Les appareils mobiles face aux cybermenaces

Transcription

Les appareils mobiles face aux cybermenaces
Les appareils mobiles face aux cybermenaces
Le Conseil des consommateurs du Canada a reçu un financement du Programme de contributions pour les organisations sans
but lucratif de consommateurs et de bénévoles d’Industrie Canada. Les opinions exprimées dans ce rapport ne sont pas
forcément celles d’Industrie Canada ou du gouvernement du Canada.
Auteurs: Dennis C. Hogarth et Howard J. Deane, pour le Conseil des consommateurs du Canada
© Conseil des consommateurs du Canada, Juin 2013
2"
Les"appareils"mobiles"face"aux"cybermenaces"
Table of Contents
RÉSUMÉ"............................................................................................................................................."4!
INTRODUCTION".................................................................................................................................."7!
L’objet!de!cette!recherche!........................................................................................................................................!7!
Les!motifs!qui!ont!incité!le!Conseil!des!consommateurs!du!Canada!à!mener!cette!recherche!................................!7!
Le#risque#que#posent#notre#patrimoine,#notre#espace#numérique#et#notre#sous2estimation#du#danger#...............#7!
Les#capacités#et#l’utilisation#accrue#des#appareils#mobiles#et#la#dépendance#à#l’égard#de#ces#appareils#.............#7!
La#prise#de#conscience#des#consommateurs#..........................................................................................................#8!
Le#risque#est#élevé,#mais#l’impact#demeure#faible#.................................................................................................#8!
Dans!l’intérêt!du!consommateur!..............................................................................................................................!8!
Les#droits#et#les#devoirs#des#consommateurs#(et#la#vie#privée)#..............................................................................#8!
LA"RECHERCHE"................................................................................................................................."11!
La!portée!du!projet!..................................................................................................................................................!11!
Méthodologie!..........................................................................................................................................................!11!
La#recherche#initiale#............................................................................................................................................#11!
La#recherche#originale#.........................................................................................................................................#12!
L’environnement,!les!agents!de!développement!et!les!tendances!.........................................................................!12!
Les#capacités#.......................................................................................................................................................#13!
Les#données#démographiques#.............................................................................................................................#13!
La#dépendance#....................................................................................................................................................#14!
La#nature#humaine#entre#en#jeu#exposant#le#consommateur#à#des#risques#........................................................#15!
Les!acteurs!clés!........................................................................................................................................................!16!
Les#développeurs#de#logiciels#de#sécurité#............................................................................................................#16!
Les#développeurs#d’applications#.........................................................................................................................#17!
Les#organismes#de#réglementation#.....................................................................................................................#18!
Les#développeurs#sur#plateformes#.......................................................................................................................#22!
Fournisseurs#de#service#de#télécommunication#sans#fil#.......................................................................................#23!
Les#vendeurs#au#détail#d’appareils#......................................................................................................................#25!
Mesures#incitatives#pour#atténuer#les#effets#.......................................................................................................#26!
Plateformes!.............................................................................................................................................................!26!
Android#................................................................................................................................................................#27!
L’iOS#de#Apple#.....................................................................................................................................................#29!
BlackBerry#...........................................................................................................................................................#31!
Les!menaces!............................................................................................................................................................!32!
Grille#d’analyse#des#répercussions#:#première#partie#...........................................................................................#33!
La!perte!et!l’exposition!de!données!........................................................................................................................!41!
Les#pertes#financières#..........................................................................................................................................#41!
LA!SENSIBILISATION!DES!CONSOMMATEURS!AUX!DIFFÉRENTES!MENACES!..........................................................!45!
Les#groupes#de#discussion#sur#les#menaces#.........................................................................................................#45!
Conclusion#des#groupes#de#discussion#.................................................................................................................#49!
Le#point#de#vue#du#Réseau#de#consultation#de#l’intérêt#public#............................................................................#49!
Le#point#de#vue#des#répondants#clés#sur#la#sensibilisation#des#consommateurs#.................................................#50!
Les#dernières#recherches#.....................................................................................................................................#51!
Les#mesures#d’atténuation#..................................................................................................................................#51!
La#grille#d’analyse#des#répercussions#sur#les#consommateurs#–#3e#partie#...........................................................#53!
Les"appareils"mobiles"face"aux"cybermenaces" 3"
CONCLUSIONS".................................................................................................................................."55!
LES!MENACES!..........................................................................................................................................................!55!
La!réglementation!...................................................................................................................................................!57!
La!sensibilisation,!la!compréhension!et!le!comportement!des!consommateurs!....................................................!58!
LES"RECOMMANDATIONS"................................................................................................................"60!
Les!consommateurs!................................................................................................................................................!60!
Les#mesures#de#base#............................................................................................................................................#60!
Par#processus#......................................................................................................................................................#60!
La!réglementation!...................................................................................................................................................!62!
Les!fournisseurs!de!services!....................................................................................................................................!64!
Les#fournisseurs#de#plateformes#..........................................................................................................................#64!
Les#développeurs#d’applications#.........................................................................................................................#65!
Les#développeurs#de#logiciels#de#sécurité#............................................................................................................#66!
Les#entreprises#de#télécommunications#sans#fil#..................................................................................................#66!
Les!groupes!de!défense!des!consommateurs!.........................................................................................................!67!
Finalement,#.........................................................................................................................................................#67!
APPENDICES"....................................................................................................................................."68!
Appendix"I"M"Recent"Relevant"Research"..................................................."Error!!Bookmark!not!defined.!
Consumer#Behaviour,#Awareness#and#Mitigation#...................................................#Error!%Bookmark%not%defined.!
The#Threats#.............................................................................................................#Error!%Bookmark%not%defined.!
Appendix"II"M"Public"Interest"Network"Questionnaire"..............................."Error!!Bookmark!not!defined.!
Reluctance#to#mitigate#loss#and#exposure#risk#........................................................#Error!%Bookmark%not%defined.!
Concern#re#loss/theft#of#device#vs.#intrusive#threats#...............................................#Error!%Bookmark%not%defined.!
A#specific#role#for#wireless#carriers#..........................................................................#Error!%Bookmark%not%defined.!
The#regulators#role#..................................................................................................#Error!%Bookmark%not%defined.!
Role#of#Consumer#Groups#........................................................................................#Error!%Bookmark%not%defined.!
The#consumers#role#and#responsibilities#.................................................................#Error!%Bookmark%not%defined.!
Appendix"III"–"Key"Informant"Guidelines"Excerpts"..................................."Error!!Bookmark!not!defined.!
Emerging!Cyber!Threats!on!Mobile!Devices!...............................................................!Error!"Bookmark"not"defined.!
Introductory#Questions#...........................................................................................#Error!%Bookmark%not%defined.!
Risks#of#Mobile#Devices#...........................................................................................#Error!%Bookmark%not%defined.!
Consumer#Knowledge#.............................................................................................#Error!%Bookmark%not%defined.!
Product#Differences#.................................................................................................#Error!%Bookmark%not%defined.!
Cyber#Threats#to#the#Consumer#...............................................................................#Error!%Bookmark%not%defined.!
Insights#on#What#Those#Involved#Can#Do#................................................................#Error!%Bookmark%not%defined.!
What#Do#the#Experts#Do?#........................................................................................#Error!%Bookmark%not%defined.!
Final#Questions#........................................................................................................#Error!%Bookmark%not%defined.!
Key#Informants#........................................................................................................#Error!%Bookmark%not%defined.!
Appendix"IV"–"Focus"Groups"...................................................................."Error!!Bookmark!not!defined.!
Focus!Groups!Discussion!Guide!–!September!2012!(Modified)!.................................!Error!"Bookmark"not"defined.!
4"
Les"appareils"mobiles"face"aux"cybermenaces"
RÉSUMÉ"
« Ma première pensée va au coût de remplacement. »1
« Nous conservons tellement d’information dans nos téléphones intelligents. Mon
fil a récemment perdu le sien pendant une heure et il est pratiquement devenu
hystérique lorsqu’il a réalisé tout le danger que cela représentait. Leçons
apprises. »2
« La facilité d’utilisation est une excellente chose, mais nous devons parfois
reconnaître que la sécurité a un prix. »3
Le téléphone intelligent est un appareil mobile puissant, éminemment performant, utile et productif, en
particulier lorsqu’il est jumelé à un consommateur averti. Cependant, lorsque vous jumelez un
consommateur moyen à un monde obscur marqué par l’émergence des cybermenaces, l’avenir semble
moins reluisant et plutôt incertain. Le Conseil des consommateurs du Canada a entrepris d’examiner cet
univers des téléphones intelligents et des cybermenaces courantes et émergentes. Le Conseil souhaite
ainsi évaluer les répercussions sur les consommateurs et connaître le niveau de compréhension et de
conscience que ces derniers ont par rapport à ces menaces, comment ils leur font face et quelles sont les
actions à poser pour atténuer et gérer ces menaces.
Bien que nous ayons fait plusieurs constatations intéressantes, une ressort de l’étude plus que les autres :
• La majorité des cybermenaces qui affectent les consommateurs au cours des trois années que durent
en moyenne, au Canada, les contrats d’engagement auprès d’un fournisseur de téléphones
intelligents émane des consommateurs eux-mêmes. Ils tentent également de les prévenir eux-mêmes.
Plusieurs consommateurs peuvent toutefois se trouver, à leur insu, dans une situation de risque
relativement à la sécurité et à la confidentialité de leurs renseignements personnels et sensibles. De
plus, de manière générale, ils omettent de poser de simples gestes peu coûteux pour éviter la perte de
leurs renseignements ou leur divulgation.
L’univers des téléphones intelligents se révèle très dynamique. Plusieurs facteurs qui ont des
répercussions sur les consommateurs y sont pour quelque chose, notamment :
• L’augmentation impressionnante des capacités des téléphones intelligents modernes, aujourd’hui
devenus de réels ordinateurs de poche, capables de stocker des quantités de données de nature
personnelle ou d’autres types de renseignements comme peuvent le faire plusieurs ordinateurs de
bureau ou portatifs;
• L’augmentation rapide du niveau de dépendance des consommateurs qui vaquent à leurs activités
quotidiennes et dont le nombre augmente aussi rapidement;
• La nature humaine, avec toutes ces tendances que les gens ont à exposer leurs renseignements
personnels à un risque de perte ou de divulgation soit par négligence, soit par ignorance, et,
inversement, pour les personnes malicieuses qui exploitent cette crédulité. En d’autres mots, c’est
1
Focus group participant
Public Interest Network survey respondent
3
Martin Hillger, IT Security Consultant, Key Informant Interview
2
Les"appareils"mobiles"face"aux"cybermenaces" 5"
cette tendance séculaire d’ignorer des menaces imminentes jusqu’à ce qu’elles se concrétisent, et
pour les autres de profiter de la situation pour en tirer un gain personnel par des moyens
inappropriés, qui prévaut.
La recherche a conduit à d’autres observations intéressantes :
• Les personnes qui sont conscientes de la forte probabilité des menaces prennent souvent des mesures
appropriées pour les contrer et sont moins susceptibles d’en subir les contrecoups.
• Photos, informations bancaires et mots de passe sont les types de consommateurs d'information sont
les plus préoccupés.
• Les fournisseurs de services de télécommunication sans fil et les détaillants d’appareils mobiles se
trouvent dans une position clé. Les efforts qu’ils déploient, appuyés et aidés des fournisseurs de
plateformes et possiblement des organismes de réglementation, peuvent contribuer de manière
importante à réduire les effets de la forte probabilité d’occurrence de cybermenaces, provenant
principalement du mauvais fonctionnement du matériel informatique ou des logiciels, d’une
mauvaise utilisation de la part de l’utilisateur ou de la perte ou du vol de l’appareil mobile.
• Les cybermenaces électroniques dont l’opération reste secrète (logiciel malveillant, piratage à
distance, etc.) entraînent très peu de répercussions pour le consommateur dont le niveau de
conscience relativement à ces menaces est faible et le degré de préparation pour leur faire face se
reflète dans leurs comportements. Ils leur portent moins attention qu’ils ne le devraient. La
probabilité que ces menaces se concrétisent est faible, mais le potentiel de la force de l’impact est
élevé. Nous pensons que les consommateurs prennent ces menaces plus à la légère parce qu’ils n’en
ont pas peur... encore. Les consommateurs n’agissent toujours pas par réflexe pour prévenir ces
menaces. Ce n’est certainement pas aussi facile que de réduire les chances d’échapper un téléphone
intelligent dans la toilette, de le perdre ou encore de l’exposer à un risque de vol.
Maintenant que nous sommes arrivés à ces conclusions, une question logique serait : que devrions-nous
faire? La réponse dépend de qui vous êtes.
• Les consommateurs ont besoin de connaître quels renseignements en leur possession s’exposent à
des risques de perte ou de divulgation, quelles en sont les répercussions et quel est leur niveau de
tolérance quant à ces risques. Ils doivent comprendre les risques qui pèsent sur eux et savoir
comment agir en conséquence, en prévision d’attaques possibles et en réaction à des attaques
perpétrées contre eux. Les consommateurs qui conservent des renseignements particulièrement
sensibles ou importants sur leurs appareils, ou qui sont préoccupés par la perte ou la divulgation de
leurs données, devraient maintenir un niveau de défense accru contre les menaces de faible
probabilité comme une infection par un logiciel malveillant ou d’autres formes de piratage à
distance. La grille d’analyse des répercussions comprise avec cette recherche peut aider un
consommateur qui cherche à se protéger dans cet environnement mondial mouvementé.
• Les fournisseurs de services de télécommunication sans fil et les détaillants d’appareils mobiles ont
besoin de connaître l’impact qu’ils ont sur les consommateurs et ce qu’ils peuvent faire pour aider
ces derniers, plus particulièrement au moment de la vente d’un appareil.
• Il faut que Apple (iOS), Google (Android) et BlackBerry sachent que le fait de fournir des contrôles
et d’utiliser des procédures d’authentification et des capacités logicielles et matérielles ne suffit pas.
Les paramètres par défaut pour ces mesures préventives devraient être activés, et non le contraire,
comme c’est habituellement le cas quand les consommateurs reçoivent leur appareil. Ils doivent
s’assurer que les fournisseurs de services de télécommunication sans fil et, dans certains cas, les
manufacturiers qui agissent au nom des fournisseurs de plateformes, obtiennent les mises à jour
rapidement pour éteindre toute flambée d’activités malveillantes, et éviter que les appareils
6"
Les"appareils"mobiles"face"aux"cybermenaces"
s’exposent à des risques. Ils devraient également veiller à ce que les consommateurs puissent
prendre des décisions relativement aux procédures d’authentification externe ou intégrée. Trop de
consommateurs laissent tout ce qui se trouve sur leur téléphone intelligent non protégé, alors que,
s’ils avaient le choix, ils protégeraient ce qui leur importe le plus et garderaient ouvertes les
applications qu’ils utilisent fréquemment et qui courent peu de risques.
• Les organismes de réglementation ont besoin de savoir comment ils peuvent aider les
consommateurs, à court terme, à se protéger contre les cybermenaces dont la probabilité
d’occurrence est élevée et, à long terme, à veiller à ce qu’il n’y ait pas un effet notable en aval
résultant des cybermenaces potentiellement lancées à grande échelle. À bref délai, ils peuvent créer
un réseau d’appareils volés ou perdus, créant ainsi des conditions favorables pour la mise en place de
mesures pour la mise hors de fonction des appareils, réduisant du coup la probabilité de vol,
puisqu’il y aurait moins d’attrait pour les téléphones volés. Ils pourraient travailler avec des
organisations, particulièrement les fournisseurs de services de télécommunication sans fil, par
l’entremise des cadres réglementaires déjà en place, et encourager (ou réglementer/exiger/réguler, si
nécessaire) des façons par lesquelles ces fournisseurs peuvent remplir leur rôle en tant que
conseillers de confiance, comme les consommateurs les voient. Si les fournisseurs de plateformes ne
peuvent trouver la voie à suivre pour aider les consommateurs à se protéger facilement, il est
possible que les organismes de réglementations doivent intervenir et examiner les options possibles
plus attentivement.
• Dans leur rôle de représentants, les groupes de défense des consommateurs peuvent garder un oeil
sur les organismes de réglementation et les fournisseurs de services sans fil et vérifier leur efficacité
et encourager leurs efforts à vouloir l’améliorer.
Que faut-il retenir de tout cela? Que pouvons-nous faire dans l’immédiat pour produire un effet des plus
bénéfiques? Cela repose sur les épaules des consommateurs, dont bon nombre devraient exercer une
responsabilité accrue pour mieux se protéger contre ces menaces. Ils devraient également envisager les
actions suivantes :
• Évaluer leur tolérance au risque, leur profil de répercussions et les jumeler au téléphone qu’ils
achètent et au risque qu’ils désirent limiter.
• Verrouiller le téléphone intelligent avec un mot de passe.
• Acheter un boîtier robuste.
• Faire régulièrement des copies de sauvegarde.
• Ne pas se connecter à des réseaux Wi-Fi publics inconnus.
• « Penser avant de cliquer » sur un lien ou un courriel qui semble louche.
• Se faire peur. Faire semblant d’avoir perdu son téléphone intelligent. Qu’est-ce qu’une personne
curieuse y découvrirait? Qu’est-ce que ses parents ou ses enfants diraient s’ils le trouvaient?
Les entreprises doivent reconnaître qu’elles risquent de perdre à long terme si elles ne réussissent pas à
investir adéquatement dans des moyens de contrôle des risques cybernétiques pour les consommateurs.
Les entreprises qui retirent des bénéfices de la distribution des téléphones intelligents et des produits
connexes devraient être tenues de fournir des ressources pour réduire les risques pour les
consommateurs et autres personnes qui utilisent les produits, que ce soit en développant des dispositifs
de sécurité plus performants ou avec des programmes d’éd
Les"appareils"mobiles"face"aux"cybermenaces" 7"
INTRODUCTION"
L’objet"de"cette"recherche"
Cette recherche a pour but :
• D’identifier les tendances et les risques actuels et émergents liés à l’incidence des cybermenaces sur
l’utilisation d’appareils mobiles intelligents;
• De déterminer le niveau de conscience et de compréhension qu’ont les consommateurs canadiens de
ces risques et comment, si cela est possible, ils peuvent atténuer de tels risques;
• De mener à des recommandations relatives aux actions que peuvent exercer les consommateurs, les
organismes de réglementation et de défense des consommateurs, les concepteurs de plateformes et
les développeurs d’application afin de protéger les consommateurs canadiens.
Les"motifs"qui"ont"incité"le"Conseil"des"consommateurs"du"
Canada"à"mener"cette"recherche"
LE"RISQUE"QUE"POSENT"NOTRE"PATRIMOINE,"NOTRE"ESPACE"NUMÉRIQUE"ET"NOTRE"SOUSM
ESTIMATION"DU"DANGER"
Dans le contexte d’une économie mondiale affaiblie, le Canada est un pays riche. Il est un chef de file
dans l’utilisation de l’Internet et de la technologie. Il se caractérise également par sa propension à
l’échelle du pays à faire confiance. Ces facteurs peuvent mener les consommateurs à sous-estimer les
problèmes de sécurité.
Les cybercrimes exercent un puissant attrait. Les cybercriminels qui mènent des activités sur cette toile
universelle, sans frontière et difficile à contrôler, peuvent facilement exécuter leur travail de manière
assez sécuritaire; lorsqu’ils sont trouvés coupables, ils écopent souvent d’une peine minimale ou très
légère.
Les enjeux sont de taille. La communauté du renseignement aux États-Unis estime que les revenus
provenant d’activités cybercriminelles dépassent ceux de la vente de drogues illicites. Dans le contexte
mondial de la cybercriminalité et en raison du patrimoine, de l’espace numérique et de la sousestimation du danger des consommateurs canadiens, de réelles menaces pèsent sur eux.
