5 raisons pour lesquelles les téléphones intelligents sont plus sécurisés que les téléphones stupides
Publicité
Avec l'ajout de la connectivité Internet, du Bluetooth, de davantage de ports, du GPS et d'innombrables applications, les smartphones sont un cauchemar en matière de confidentialité et de sécurité. Mais vous n'allez pas nécessairement améliorer votre situation en optant pour un téléphone muet.
Voici cinq domaines dans lesquels les smartphones ont le dessus en matière de sécurité.
1. Smartphones supportent la communication cryptée
Le SMS est une norme de communication courante dans le monde entier. Cela ne signifie pas que c'est privé.
Les smartphones vous permettent d'installer des méthodes de communication conçues pour protéger votre vie privée. Pensez aux applications de messagerie chiffrées, qui rendent vos conversations plus difficiles à intercepter. Les avantages ne se limitent pas aux conversations textuelles. Vous pouvez également envoyer des appels vocaux cryptés ou une discussion vidéo.
Bien qu'il existe de nombreuses options, Signal est un excellent point de départ. L'application est gratuite et à code source ouvert, ce qui permet aux utilisateurs de confirmer si le développeur surveille réellement vos conversations. De plus, il provient d'une organisation dont le principal objectif est de protéger votre confidentialité, contrairement aux alternatives proposées par Facebook ou Google.
Le financement de l'application provient de subventions et de dons plutôt que de publicités et de suivi.
2. Les smartphones sont plus susceptibles de recevoir des mises à jour
Les gens attendent avec impatience les mises à jour du système pour les nouvelles fonctionnalités qu’ils apportent parfois. Une nouvelle version d'Android ou d'iOS peut donner à votre appareil l'impression d'être un tout nouvel appareil.
Pourtant, la plupart des mises à jour ne sont pas accompagnées de changements aussi radicaux. La plupart sont livrés avec des correctifs de sécurité qui corrigent des failles dans le code de votre téléphone et que quelqu'un a appris à exploiter. Au cours du processus, ces mises à jour du microprogramme écrasent les anciens.
Cela signifie que si votre ancien micrologiciel a été compromis, une mise à jour du micrologiciel peut résoudre le problème, même si les correctifs fournis visaient autre chose.
De nombreux téléphones stupides ne voient souvent jamais une mise à jour de logiciel, de sorte qu'un micrologiciel compromis reste infecté. Cela étant dit, il en va de même pour des millions de téléphones Android à budget modeste flottant dans la nature. Il y a une raison pour laquelle les téléphones Android ne sont pas connus pour les mises à jour rapides Quels fabricants de téléphones intelligents sont les meilleurs pour les mises à jour Android? Quels fabricants de smartphones sont les meilleurs pour les mises à jour Android? Les téléphones Android ne sont pas toujours garantis à jour, alors comment savoir quel fabricant choisir? Lire la suite .
3. Les systèmes d'exploitation pour smartphone ont plus de fonctionnalités de sécurité
Il y a trente ans, la plupart des téléphones étaient des appareils lourds reliés aux murs. Lorsque les téléphones sont devenus sans fil, ils devaient rester à portée d'une station de base pour fonctionner. Les premiers développements sur les téléphones cellulaires se sont concentrés sur l’obtention simple de la technologie.
Les premiers téléphones cellulaires fonctionnaient davantage comme des appareils électroménagers. Ils n'avaient qu'un seul rôle à jouer: faire des appels. Pourtant, bien avant que les téléphones ne deviennent «intelligents», les développeurs ont ajouté la possibilité d’envoyer des textes, de jouer à des jeux de base, de télécharger des sonneries et de charger des pages Web. Chaque ajout a présenté un nouveau moyen possible de compromettre la sécurité d'un téléphone.
Même si, dans l'ensemble, les entreprises ne donnent toujours pas pleinement la priorité à la cybersécurité, les développeurs travaillant sous Android et iOS doivent en tenir compte. D'autres mesures de protection sont intégrées au système d'exploitation, telles que l'isolation de différents processus (modèle d'autorisations limitant l'accès des utilisateurs et des fichiers) et le bac à sable empêchant les applications de toucher d'autres parties de votre téléphone.
Ainsi, si vous utilisez la version la plus récente d'un téléphone récent, la sécurité est intégrée. Veillez simplement à adopter des habitudes de sécurité intelligentes. Comment rester en sécurité en ligne sans les derniers correctifs de sécurité Comment rester Sécurité en ligne sans les derniers correctifs de sécurité Vos appareils doivent être mis à jour régulièrement pour vous protéger des menaces à la sécurité. Toutefois, si cela n'est pas possible, ces étapes vous permettent de rester relativement en sécurité. Lire plus de toute façon.
