Vers une 3ème guerre mondiale ? Pourquoi Xi Jinping pourrait bien commettre la même erreur que le Kaiser en 1914

06.

Loi bioéthique : le naufrage moral de l’amendement sur l’interruption médicale de grossesse

01.

Les dangereux arguments employés par les soutiens de la PMA pour toutes

02.

Loi bioéthique : le naufrage moral de l’amendement sur l’interruption médicale de grossesse

03.

Marine Le Pen est bien partie pour devenir présidente des Républicains

04.

Edwy Plenel est en très, très grande forme : il assimile la police d'aujourd'hui à celle de Vichy en 1942 !

05.

La morphologie des dingos, des chiens sauvages d’Australie, a fortement évolué au cours des 80 dernières années, les pesticides seraient en cause notamment

06.

Covid-19 : ce que les bonnes nouvelles en provenance de Suède et d’Italie pourraient nous apprendre pour maîtriser le retour du virus

ça vient d'être publié
pépites > International
Espoir pour les familles
Explosions à Beyrouth : un compte Instagram aide les habitants de la ville à retrouver les personnes disparues
il y a 7 heures 6 min
pépite vidéo > Environnement
Filière menacée
Pesticides : une dérogation accordée par le gouvernement pour sauver la culture de la betterave
il y a 8 heures 39 min
rendez-vous > Consommation
Atlantic-tac
Quand le singe prend un bain et quand Mademoiselle souffle vingt bougies : c’est l’actualité aoûtienne des montres
il y a 9 heures 54 min
light > Culture
Disparition
Mort du philosophe Bernard Stiegler à l’âge de 68 ans
il y a 12 heures 31 min
pépite vidéo > Santé
Recommandations
Canicule et coronavirus : les bons gestes à adopter
il y a 13 heures 35 min
décryptage > France
Fines lames

La France orange mécanique (complément d’information) : merci de ne pas oublier les couteaux

il y a 16 heures 23 min
décryptage > Consommation
Origines des produits

Relocaliser l’alimentation : une vraie bonne idée ?

il y a 17 heures 7 min
décryptage > Loisirs
"Voyage, voyage"

Ces pays où continuent à partir les Français malgré le Coronavirus

il y a 17 heures 51 min
décryptage > Economie
Relance européenne

L’Euro fort, bonne ou (très) mauvaise nouvelle pour la reprise ? Le match des arguments

il y a 18 heures 43 min
pépite vidéo > Politique
Solidarité avec le peuple libanais
Liban : retrouvez l’intégralité de la conférence de presse d’Emmanuel Macron à Beyrouth
il y a 1 jour 5 heures
pépites > International
Liban
Explosions à Beyrouth : le président libanais Michel Aoun rejette l’organisation d’une enquête internationale
il y a 7 heures 45 min
Liban
Beyrouth : la maison de Carlos Ghosn a été détruite par les explosions
il y a 9 heures 22 min
pépites > France
Enquête
Incendie à Anglet : un mineur de 16 ans mis en examen pour "destruction volontaire"
il y a 11 heures 48 min
pépites > Santé
0.800.06.66.66
Canicule et vague de chaleur : le ministre de la Santé, Olivier Véran, annonce la création d’un numéro vert
il y a 13 heures 11 min
décryptage > Santé
Transport collectif

Train ou avion ? Le point sur les risques d’être contaminé par la Covid-19

il y a 16 heures 2 min
décryptage > Consommation
COCKTAIL & TERROIR

Les idées cocktails originales de l’été : Cognac Tonic, mieux que le Gin, optez pour un cocktail d’été "trendy"

il y a 16 heures 40 min
décryptage > High-tech
Mort de la concurrence ?

Pourquoi nous surfons de moins en moins en dehors de Google

il y a 17 heures 33 min
décryptage > International
"Le Liban n'est pas seul"

Beyrouth : le rêve éveillé de l'Elysée sur l'Orient

il y a 18 heures 19 min
décryptage > Culture
Atlanti Culture

"Lectures d'été" : "La clé USB" de Jean-Philippe Toussaint, l’art de rendre romanesque l’univers de l’informatique

il y a 1 jour 5 heures
pépites > International
Voix de la France
Liban : Emmanuel Macron lance un appel à un "profond changement" auprès de la classe politique
il y a 1 jour 6 heures
© CHRISTOF STACHE / AFP
© CHRISTOF STACHE / AFP
La Minute Tech

Attention à vos smartphones, les cas de piratage sont de plus en plus fréquents

Publié le 21 octobre 2019
Orange, SFR et Bouygues Telecom ont annoncé qu'ils travaillaient à une protection commune face aux attaques de "SIM swapping". En quoi consiste ce phénomène ?
Thierry Berthier
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Thierry Berthier est Maître de Conférences en mathématiques à l'Université de Limoges et enseigne dans un département informatique. Il est chercheur au sein de la Chaire de cybersécurité & cyberdéfense Saint-Cyr – Thales -Sogeti et est membre de l...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Orange, SFR et Bouygues Telecom ont annoncé qu'ils travaillaient à une protection commune face aux attaques de "SIM swapping". En quoi consiste ce phénomène ?

Atlantico : En quoi consiste ce phénomène ?