LES"CAPACITÉS"ET"L’UTILISATION"ACCRUE"DES"APPAREILS"MOBILES"ET"LA"DÉPENDANCE"À"
L’ÉGARD"DE"CES"APPAREILS"
Les appareils mobiles sont des appareils personnels très puissants qui contiennent autant de
renseignements qu’un ordinateur personnel fixe. Ils sont dotés de systèmes de localisation, ils stockent
des photos, des vidéos, des fichiers de mots de passe et d’autres renseignements sensibles. L’utilisation
de ces appareils croît à un taux à deux chiffres.4 Ce qui a commencé comme une catégorie de téléphones
cellulaires comprend aujourd’hui des téléphones intelligents, des tablettes graphiques et d’autres
4
2012 Canadian Wireless Total Ownership Experience Study. Web. <http://www.newswire.ca/fr/story/804821/j-d-power-and-associatesreports-with-smartphone-and-data-usage-continuing-to-rise-canadian-wireless-customers-indicate-dissatisfaction-with-the-cost->.
8"
Les"appareils"mobiles"face"aux"cybermenaces"
appareils entre les deux, alimentés par les utilisations possibles que pourraient en faire un plus grand
nombre de Canadiens pour réaliser des transactions quelconques. Les Canadians ne sortent plus de leur
maison sans eux.
LA"PRISE"DE"CONSCIENCE"DES"CONSOMMATEURS"
Dans leur empressement à vouloir utiliser des téléphones intelligents, les consommateurs s’immiscent
dans un environnement mondial doté de peu de règles, s’exposant ainsi à toutes sortes de menaces.
Parfaitement inconscients du danger, ils prêtent leurs appareils mobiles qui contiennent des courriels,
des documents, des photos, des images et d’autres renseignements personnels de nature sensible. La
perte ou la divulgation de ces renseignements pourrait porter atteinte à leur réputation et les rendre
vulnérables à une extorsion ou encore entraîner une perte financière.
LE"RISQUE"EST"ÉLEVÉ,"MAIS"L’IMPACT"DEMEURE"FAIBLE"
Les plateformes qu’utilisent le BlackBerry et le iPhone ont ouvert la voie à l’environnement ouvert, et
plus populaire, qu’offre le système Android de Google. L’entreprise en cybersécurité McAfee a
récemment désigné Android comme étant la plateforme technologique la plus populaire pour
l’utilisation de logiciels malveillants citant en exemple une nouvelle méthode pour dérober des
renseignements sur un usager en enregistrant ses appels téléphoniques. Cela représente maintenant une
préoccupation majeure pour plusieurs organisations de services de sécurité. De plus, les consommateurs
qui se servent des appareils iOS et BlackBerry sont de plus en plus exposés à des menaces similaires,
mais ils ne cherchent pas à atténuer ces risques.
Le fait de montrer aux Canadiens la gravité de ces menaces fournira l’élan requis pour atténuer ces
menaces et gérer les risques.
Dans"l’intérêt"du"consommateur"
Les facteurs tels l’amélioration des capacités des appareils, un terrain technologique fertile aux menaces,
un taux de pénétration accrue des appareils et un degré de dépendance jamais vu à l’égard de ces
appareils entrent tous en jeu et pourraient entraîner d’importantes répercussions pour le consommateur.
La clé réside dans les conséquences sur les droits et les responsabilités du consommateur.
LES"DROITS"ET"LES"DEVOIRS"DES"CONSOMMATEURS"(ET"LA"VIE"PRIVÉE)"
En 1962, dans un discours historique, John F. Kennedy a présenté quatre droits des consommateurs.
• Le droit à la sécurité
• Le droit à l’information
• Le droit au choix
• Le droit d’être entendu5
En 1985, l’Organisation des Nations Unies, par l’entremise des Principes directeurs des Nations Unies
pour la protection du consommateur, a étendu le champ d’application de ces droits à huit. Ces huit droits
5
John F. Kennedy: Special Message to the Congress on Protecting the Consumer Interest. (n.d.). John F. Kennedy: Special message to the
congress on protecting the consumer interest. [Web page] Retrieved from
http://www.presidency.ucsb.edu/ws/?pid=9108#axzz1uOhMC2H
Les"appareils"mobiles"face"aux"cybermenaces" 9"
fondamentaux et le droit à la vie privée se trouvent au coeur du centre d’intérêt du Conseil des
consommateurs du Canada pour les droits et les responsabilités des consommateurs.6
Les recherches que mène le Conseil portent sur ces neuf droits fondamentaux. En résumé, six des huit
droits initiaux s’avéraient pertinents à cette recherche, tout comme le droit à la vie privée. Le tableau qui
suit montre la pertinence actuelle de chacun des huit droits et devoirs des consommateurs et celle de la
vie privée. Dans ce tableau, la pertinence concerne la portée de ce projet.
DROITS"ET"RESPONSABILITÉS"DES"CONSOMMATEURS"
Droits et responsabilités des
Les appareils mobiles face aux
consommateurs
cybermenaces
Satisfaction des besoins fondamentaux
Le droit d’avoir accès à des produits et services essentiels.
La responsabilité d’utiliser ces produits et services de façon
appropriée. S’assurer que les besoins fondamentaux sont
satisfaits.
Sécurité
Le droit d’être protégé contre les produits et les services qui
constituent une menace pour la vie et la santé.
Les cybermenaces exposent chaque personne à
d’importants risques en raison de la perte ou de la
divulgation de renseignements financiers cruciaux ou de
renseignements personnels de nature sensible. Les
consommateurs peuvent être menacés si une personne tente
de voler leur téléphone intelligent.
La responsabilité de lire les modes d’emploi et de prendre
des précautions. Choisir de l’équipement de sécurité, utiliser
les produits selon les instructions et enseigner la sécurité
aux enfants.
La responsabilité du consommateur se limite à savoir
comment utiliser son téléphone intelligent de manière
sécuritaire afin de pouvoir gérer et atténuer les risques au
besoin.
Information
Le droit de connaître les faits qui permettent des choix
informés et d’être protégé contre des publicités ou un
étiquetage trompeurs.
Les consommateurs doivent être en mesure d’évaluer le
risque lié aux menaces en fonction de l’information que les
fournisseurs de logiciels et de matériel informatique leur
donnent.
La responsabilité de trouver et d’utiliser l’information
disponible. Lire les étiquettes, suivre les instructions et faire
une recherche avant d’acheter.
La majorité de l’information dont les consommateurs ont
besoin pour se protéger contre les cybermenaces n’est pas
disponible dans l’immédiat.
Choix
Le droit de pouvoir choisir des produits et des services à des
prix concurrentiels, avec l’assurance d’une qualité
satisfaisante.
La responsabilité de faire des choix informés et
responsables. Résister à la vente sous pression et comparer
avant d’acheter.
Représentation
6
Consumers Council of Canada | Charter of Consumer Rights. (n.d.). Consumers Council of Canada | charter of consumer rights. [Web
page] Retrieved from http://www.consumerscouncil.com/index.cfm?pagePath=About_Us/Consumer_Rights&id=1825
10"
Les"appareils"mobiles"face"aux"cybermenaces"
Droits et responsabilités des
consommateurs
Les appareils mobiles face aux
cybermenaces
Le droit de représenter les intérêts des consommateurs dans
la prise de décisions.
Cela est important, puisque la notion de sécurité est souvent
mise de côté, surtout que les consommateurs n’ont pas
tendance à y penser comme ils le font quand ils achètent
autre chose.
La responsabilité de faire connaître ses opinions. Devenir
membre d’une association comme le Conseil des
consommateurs du Canada pour se faire entendre et
encourager les autres à participer.
Réparation
Le droit d’être indemnisé pour des déclarations trompeuses,
des produits de piètre qualité ou des services médiocres.
Les détaillants peuvent offrir aux consommateurs de
l’information et des capacités qui les aideront à plaider leur
cause pour obtenir réparation du préjudice subi.
La responsabilité d’exiger de la qualité. Loger des
réclamations et refuser d’accepter un travail insatisfaisant.
Voici la clé pour les cybermenaces qui guettent les mobiles.
Dans ce cas-ci, les responsabilités priment les droits.
Éducation des consommateurs
Le droit d’acquérir les connaissances et les aptitudes qui
permettent de devenir un consommateur averti.
Les consommateurs peuvent se renseigner eux-mêmes sur
les questions qui demeurent simples, mais ils auront
probablement besoin d’aide pour traiter les questions plus
complexes (par ex. les logiciels malveillants et le piratage).
La responsabilité de profiter des occasions offertes aux
consommateurs. Assister à des séminaires et à des ateliers,
et encourager l’éducation des consommateurs dans les
écoles.
Les consommateurs doivent se renseigner eux-mêmes sur
la nature des menaces, idéalement en fonction de la
situation qui leur est propre.
Environnement sain
Le droit d’évoluer dans un environnement qui ne constitue
pas une menace ou un danger et qui permet de vivre dans la
dignité et le bien-être.
La responsabilité de minimiser les dommages à
l’environnement par le choix et l’utilisation judicieux de
produits et de services. Réduire les déchets, et réutiliser et
recycler autant que possible.
À ceux qui choisissent d’exercer cette responsabilité, le
téléphone intelligent peut fournir une quantité considérable
de renseignements liés à l’environnement. Ces
renseignements peuvent servir à choisir des produits ou des
services plus respectueux ou appropriés sur le plan de
l’environnement.
Confidentialité des renseignements
personnels
Le droit à la protection de la vie privée, particulièrement à
la confidentialité des renseignements personnels.
Très pertinent. Les téléphones intelligents peuvent contenir
une importante quantité de renseignements personnels.
La responsabilité de se renseigner sur l’usage qui sera fait
de l’information et la responsabilité de ne dévoiler des
renseignements personnels que si c’est nécessaire.
Les consommateurs doivent prendre des mesures pour
protéger leur vie privée et connaître la nature des
renseignements qu’ils fournissent. Ils doivent évaluer le
niveau de risque d’atteinte à la vie privée qu’ils acceptent
d’atteindre. Ils auront possiblement besoin d’utiliser
certains outils pour les aider.
Les"appareils"mobiles"face"aux"cybermenaces" 11"
LA"RECHERCHE"
La"portée"du"projet"
Cette recherche porte sur les cybermenaces qui guettent les appareils mobiles intelligents dont se sert le
consommateur canadien moyen, et plus particulièrement sur :
• L’information que stocke le consommateur sur ses appareils mobiles;
• Les risques de voir les données se perdre ou être divulguées en raison de la nature des cybermenaces
actuelles et émergentes,
• La prise de conscience du consommateur à l’égard de ces menaces et des risques qui en résultent;
• Les méthodes d’atténuation des risques.
Nous avons sciemment exclu le risque pour les entreprises de la portée de l’étude. Toutefois, nous avons
inclus les risques pour les consommateurs dont l’employeur ou l’entreprise fournit l’appareil mobile.
Les appareils mobiles comprennent les téléphones intelligents, les tablettes et les téléphones cellulaires.
Aux fins de la présente étude, nous nous pencherons sur trois systèmes d’exploitation classés parmi les
premiers sur le marché des téléphones intelligents :
• iOS de Apple;
• BlackBerry;
• Android de Google.
Cette recherche ne propose pas une analyse détaillée de tous les téléphones intelligents, mais dresse
plutôt le portrait des menaces et des problèmes qui pèsent sur les téléphones intelligents de façon
générale.
Les menaces dont nous avons tenu compte sont :
• Le fonctionnement défectueux du matériel, du logiciel ou qui résulte d’une mauvaise utilisation
• La perte ou le vol d’un appareil
• Le piratage à proximité immédiate
• Le cyberharcèlement
• Le piratage informatique à distance
Méthodologie"
LA"RECHERCHE"INITIALE"
La recherche initiale se concentrait d’abord sur l’étude de la documentation disponible en ligne et
imprimée et des entrevues menées auprès de répondants clés sur le sujet des appareils mobiles face aux
cybermenaces afin d’identifier les problèmes et obtenir un aperçu général des intervenants, de
l’environnement et de l’industrie.
Nous avons procédé à une revue de la littérature pour mieux cadrer la portée de la recherche. Nous
avons brossé l’historique et donné un aperçu global de l’environnement, des agents de développement,
des problèmes et des intervenants de l’industrie. Nous avons également analysé des rapports imprimés,
des rapports de recherche, des sites Internet de miniapplications, des sources d’Internet et les médias.
Nous avons élaboré une grille d’analyse des répercussions centrée sur le consommateur. Nous l’avons
établie en fonction des problèmes et des critères recueillis auprès du milieu universitaire, en ligne, dans
la documentation examinée et au cours des processus d’analyse de risque. Nous avons porté une
12"
Les"appareils"mobiles"face"aux"cybermenaces"
attention particulière à aider les consommateurs à agir en tant que consommateurs contribuant de
manière productive au marché, et surtout en ce qui a trait à la protection de leurs renseignements
personnels. Nous nous sommes appuyés sur des entrevues avec des répondants clés afin d’établir les
critères, analyser les résultats et élaborer les recommandations.
LA"RECHERCHE"ORIGINALE"
Nous avons modifié la grille en cours de route quant à l’approche, à mesure que les données entraient.
La grille comprend trois parties :
1. Un premier aperçu des cinq catégories de menaces;
2. Une analyse des pertes et des probabilités associées à ces menaces;
3. Les activités d’atténuation en lien avec chaque menace.
Nous avons fait appel aux entreprises Environics et Research House pour fournir et gérer les groupes de
discussions. Les consultations ont eu lieu au mois de septembre 2012 et se sont déroulées sur deux jours
à Toronto et à Montréal. Trois des consultations se sont déroulées en anglais, puis l’autre en français.
Les échantillons assuraient une représentativité adéquate en termes d’origine, de sexe et d’âge. Le choix
des participants s’est fait spécifiquement en fonction d’aspects en lien avec le projet, incluant leurs
secteurs d’emploi que ce soit en marketing, en relations publiques, en études de marché ou des postes
similaires en publicité. La fonction de ce groupe consistait à définir :
• la prise de conscience, l’expérience directe et les préoccupations en lien avec chacune des menaces;
• la méthode d’atténuation
• les renseignements exposés à un risque
• les réflexions sur l’apport du gouvernement, des développeurs et des entreprises.
Nous nous sommes appuyés sur les points de vue des répondants clés pour nous aider à encadrer la
recherche, mettre en évidence certains problèmes de fond et le sujet à étudier et à orienter les
recommandations. Nous avons publié dans ce rapport, la traduction des commentaires qui se
démarquaient par leur pertinence et leur importance.
Nous avons conçu un guide et un plan pour orienter et préparer les répondants et élaboré une série
exhaustive et pertinente de questions portant sur les effets sur les consommateurs.
Nous avons également fait appel au Réseau de consultation de l’intérêt public, propriété du Conseil qui
en assure également la gestion, par la voie de six questions spécifiques, dont le résumé des conclusions
figure dans ce rapport et les résultats détaillés apparaissent en annexe. Ce réseau regroupe des
consommateurs avertis et des personnes qui s’impliquent activement dans leurs communautés. Les
membres de ce réseau s’y sont joints volontairement et sont prêts à répondre à des sondages portant sur
les enjeux touchant les consommateurs. Les membres potentiels doivent remplir un court questionnaire
relatif à leur profil démographique.
L’ensemble de la recherche visait à produire un premier inventaire des risques et des problèmes afin de
construire la grille d’analyse de répercussions centrée sur les consommateurs comportant les effets
potentiels sur eux.
L’environnement,"les"agents"de"développement"et"les"
tendances"
« La réalité est telle que le téléphone intelligent est devenu un centre d’information
et ce rôle ne cesse de croître. Le nombre d’applications pour ces appareils
Les"appareils"mobiles"face"aux"cybermenaces" 13"
augmente rapidement et la tendance veut que les connexions s’amplifient et qu’il y
ait une augmentation du traitement des renseignements de nature délicate. »7
« Les clients des réseaux de télécommunication sans fil essaient de tirer le
maximum de leurs téléphones intelligents avec les applications mobiles et les
nombreuses fonctionnalités non disponibles sur les téléphones traditionnels, ce qui
permet d’expliquer le virage pour les téléphones intelligents. »8
LES"CAPACITÉS"
Les nouvelles technologies contribuent à accroître la capacité des téléphones intelligents, créant des
appareils mobiles plus puissants que certains ordinateurs sortis sur le marché il y a cinq ans. Ces
technologies comprennent :
• Une variété de technologies de communications omniprésentes sans fil qui roulent à des vitesses
considérables (communication en champ proche, Bluetooth, cellulaire haute-vitesse, réseau Wi-Fi
public)
• Miniaturisation
• Stockage dans les nuages et mise en mémoire locale
• GPS
• Des miniapplications pour toutes les occasions, qui remplacent parfois des fonctions qui auraient
coûté 1 000 $ ou plus il y a dix ans.
• Des détecteurs de mouvements ou thermiques
Les téléphones intelligents peuvent accéder à Internet à partir de la majorité des villes au Canada.
Il est possible de stoker, sur des appareils mobiles, des photographies, des mots de passé, des courriels,
du texte, les données de localisation (en temps réel et passé), des films, un journal intime, un accès à des
comptes bancaires, des données infoachats; correspondant pour la plupart à des renseignements
sensibles.
Les gens considèrent leurs téléphones intelligents comme une prolongation d’eux-mêmes. Comme l’a
mentionné un des répondants :
« Rien n’est plus personnel aujourd’hui que le téléphone intelligent d’une personne. L’information qui s’y trouve est le reflet
de ses intérêts et des activités qu’elle poursuit de façon régulière. »9
LES"DONNÉES"DÉMOGRAPHIQUES"
L’utilisation de l’Internet et des téléphones intelligents continue d’augmenter rapidement à travers le
monde. En 2012, plus d’un tiers de la population mondiale était en ligne10, soit une augmentation de 8 %
7
Technology Advisory Council, Security and Privacy Work Group. Consumer Education Recommendations. Federal Communications
Commission, December, 2012. Print.
2012 Canadian Wireless Total Ownership Experience Study. Web. <http://www.newswire.ca/fr/story/804821/j-d-power-and-associatesreports-with-smartphone-and-data-usage-continuing-to-rise-canadian-wireless-customers-indicate-dissatisfaction-with-the-cost->.
9
Justin Morehouse, Co-Founder and Principal, GuidePoint Security, LLP, Key Informant Interview
10
INFORMATION SECURITY Better Implementation of Controls for Mobile Devices Should Be Encouraged. United States Government
Accountability Office, September, 2012. Print.
8
14"
Les"appareils"mobiles"face"aux"cybermenaces"
en dix ans. Le nombre de téléphones intelligents en circulation devrait atteindre deux milliard d’ici
2015.11
54% pour cent des Canadiens ont téléphones intelligents, contre 36% en 201112
Les organisations canadiennes offrent aux consommateurs des fonctions opérationnelles, par l’entremise
des téléphones intelligents, renforçant ainsi leur compétitivité et leur efficacité à l’interne, même si le
fardeau de la charge revient aux consommateurs. Les entreprises vont probablement continuer à
influencer les consommateurs pour qu’ils utilisent des téléphones intelligents, car cela réduira
vraisemblablement leurs dépenses de gestion.
Il se peut que le risque, dans son ensemble, augmente pour d’autres raisons. Par exemple, au Canada, la
plateforme BlackBerry, considérée sécurisée, perd du terrain au détriment d’Android, la dernière
plateforme à faire son entrée sur le marché et la moins sécurisée dans une certaine mesure. Au Canada,
la part de marché du BlackBerry a chuté de 42 %, en 2011, à 33 % aujourd’hui.13 Il est possible que
certains consommateurs ne puissent se payer la technologie la plus récente en termes de téléphonie
intelligente et qu’ils conservent des appareils plus vieux et moins sécuritaires qui ne permettent pas
l’achat de logiciels de sécurité.