4. Vous pouvez voir si un smartphone est compromis
Les smartphones sont de petits ordinateurs qui tiennent dans nos poches. Donc, les téléphones muets. Mais si vous pouvez reproduire une grande partie de ce que vous utilisez pour un smartphone sur un ordinateur portable, les téléphones stupides ne se sentent pas exactement comme des PC.
Les téléphones à bascule cachent en grande partie la plupart des indications selon lesquelles ils sont des appareils informatiques mobiles. Vous ne pouvez pas ouvrir un terminal, par exemple. Cela réduit la possibilité de détecter que votre téléphone a été compromis. À moins que votre appareil ne se bloque, génère des commentaires étranges ou subisse une baisse de qualité notable, vous pouvez utiliser un téléphone infecté par des logiciels malveillants sans la moindre idée.
Sur un smartphone, vous avez accès aux outils permettant de vérifier si des logiciels indésirables se sont introduits sur votre appareil. Vous pouvez voir s'il y a des fichiers où il ne devrait pas y en avoir ou détecter si un composant du système a été modifié.
Même si vous ne vérifiez pas ou ne remarquez pas ces choses vous-même, la facilité avec laquelle tout le monde peut vérifier signifie qu'il est plus probable que quelqu'un, quelque part, aura remarqué des vulnérabilités et partagé les informations.
5. Il y a séparation entre les composants physiques
Les smartphones sont physiquement plus complexes, ce qui signifie qu'ils comportent davantage de composants internes. Cela peut fonctionner à votre avantage.
Prenez le processeur de bande de base. Les smartphones sont généralement dotés de processeurs radio en bande de base, qui gèrent votre connexion à un réseau mobile distinct du processeur principal. Les deux unités communiquent via un seul bus, le système de communication qui transfère les données entre les composants de l'ordinateur.
Le code qui fait fonctionner les processeurs en bande de base est propriétaire et les chercheurs ont découvert des exploits sur certaines puces. Cela fait de cette séparation un avantage potentiel. Si un attaquant parvient à infecter votre processeur bande base, cela ne signifie pas qu'il ait accès au processeur principal hébergeant la plupart de vos données.
PWN2OWN Moblie: @kutyacica @iamnion vient de remplacer le processeur de bande de base Samsung Edge avec sa station de base SDR. pic.twitter.com/YE5cYAs743
- dragosr (@dragosr) 12 novembre 2015
C'est une épée à double tranchant. Plus de composants signifie plus d'endroits où quelqu'un pourrait s'introduire dans du code illicite. Mais il faut un certain savoir-faire technique pour maîtriser ces composants. Cela n'arrêtera pas les attaquants les plus déterminés ou les mieux informés, mais cela peut éliminer certaines des autres.
Cela ne signifie pas que votre smartphone est sécurisé
Les fabricants de téléphones, les développeurs d'applications, les journalistes et les consommateurs insistent tous sur les fonctionnalités plutôt que sur la sécurité. Caractéristiques vendent des téléphones. Ils nous font télécharger des applications. C’est la raison pour laquelle nous avons remplacé les téléphones muets par des téléphones intelligents.
Mais ces caractéristiques font également des smartphones des appareils aussi peu sûrs. Plus de code signifie plus de moyens possibles de contourner les fonctionnalités de sécurité intégrées. Les applications de messagerie cryptées sont excellentes, mais si vous avez téléchargé un logiciel malveillant qui envoie des captures d'écran sur l'ordinateur de quelqu'un d'autre, votre communication n'est pas privée.
Et nous avons franchement atteint un point où même les applications légitimes nous suivent beaucoup plus que nous le souhaiterions.
Le passage à un téléphone stupide peut améliorer votre confidentialité et votre sécurité en éliminant les applications et la plupart des formes de suivi. Mais si vous choisissez d'utiliser votre smartphone comme un téléphone stupide Comment transformer un téléphone Android en un dumbphone en 8 étapes Comment transformer un téléphone Android en un dumbphone en 8 étapes Êtes-vous collé à votre smartphone? Essayez de simplifier, comme un dumbphone, en utilisant ces conseils pour désencombrer et déconnecter. Lire plus, vous pouvez obtenir le meilleur des deux mondes. Vous pouvez également garder un œil sur les smartphones dont les fonctions de sécurité sont leur principal atout, tels que Libism 5 de Purism.
Explorez plus au sujet de: Téléphones Dumb, Sécurité Smartphone.