Thierry Berthier : Le SIM swapping est une fraude à la téléphonie assez complexe à contrer. Elle exploite les faiblesses du système d’authentification à double facteur (A2F). Ce protocole de sécurité permet de recevoir un code envoyé sur son smartphone par SMS ou via une application pour se connecter ensuite sur un compte personnel en garantissant (en principe) l’identité du détenteur de ce compte. Lorsque l’on choisit de recevoir un code secret par SMS, le protocole comporte certains risques. Un attaquant peut contourner l’identification à double facteur en usurpant l’identité de la cible puis en « volant » virtuellement sa carte SIM. Le vol généralisé de données personnelles facilite ce type d’attaque. L’industrie de la téléphonie n’a pas encore réussi à résoudre le problème du SIM swapping qui peut potentiellement impacter tout utilisateur. Le cas le plus célèbre est sans doute celui de la prise de contrôle éphémère du compte Twitter de Jack Dorsey, PDG de Twitter, et de la publication de messages racistes. Ce genre d’attaque porte clairement atteinte à la crédibilité de la cible et de l’opérateur ! Les messageries des téléphones mobiles peuvent être piratées par des moyens très sophistiqués mais également bien plus simplement en convainquant un opérateur de téléphonie de migrer un compte vers un autre sur un téléphone non autorisé.

L’ingénierie sociale permet d’obtenir des informations exploitables pour mener ce type d’attaque. L’authentification à double facteur (A2F) est en principe très efficace pour réduire le risque de piratage ou d’usurpation d’identité mais la sécurité absolue n’existe pas, c’est même un résultat mathématique ! L’intelligence artificielle apporte de nouvelles approches pour contrer les fraudes par usurpation d’identité. C’est sans doute par des techniques d’apprentissage automatique que le problème du SIM swapping pourra être réduit. 

 

Avec l'ère de la numérisation, de plus en plus d'achats se font en ligne. Dans le cadre de nouveaux risques tels que le SIM swapping, que penser de la protection des transactions en lignes, notamment avec le développement des monnaies électroniques ? 

Les transactions bancaires, commerciales et ventes en ligne sont sécurisées par des protocoles cryptographiques qui ont globalement fait leur preuve depuis plus de quinze ans. Encore une fois, la sécurité absolue n’existe pas mais il faut réfléchir en termes de niveau de risque acceptable. Chaque nouveau système apporte de nouveaux risques et induit potentiellement de nouvelles failles de sécurité rapidement exploitables par un attaquant. Il s’agit là d’un principe de systémique qui s’applique sans restriction. La sécurité « by design » pensée dès la conception d’une application permet de réduire le cyber-risque. On est aujourd’hui capable de prouver formellement la sécurité de portions de codes informatique. L’intégrité du matériel (hardware) doit également être prise en compte dans la chaine sécuritaire. Enfin, l’utilisateur humain, souvent qualifié de maillon faible de cette chaine, doit être conscient de l’insécurité numérique ambiante. Une sensibilisation et une éducation dès le plus jeune âge aux bonnes pratiques informatiques peuvent contribuer à réduire le risque numérique. Le développement des cryptomonnaies n’échappe pas au principe d’insécurité. On ne compte plus les attaques sur les plateformes de conversion de bitcoin en devises. Pour autant, les infrastructures de cryptomonnaies se sont renforcées. Comme chacun le sait, plus on est attaqué, plus on développe ses défenses. Ce mécanisme darwinien s’applique aux monnaies électroniques comme à toute entité numérique ouverte aux échanges. On peut parier que la cryptographie quantique provoquera à moyen terme un saut technologique de sécurité pour l’attaquant comme pour le défenseur. 

 

Afin de se prémunir du SIM swapping, Google propose l'application Google Authenticator, qui envoie les codes de sécurité à la place du SMS. Dans un climat de défiance vis-à-vis des GAFA et du stockage de données, comment appréhender cette solution ? 

Effectivement, lorsqu’un problème complexe résiste, Google est souvent là pour fournir les premières solutions fiables et pertinentes. On doit s’en féliciter avant de douter des bonnes intentions du géant américain. Bien entendu, la question de la « privacy » et de la sécurité des données personnelles est toujours présente lorsque les européens utilisent les solutions fournies par les GAFA. Cela dit, il ne faut pas tordre la réalité du contexte à trois acteurs : le bon (la cible potentielle d’une attaque), la brute (l’attaquant qui porte préjudice à sa cible) et… le géant (la plateforme ou l’opérateur) qui fournit un service souvent gratuitement en contrepartie de l’utilisation d’une partie des données transitant sur son infrastructure. C’est donc un western numérique dans lequel chacun œuvre pour son propre intérêt. 

 

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Thématiques :
Commentaires (2)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Louna
- 22/10/2019 - 15:37
Ckoidonc la solution?
En langage clair que faut-il faire ou ne pas faire pour se prémunir contre ces piratages?
bdd13
- 21/10/2019 - 15:02
sim swimming
Bon alors, on fait attention à quoi ? on n'utilise plus quoi ? quelques exemples avec des applis connues ?
Article abscons au possible et incompréhensible pour le quidam.
On nage complètement....