La tendance actuelle veut que plusieurs consommateurs, surtout les plus jeunes, changent leur ordinateur
personnel pour des téléphones intelligents sans perdre d’importantes fonctionnalités.
LA"DÉPENDANCE"
« Apple conçoit des produits que les gens ne savaient pas qu’ils voulaient, et
maintenant ils ne peuvent plus s’en passer. » — Tim Cook, PDG, Apple Inc.14
« De façon spectaculaire, les utilisateurs d’appareils mobiles qualifient leurs
appareils comme le gadget en leur possession qui leur importe le plus… »15
Un grand nombre de personnes qui utilise des appareils qui accomplissent davantage de fonctions, peu
importe où elles se trouvent, ne peut faire autrement que d’accroître leur dépendance envers ces
appareils. Une étude récente du centre de recherche PEW sur les adolescents et la technologie révélait
que, chez les jeunes, l’adoption des téléphones intelligents avait augmenté considérablement et que
l’accès Internet par mobile est chose courante. Un adolescent sur quatre accède à l’Internet surtout par
l’entremise de son téléphone.16
11
"Strategy Analytics: Worldwide Smartphone Population Tops 1 Billion in Q3 2012 | Business Wire." Web
<http://www.businesswire.com/news/home/20121017005479/en/Strategy-Analytics-Worldwide-Smartphone-Population-Tops-1>.
12
2012 Canadian Wireless Total Ownership Experience Study. Web. <http://www.newswire.ca/fr/story/804821/j-d-power-and-associatesreports-with-smartphone-and-data-usage-continuing-to-rise-canadian-wireless-customers-indicate-dissatisfaction-with-the-cost->
13
2012 Canadian Wireless Total Ownership Experience Study. Web. <http://www.newswire.ca/fr/story/804821/j-d-power-and-associatesreports-with-smartphone-and-data-usage-continuing-to-rise-canadian-wireless-customers-indicate-dissatisfaction-with-the-cost->.
14
Cook: The Only Thing Apple Won’t Do Is Release a Lousy Product | Macworld." Web
<http://www.macworld.com/article/2027891/cook-the-only-thing-apple-wont-do-is-release-a-lousy-product.html>. Goldman Sachs
Technology and Internet Conference, February 2013 CHECK VERBATIM
15
"The Numbers Are In: UK Mobile Users Love Phones Yet Few Take Steps to Protect Them | the Official Lookout Blog." Web
<https://blog.lookout.com/blog/2011/11/09/the-numbers-are-in-uk-mobile-users-love-phones-yet-few-take-steps-to-protect-them/>.
16
Madden, Mary, Amanda Lenhart, Maeve Duggan, Sandra Cortesi, and Urs Gasser. Teens and Technology 2013. Pew Research Center,
The Berkman Center for Internet & Society at Harvard University, March 13, 2013. Print.
Les"appareils"mobiles"face"aux"cybermenaces" 15"
Les membres de nos groupes de discussion ont clairement exprimé le fait que les gens ne se départent
pas de leurs appareils.
« Maintenant, je dépends tellement de mon téléphone. Je pourrais être pris quelque part; c’est ma
connexion au monde. »17
Dans une récente étude menée au Royaume-Uni, XX % des répondants ont dit que le premier gadget
qu’ils sauveraient de leur maison en feu serait leur téléphone intelligent. Pour ce qui est de ce qu’ils
jugeaient être des renseignements importants, 35 % d’entre eux ont répondu leurs contacts, 32 % leurs
photos et 9 % leurs textos ou leurs messages vocaux.18
La majorité des répondants se disait inquiète quant à la possibilité de perdre ses renseignements
personnels, mais peu d’entre eux font quoi que ce soit pour les protéger.19
Il est peu probable que cette tendance s’inverse puisque la dépendance des consommateurs continue de
croître, la ligne entre l’utilisation du téléphone intelligent par affaire et pour usage personnel se fait de
plus en plus fine et plusieurs consommateurs choisissent un appareil pour ces deux fins. Le phénomène
« Apportez votre propre appareil » s’avère être une possibilité intéressante pour les consommateurs et
pour les entreprises, qui comporte toutefois certains risques. Puisque certaines industries attirent l’intérêt
des cybercriminels plus que d’autres, il y a lieu de croire que ce phénomène pourrait représenter un
important risque aux entreprises et aux personnes. Aussi, certaines organisations ont récupéré leurs
téléphones, laissant les employés sans leurs données.20
LA"NATURE"HUMAINE"ENTRE"EN"JEU"EXPOSANT"LE"CONSOMMATEUR"À"DES"RISQUES"
« Le manque de connaissance des utilisateurs relativement à l’exposition au risque
et l’insuffisance de dispositifs de sécurité mis en place sur ces plateformes
conduisent à un terrain de prédilection pour les cybercriminels. »21
Le comportement terne du consommateur
Les consommateurs affichent souvent un comportement désinvolte et imprudent, comme l’ignorance, la
paresse et un manque de conscience à l’égard de leurs appareils et l’information qu’ils contiennent. Ils
sont sujets à la perte d’information ou au vol ou ils s’exposent à d’autres grands risques. Cela combiné à
la valeur innée du matériel, à la valeur potentielle des renseignements qu’il contient et la facilité avec
laquelle il est possible d’accéder à l’information ouvre à l’éventualité d’une exploitation possible.
L’exploitation des occasions de comportements et leurs faiblesses
Les personnes, les organisations et possiblement certains gouvernements sont ceux qui pourraient
exploiter ces occasions. Ils cherchent à avoir accès à de l’information ou à la détruire en utilisant des
moyens illégaux ou détournés, dans l’espoir de réaliser des gains financiers ou politiques. Les auteurs de
ces actes peuvent être des fraudeurs locaux qui volent des avoirs pour disposer d’un accès physique à
17
Focus group participant
"The Numbers Are In: UK Mobile Users Love Phones Yet Few Take Steps to Protect Them | the Official Lookout Blog." Web
<https://blog.lookout.com/blog/2011/11/09/the-numbers-are-in-uk-mobile-users-love-phones-yet-few-take-steps-to-protect-them/>.
19
"The Numbers Are In: UK Mobile Users Love Phones Yet Few Take Steps to Protect Them | the Official Lookout Blog." Web
<https://blog.lookout.com/blog/2011/11/09/the-numbers-are-in-uk-mobile-users-love-phones-yet-few-take-steps-to-protect-them/>.
20
"The Dark Side of BYOD: Privacy, Personal Data Loss and Device Seizure | BringYourOwnIT.com." Web
<http://bringyourownit.com/2012/02/06/consumerization-byod-policy-privacy-data-loss-device-seizure/>.
21
"Mobile Device Security: The Insider’s Guide." MobiThinking. Web. <http://mobithinking.com/mobile-device-security>.
18
16"
Les"appareils"mobiles"face"aux"cybermenaces"
des renseignements, ou encore de nature à intercepter les signaux sans fil Bluetooth ou de
communication en champ proche ou encore de ceux qui mènent des attaquent par-delà les frontières
géographiques en utilisant des logiciels malveillants ou d’autres moyens numériques à l’aide de la
capacité d’Internet de par le monde. Il arrive souvent que la façon dont les délits informatiques ont été
commis rende la persécution de l’auteur du crime difficile... si on parvient à le localiser. Puisque
l’Internet n’a pas de frontières géographiques, il est possible de lancer des attaques à partir d’autres pays
où les lois et les contrôles ne sont peut-être pas aussi stricts que dans leur propre pays.
Ils cherchent habituellement des manières pour avoir un accès à des renseignements qui peuvent être
profitables pour eux. La grille d’analyse des répercussions centrée sur le consommateur donne un aperçu
de la nature des auteurs des crimes par rapport à la nature des menaces.
L’étendue de notre étude comprend ceux qui obtiennent un accès physique au téléphone intelligent d’un
consommateur dans l’intention de le harceler ou de le surveiller malicieusement, habituellement parce
qu’il le connaisse.
La proportion que prend l’occasion et la nature de celle-ci sont mises en évidence de plusieurs manières,
jusqu’à parfois en transformer un citoyen ordinaire en un auteur de crime. Par exemple, ceux qui
trouvent des appareils « perdus » accèdent aux renseignements personnels sans toutefois retourner
l’appareil à son propriétaire. Lorsque quelqu’un perd son téléphone, l’information qu’il contient risque
d’être divulguée, même si la personne qui le trouve est une personne respectueuse des lois. Dans le
projet Honey Stick22, plus de 80 téléphones « perdus » ont été utilisés soit pour accéder aux applications
personnelles, soit aux applications commerciales et dans 70 % des cas pour avoir accès aux deux.
Seulement la moitié de ces téléphones intelligents « perdus » ont retrouvé le chemin de leur
propriétaire.23
Les"acteurs"clés"
LES"DÉVELOPPEURS"DE"LOGICIELS"DE"SÉCURITÉ"
«À mesure que l’ampleur des menaces s’accentue et que les techniques se
perfectionnent, on ne voit pas une augmentation correspondante dans la mise en
place de mécanismes pour atténuer l’impact des menaces. »24
De manière générale, nous retrouvons les mêmes développeurs de logiciels de sécurité pour les appareils
mobiles que pour les ordinateurs personnels, auxquels s’ajoutent de jeunes entreprises qui développent
pour la plateforme Android.
Les entreprises de logiciels de sécurité telles Symantec, McAfee et Kaspersky développent des logiciels
de protection contre les virus, les logiciels malveillants et les logiciels espions. Il arrive souvent que les
plus petites entreprises ne puissent offrir la protection étendue actuellement nécessaire pour protéger les
appareils intelligents.
22
The Symantec Smartphone Honey Stick Project. Symantec Corporation, 2012. Print.
The Symantec Smartphone Honey Stick Project. Symantec Corporation, 2012. Print.
24
Technology Advisory Council, Security and Privacy Work Group. Consumer Education Recommendations. Federal Communications
Commission, December, 2012. Print.
23
Les"appareils"mobiles"face"aux"cybermenaces" 17"
Les modèles commerciaux des grandes organisations dépendent principalement des revenus provenant
de la vente de logiciels et des programmes d’entretien annuel pour rester en affaires. Cependant, leurs
modèles d’affaires et les organisations qui œuvrent dans le domaine de la vente ne sont pas
nécessairement faits pour servir un très large bassin de consommateurs.
Peu importe, les développeurs de logiciels de sécurité devraient chercher à trouver des façons de
pénétrer le marché avec des offres de produits rentables. Plusieurs recommandations devraient être
d’intérêt pour un grand nombre de ces entreprises puisqu’elles constituent les parties intéressées.
« Les mesures de sécurité visant les téléphones intelligents n’ont pas progressé au même rythme
que celles qui protègent les ordinateurs traditionnels. Les mesures de sécurité techniques comme
les pare-feu, les antivirus et les logiciels de chiffrement se font rares sur les téléphones mobiles et
les mises à jour pour les systèmes d’opération des téléphones mobiles ne sont pas aussi fréquentes
que celles pour les ordinateurs personnels. »25
Même si les logiciels de sécurité pour les téléphones intelligents sont présentés en emballage comme les
logiciels pour les ordinateurs personnels, ils exigent tout de même un processus particulier (et
possiblement coûteux), car ils sont suffisamment différents d’eux. Les services de technologies de
l’information (TI) des entreprises multiplient leurs efforts pour protéger les téléphones intelligents de
leurs employés; ils cherchent davantage à protéger l’environnement TI de l’entreprise des risques au lieu
de protéger les téléphones intelligents. Bref, les entreprises préfèrent dépenser de l’argent pour protéger
leurs propres environnements de technologie informationnelle que le téléphone intelligent d’un employé.
En dernier lieu, puisque les consommateurs sous-estiment les risques de contamination de leurs
téléphones intelligents par un logiciel malveillant, ils ne sont pas prêts à investir dans des solutions
logicielles adéquates.
« Il a dit que les mesures de sécurité traditionnelles que nous utilisons sur les ordinateurs ne
fonctionnent pas aussi bien que ça. Pire encore, les téléphones ont d’autres problèmes comme la
durée de vie des piles, qui rendent irréalistes la mise en place de mesures de sécurité
traditionnelle qui exigent que le programme fonctionne en continu en arrière-plan. »26
Ces facteurs expliquent probablement la lenteur du développement des mécanismes de défense pour les
téléphones intelligents, comme il est possible de le constater à la lecture des commentaires relatifs aux
recommandations du groupe de travail Sécurité et vie privée.27
LES"DÉVELOPPEURS"D’APPLICATIONS"
« Dans la course à vouloir développer l’application la plus sensationnelle du
marché, plusieurs développeurs ne se soucient pas de la sécurité de leurs
applications. »28
Les développeurs d’applications comprennent les entreprises, les organisations philanthropiques, les
boîtes de production de logiciels, les fournisseurs de plateforme, les entreprises de télécommunication
25
Ruggerio, Paul, and Jon Foote. Cyber Threats to Mobile Phones. United States Computer Emergency Readiness Team, 2011. Print.
Traynor, Patrick. Emerging Cyber Threats Report 2011. Security Summit 2010. Georgia Tech Information Security Center, 2010. Print.
27
Technology Advisory Council, Security and Privacy Work Group. Consumer Education Recommendations. Federal Communications
Commission, December, 2012. Print.
28
Mobile (In)Security A Survey of Security Habits on Smartphones and Tablets. Confident Technologies, September, 2011. Print.
26
18"
Les"appareils"mobiles"face"aux"cybermenaces"
sans fil, les groupes de consommateurs et les consommateurs eux-mêmes. Leur tâche est simple : créer
des applications pour des appareils mobiles.
Puisque plusieurs développeurs sont propriétaires uniques de leur entreprise ou travaillent au sein de très
petites entreprises, il est possible que les ressources et les habiletés auxquelles ils ont accès ne leur
permettent pas d’utiliser des méthodes de développement exemplaires. Les développeurs ont intérêt à
protéger les consommateurs des cybermenaces, mais ces développeurs peu expérimentés peuvent créer
des applications qui restent ouvertes au risque d’exploitation, tout comme peuvent le faire les plus
grosses boîtes. Les développeurs d’applications légitimes désirent que les utilisateurs puissent se servir
de leurs programmes et les comprendre. Ils doivent également se conformer à différentes normes
logicielles élaborées par les principales boutiques d’applications tel l’App Store de Apple ou encore
Google Play. Ils veulent s’assurer que toute application portant leur nom ne peut être exploitée, comme
ce fut le cas pour la version de Angry Bird 2012 pour Android, lorsqu’une application factice a été
lancée, ternissant du coup la réputation du développeur.29 Par exemple :
« Même les logiciels licites pour les téléphones intelligents peuvent être exploités. Les logiciels
pour les appareils mobiles et les services des réseaux sont vulnérables comme le sont ceux pour
les ordinateurs personnels. Pendant des années, les pirates informatiques ont exploité les logiciels
pour les téléphones mobiles pour faire de l’écoute clandestine, faire planter les logiciels de
téléphonie mobile ou mener des attaques. »30
Les développeurs d’applications doivent concevoir des outils dans lesquels les consommateurs peuvent
avoir confiance en matière de sécurité et de fiabilité.
Il arrive souvent que les médias sociaux servent à publiciser une application, dans l’espoir qu’elle se
propage rapidement et à grande échelle, si elle s’avère utile. Malheureusement, les développeurs qui
travaillent avec des moyens limités se trouvent peut-être plus enclin à créer une application qui les
rendra riche rapidement, que de se bâtir une solide réputation sur le marché. La sécurité des applications
peut se retrouver plus loin dans leurs priorités.
Les répondants clés ont émis plusieurs commentaires quant aux développeurs d’application et ce qu’ils
peuvent faire pour améliorer les conditions des consommateurs. Par exemple :
« Les applications sont censées fonctionner dans des bacs à sable, mais plusieurs personnes
sortent de ces systèmes. Les développeurs d’applications pourraient inclure plus de “processus de
confirmation instantanée” dans leurs applications; l’application renverrait à l’utilisateur une
confirmation lorsqu’il s’agirait de transactions sensibles. De cette façon, une personne qui
recevrait une confirmation pour une transaction qu’elle n’aurait pas faite ou autorisée pourrait
prendre immédiatement des mesures pour résoudre le problème. »31
LES"ORGANISMES"DE"RÉGLEMENTATION"
« Le gouvernement n’a pas de rôle plus fondamental que la protection de ses
citoyens. »32
29
"Android Users Targeted in Angry Birds Malware Scam | Technology | Guardian.co.uk." Web
<http://www.guardian.co.uk/technology/2012/may/25/android-users-angry-birds-malware>.
30
Ruggerio, Paul, and Jon Foote. Cyber Threats to Mobile Phones. United States Computer Emergency Readiness Team, 2011. Print.
31
Mark Donadio, Director of Information Security, KPMG LLP (US), Key Informant Interview
32
"What We Do." Web <http://www.publicsafety.gc.ca/abt/wwd/>.
Les"appareils"mobiles"face"aux"cybermenaces" 19"
Les autorités de régulation
Le gouvernement du Canada prend ce rôle très au sérieux, ayant plusieurs départements et organismes
d’autorité et d’exécution qui se partagent les responsabilités touchant diverses composantes de ce
domaine complexe. Les organismes suivants exercent des responsabilités à cet égard.
• Sécurité publique Canada (SP) est l’organisme parapluie du gouvernement du Canada. Il a comme
mandat « de travailler à la sécurité du Canada sur tous les plans, allant des catastrophes naturelles
aux crimes et au terrorisme ». Afin de s’acquitter de ses responsabilités à l’égard des cybermenaces,
il compte sur les organismes fédéraux suivants :
• Le Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC) veille à ce que
les télécommunications servent le public canadien, en exerçant de la surveillance, en instaurant
une réglementation et en veillant à sa mise en force. Le CRTC hébergera bientôt le Centre de
notification des pourriels, afin que les entreprises et les particuliers puissent signaler, par
l’entremise du site Internet fightspam.gc.ca, les messages électroniques non sollicités de nature
commerciale.
• Le Centre antifraude du Canada (CAFC) joue un rôle important quant à l’éducation du public
concernant des pratiques frauduleuses en télémarketing et la collecte et la dissémination de
témoignages de victimes, de statistiques et de documentation, et auxquels ont accès les
organismes d’application de la loi.
• Le Centre canadien de réponse aux incidents cybernétiques (CCIRC), Le Centre agit sous
l’autorité de Sécurité publique Canada. Avec des partenaires au Canada et ailleurs, le Centre
cherche à atténuer les cybermenaces à la sécurité des réseaux informatiques essentiels qui se
trouvent à l’extérieur du gouvernement fédéral.
• La Gendarmerie royale du Canada (GRC), et plus précisément le Groupe intégré de la criminalité
technologique (CICT) qui comprend des « enquêteurs policiers et de membres civils chargés de
lutter contre les crimes de nature informatique, autant d’envergure nationale qu’internationale, et
de fournir une assistance technique aux autres services d’enquête. Nous [le CICT] nous penchons
sur des infractions telles que l’accès non autorisé à un ordinateur ou à un réseau, l’altération de
données informatiques (vol, manipulation, destruction, etc.) et la possession d’équipements ou de
mots de passe visant et facilitant ces fins. »33
• « Le mandat du GICT comporte quatre volets distincts : les enquêtes, le soutien informatique, les
renseignements et la prévention. »34
Le Bureau de la consommation, qui fait partie d’Industrie Canada, est responsable des « questions
entourant la protection du consommateur qui portent sur la protection des intérêts du consommateur sur
le marché, comme la protection de la vie privée et des renseignements personnels contre les pratiques
frauduleuses et déloyales. »35
Le Commissariat à la protection de la vie privée du Canada est responsable d’« aider les personnes et les
organisations à empêcher que les cybercriminels mettent la main sur les renseignements personnels qui
sont en leur possession. La raison pour laquelle le crime cybernétique nous préoccupe est simple; ce
33
"Integrated Technological Crime Unit - Royal Canadian Mounted Police." Web <http://www.rcmp-grc.gc.ca/qc/services/gictitcu/accueil-gict-itcu-home-eng.htm>.
34
"Integrated Technological Crime Unit - Royal Canadian Mounted Police." Web <http://www.rcmp-grc.gc.ca/qc/services/gictitcu/accueil-gict-itcu-home-eng.htm>.
35
"Consumer Protection - Www.consumerinformation.ca." Web <http://www.consumerinformation.ca/eic/site/032.nsf/eng/h_00388.html>.
20"
Les"appareils"mobiles"face"aux"cybermenaces"
type de crime implique le vol et l’utilisation malveillante de renseignements personnels, souvent à
grande échelle. »36
L’Association canadienne des télécommunications sans fil (ACTS) affirme avoir l’autorité à l’égard des
questions touchant le sans fil, les développements et les tendances au Canada, mais cette autorité ne
s’étend pas aux cybermenaces.37
La stratégie
« La cybersécurité est une responsabilité partagée, et le gouvernement fédéral, le
secteur privé, d’autres niveaux du gouvernement et les Canadiens doivent
travailler ensemble afin d’assurer la sécurité des cybersystèmes essentiels et de
pouvoir continuer à se protéger en ligne. »38
Cet énoncé provient du Plan d’action 2010 de la stratégie de cybersécurité du Canada. Cette stratégie
repose sur trois piliers :
• Sécuriser les systèmes du gouvernement;
• Nouer des partenariats pour protéger les cybersystèmes essentiels à l’extérieur du gouvernement
fédéral;
• Aider les Canadiens à se protéger en ligne.
Ils ont confié la responsabilité à SPC, à Industrie Canada et à la GRC.
En raison de l’augmentation du bassin d’utilisateurs de téléphones intelligents, de la dépendance des
consommateurs à ces appareils et les risques auxquels ils s’exposent, les autorités de la réglementation
correspondent au seul groupe dont le pouvoir est suffisant pour jouer un rôle de premier rang afin de
réunir et coordonner la participation de plusieurs des parties intéressées afin d’identifier les questions
liées aux téléphones intelligents face aux cybermenaces, de hiérarchiser les priorités et de traiter ces
questions.
La question de la cyber sécurité entourant les téléphones intelligents demeure fondamentale pour les
consommateurs et l’ensemble de l’économie canadienne. Une saine compétition entre les fournisseurs
ne résoudra pas nécessairement les problèmes des menaces grandissantes envers la protection des
données à caractère personnel, la sécurité et les risques financiers qui émergent dans ce marché.
Les lois qui s’appliquent à ce secteur en effervescence deviennent rapidement obsolètes, et il faut soit
interpréter les anciennes lois différemment afin de se défendre contre les menaces, soit en créer de
nouvelles. Trois des répondants clés, qui s’étaient tous appuyés sur l’expérience qu’ils avaient eue avec
le gouvernement américain en matière de sécurité, partageaient ce point de vue.394041
Le consortium américain a recommandé un plan de grande portée :
« Seulement un effort mené de bout en bout et en collaboration, couvrant l’ensemble de
l’écosystème mobile (appareils et plateformes, applications et services des réseaux), permettra
une avancée significative pour remédier à ce problème qui ne cesse de prendre de l’ampleur. Il
36
"ARCHIVED - Did You Know? - Issue 1." Web <http://www.priv.gc.ca/newsletter-bulletin/2008-1/4_e.asp>.
"CWTA | About CWTA." Web <http://cwta.ca/about-cwta/>.
38
Action Plan 2010-2015 for Canada’s Cyber Security Strategy. Government of Canada, 2013. Print.
39
Martin Hillger, IT Security Consultant, Key Informant Interview
40
Ryan Garvey, Information Security Analyst, US State Department, Key Informant Interview
41
Justin Morehouse, Key Informant Interview
37
Les"appareils"mobiles"face"aux"cybermenaces" 21"
faut dès aujourd’hui provoquer une prise de conscience chez les consommateurs de la gravité de
ces menaces. Il faut également leur fournir des conseils éclairés et concordants avec la situation
actuelle sur les mesures pratiques qu’ils peuvent mettre en place pour accroître leur sécurité et
protéger leur vie privée. »42
Cette stratégie est cohérente avec les opinions exprimées par les répondants clés voulant qu’un genre de
partenariat soit créé afin de faire avancer les choses :
« Un consortium composé de firmes de télécommunication, d’institutions financières,
d’organisations de consommateurs et du gouvernement travaillant ensemble. Les banques
fourniront peut-être de l’argent. Les firmes de télécommunication assureraient la formation, parce
que l’entreprise entretient déjà une relation étroite avec le client. Si le gouvernement soutenait
cette initiative, les consommateurs se montreraient plus confiants que si une autre organisation
menait le dossier. »43
« Un modèle de partenariat public-privé entre le gouvernement, des fournisseurs et de firmes de
télécommunication, des organisations de consommateurs et d’autres pourrait marcher. Les
fournisseurs et les firmes de télécommunication sont des éléments essentiels au programme, car
ils passent avec les consommateurs des contrats sociaux qui les engagent à veiller à ce que les
personnes qui les payent un montant considérable d’argent soient efficacement protégées. Cela ne
représente peut-être pas tout le monde, mais presque. »44
« Je crois que le gouvernement fait son travail particulièrement bien dans la transmission de toute
cette information, mais c’est une tâche herculéenne. Un partenariat public-privé qui ferait appel
aux trois joueurs importants, le gouvernement, l’industrie et les groupes de consommateurs, serait
de circonstance. Le gouvernement devrait piloter le processus en fournissant le financement initial
et en assurant la direction des opérations. Sinon, l’économie canadienne perdra des milliards de
dollars en raison de la cybercriminalité, des données perdues, etc. »45
Un rapport sur les progrès
Le progrès réalisé reste difficilement mesurable, tout comme celui accompli en vue de réunir les
différentes parties intéressées pour qu’elles acceptent leurs responsabilités. Puisque le plan prévoit une
répartition des responsabilités entre plusieurs organismes gouvernementaux, au bout du compte, il est
difficile de responsabiliser et de rendre des comptes pour résoudre les problèmes émergents de
cybermenaces touchant les consommateurs canadiens. Il en résulte une matrice complexe de rôles et de
responsabilités qui n’affectent pas directement tous les besoins de sécurité des consommateurs canadiens
au sein du monde cybernétique émergent du téléphone intelligent.
La GRC est responsable au premier chef des délits informatiques contre les Canadiens, y compris le
monde du téléphone intelligent. Un répondant clé rapporte :
« Un rapport de vérification récent mentionne que l’augmentation de la cybercriminalité a laissé
le programme de la GRC qui s’occupe d’enquêter sur tout, de la pornographie infantile à la
fraude par Internet, avec un important retard à rattraper. Ce retard constitue un réel danger à
son travail. Le rapport précise que la vérification a résulté de la constatation qu’il y avait une
42
Technology Advisory Council, Security and Privacy Work Group. Consumer Education Recommendations. Federal Communications
Commission, December, 2012. Print.
43
Willi Kraml, Chief Information Security Officer, KPMG International, Key Informant Interview
44
Ryan Garvey, Key Informant Interview
45
Ryan Garvey, Key Informant Interview
22"
Les"appareils"mobiles"face"aux"cybermenaces"
augmentation des activités criminelles reliées à l’utilisation d’ordinateurs ou d’autres appareils
électroniques — des actes criminels, y compris des cas de fraude par Internet commis à l’insu de
certains consommateurs et l’utilisation d’appareils mobiles pour planifier des opérations
illégales. Dans une présentation donnée par Dave Black, membre civil du Centre intégré
d’expertise sur les cybercrimes, celui-ci a soulevé le point que la GRC avait besoin d’abord de
capacités supplémentaires pour combattre les cybercrimes puis d’instaurer un partenariat avec le
secteur privé. »46
Actuellement, le plan canadien prévoit que toute personne croyant que l’accès à son téléphone a été
compromis doit s’adresser à son fournisseur de téléphone mobile et non pas à l’unité de cyber
criminalité.
Comme l’a souligné un répondant-clé, l’intérêt récent du Commissaire à la protection de la vie privée de
l’Ontario :
« Le Bureau du commissaire de la protection de la vie privée de l’Ontario a formulé des exigences
s’appliquant aux appareils mobiles parce le Bureau a vu la quantité de renseignements personnels
qui se trouvent sur les téléphones intelligents et les périphériques de stockage USB et que
plusieurs de ces appareils sont perdus avec de grandes quantités de renseignements personnels
dont la sécurité est compromise. »47
Le point de vue des réseaux d’intérêts publics
Question : Comment les organismes de réglementation peuvent-ils aider les
consommateurs à se protéger des cybermenaces autres que celles qui pèsent sur les
téléphones intelligents perdus, volés ou endommagés?
Résumé"de"leurs"réponses":"
Les autorités de réglementation devraient exiger que les fournisseurs de services installent un logiciel de
protection et qu’ils le mettent à jour périodiquement en tant que service gratuit ou inclus dans leurs
forfaits. Les fournisseurs devraient aussi informer les consommateurs, de façon claire et précise, des
menaces de l’heure et leur donner des exemples facilement compréhensibles concernant les
cybermenaces qui les guettent. Ils devraient aussi fournir un service gratuit de « remise à zéro » du
téléphone lorsque celui-ci a été exposé à un risque afin de lui rendre sa configuration d’origine. Pour
décourager les pirates à poser des cybermenaces, il faudrait imposer des pénalités plus sévères et mettre
à jour la législation sur la protection de la vie privée. Il faudrait également éduquer la population afin de
les sensibiliser au sujet et de les encourager à adopter des mesures de protection.
LES"DÉVELOPPEURS"SUR"PLATEFORMES"
« Les développeurs sur plateformes, comme Apple et Google, ont en réalité fait
beaucoup pour protéger les consommateurs et améliorer la sécurité par
l’entremise du design de l’interface des téléphones intelligents, si l’on compare à
46
"Cybercrime Backlog ‘a Significant Risk’ to RCMP, Internal Audit Warns - Need to Know - Macleans.ca." Web
<http://www2.macleans.ca/2013/01/29/cybercrime-backlog-a-significant-risk-to-rcmp-internal-audit-warns/>.
47
Don Sheehy, Associate Partner, Deloitte Canada, Key Informant Interview
Les"appareils"mobiles"face"aux"cybermenaces" 23"
ce que les concepteurs d’ordinateurs PC ont fait à ce jour pour protéger les gens.
Ils auraient de la difficulté à s’attaquer efficacement au défi de sensibilisation des
utilisateurs. »48
Les développeurs sur plateformes sont des organisations qui conçoivent soit le matériel informatique,
soit les systèmes d’opération associés à l’environnement du téléphone intelligent, ou les deux. Tout
comme avec les développeurs d’application, ils font des affaires pour générer un bon revenu de leurs
opérations de manière stable. Leur réputation auprès des consommateurs est très importante pour
maintenir leur niveau d’activité commerciale, puisque ce sont les consommateurs qui leur font confiance
afin qu’ils maintiennent un environnement d’exploitation sécuritaire. Les développeurs de plateforme
devraient se soucier de la sécurité des téléphones intelligents et des risques qui les guettent, puisque les
consommateurs peuvent rapidement changer leurs habitudes d’achat si jamais il y avait une grave
violation de la sécurité des appareils en raison de leurs choix technologiques. D’importants problèmes
de responsabilité peuvent éventuellement survenir si les développeurs de plateforme négligent de
protéger adéquatement ceux qui lui ont fait confiance. Par conséquent, les développeurs sur plateformes
doivent veiller sur les menaces et les risques à la sécurité qui pèsent sur l’utilisation sécuritaire de leurs
appareils.
FOURNISSEURS"DE"SERVICE"DE"TÉLÉCOMMUNICATION"SANS"FIL"
Les fournisseurs de service de télécommunication sont des entreprises qui fournissent les réseaux de
conduits que les consommateurs utilisent pour accéder aux ressources et à l’information disponibles sur
Internet ou échanger des renseignements par voie électronique en envoyant des messages textes ou
utilisant le courrier électronique, les médiaux sociaux ou d’autres technologies émergentes qui facilitent
les communications entre les consommateurs et les entreprises. Ces fournisseurs de service ont tout
intérêt à assurer la protection des données sur lesquelles ils ont un contrôle, peu importe qu’elles
transitent sur leurs lignes de télécommunication ou qu’elles se trouvent stockées sur leurs serveurs.
Au Canada, les principaux fournisseurs de services sont Rogers Communications, Telus et Bell
Mobilité. Il y a aussi de plus petits fournisseurs dont les parts de marché sont minimes, mais une
tendance se dessine à vouloir consolider encore plus l’industrie canadienne des télécommunications sans
fil.
Les problèmes et les enjeux
La limite qui sépare les fournisseurs de services de télécommunication et les développeurs sur
plateformes et d’applications se brouille de plus en plus à mesure que ces organisations étendent la
portée de leurs services au-delà des activités traditionnelles de leurs secteurs respectifs. Tout logiciel qui
se retrouvera éventuellement sur chaque téléphone intelligent porte le sceau du développeur de la
plateforme, du fabricant du matériel informatique (surtout dans le cas d’Android puisque le fabricant et
le développeur diffèrent) et du fournisseur de service de télécommunication. Malgré la multiplicité des
intervenants, ce sont les fournisseurs de service de télécommunication qui occupent la première ligne de
défense et ceux qui sont dans la meilleure position (à tort ou à raison) pour aider les consommateurs.
Les contrats pluriannuels demeurent un problème pour les consommateurs et ces contrats ont des
conséquences. Selon deux de nos répondants clés49, dépendamment de la date d’achat de certains
48
49
Willi Kraml, Key Informant Interview
Justin Morehouse, Ryan Garvey, Key Informant Interviews
24"
Les"appareils"mobiles"face"aux"cybermenaces"
téléphones intelligents, les vendeurs et les développeurs sur plateformes accordent un soutien pour aussi
peu que six mois. Par conséquent, un consommateur qui signe un contrat pluriannuel n’aura peut-être
pas accès aux programmes de correction pour leur téléphone intelligent. Ceci peut représenter un
problème pour les consommateurs canadiens, car, traditionnellement, les fournisseurs de service de
télécommunication offrent des contrats d’une durée de trois ans. Ces téléphones s’exposent non
seulement à un risque de défaillance ou de bris, mais ils sont vulnérables aux logiciels malveillants.
Comme le fait remarquer un répondant clé :
« Je suis préoccupé par les fournisseurs de services dans les nuages qu’utilisent les utilisateurs de
téléphones intelligents et les services de réseaux sociaux auxquels ils se connectent, et par
l’intégrité de certains de ces services et des environnements informatiques. »50
Ils peuvent aider
Nous constatons que le moment idéal pour sensibiliser les consommateurs aux risques auxquels ils
pourraient faire face est au point de vente. L’ajout d’un dépliant d’information dans la trousse fournie à
l’acheteur contribuerait largement à éduquer et sensibiliser les consommateurs sur les risques qui les
guettent et les mesures de protection possibles.
Les groupes de discussions ont souligné que les fournisseurs de service de télécommunication étaient les
mieux placés, au moment de la vente, pour aider les consommateurs à comprendre les risques et à se
protéger – soit en les aidant à régler les paramètres de sécurité ou leur montrer comment protéger leur
appareil à l’aide d’un simple mot de passe.
Les fournisseurs de service de télécommunication et les développeurs sur plateformes pourraient aider
les consommateurs de plusieurs façons. Ils pourraient par exemple, mettre des liens en évidence sur
leurs sites Internet, menant les consommateurs à des renseignements importants, qu’ils ont publié euxmêmes ou que d’autres ont publié, sur les faits d’actualité concernant les logiciels malveillants, les
tactiques d’hameçonnage et d’autres risques touchant l’espace cybernétique et d’autres moyens de
défense. Même la création d’un blogue qui vise à encourager un échange d’information entre les
consommateurs bien informés et les novices en la matière constituerait vraisemblablement un pas en
avant.
Nos répondants clés ont nettement penché pour les fournisseurs de services de télécommunication sans
fil.
« C’est cher, tout a un coût. Je ne pense pas que les firmes de télécommunication vont vraiment
souhaiter vouloir aider à sensibiliser les consommateurs, car elles n’ont pas à payer la facture et
ne sont pas affectées directement. Tout échange d’information qui se fait sur leurs réseaux
correspond à des revenus pour elles, peu importe la nature de cette information, alors même le
trafic d’information que génère les cybercriminels est un revenu pour les firmes de
télécommunication. »51
« La responsabilité de configurer un appareil devrait revenir en grande partie au consommateur,
mais malheureusement une grande partie de la gestion de la configuration est hors de leur
contrôle. Si le fournisseur configure et personnalise l’appareil pour le consommateur, le
50
51
Martin Hillger, Key Informant Interview
Willi Kraml, Key Informant Interview
Les"appareils"mobiles"face"aux"cybermenaces" 25"
consommateur pourrait s’attendre à ce que le fournisseur ait une certaine responsabilité
relativement à la sécurité. » 52
Le point de vue du Réseau de consultation de l’intérêt public
Question : La majorité des participants à nos groupes de discussion a suggéré que
leur fournisseur de services de télécommunication sans fil (généralement Rogers,
Bell ou Telus) était l’organisation vers laquelle il se tournerait probablement pour
obtenir du soutien et des conseils en ce qui a trait à la sécurité de leur téléphone,
surtout si cela leur était proposé au moment de l’achat. Selon vous, qu’est-ce que
ces entreprises devraient faire pour accroître cette relation de confiance dans
l’intérêt du consommateur et de sa protection?
Résumé"de"leurs"réponses":"
Les faits d’actualité et l’information pertinente rapportés par les fournisseurs de services pourraient
attirer l’attention des consommateurs sur les menaces courantes et les méthodes de protection à
employer. Les fournisseurs pourraient envoyer ces renseignements à leurs clients par message texte ou
imprimer l’information sur leurs factures (papier ou électronique). Ils devraient offrir gratuitement des
dispositifs de protection facilement accessibles au lieu d’essayer de vendre d’autres services aux
consommateurs. En cherchant à éduquer et à sensibiliser les consommateurs sur les virus et les
problèmes de piratage, les fournisseurs contribueraient à modifier la perception du public voulant que le
risque soit minimal. Un numéro 1-800 pourrait être mis en place afin que les consommateurs puissent
rapporter des téléphones perdus ou volés afin d’en effacer la mémoire, si possible, et qu’il soit
impossible de les utiliser ou de les activer sur un autre réseau. Les fournisseurs de services pourraient
surveiller pour une utilisation anormale des appareils, tout comme le font les entreprises de cartes de
crédit, et soit communiquer avec le titulaire du contrat pour confirmer la légitimité des activités
suspectes ou désactiver le téléphone. Comme l’a souligné un répondant, le point de vente est
probablement ce qui se révèle le plus efficace.53
LES"VENDEURS"AU"DÉTAIL"D’APPAREILS"
Les vendeurs d’appareils au détail forment un important réseau de distribution pour la vente de
téléphones intelligents et le service. Ils agissent comme interface primaire entre les consommateurs, les
développeurs de plateforme et les fournisseurs de services de télécommunication. Tout comme ces
derniers, les vendeurs au détail ont habituellement un contact direct avec les consommateurs au point de
vente. Aussi, la majorité des détaillants a du personnel qui peut facilement expliquer aux consommateurs
les caractéristiques de sécurité de base, puisqu’il doit connaître les appareils et les caractéristiques
techniques pour les vendre. Les détaillants auraient un rôle formidable à jouer dans la configuration
initiale des paramètres de sécurité des téléphones intelligents des consommateurs et dans l’opération de
sensibilisation en leur fournissant, au point de vente, des renseignements sur les risques qui menacent
leurs appareils. Le processus pourrait être facilité davantage si les développeurs sur plateformes
réglaient les paramètres par défaut des téléphones pour que les dispositifs de sécurité soient activés au
moment de livrer le téléphone au point de vente.
52
53
James Howard, Chief Privacy Officer, KPMG LLP (US), Key Informant Interview
Public Interest Network survey respondent
26"
Les"appareils"mobiles"face"aux"cybermenaces"
Cependant, les détaillants sembleraient plus motivés par la vente de marchandises que l’offre de services
superflus, puisque le niveau de revenu tiré d’un soutien après-vente demeure habituellement modeste.
Par conséquent, il faudrait soit mettre en place des mesures incitatives pour les détaillants, soit les inciter
à incorporer cette façon de faire dans la gestion de la qualité du service. Il est possible que ce « service
d’éducation » doive être présenté comme une valeur ajoutée qui les démarque des compétiteurs. Peu
importe, comme un répondant incertain de l’approche le fait remarquer :
« Le temps c’est de l’argent. Ils ne font pas d’argent s’ils passent leur temps à sensibiliser les
consommateurs. »54
Une campagne plus vaste qui met l’accent sur un système d’information sur Internet est nécessaire. Il
faudrait faire appel à une agence de marketing ou de publicité qui aurait comme mission d’élaborer une
stratégie reposant sur la sensibilisation et l’éducation des consommateurs.
MESURES"INCITATIVES"POUR"ATTÉNUER"LES"EFFETS"
Chaque joueur qui se trouve sur le marché des téléphones intelligents a soit un intérêt à se pencher sur
les cybermenaces qui visent les consommateurs, ou une certaine responsabilité envers ces derniers, bien
que leurs rôles et leurs responsabilités en lien avec la sécurité de ces dispositifs pourraient être mieux
définis. Il est possible que les développeurs de plateformes, les détaillants, les fournisseurs de service de
télécommunication, et même les fournisseurs d’applications n’aient pas suffisamment d’incitatifs pour
aider les consommateurs à réduire les risques dans ces domaines parce que la dynamique du marché est
telle qu’ils ne veulent pas perdre — même si un manque de confiance émerge. Aussi, la perte, le vol ou
le mauvais fonctionnement d’un téléphone intelligent, ou l’utilisation de tout service frauduleux de
télécommunication en lien avec cet appareil se solde tout de même par une entrée d’argent pour
plusieurs de ces organisations.
Diverses autres organisations peuvent avoir un intérêt croissant pour atténuer les menaces dans cet
environnement. Par exemple, bien que les banques et les institutions financières n’ont pas été
immédiatement identifiées comme victimes possibles du vol ou de la perte de renseignements se
trouvant sur un téléphone intelligent, il est improbable que les consommateurs contre qui de tels crimes
sont commis et qui connaissent d’importantes pertes financières absorbent le montant total de la perte.
De plus, la publicité entourant l’utilisation frauduleuse de renseignements financiers volés d’un
téléphone intelligent pourrait contribuer à une perte de confiance de la part des consommateurs vis-à-vis
les transactions bancaires par téléphone, laissant les banques aux prises avec des systèmes très coûteux
destinés à permettre l’utilisation de ces appareils et que les consommateurs hésitent à adopter.
Plateformes"
Google, BlackBerry et Apple sont les trois principaux développeurs de systèmes d’exploitation
couramment utilisés aujourd’hui dans les téléphones intelligents. Le système d’exploitation Android de
Google fonctionne sur de nombreuses plateformes matérielles notamment Samsung, LG, Motorola et
HTC, alors que celui de Apple et celui du BlackBerry fonctionnent seulement sur les appareils qu’ils
fabriquent. Il n’est pas surprenant que les trois environnements d’exploitation diffèrent grandement entre
eux. Ryan Garvey, un répondant clé, les résume ainsi :
54
Mark Donadio, Key Informant Interview
Les"appareils"mobiles"face"aux"cybermenaces" 27"
« L’environnement du BlackBerry est fermé; personne ne sait comment l’appareil marche. Celui
du iPhone est un peu plus ouvert, mais l’environnement est quand même clos. Quant au système
d’exploitation sur les appareils Android, il est complètement ouvert, ce qui ouvre la voie à
quiconque veut créer des programmes malveillants sur cette plateforme. »
Cela dit, il faut se rappeler que le développement de logiciels malveillants nécessite une zone de
vulnérabilité à exploiter. Puisqu’Android utilise un code source ouvert, il y a là un environnement de
prédilection pour la création de logiciels malveillants. La part de marché que détient le BlackBerry dans
le monde varie quelque peu; au Canada sa part de marché est plus importante que partout ailleurs, mais
la situation est en train de changer. Selon l’étude Canadian Wireless Total Ownership Experience Study
menée en 2012 qui porte sur la satisfaction des propriétaires de téléphones sans fil au Canada, le
pourcentage d’utilisateurs de BlackBerry est passé de 42 % en 2011 à 33 % en 2012. Apple et Samsung
ont tous les deux connu une hausse, atteignant 30 % et 13 % respectivement.55
ANDROID"
Android utilise le noyau Linux, qui est lui-même un système d’exploitation qui s’appuie sur un code
source ouvert. Le système d’exploitation s’adapte facilement; les fournisseurs et les fabricants peuvent
facilement adapter le code; les plus importants fabricants de téléphones intelligents utilisant la
plateforme Android utilisent tous une variante du système d’exploitation. Bien que les téléphones se
ressemblent, ils sont tous différents et ils doivent tous être mis à jour et modifiés séparément.
Les téléphones intelligents Android se trouvent sur les mêmes réseaux de distribution au détail que les
autres téléphones intelligents. Toutefois, jusqu’à tout récemment, l’exploitation commerciale des
applications logicielles était incontrôlée. Les consommateurs pouvaient s’adresser directement aux
développeurs pour obtenir une application, sans qu’elle ait été soumise à une inspection de qualité. En
raison de cela et des défaillances des mécanismes de sécurité des versions antérieures du système
d’exploitation Android, les utilisateurs d’Android s’exposaient davantage aux risques associés à des
logiciels malveillants. Google a maintenant créé Google Play, une boutique virtuelle d’applications
similaire à l’App Store de Apple, pour avoir un meilleur contrôle sur les applications Android.
Android est le système d’exploitation de choix pour les pirates et développeurs de logiciels malveillants
en raison de la nature du code source et son avantageuse position sur le marché. Cependant, cela ne
fonctionne que si les utilisateurs ne désactivent pas le blocage lors d’achats d’applications ailleurs que
sur Google Play, ce qui se fait facilement, pour accéder à d’autres boutiques en ligne comme GetJar et
Amazon Apps. Bien que ces deux sites exercent certains contrôles, cela ouvre la voie à d’autres
boutiques dont les pratiques éthiques peuvent s’avérer discutables.
Android est la plateforme de choix pour les pirates et les développeurs de logiciels malveillants en
raison de sa nature ouverte et de sa position relativement forte sur le marché; il est permis de croire que
cela vaut plus pour la deuxième raison que la première.
« Actuellement, les cybercriminels ont une préférence marquée pour le système d’exploitation
Android. Grâce à des techniques astucieuses de manipulation sociale, ils parviennent à
convaincre leur victime d’installer une application “utile”. L’utilisateur donne volontiers son
autorisation, et voilà, la sécurité de l’appareil est compromise. »56
55
2012 Canadian Wireless Total Ownership Experience Study. Web. <http://www.newswire.ca/fr/story/804821/j-d-power-and-associatesreports-with-smartphone-and-data-usage-continuing-to-rise-canadian-wireless-customers-indicate-dissatisfaction-with-the-cost->
56
Enterprise Readiness of Consumer Mobile Platforms. Trend Micro, Incorporated, 2012. Print
28"
Les"appareils"mobiles"face"aux"cybermenaces"
Bien que les améliorations apportées aux systèmes d’exploitation Android et de meilleurs contrôles
aident, les utilisateurs de téléphones intelligents qui utilisent actuellement des versions antérieures du
système courent toujours un risque de contamination.
L’augmentation du nombre d’applications malveillantes suit la croissance rapide de la population qui est
propriétaire de téléphones intelligents à l’échelle du globe. Tout indique que la réalité de la menace
gagne rapidement en ampleur.
« Les fraudes de primes par des programmes troyens touchant les services de messagerie SMS
sont de coûteux rappel de l’existence d’applications nuisibles, mais le pire est la fonction
d’exfiltration des données qui s’exécute dans cet univers numérique cauchemardesque — les
logiciels malveillants peuvent copier les messages SMS, intercepter les communications, activer le
microphone à distance et mener d’autres tâches redoutables. »57
En raison des changements continus apportés à l’environnement du système d’exploitation et de
l’incertitude des exigences de soutien technique à apporter aux versions antérieures des systèmes
d’exploitation Android, les risques qui pèsent sur ces systèmes découlent de la conception originale de la
plateforme et la taille du bassin de consommateurs non protégés. Les appareils Android plus âgés font
face à une situation de vulnérabilité les rendant susceptibles d’être attaqués.
Comme le fait remarquer un des répondants clés :
« Selon la date d’achat de certains téléphones intelligents, les vendeurs et les développeurs sur
plateformes accordent un soutien pour aussi peu que six mois. »58
Un autre répondant, James Morehouse, rend compte de la position relative d’Android :
« L’environnement des téléphones Android est définitivement plus vulnérable aux attaques que
celui des téléphones iOS ou BlackBerry. . . À ce jour, n’importe qui peut télécharger une
application provenant de n’importe où sans avoir à modifier quoi que ce soit ou à débrider le
téléphone. Cette situation est troublante, car les applications s’affichent comme des produits
légitimes offerts par les principales banques et institutions financières. »59
Voici un exemple des problèmes grandissants liés à Android :
« Jusqu’à ce que Google Play voit le jour, il n’y avait aucun moyen de vérifier la légitimité d’une
application logicielle. Aujourd’hui, un pirate informatique peut télécharger une application de
services bancaires parfaitement légitime, la décompiler, installer un code malveillant, la
recompiler et envoyer les renseignements à un serveur malveillant pour entrer dans le système
visé. Le pirate laisse ensuite le consommateur effectuer des transactions bancaires sur le serveur
de la banque. Dès lors, le pirate a accès aux données de connexion au compte de l’utilisateur.
L’utilisateur final n’a aucune idée, en dehors de Google Play, de ce qui a été distribué par
l’entremise de la boutique d’application pour comprendre s’il avait affaire à la banque ou à
quelqu’un d’autre. »60
Pour l’instant, le risque semble relativement faible, mais il augmentera certainement, à mesure que les
développeurs de logiciels malveillants s’activeront et que les cibles s’avéreront particulièrement
intéressantes.
57
Enterprise Readiness of Consumer Mobile Platforms. Trend Micro, Incorporated, 2012. Print
Ryan Garvey, Key Informant Interview
59
Justin Morehouse, Key Informant Interview
60
"Android 2.3 Gingerbread Targeted with Malware More Than Any Other Mobile OS." Web. http://bgr.com/2012/11/06/android-securitygingerbread-malware/.
58
Les"appareils"mobiles"face"aux"cybermenaces" 29"
« La croissance exponentielle des applications Android malveillantes ne s’est pas traduite en une
augmentation des risques pour la plupart des utilisateurs. Des chercheurs du GTISC, qui ont
mené une analyse du trafic DNS transitant sur les serveurs d’un important fournisseur de
téléphonie cellulaire pendant trois semaines, ont trouvé que seulement un très petit nombre
d’appareils, soit 0,002 %, montrent des signes d’infection aux États-Unis. »61
Les consommateurs doivent être aux aguets lorsqu’ils utilisent des appareils Android moins récents dont
les systèmes d’exploitation sont touchés par une vulnérabilité accrue.
L’IOS"DE"APPLE""
Quelque chose se passe entre les consommateurs et leur « expérience Apple » qui se poursuit au-delà
des caractéristiques physiques du matériel et de l’interface utilisateur pour attirer les consommateurs.
« Mais, même ici, les gens pensent à l’expérience utilisateur en fonction des caractéristiques
physiques du matériel informatique (un élément non négligeable) ou à la fluidité de l’interface
utilisateur du système d’exploitation. Bien que ces deux facteurs soient certainement importants,
l’expérience utilisateur, en ce qui concerne Apple, dépasse largement ce cadre apparent. »62
Apple a conçu son système d’exploitation iOS pour qu’il fonctionne uniquement sur son iPhone et
d’autres appareils mobiles comme le iPad. C’est ainsi que le niveau de sécurité du système
d’exploitation iOS s’avère fondamentalement supérieur à celui d’Android. Apple est également à
l’origine du concept de prise en charge de la communauté de développement des applications par
l’entremise de son processus unique d’approbation. Les développeurs doivent soumettre leurs logiciels à
un processus de contrôle de qualité avant de pouvoir le vendre dans l’App Store de Apple. Ce processus
de certification peut prendre d’une à deux semaines. Les organisations doivent également donner des
preuves de leur stabilité financière et de leur viabilité avant qu’Apple approuve leur produit. Les sociétés
sont soumises à une procédure de vérification beaucoup plus rigoureuse que celle des particuliers, mais
elles ont une plus grande flexibilité, surtout par rapport à la distribution à l’interne de leurs applications
sur les appareils. Ce processus vise surtout les entreprises qui utilisent des applications de gestion à
l’interne.63
Les fournisseurs et les magasins au détail traditionnels, y compris les magasins Apple distribuent les
iPhone.
« L’approche brevetée de Apple se montre maintenant ouvertement favorable aux entreprises. Le
strict contrôle qu’Apple exerce sur l’ensemble de son écosystème — du matériel à la plateforme
en passant par les applications — contribue à accroître la sécurité et le contrôle du système
d’opération du segment des consommateurs de téléphonie mobile. Cependant, à la différence de
l’approche pleinement intégrée de Research in Motion, Apple ne fournit pas directement les
composantes des unités finales nécessaires pour sécuriser et contrôler ses appareils mobiles, mais
fait plutôt appel à une multitude de fournisseurs tiers normalement bien placés dans le segment de
la gestion des appareils mobiles. »64
61
63
Emerging Cyber Threats Report 2013. Georgia Tech Information Security Center, 2012. Print.
Nachenberg, Carey. A Window Into Mobile Device Security. Examining the security approaches employed in Apple’s iOS and Google’s
Android. Symantec Corporation, 2011. Print
64
Enterprise Readiness of Consumer Mobile Platforms. Trend Micro, Incorporated, 2012. Print.
30"
Les"appareils"mobiles"face"aux"cybermenaces"
Bien qu’il soit reconnu qu’Apple a exercé un strict contrôle sur l’environnement du iPhone et les
applications qui fonctionnent avec son système d’exploitation, il y a de récents cas où la sécurité de
certaines applications aurait été compromise, par le fait que les développeurs de logiciels malveillants et
les cybercriminels se concentrent davantage sur le système d’exploitation iOS de Apple. Le niveau de
sécurité du iPhone surpasse, de façon générale, celui d’Android, mais demeure inférieur à celui du
BlackBerry. Cependant, si le iPhone est débridé, son niveau de sécurité chute et il devient vulnérable au
piratage. Comme le souligne un des répondants clés :
« Si vous avez un iPhone qui n’est pas débridé, vous devez installer des applications qui
proviennent de l’App Store, et Apple tente d’assurer la sécurité des applications qui s’y trouvent,
mais il y a tout de même quelques cas où des logiciels malveillants s’y sont retrouvés. Il existe
toutefois dans l’environnement iOS certaines faiblesses qui le rendent moins sécuritaire que le
BlackBerry, par exemple. »65
Même avec ces mesures de contrôle en place, les experts en sécurité considèrent que l’iOS a certaines
failles que les développeurs de logiciels malveillants pourraient exploiter. Plusieurs cherchent à avoir
accès à l’environnement Apple en raison de l’importante augmentation de sa base d’usagers.
À date, l’iOS « a su résister aux attaques. Mais aucune des technologies de protection de l’iOS ne
défend contre les attaques d’ingénierie sociale comme l’hameçonnage ou le pourriel. »66
« En raison des incertitudes du marché, Apple a peut-être été plus prudente dans son approche.
Dans l’iOS6, le géant de la technologie pour les consommateurs a ajouté Passbook, une
application qui permet de rassembler, en un endroit, des documents importants tels des billets
d’avion, des cartes privatives et des billets de cinéma, mais qui laisse de côté les cartes de crédit
et les paiements automatiques. »67
Apple a recours au cryptage pour prévenir la perte de renseignements en cas de vol ou de perte de
l’appareil.
« Le but du cryptage est de prévenir la perte de renseignements en cas de vol ou de perte. Le
cryptage de l’iOS au niveau de l’appareil sert principalement à l’effacement rapide des données
de l’appareil. Puisque, sur l’appareil, chaque octet de données est codé par matériel avec une clé
de chiffrement, il est possible d’effacer la mémoire d’un appareil en éliminant cette clé. »68
Lorsque le mécanisme de destruction est activé (si l’appareil est perdu ou volé, ou si quelqu’un entre un
mot de passe incorrect 10 fois), la clé de chiffrement est effacée, rendant les données cryptées
indéchiffrables. Si un utilisateur configure l’appareil, cela peut également se faire à distance. Si un
utilisateur devait perdre son iPhone ou se le faire voler, la mémoire de l’appareil peut être effacée; il faut
toutefois que l’appareil soit connecté à Internet pour que l’utilisateur puisse y avoir accès.
« Bref, l’approche de l’iOS de se murer dans l’isolement, s’est montrée favorable à la protection
contre les attaques en réseau. Cependant, les attaques contre des applications précises comme les
65
Justin Morehouse, Key Informant Interview
Nachenberg, Carey. A Window Into Mobile Device Security. Examining the security approaches employed in Apple’s iOS and Google’s
Android. Symantec Corporatioin, 2011. Print
67
Emerging Cyber Threats Report 2013. Georgia Tech Information Security Center, 2012. Print
68
Nachenberg, Carey. A Window Into Mobile Device Security. Examining the security approaches employed in Apple’s iOS and Google’s
Android. Symantec Corporatioin, 2011. Print.
66
Les"appareils"mobiles"face"aux"cybermenaces" 31"
navigateurs Web, bien qu’elles soient menées en vase clos et qu’elles ne puissent affecter d’autres
applications, peuvent tout de même causer des dommages importants à un appareil. »69
BLACKBERRY"
BlackBerry (anciennement Research In Motion, Corp.) a élaboré un système d’exploitation propriétaire
pour ces appareils mobiles. Même si c’est un système d’exploitation propriétaire, il est possible
d’utiliser n’importe qu’elle application tierce codée en java 7. BlackBerry teste toutes les applications et
exige que chaque application soit accompagnée d’un certificat portant une signature numérique. Les
applications sont disponibles dans la boutique BlackBerry App World.
Dans le domaine des téléphones intelligents, les experts en sécurité considèrent l’environnement
BlackBerry comme le plus sécuritaire. Conçu pour répondre aux exigences en matière de sécurité de la
majorité des entreprises, son système d’exploitation reste le plus clos parmi les trois systèmes
disponibles. Tout comme l’iOS de Apple, le système d’exploitation du BlackBerry est conçu
exclusivement pour sa plateforme matérielle. Ainsi, les développeurs du système d’exploitation sont en
mesure de mettre en place de nombreux contrôles de sécurité. Cependant, BlackBerry a la réputation
d’axer ses activités sur le milieu des affaires plutôt que sur les particuliers; conséquemment, l’entreprise
soutient seulement un nombre limité d’applications grand public comparativement à Android et iOS.
Aussi, bien que BlackBerry est d’ordinaire la marque de téléphone intelligent de choix du milieu des
sociétés, l’entreprise n’a pas suscité le même attrait sur le marché des consommateurs.
« Pour ce qui est des plateformes individuelles, les analyses effectuées par des experts montrent
que certains systèmes d’exploitation sont plus développés que d’autres. BlackBerry obtient un
score élevé sur toute la ligne et se démarque clairement du groupe des trois plateformes mobiles
grand public émergentes. Les exigences en matière de sécurité et de gestion pour tout
environnement entrepreneurial font de cette plateforme celle de choix pour les tâches les plus
exigeantes que les appareils mobiles ont à exécuter. »70
Le nouveau système d’exploitation BlackBerry 10 lancé récemment semble permettre le téléchargement
d’un plus grand nombre d’applications utiles vers une partition de mémoire séparée. BlackBerry cherche
à se repositionner dans le marché des téléphones intelligents en misant sur la convivialité et les
applications axées sur le consommateur, tout en maintenant les contrôles de sécurité que les acheteurs au
sein des organisations recherchent.
Tous les principaux environnements d’exploitation des téléphones intelligents bénéficient des
mécanismes de bac à sable ou des mesures d’isolement des applications et des données. Voilà une des
différences fondamentales qui sépare l’environnement BlackBerry de celui des ordinateurs personnels et
qui donne au premier un niveau de protection supérieur contre les attaques potentielles.
Selon les experts en sécurité, le système d’exploitation BlackBerry demeure très sécuritaire avec
seulement quelques cas où la sécurité des données a été compromise. Cependant, avec la plateforme
BlackBerry 10, l’entreprise introduit un système de partitions séparées pour faire fonctionner des
applications grand public et de gestion, et ouvre la voie à un important bassin de nouvelles applications
grand public. Il reste à voir si ce système augmentera les risques d’exploitation illégale par les
cybercriminels.
69
Nachenberg, Carey. A Window Into Mobile Device Security. Examining the security approaches employed in Apple’s iOS and Google’s
Android. Symantec Corporatioin, 2011. Print.
70
Enterprise Readiness of Consumer Mobile Platforms. Trend Micro, Incorporated, 2012. Print.
32"
Les"appareils"mobiles"face"aux"cybermenaces"
Bien que la plateforme BlackBerry comporte un niveau de sécurité élevé, il n’en demeure pas moins
qu’elle demeure vulnérable aux risques externes comme la perte ou le vol.
Les"menaces"
« Tout appareil dont le comportement dépend d’instructions logicielles peut être
manipulé pour fonctionner autrement que le prévoyaient ses créateurs. » « Un
agent externe peut compromettre la sécurité de tout appareil connecté à un réseau
quelconque, de quelconque façon que ce soit. Plusieurs de ces intrusions
informatiques n’ont pas été détectées. » 71
« On ne tend plus la main à l’autre pour l’écouter, l’autre vous vole à
l’arraché. »72
Le tableau suivant correspond à la première partie de la grille d’analyse des répercussions sur les
consommateurs. Elle comporte une liste des menaces courantes et émergentes, une description de ces
menaces, la façon dont elles sont utilisées et les répercussions qu’elles ont sur le consommateur. Comme
nous l’avons mentionné dans la portée du projet, les catégories de menaces incluent :
• Le fonctionnement défectueux
• La perte ou le vol
• Le piratage à proximité immédiate
• Le cyberharcèlement
• Le piratage informatique à distance
71
72
Global Risks 2012. World Economic Forum. Print.
Patrick Traynor, Assistant Professor, Georgia Tech School of Computer Science, Emerging Cyber Threats Report 2011. Security
Summit 2010. Georgia Tech Information Security Center, 2010. Print.
GRILLE&D’ANALYSE&DES&RÉPERCUSSIONS&:&PREMIÈRE&PARTIE&
La nature de la menace
Qui la profère et pourquoi
Impact sur le
consommateur
Fonctionnement défectueux
Matériel et logiciel
Dommage physique en raison de négligence ou d’une mauvaise utilisation.
Bris d’une composante matérielle.
Le système d’opération ou un logiciel plante.
N’importe qui, mais habituellement le
consommateur – involontaire.
Le consommateur.
Appareils/biens personnels.
Données perdues (si elles n’ont pas été
sauvegardées).
Le système d’exploitation ou le logiciel
peut être endommagé.
Les fichiers de données sur le téléphone
peuvent être corrompus ou perdus.
Le consommateur par négligence ou sa
méconnaissance.
Le « syndrome du gros doigt ».
Copie de sauvegarde inaccessible, ou
mauvaise version du document.
Divulgation involontaire de
renseignements sensibles.
La perte résulte principale de la négligence du
consommateur. Certains supposent que la
largeur des nouveaux téléphones intelligents fait
en sorte qu’il est embarrassant de les garder dans
des poches; les gens sont donc moins portés à
Habituellement, il faut se procurer un
autre téléphone intelligent.
Les données sont perdues, s’il n’existe
pas de copie de sauvegarde.
Les données sont divulguées si le
Erreur d’utilisation
Une erreur d’utilisation survient en raison d’un manque de connaissance
relativement à l’utilisation de l’appareil ou du logiciel, souvent avec les fonctions
de sauvegarde et de restauration ou au moment d’écraser ou de restaurer des
données vers le mauvais téléphone enregistrés sur un même compte.
Les utilisateurs peuvent inconsciemment rendre des données publiques, surtout
des photos par l’entremise des médias sociaux ou des galeries de photos.
La perte ou le vol
Le téléphone intelligent est involontairement laissé derrière ou égaré. Le
téléphone se trouvait dans un sac à main ou une mallette volé, il a été saisi avec
force ou pris de la demeure ou du bureau d’une personne.
Les clients des cafés se vont voler impudemment leurs iPhone :
« Le phénomène se nomme « Faire la cueillette des pommes » et c’est une
34&
Les&appareils&mobiles&face&aux&cybermenaces&
épidémie dans les grandes villes comme Chicago, Los Angeles et New York —
ainsi que dans les banlieues du sud de la Californie. »73
« Le vol de téléphone est un problème grandissant. Le service de police de New
York, en collaboration avec AT&T, a mis en place un service d’enregistrement de
téléphones pour tenter d’aider à retrouver les téléphones intelligents qui sont
volés ou encore les remettre à zéro s’ils ne sont pas retrouvés. Au cours de la
dernière semaine, j’ai parlé à deux personnes dans des contextes différents qui
ont eu leurs téléphones intelligents volés d’entre leurs mains alors qu’elles
marchaient tranquillement. »74
73
les garder sur eux.
Ce sont des individus opportunistes, et parfois
bien organisés, qui commettent les vols.
Souvent, ce sont des connaissances du
propriétaire du téléphone intelligent.
téléphone n’était pas protégé par une
procédure d’authentification, parfois
même avant que le consommateur ne
s’en aperçoive.
Nachenberg, Carey. A Window Into Mobile Device Security. Examining the security approaches employed in Apple’s iOS and Google’s Android. Symantec Corporatioin, 2011.
Print
74
Ryan Garvey, Key Informant Interview
Les&appareils&mobiles&face&aux&cybermenaces& 35&
La nature de la menace
Qui la profère et pourquoi
Impact sur le
consommateur
Quelqu’un de malveillant ou malin dans les
parages avec l’intention d’utiliser un appareil
sans fil qui n’est pas le sien.
Les pirates peuvent attaquer des appareils
mobiles pour montrer leur savoir-faire ou
impressionner la communauté de pirates
informatiques. Bien que l’art du piratage
exigeait à une époque de bonnes connaissances
et habiletés informatiques, de nos jours les
pirates informatiques peuvent télécharger de
l’Internet des scripts conçus pour attaquer et
des protocoles et lancer des attaques contre des
appareils mobiles.77
Les personnes qui stockent sur leur téléphone
intelligent leurs renseignements personnels ou
celles des autres (ou des organisations avec
lesquelles ils font affaire).
Transmission de renseignements
personnels à son insu puisque les
pirates informatiques peuvent avoir
accès à la liste de contacts ou aux
données sensibles stockées sur le
téléphone intelligent.
Il est possible d’effacer les données
d’un téléphone intelligent.
Le pirate peut se servir de l’information
communiquée en champ proche pour
faire des achats pour lui, alors que c’est
sa victime qui paye.
Les utilisateurs qui utilisent le même
code pour leur téléphone intelligent et
leurs cartes de crédit s’exposent au vol
de ces dernières.
Des partenaires, des amis ou des membres de la famille qui
sont jaloux ou curieux; des cybercriminels et des personnes
troublées.
Espièglerie de la part d’un ami ou d’une connaissance
(par ex., échanger les numéros de téléphone de la liste de
Sentiment de gêne; violation de la confidentialité;
risque possible pour sa propre personne.
Un message peut être envoyé à la mauvaise
personne; le message qui est destiné à l’être aimé
est envoyé à sa mère au lieu.
Le piratage à proximité immédiate
Écoute électronique — Piratage Bluetooth (bluesnarfing : copiage du
carnet d'adresses et de l’agenda) — Wi-fi — Par-dessus l’épaule
Une personne qui se trouve dans une zone de couverture Bluetooth est en mesure
d’obtenir un accès Bluetooth à un téléphone intelligent, car l’appareil physique
n’est pas protégé d’un mot de passe ou encore elle peut exploiter une faille dans
le logiciel de l’appareil compatible Bluetooh. Un criminel pourrait convaincre
quelqu’un de se connecter localement à un point d’accès Wi-Fi qu’il contrôle,
alors que le consommateur croît qu’il se connecte à un réseau Wi-Fi public
légitime.
À l’aide d’un logiciel spécialisé, les pirates peuvent trouver les téléphones
intelligents qui transmettent des données décryptées circulant sur un réseau Wi-Fi
et d’usurper les renseignements d’authentification de sa victime et assumer son
identité en ligne.
Une personne peut voir le mot de passe de quelqu’un, particulièrement évident
sur un iPhone avec son code à quatre chiffres, puis l’utiliser plus tard lorsqu’il
vole le téléphone intelligent. Une menace qui, jusqu’à maintenant, n’a pas été
trop dangereuse, mais qui devrait prendre de l’ampleur, concerne l’arrivée des
téléphones intelligents équipés de puces pour la communication en champ
proche.75
Le portefeuille mobile va vraiment changer le phénomène du piratage à proximité
immédiate.76
Le cyberharcèlement
Il est possible de localiser l’emplacement des appareils mobiles enregistrés et de suivre les
déplacements pour des fins malhonnêtes ou illégales.
Il est possible d’utiliser la fonction « localisation du téléphone » pour suivre un membre de la famille
ou un ami, puisque les personnes partagent souvent leurs identifiants.
Il est possible d’obtenir les données de localisation en utilisant la fonctionnalité de repérage GPS que
75
Willi Kraml, Key Informant Interview
James Howard, Key Informant Interview
77
INFORMATION SECURITY Better Implementation of Controls for Mobile Devices Should Be Encouraged. United States Government Accountability Office, September, 2012.
Print.
76
36&
Les&appareils&mobiles&face&aux&cybermenaces&
l’utilisateur ou quelqu’un ayant accès au téléphone aurait activée au moyen d’une application
logicielle légale ou d’un logiciel malveillant téléchargé sur l’appareil mobile de l’utilisateur. (Voir
piratage informatique à distance.)
Il est possible d’utiliser Bluetooth (piratage à proximité immédiate) pour prendre le contrôle d’un
téléphone intelligent et lire les courriels ou les messages textes.
contacts de la mère d’un adolescent et de sa copine).
Les&appareils&mobiles&face&aux&cybermenaces& 37&
La nature de la menace
Qui la profère et pourquoi
Impact sur le
consommateur
Les pirates – soit pour des raisons illégales ou pour faire
montre de leurs talents aux autres pirates.
Les pirates peuvent maintenant facilement télécharger des
logiciels et consulter des sites d’information pratique portant
sur comment avoir accès à des téléphones intelligents ou
d’autres appareils mobiles.
Des personnes ou des groupes au hasard ou ciblés.
Possibilité d’une perte de données ou de
divulgation de renseignements, selon les objectifs
du pirate informatique.
Les pirates utilisent l’exploitation de réseaux en raison de la
capacité technique du téléphone et la garantie d’anonymat
pour distribuer les logiciels malveillants et avoir accès à
d’autres à partir des téléphones intelligents des
consommateurs.
Cette méthode peut également servir à accéder aux
renseignements stockés sur un téléphone intelligent.
Une perte de données, la divulgation de
renseignements, la sécurité de l’information
compromise, un sentiment de gêne d’avoir été
pris comme plateforme de lancement pour
s’emparer de l’information d’autres.
Les criminels qui attaquent les téléphones
intelligents le font généralement pour réaliser un
gain financier.
Les pirates malicieux qui attaquent pour
accroître leur notoriété, pour acquérir le droit de
se vanter ou pour signaler à une entreprise des
failles logicielles, afin de prendre des mesures
nécessaires. Dans ces situations, il arrive
souvent que les consommateurs se fassent
prendre entre deux feux.
L’auteur peut divulguer les renseignements ou les
conserver pour une utilisation future pour des fins
moins nobles.
L’information peut être modifiée. Le
consommateur peut rencontrer d’importants
problèmes selon les modifications apportées.
Les logiciels malveillants peuvent dormir dans
les appareils des consommateurs jusqu’à ce qu’ils
soient activés.
Le piratage informatique à distance
L’écoute électronique — Interception de données — Reniflage Wi-Fi
L’interception des données se fait quand un pirate écoute les conversations qui transitent depuis et
vers un appareil mobile.
Plusieurs techniques existent pour faire de l’écoute électronique :
•
Des attaques de type intermédiaires : lorsqu’un appareil mobile se connecte à un réseau
Wi-Fi non protégé et que l’attaquant intercepte et modifie la communication.
•
Le reniflage Wi-Fi : lorsque les données transitent depuis ou vers un appareil en utilisant
une connexion réseau non sécurisée, le pirate peut copier l’information.
Piratage à distance – L’exploitation des réseaux
Au lieu de cibler les téléphones intelligents, le pirate qui exploite par l’entremise d’un réseau utilise
les failles des réseaux, habituellement Wi-Fi ou Bluetooth. Ceci peut se faire sans que l’utilisateur ait
à poser une action. Le pirate intercepte les communications qui transitent vers et depuis l’appareil.
Piratage à distance – Les logiciels malveillants
Les logiciels malveillants comprennent une variété d’applications qui offrent
différentes possibilités, y compris :
• Indique l’emplacement et fournit d’autres renseignements sensibles.
• Donne un accès lecture-écriture à l’historique de navigation de
l’utilisateur.
• Permet de lancer des appels téléphoniques.
• Permet d’activer le microphone ou la caméra de l’appareil pour enregistrer
clandestinement de l’information.
• Permet de télécharger d’autres applications malveillantes.
Une fois installé, le logiciel malveillant peut lancer un grand nombre d’attaques
et se répandre sur d’autres appareils.
Des logiciels espions peuvent être installés secrètement afin de recueillir des
renseignements du téléphone intelligent à l’insu de l’utilisateur, par exemple :
• Les logiciels qui enregistrent les frappes sur le clavier des appareils
mobiles pour saisir l’information sensible, tels que des mots de passe,
des renseignements sur les comptes bancaires et d’autres données
38&
Les&appareils&mobiles&face&aux&cybermenaces&
sensibles que les gens stockent en mémoire.
• Les « virus » ou les programmes qui peuvent se reproduire et s’attaquer
aux appareils mobiles.
• Un cheval de Troie peut se cacher au sein d’un dossier légitime jusqu’à ce
qu’il soit lancé pour qu’il commence à effectuer son travail d’intrusion
malveillant.
Les manipulations malveillantes, surtout celles envers les plateformes Android,
représentent le segment où les cybermenaces se feront sentir le plus, surtout sur
les appareils mobiles.78
Piratage à distance - Les machines zombies
Par l’entremise de machines zombies, il est possible de se servir un grand nombre
d’appareils mobiles ou coordonner des attaques sur un site Internet, qui par la
suite fait de l’hameçonnage, envoie du pourriel ou d’autres logiciels malveillants
vers d’autres appareils mobiles.
Il y a un débat à savoir jusqu’à quel point les téléphones intelligents sont utilisés
pour lancer et coordonner des attaques : J’ai de la difficulté à croire que
l’environnement des machines zombies se déplacera aux appareils mobiles parce
que les fournisseurs de services dans les nuages et même les ordinateurs
personnels disposent de capacités supérieures.79
Les opérateurs de machines zombies ratissent
large.
Renseignements possiblement perdus
ou la sécurité des renseignements a été
compromise ou des dommages causés
indirectement à d’autres.
Cybercriminels
Cette stratégie permettrait à des cybercriminels
mieux organisés de cibler certains groupes de
consommateurs pour des attaques futures.
Renseignements possiblement perdus
ou la sécurité des renseignements a été
compromise.
Les consommateurs peuvent se
retrouver victimes d’une escroquerie.
Piratage à distance – Exploitation par navigateur Internet
Certaines des plus grandes menaces (mis à part un bris ou une perte) découlent
des efforts voulant que les utilisateurs des téléphones intelligents se connectent à
des sites qui peuvent téléverser des codes malveillants ou recueillir des
renseignements comme l’adresse courriel du consommateur ou d’autres
coordonnées, pour une utilisation future. Les navigateurs correspondent à
l’application que les pirates utilisent comme cible. Les attaquants connaissent les
failles de sécurité des navigateurs qu’ils peuvent facilement exploiter.80
Les exploitations par navigateur s’appuient sur des failles de sécurité dans les
78
Technology Advisory Council, Security and Privacy Work Group. Consumer Education Recommendations. Federal Communications Commission, December, 2012. Print.
Justin Morehouse, Key Informant Interview
80
Nachenberg, Carey. A Window Into Mobile Device Security. Examining the security approaches employed in Apple’s iOS and Google’s Android. Symantec Corporatioin, 2011.
Print.
79
Les&appareils&mobiles&face&aux&cybermenaces& 39&
logiciels de navigation utilisés pour avoir accès aux sites Web.
Si une page Web détermine que la personne qui consulte le site utilise une
version du logiciel de navigation qui est vulnérable, le site Web de l’attaquant
envoie des instructions malveillantes au logiciel de navigation. Une fois que
l’attaquant contrôle le navigateur Internet, il peut avoir accès à la majorité des
données qui se trouvent sur l’appareil.81
Bien que ces menaces se font à l’aide d’Internet et que l’Internet est disponible
sur n’importe quel ordinateur, la situation est particulière pour les appareils
mobiles, car les utilisateurs de téléphones intelligents sont plus susceptibles de
cliquer sur les liens qui apparaissent sur leur téléphone que sur ceux de leur
ordinateur personnel.82
Piratage à distance — Hameçonnage
L’hameçonnage est une arnaque qui se sert de courriels ou de messages éclair pour tromper les gens
et leur faire divulguer des renseignements sensibles. Les arnaqueurs Internet utilisent un courriel
comme un appât pour saisir les mots de passe et les renseignements financiers.
Les pirates informatiques portent maintenant leur attention vers les quartiers chauds de la ville où
l’argent se trouve – les gestionnaires (les « « Whales » en anglais). Les courriels qu’ils envoient ne
sont que des spéculations et ils ne sont pas personnalisés pour le moins, mais ils font référence à des
points importants en matière de gestion comme des assignations à témoigner, des plaintes des clients
83
ou des problèmes de gestion du personnel.
Vous pouvez être certain que les cybercriminels vont suivre cette tendance à la hausse et qu’ils
prendront des mesures pour intercepter le flux de ces précieuses données.84
Les pirates et les cybercriminels qui cherchent à capturer
quelques personnes dont les noms apparaissent dans un
envoi électronique groupé.
En répondant à un courriel de cette nature, il est
possible que la sécurité de l’information soit
compromise; perte financière si la victime
effectue une transaction.
Les cybercriminels
Des personnes ou des groupes au hasard ou
ciblés.
La sécurité des renseignements a été
compromise; perte financière.
Piratage à distance – Téléchargement de logiciels malveillants
Les applications malveillantes peuvent prendre la forme d’une rustine ou d’un
utilitaire que des utilisateurs non méfiants peuvent télécharger. Des personnes
non autorisées peuvent alors utiliser les appareils mobiles et avoir accès aux
renseignements personnels ou au système de ressources.
81
Nachenberg, Carey. A Window Into Mobile Device Security. Examining the security approaches employed in Apple’s iOS and Google’s Android. Symantec Corporatioin, 2011.
Print.
82
Mobile (In)Security A Survey of Security Habits on Smartphones and Tablets. Confident Technologies, September, 2011. Print
83
Beware These 6 Emerging Cyber Threats . Web. <http://www.dynamicbusiness.com.au/blogs/beware-these-6-emerging-cyber-threats-17102011.html>.
84
Beware These 6 Emerging Cyber Threats . Web. <http://www.dynamicbusiness.com.au/blogs/beware-these-6-emerging-cyber-threats-17102011.html>.
40&
Les&appareils&mobiles&face&aux&cybermenaces&
La nature de la menace
Qui la profère et pourquoi
Impact sur le
consommateur
Piratage à distance – L’exploitation du jour
Les cybercriminels profitent de l’avantage des failles de sécurité avant que le
développeur ne publie une rustine.
&
Puisque l’exploit est en lien avec une menace
inconnue, le cybercriminel est virtuellement
assuré que les téléphones intelligents n’auront
pas de rustines logicielles installées pour
empêcher la réalisation de l’exploit.
Des personnes ou des groupes au hasard ou
ciblés.
Renseignements possiblement perdus
ou la sécurité des renseignements a été
compromise.
La#perte#et#l’exposition#de#données##
Nous entrons de plus en plus de renseignements dans nos téléphones intelligents. Nous vivons donc de
plus en plus avec le risque qu’une tierce personne accède à nos mots de passe, ou à toute autre
information confidentielle (comme des textos, des courriels ou des photos), et les divulgue si nous
perdons notre appareil, nous le faisons voler ou pirater. Même si l’information n’est pas utilisée dans
une intention malveillante, la violation de renseignements peut-être traumatisante pour bon nombre de
consommateurs.
LES#PERTES#FINANCIÈRES#
Le risque de perte ou de divulgation des renseignements bancaires tient compte du fait que l’information
récupérée par le biais d’un piratage ou l’introduction possible d’un logiciel malveillant dans le téléphone
intelligent d’un consommateur permettrait à un cybercriminel d’accéder aux actifs financiers de
l’utilisateur, et de les contrôler.
Plus le consommateur utilise son téléphone intelligent pour ses opérations bancaires, ses transactions
d’achat ou d’autres transactions financières, plus le risque que des cybercriminels interceptent ses
données financières augmente. L’introduction des puces NFC (Near Field Communication –
communication en champ proche), qui permettent d’autoriser électroniquement des transactions
bancaires, a également augmenté la possibilité que des détenteurs de téléphone voient leurs transactions
financières compromises par des personnes manœuvrant à proximité.
La probabilité de risque
La probabilité qu’une menace se concrétise occupe une place capitale dans tout processus d’évaluation
des risques. Dans certains cas, on doit s’appuyer sur des témoignages pour déterminer le facteur de
probabilité arbitraire. Les données statistiques servent généralement de base pour évaluer la probabilité
de risque. C’est le cas des nombreuses menaces liées à l’utilisation d’un téléphone intelligent, où les
statistiques relatives aux circonstances dans lesquelles les téléphones ont été perdus sont relativement
abondantes, mais où les statistiques sur les attaques par des logiciels malveillants (particulièrement les
attaques réussies) viennent juste d’être établies. On peut alors craindre que la probabilité de risque soit
surévaluée ou sous-évaluée, tout comme le niveau de risque général associé à n’importe quelle menace
individuelle.
« ...les plateformes mobiles d’aujourd’hui diffèrent grandement en matière de sécurité et de
capacité de gestion. D’une façon générale, même si les attaques auxquelles elles sont vulnérables
ne sont pas les mêmes que celles des ordinateurs de bureau personnels, les plateformes mobiles
modernes offrent une bien meilleure protection que les systèmes d’exploitation d’ordinateurs de
bureau traditionnels en ce qui concerne les mécanismes de sécurité, d’authentification et de
protection des données. »85
85
Enterprise Readiness of Consumer Mobile Platforms. Trend Micro, Incorporated, 2012. Print
42#
Les#appareils#mobiles#face#aux#cybermenaces#
Les répercussions
Selon les circonstances, un seul cas peut entraîner différentes conséquences. En outre, selon les
circonstances, il se peut que l’on ne se rende pas immédiatement compte de l’ampleur des conséquences
(p. ex., les répercussions seront différentes si la personne qui retrouve un téléphone intelligent perdu, et
toutes les données personnelles qu’il contient, utilise les renseignements personnels du propriétaire de
l’appareil pour en tirer un avantage financier ou si elle ne les utilise pas.).
Le tableau suivant indique, pour chaque catégorie de menace, la nature de la perte et du risque, si ce dernier est connu ou inconnu, la
probabilité d’occurrence et les répercussions, ainsi que le risque global pour le consommateur. Cette évaluation est établie en fonction
d’un appareil sans protection ou authentification.
La perte estelle
généralemen
t connue?
La perte estelle
inconnue?
Le risque
de
divulgatio
n est-il
connu?
Le risque de
divulgation estil inconnu?
Quelle est la
probabilité
d’occurrence?
Quelles sont les
répercussions
pour le
consommateur?
Risque
général
pour le
consomm
ateur
Fonctionnement
défectueux du
matériel, des
logiciels ou
mauvaise
utilisation de
l’utilisateur
Oui -
Non (en
général)
Oui –
Aucune
divulgation
Non
Élevée - Habituellement
> 50 % de risque en lien
avec la durée de vie de
l’appareil
Faibles à élevées
(de 0 à 100 %
selon les données)
Moyen à
élevé
(dépend des
données
stockées)
La perte ou le vol
Non –
Absence du
bien matériel
Non
Oui –
Risque de
divulgation
complète
Non – Dépend du
niveau de prise de
conscience de
l’utilisateur
Élevée - habituellement
> 50 % de risque en lien
avec la durée de vie de
l’appareil
Faibles à élevées
(de 0 à 100 %
selon les données)
Moyen à
élevé
(dépend des
données
stockées)
Le piratage à
proximité
immédiate
Non –
Habituellemen
t aucun signe à
l’usager
Oui
Non
Oui
Faible <,03%
Moyennes –
Dépend de
l’information
obtenue
Faible
Le piratage
informatique à
distance
Non - Faible
<,03%
Oui – À
moins que
l’utilisateur
s’en
aperçoive
Non
Oui
Faible <,03%
Faibles à
moyennes Dépend de
l’information
obtenue
Faible
Cyberharcèlement
Non - Faible
<,03%
Oui - À
moins que
l’utilisateur
s’en
Non
Oui
Faible
Élevées, selon la
motivation
Faible à
élevé, selon
la
motivation
44"
Les"appareils"mobiles"face"aux"cybermenaces"
aperçoive
LA#SENSIBILISATION#DES#CONSOMMATEURS#AUX#
DIFFÉRENTES#MENACES#
« Ma première pensée va au coût de remplacement. »86
« Nous conservons tellement d’information dans nos téléphones intelligents. Mon
fil a récemment perdu le sien pendant une heure et il est pratiquement devenu
hystérique lorsqu’il a réalisé tout le danger que cela représentait. Leçons
apprises. »87
Ce qui nous a poussés à réaliser cette étude, c’est le fait que le consommateur canadien moyen n’est pas
vraiment au courant des risques techniques les plus sophistiqués liés aux téléphones intelligents. Les
membres des groupes de discussion, du réseau de consultation de l’intérêt public et les répondants clés
ont malheureusement confirmé nos présomptions. Bon nombre de consommateurs semblent faire preuve
d’indifférence et d’insouciance en ce qui concerne la perte de leurs téléphones ou la divulgation de leurs
renseignements. Beaucoup d’entre eux ont reconsidéré leur conduite après avoir pris conscience de
certaines menaces. Ils sont nombreux à ne pas voir le degré de perfectionnement de leur téléphone
intelligent, ni les risques qu’il peut entraîner :
« Les consommateurs semblent totalement ignorer les risques relativement à la sécurité; ils
adoptent même une attitude encore plus désinvolte qu’avec leurs propres ordinateurs. Pour eux,
la sécurité de leur appareil mobile est une question moins préoccupante que celle de leur PC. »88
LES#GROUPES#DE#DISCUSSION#SUR#LES#MENACES##
Les menaces matérielles : le défaut de fonctionnement, la perte ou le vol
Lorsqu’on a demandé aux propriétaires de téléphones intelligents de penser aux risques liés à ces
appareils, on a remarqué une disparité entre la perception des menaces matérielles et des menaces
électroniques. Tous les participants avaient déjà connu une des quatre menaces matérielles
(endommagement, panne, perte ou vol) liées à la possession d’un téléphone intelligent et tous
considéraient ces menaces comme faisant partie intégrante des risques liés à leurs appareils. De ce point
de vue, ils considéraient tous leur téléphone de la même façon que leurs autres biens, excepté le fait que
le prix d’un téléphone intelligent est disproportionnel comparativement à celui des appareils et
accessoires qu’ils utilisent quotidiennement. Selon notre étude, les trois principales préoccupations en
matière de menace matérielle de leurs téléphones sont le coût de réparation ou de remplacement du
téléphone, la perte de données et le désagrément de ne plus avoir de téléphone.
Lorsqu’on leur a demandé de comparer les menaces relativement à un téléphone intelligent endommagé,
en panne, perdu ou volé, presque tous les participants ont paru principalement concernés par le coût de
86
Focus group participant
Public Interest Network respondent
88
"Mobile Device Security: The Insider's Guide." MobiThinking. Web. <http://mobithinking.com/mobile-device-security>.
87
46#
Mobile#Cyber#Threats#
remplacement ou de réparation de leur appareil. Une autre de leurs préoccupations a été de savoir si la
garantie du fabricant ou du fournisseur couvrait l’appareil endommagé ou en panne (c.-à-d. si ces
derniers acceptaient, dans certains cas, de remplacer ou de réparer les téléphones).
L’idée de ne plus utiliser leur téléphone intelligent, qui fait partie intégrante de leur vie, se trouve au
premier rang des préoccupations.
« C’est comme une extension de mon bras; c’est une dépendance dont je devrais me départir plus
souvent. »89
La plupart des personnes sont préoccupées par la perte de leurs données, et celles dont les téléphones
contiennent des renseignements professionnels (contacts, communications confidentielles, etc.) sont les
plus inquiètes. Les personnes qui ont entré des données de nature hautement confidentielle (mots de
passe, information bancaire) sont également préoccupées par la perte de ces données. Cependant,
d’après les groupes de discussion interrogés sur le sujet, les personnes qui attachent le plus d’importance
à leurs données, et trouvent nécessaire de les sauvegarder dans le nuage informatique, ne se soucient pas
particulièrement de l’identité des personnes pouvant y accéder.
« Je n’ai pas particulièrement peur de perdre quelque chose, car tout est sauvegardé. Par contre,
je ne voudrais pas que quelqu’un d’autre y ait accès (courriels, photos personnelles,…) »90
Le respect de la vie privée occupe le premier rang des préoccupations, particulièrement pour les
personnes qui conservent des renseignements de nature confidentielle dans leurs téléphones (information
bancaire, photos personnelles, messages personnels et professionnels). Si la plupart des utilisateurs ont
indiqué utiliser des mots de passe pour se protéger, ils sont cependant nombreux à révéler ne pas le faire,
en raison du fait qu’ils utilisent leurs téléphones souvent et que ce n’est pas pratique. Certaines
personnes pensent même qu’un mot de passe est inutile devant un pirate informatique déterminé et
habile.
« Ce n’est pas que je ne veux pas utiliser de mot de passe, c’est simplement que j’utilise mon
téléphone trop souvent pour cela. C’est peut-être aussi de la paresse. De toute façon, si mon
téléphone est volé, je pense que n’importe qui peut pirater mon code. »91
En outre, bien que certains participants connaissent le chiffrement, très peu l’utilisent vraiment.
En conclusion, la plupart des participants sont au courant des menaces matérielles liées à la possession
d’un téléphone intelligent. Cependant, le fait de ne plus avoir de téléphone et le coût de remplacement
de ce dernier ressort souvent comme étant une préoccupation plus importante que la perte de données.
Nous observons que, bien que le coût de remplacement et le désagrément de ne plus avoir de téléphone
soient des motifs valides, le téléphone semble être un outil indispensable sur le plan émotionnel. En
effet, les utilisateurs perçoivent le fait de ne plus avoir accès à leur téléphone intelligent comme une
perte importante.
« Mon téléphone ne contient rien de particulier, juste des contacts et des photos, rien de vraiment
personnel. C’est plus le désagrément de devoir en acheter un autre. »92
« Pour ma part, ce n’est pas une question de données, car elles sont toutes synchronisées avec
mon ordinateur. »93
89
Focus group participant
Focus group participant
91
Focus group participant
92
Focus group participant
93
Focus group participant
90
Mobile#Cyber#Threats# 47#
« Cela m’est déjà arrivé d’avoir un téléphone intelligent endommagé ou qui ne fonctionne pas, et
j’en ai presque fait une crise cardiaque. En plus, les risques sont plus élevés qu’avec les autres
appareils. »94
« Perdu ou volé, parce que c’est probablement la façon la plus facile d’accéder aux informations,
et c’est ce qui risque le plus de se produire. »95
« Je n’ai pas d’ordinateur à la maison; alors, si je perds mon téléphone, c’est la catastrophe. »96
Étant donné que plusieurs consommateurs achètent des téléphones intelligents qui sont subventionnés
presque à 100 %, selon des conditions de versements étalées sur la durée du contrat, les coûts de
remplacement sont exorbitants. Il s’en suit que le taux global d’utilisation des téléphones intelligents
resterait inférieur à son niveau actuel, n’eût été ces subventions, qui, en réalité, correspondent à une
mesure d’étalement dans le temps.
Les menaces intentionnelles : le piratage à proximité, le piratage à distance, l’insertion
de logiciels malveillants
Les participants marquent une distinction entre les menaces matérielles et les menaces d’accès. Il est
difficile d’évaluer le nombre de personnes victimes de ce genre d’attaques, car il est possible qu’elles
n’en aient même pas eu conscience. Cela rend ces attaques encore plus menaçantes et explique pourquoi
de nombreuses personnes se sentent incapables de se protéger.
La façon dont les personnes perçoivent les menaces matérielles et les menaces d’accès diffère. Alors que
tout le monde semble savoir et comprendre les risques matériels liés à la possession d’un téléphone
intelligent, on trouve un mélange de confusion et de crainte lorsqu’il s’agit de comprendre la nature des
cybermenaces (comme le piratage à distance et l’insertion d’un logiciel malveillant).
« Je pensais que le niveau de sécurité était relativement élevé, car je dois posséder le code de la
personne pour me connecter à son Wi-Fi. »97
« La plupart des Starbucks possèdent un Wi-Fi avec un code. Tous les utilisateurs de
l’établissement se connectent avec le même code. »98
« J’ai entendu dire que quelqu’un pouvait voler nos resnseignements juste en étant à côté de
nous. »99
« Mon Gmail est toujours activé sur mon téléphone, mon compte en ligne s’y trouve aussi. Je
pourrais me faire voler mon identité. »100
« Mais ils peuvent récolter plein de renseignements à partir de notre courriel, la banque que nous
utilisons, etc. Ils peuvent se faire passer pour nous à partir de quelques renseignements
seulement. »101
Lorsqu’on parle d’attaques cybernétiques, beaucoup de personnes pensent que les probabilités que cela
leur arrive sont d’une sur un million :
94
Focus group participant
Focus group participant
Focus group participant
97
Focus group participant
98
Focus group participant
99
Focus group participant
100
Focus group participant
101
Focus group participant
95
96
48#
Mobile#Cyber#Threats#
« J’en ai déjà entendu parler, mais cela ne m’a jamais vraiment inquiété. On nous parle des
pirates informatiques, mais ce risque ne m’est jamais véritablement venu à l’esprit. J’imagine que
je ne suis pas assez important pour me faire pirater. »102
« Qui se préoccupe de ma vie privée? Nous sommes tous sur Facebook, où on trouve beaucoup de
renseignements. Pour moi, ce n’est pas très important. »103
« Je suis peut-être naïve, mais nous ne sommes pas des vedettes… »104
Pour les participants, la protection contre les attaques cybernétiques est hors de leur contrôle. Même si
certaines personnes se perçoivent comme des victimes potentielles, elles admettent que les moyens des
pirates informatiques dépassent l’étendue de leur capacité à se protéger.
« Un bon pirate informatique trouvera toujours le moyen d’accéder à votre système. »105
« Que puis-je faire? Si cela m’est déjà arrivé… »106
Les participants établissent également un lien important entre les menaces dont ils ont entendu parler et
les menaces qu’ils connaissent déjà pour les avoir expérimentées avec leurs ordinateurs.
« Je sais, c’est arrivé dans les années 90 avec les ordinateurs et, aujourd’hui, nos téléphones sont
de mini-ordinateurs. »107
« Quelqu’un s’est déjà servi de mon courriel pour envoyer un message sur mon ordinateur.
J’imagine que si on peut faire cela avec un ordinateur, on peut également le faire avec un
téléphone intelligent. »108
Cependant, tous les participants s’accordent pour dire que les consommateurs ont tendance à ignorer la
corrélation entre les ordinateurs et leurs téléphones.
« Les gens ne pensent pas que c’est important, parce qu’ils ne voient pas que les risques qui
existent avec Internet peuvent survenir sur leur téléphone. »109
« Je suis prudent avec l’ordinateur, mais pas avec mon cellulaire. Je me suis demandé le mois
dernier si c’était prudent. Je pensais que l’utilisation du cellulaire était plus sécuritaire. »110
Lorsqu’on leur a demandé de déterminer l’impact des piratages à distance ou de l’insertion de logiciels
malveillants, les participants ont démontré une inquiétude plus vive qu’avec les menaces matérielles. Ce
phénomène était principalement causé par le fait qu’il se peut que cela soit déjà arrivé sans qu’on le
sache.
« Je prendrais cela comme un viol. »111
Connaissant très peu le piratage à distance et l’insertion de logiciels malveillants, les participants
s’inquiètent de plus en plus. Ils ont presque tous indiqué prendre maintenant leur sécurité plus au
sérieux. Cependant, la majorité des participants de Toronto accorde plus d’importance aux dommages
102
Focus group participant
Focus group participant
104
Focus group participant
105
Focus group participant
106
Focus group participant
107
Focus group participant
108
Focus group participant
109
Focus group participant
110
Focus group participant
111
Focus group participant
103
Mobile#Cyber#Threats# 49#
matériels qu’aux menaces électroniques, alors que, pour les participants de Montréal, ce sont les
menaces électroniques qui priment. Comme l’indique un participant de Montréal :
« On se trouve devant deux aspects distincts : le préjudice et la sécurité – ce sont deux niveaux
différents. »112
Le cyber-harcèlement
Lors de la discussion sur le suivi, le préjudice et le harcèlement électroniques, les participants ont
indiqué qu’ils trouvaient que ces sujets s’apparentaient peu aux téléphones intelligents. Pour eux, ces
menaces sont plus criminelles au sens classique du terme. Bien qu’ils soient au courant du fait que les
téléphones intelligents puissent être utilisés comme un outil pour le suivi électronique, de tels préjudices
et harcèlements ne semblent pas les alarmer.
CONCLUSION#DES#GROUPES#DE#DISCUSSION#
Ce qui ressort concernant les menaces actuelles auxquelles sont confrontés les utilisateurs de téléphones
intelligents, c’est que les consommateurs ont besoin d’être mieux informés sur les risques liés à la
possession et l’utilisation de leurs appareils. Ils se soucient davantage des menaces matérielles de leurs
appareils que des menaces électroniques. D’après les groupes de discussion, il existe un écart important
entre la connaissance des consommateurs et les menaces actuelles auxquelles ils sont confrontés, bien
qu’ils fassent particulièrement attention aux menaces qui risquent le plus de se concrétiser. Tous les
participants s’accordent sur le fait que la responsabilité de minimiser les menaces et d’en informer les
consommateurs devrait revenir aux fournisseurs, au gouvernement et aux fabricants d’appareils.
Cependant, lorsqu’ils se trouvent confrontés à l’urgence d’une menace existante, la plupart des
participants s’accordent sur le fait qu’ils sont les premiers responsables de la sécurité de leurs
renseignements personnels.
« Nous faisons attention sur Facebook, alors nous devrions faire la même chose avec notre
téléphone. Nous ne sommes jamais totalement en sécurité. »113
« C’est une question de logique. Si on télécharge une application, il faut s’assurer qu’elle provient
d’une boutique. On y trouve généralement des commentaires concernant les logiciels
malveillants. »114
« Le plus important, c’est que les gens soient informés. »115
En ce qui concerne les renseignements personnels dont les participants sont le plus soucieux, on trouve,
sans ordre particulier, les photos, les renseignements bancaires et les mots de passe.
LE#POINT#DE#VUE#DU#RÉSEAU#DE#CONSULTATION#DE#L’INTÉRÊT#PUBLIC#
Question : Pour la plupart des consommateurs, la sécurité et la confidentialité de
leurs renseignements sont importantes. Ils protègent majoritairement leurs
ordinateurs portables et de bureau de différentes façons, incluant l’utilisation de
mots de passe, d’anti-virus, de pare-feu, etc. Ils prennent cependant beaucoup
112
Focus group participant
Focus group participant
114
Focus group participant
115
Focus group participant
113
50#
Mobile#Cyber#Threats#
moins de mesures pour protéger les renseignements contenus dans leurs
téléphones intelligents. Presque la moitié d’entre eux n’utilise pas de mots de
passe, la plupart n’ont pas d’anti-virus, et pratiquement personne ne prend de
mesures contre les cybermenaces ciblées. Qu’en pensez-vous?
En général, les réponses penchaient vers le fait que les consommateurs ne comprenaient pas qu’un
téléphone intelligent puisse être menacé, qu’ils manquaient de vigilance et d’information. Les anti-virus
sont relativement récents; les vendeurs et les entreprises de télécommunications ne diffusent pas
l’information sur ces risques, ni les solutions pour se protéger. Les mots de passe, au-delà du simple
verrouillage du clavier, sont considérés comme étant peu pratiques. Les consommateurs n’ont pas
l’impression qu’une telle situation peut leur arriver. Parmi les raisons, on trouve le manque
d’information de la part des fournisseurs de services, le laisser-aller des consommateurs, l’excès de
confiance, la surabondance de dispositifs et le manque d’information sur leur capacité.
Question : Selon les groupes de discussion, perdre son téléphone intelligent, se le
faire voler ou l’endommager, inquiètent plus les consommateurs que des
cybermenaces plus spécifiques, et potentiellement plus préjudiciables, comme les
logiciels malveillants, le piratage ou le harcèlement. Qu’en pensez-vous?
Les participants s’entendent généralement pour dire que le désagrément, le coût et la démarche de
remplacement d’un téléphone intelligent surpassent le risque d’une menace électronique. Le manque
d’information pertinente sur les cybermenaces dont le public pourrait être victime contribue au manque
de connaissances et, par conséquent, de minimisation des risques. Ils estiment que les téléphones
intelligents ne sont pas des ordinateurs, et qu’ils n’ont pas conscience de ces attaques.
LE#POINT#DE#VUE#DES#RÉPONDANTS#CLÉS#SUR#LA#SENSIBILISATION#DES#CONSOMMATEURS#
Nous avons interrogé nos répondants clés sur la sensibilisation des consommateurs en matière de
cybermenaces. L’un d’entre eux a avancé l’hypothèse que les gens avaient besoin de recevoir un choc…
« Les gens seraient plus préoccupés par leur sécurité et les cybermenaces si les médias publiaient
des exemples précis de menaces possibles. Les organisations, ainsi que les organismes
gouvernementaux, qui ont subi des menaces ne désirent pas partager l’information avec les
organismes de réglementation ou les médias, ce qui fait que l’on n’en entend pas vraiment parler.
Il est difficile de faire comprendre aux gens un événement qui ne touche pas un membre de leur
famille ou un ami. »116
Une autre activité de recherche menée auprès d’un ancien organisme :
« Le Comité consultatif de la bureautique a réalisé une étude limitée auprès de consommateurs
d’un point de vue familial sur la sensibilisation à la sécurité. L’étude a révélé que la plupart des
consommateurs n’utilisent même pas les méthodes de protection les plus simples (p. ex., les mots
de passe) disponibles sur leurs téléphones intelligents. »117
Un autre répondant pointait principalement les hypothèses erronées du doigt :
116
117
Justin Morehouse, Key Informant Interview
Ryan Garvey, Key Informant Interview
Mobile#Cyber#Threats# 51#
Les consommateurs ont un faux sentiment de sécurité en ce qui concerne l’intégrité des
applications, et ils dépendent beaucoup des processus. Ils pensent que les fournisseurs de
plateformes offrent davantage qu’ils le font en réalité. Les preuves d’homologation sont
inexistantes pour bon nombre d’applications, même si les personnes pensent le contraire. »118
LES#DERNIÈRES#RECHERCHES#
Le point de vue des groupes de discussion rejoint les recherches effectuées ailleurs dans le monde sur les
cybermenaces.
Un sondage Lookout, réalisé en novembre 2011, auprès d’un millier d’utilisateurs de téléphones mobiles
au Royaume-Uni a révélé que les utilisateurs étaient étroitement reliés à leurs appareils mobiles; presque
la moitié des utilisateurs ont indiqué que leur téléphone intelligent était le plus important gadget qu’ils
possédaient. La moitié des utilisateurs a également indiqué qu’elle se sentirait frustrée ou anxieuse si
elle se retrouvait sans son téléphone intelligent et déclaré qu’elle ne pourrait rester sans son téléphone
plus que quelques heures. Toutefois, moins de 15 p. cent des personnes interrogées ont indiqué être en
mesure de retracer leur téléphone mobile si elles le perdaient, alors qu’elles sont beaucoup plus que
15 p. cent à disposer de cette fonction.119
Une étude plus récente, effectuée par le PEW Research Center (États-Unis), a révélé que les utilisateurs
étaient plus nombreux à prendre des mesures pour protéger leurs données, mais que cela ne représentait
encore que moins de la moitié des personnes interrogées. Ils désinstallent également des applications qui
soulèvent des doutes quant à l’utilisation de leurs renseignements personnels, sauvegardent les données
indispensables et effacent leur historique de recherche. Ils désactivent également la fonction de
localisation de leurs appareils afin d’éviter toute détection, même si cette opération les empêche de
retracer leur téléphone s’il est perdu ou volé.
LES#MESURES#D’ATTÉNUATION#
Les anti-virus et anti-maliciels
« Les téléphones intelligents n’ont pas évolué au même rythme que les ordinateurs en matière de
sécurité. Les mesures techniques de sécurité (pare-feu, anti-virus et chiffrement) sont inhabituelles
sur les téléphones mobiles et les systèmes d’exploitation de ces appareils ne sont pas aussi souvent
mis à jour que ceux des ordinateurs personnels. »120
Un logiciel anti-virus ou anti-maliciels peut protéger un appareil contre le piratage à distance. La
sélection d’un logiciel dans un processus d’application permet d’empêcher la transmission de virus. Les
compagnies comme Norton/Symantec, Kaspersky, McAfee et Lookout fournissent ce logiciel pour les
téléphones intelligents, généralement pour Android et BlackBerry, mais il n’est pas préinstallé.
L’authentification
La forme la plus courante d’authentification est le mot de passe. C’est généralement la seule mesure de
contrôle des cybermenaces directement offerte par les fournisseurs de plates-formes avec leurs
téléphones intelligents.
118
Martin Hillger, Key Informant Interview
"The Numbers Are In: UK Mobile Users Love Phones Yet Few Take Steps to Protect Them | the Official Lookout Blog." Web
<https://blog.lookout.com/blog/2011/11/09/the-numbers-are-in-uk-mobile-users-love-phones-yet-few-take-steps-to-protect-them/>.
120
Ruggerio, Paul, and Jon Foote. Cyber Threats to Mobile Phones. United States Computer Emergency Readiness Team, 2011. Print.
119
52#
Mobile#Cyber#Threats#
La biométrique, qui inclut la reconnaissance des empreintes digitales, de la rétine ou du visage, n’en est
qu’à ses débuts et, aussi intéressante soit-elle, elle apporte son lot de difficultés. Android indique, dans
son système de sécurité, que « quelqu’un qui vous ressemble pourrait déverrouiller votre téléphone »121.
Un autre répondant clé confirme :
« Je me demande si la technologie est assez avancée pour que cette méthode soit efficace. On peut
contourner certaines technologies, par exemple en utilisant une photographie pour authentifier un
utilisateur. »122
Un autre problème lié aux téléphones intelligents est le nombre de sites Web exigeant un mot de passe.
Il existe des outils de gestion de mots de passe pour les PC, mais peu d’utilisateurs de téléphones
intelligents utiliseront cette méthode. Il existe maintenant des logiciels de gestion de mots de passe pour
les téléphones intelligents, mais les consommateurs doivent coordonner le programme avec leurs
ordinateurs personnels, leurs téléphones intelligents et parfois leurs portables et leurs tablettes. Par
conséquent, ces derniers utilisent généralement des mots de passe plus simples (voire aucun mot de
passe) et des méthodes moins efficaces pour authentifier leur accès aux sites Web.
La protection matérielle
Il s’agit effectivement d’une lapalissade, mais le ratio coûts-avantages est très favorable. Les téléphones
qui sont matériellement protégés, à l’abri de l’eau, rangés dans un étui et qui ne sont pas exposés seront
plus sécuritaires.
« La protection matérielle des téléphones intelligents, incluant la configuration, la protection
contre le vol et autres dommages, relève principalement de la responsabilité du
consommateur. »123
La protection de proximité et d’accès
Cette partie se divise en deux : premièrement, ne pas se connecter sur un réseau Wi-Fi que l’on ne
connaît pas et ne pas coupler un appareil Bluetooth en public; deuxièmement, installer un réseau privé
virtuel sur son téléphone intelligent si on doit se connecter à un réseau Wi-Fi public.
« …lorsqu’elle établit une connexion Internet non approuvée, la connexion à un RPV fournit un
tunnel chiffré de votre appareil mobile à Internet. Cela protège les utilisateurs qui se connectent à
un réseau Internet public, comme dans un Starbucks ou à l’aéroport, et où quelqu’un pourrait
chercher un trafic non chiffré. »124
La sauvegarde et le chiffrement
La façon la plus simple pour un consommateur d’éviter de perdre des données est de faire régulièrement
des sauvegardes de son téléphone intelligent. Si les informations contenues dans le téléphone sont de
nature confidentielle, il est également possible de les chiffrer, particulièrement lorsque l’utilisateur ne
contrôle pas entièrement l’endroit où la copie de sauvegarde est conservée (p. ex., dans le « nuage »).
L’effacement
Les boutiques d’applications pour téléphone intelligent proposent généralement des programmes
permettant aux propriétaires de retracer leurs appareils en cas de perte ou de vol et d’en effacer les
121
HTC One Sense 5.0, Android JellyBean 4.1.2
Martin Hillger, Key Informant Interview
123
James Howard, Key Informant Interview
124
Willi Kraml, Key Informant Interview
122
Mobile#Cyber#Threats# 53#
données. Devant être installé avant la disparition du téléphone intelligent, ce programme requiert
souvent l’activation du GPS. Cela peut, bien entendu, entraîner des conséquences imprévues, comme
l’explique l’un de nos répondants clés :
« … une des faiblesses est que vous devez utiliser votre identification Apple pour activer Find My
Phone. Les gens partagent souvent leur identification avec les membres de leur famille et, s’ils
possèdent plusieurs appareils, ils les partagent sur un seul compte d’identification Apple. Par
conséquent, les membres de la famille peuvent retrouver ou suivre un autre membre de la
famille. »125
Le point de vue du Réseau de consultation de l’intérêt public
Question : Comment les groupes de défense des consommateurs peuvent-ils aider
ces derniers à se protéger contre les cybermenaces autres que la perte, le vol ou
l’endommagement des téléphones intelligents?
Il a été d’avis général d’organiser des campagnes permanentes d’éducation et de sensibilisation à
l’intention des consommateurs, afin que ces derniers puissent accéder à de l’information pertinente; de
recommander et de fournir des liens vers des logiciels de protection gratuits pour l’ensemble des
téléphones intelligents, afin de s’assurer que les consommateurs connaissent et possèdent les outils dont
ils ont besoin pour se protéger; d’adresser une pétition aux fournisseurs de services pour qu’ils offrent
gratuitement aux consommateurs des services de protection contre les menaces potentielles; de travailler
avec les autres groupes de défense des consommateurs pour faire front commun devant les organismes
de réglementation et les législateurs pour qu’ils modifient et fassent respecter la protection des
consommateurs; de fournir des informations précises sur les différents sites populaires pour
périphériques mobiles (Facebook, Twitter, etc.) et d’illustrer de manière simplifiée les risques potentiels
ou les problèmes de protection des renseignements personnels; de contrôler les organismes de
réglementation.
Question : Que peuvent faire les consommateurs pour se protéger contre les
risques plus fréquents de perte, de vol ou d’endommagement?
Il a été d’avis général que les consommateurs peuvent activer des fonctionnalités telles que « Find My
Phone » ou l’effacement à distance des données si elles sont fournies avec leurs téléphones. Ils peuvent
utiliser des mots de passe et vérifier que l’information contenue dans leur téléphone est protégée en cas
de perte ou de vol; garder leur téléphone près d’eux et être attentifs à leur entourage; sauvegarder les
renseignements. Les réponses se ressemblent : rester vigilants, faire des sauvegardes, effacer
immédiatement les données en cas de perte de leur appareil, connaître tout ce qui se trouve sur le
téléphone.
LA#GRILLE#D’ANALYSE#DES#RÉPERCUSSIONS#SUR#LES#CONSOMMATEURS#–#3E#PARTIE#
La 2e partie de la grille d’analyse des répercussions sur les consommateurs illustre les probabilités et les
mesures générales d’atténuation du risque. Afin de les déterminer, nous avons pris en compte les
éléments suivants :
125
Willi Kraml, Key Informant Interview
54#
•
•
•
•
Mobile#Cyber#Threats#
La mesure dans laquelle les consommateurs font appel à la technologie, étant donné que,
généralement, plus ils possèdent d’applications et fréquentent les médias sociaux, plus les risques
sont élevés.
Le niveau de sensibilisation aux risques des utilisateurs et les mesures qu’ils prennent pour se
protéger, notamment en utilisant les applications et les fonctionnalités du téléphone intelligent ou un
logiciel tiers.
Si, en tant qu’individu ou membre d’un groupe, le consommateur fait l’objet d’une attention
particulière (par ex., dans le cas des vedettes ou des personnes fortunées).
Le niveau de tolérance au risque et les répercussions de la perte ou de l’exposition de données sont
des facteurs déterminants pour déterminer la démarche des consommateurs. Généralement, moins ils
sont tolérants au risque et plus les répercussions sont élevées, plus ils consacreront de temps et
d’argent à la réduction des risques.
#
Mesure d’atténuation des risques
Estimation de la
probabilité
d’occurences
Anti-virus
Anti-maliciel
Authentif
ication
Protection
matérielle
Protection
de
proximité
Sauvegarde
S/O
Moyen
Faible
Minimal
Minimal
Minimal
S/O
Faible
Moyen
Moyen
Moyen
Moyen
S/O
Oui
Coût associé
Action associée
Mauvais
fonctionnement
> 50 %
S/O
S/O
Oui
Perte/Vol
> 50 %
S/O
Oui
Oui
Oui
Oui
Piratage de
proximité
<1%
S/O
Oui
Oui
Oui
S/O
Piratage à
distance – en
général
<1%
Oui
Oui
S/O
S/O
Oui
Piratage à
distance –
maliciel
<1%
Oui
Oui
S/O
S/O
Oui
Piratage à
distance –
hameçonnage
<5%
S/O
Oui
S/O
S/O
S/O
<1%
S/O
Oui
Oui
Oui
S/O
Cyberharcèlement
#
Mobile#Cyber#Threats# 55#
CONCLUSIONS#
LES#MENACES#
Le risque principal pour les Canadiens provient d’un mauvais fonctionnement, d’une perte ou d’un vol,
ce qui ne constitue pas en soi la forme la plus intrusive de menaces cybernétiques.
Les menaces les plus courantes se trouvent dans le domicile : laisser tomber le nouvel iOS ou le
téléphone Android dans l’évier ou sur le carrelage, par exemple.
Des recherches préliminaires ont indiqué une nette prédominance de maliciels Android, mais, bien que
cela soit avéré, leurs répercussions sont de peu d’importance. Depuis les débuts d’Android, les logiciels
malveillants se développent de façon exponentielle pour attaquer ce système, plus rapidement encore
que sur les iOS et les BlackBerry.126 La présence de logiciels malveillants ne porte cependant que
rarement préjudice aux consommateurs et le nombre d’infections est largement inférieur à 1 p. cent.127
La perte ou le vol d’un téléphone comporte plus de risques pour le consommateur que la plateforme ellemême.
Les statistiques sur la transmission de logiciels malveillants par Internet peuvent s’avérer tout aussi
difficiles à obtenir. Malheureusement, les personnes et les organisations sont souvent peu désireuses de
partager l’information sur les cyberattaques et leurs taux de réussite, ce qui fait que les statistiques sont
souvent inexactes. L’autre problème est qu’il est possible que la personne ignore qu’elle a été piratée, le
pirate informatique évitant de laisser des traces qui permettraient à la victime de prendre des mesures
défensives.
Les iOS peuvent être vulnérables, mais il y a peu de logiciels malveillants qui s’attaquent à ce système.
Les versions antérieures Android contiennent des « vulnérabilités » qui ont été réduites avec les derniers
systèmes d’exploitation, et il existe également des applications anti-maliciels pour Android, bien
qu’elles ne soient pas les seules plateformes, puisque iOS et BlackBerry ont de telles applications.
Bien que les applications constituent un accès aux téléphones intelligents, particulièrement dans le cas
d’Android, l’accès aux renseignements des utilisateurs est généralement plus à risque avec le navigateur,
particulièrement sur les petits écrans des petits téléphones intelligents. Lorsque ces logiciels affectent les
appareils mobiles, l’établissement du lien se fait plutôt avec le site Internet consulté qu’avec l’appareil
qui a servi à y accéder. Il se trouve simplement que l’appareil dont se servait le consommateur à ce
moment-là était un téléphone intelligent.
Plus longtemps un consommateur garde le même téléphone intelligent et plus le risque qu’une
vulnérabilité ne soit pas corrigée par une mise à jour est élevé. Les contrats de trois ans constituent un
risque important, car les consommateurs conservent le même téléphone intelligent plus longtemps. On
craint que les fournisseurs de plateformes n’informent pas les consommateurs et les fabricants des
correctifs et règlent les problèmes sans dire un mot.128 Si ces correctifs ne sont pas appliqués aux
différentes versions d’un système d’exploitation, principalement Android, les téléphones intelligents
peuvent présenter un risque à l’insu des utilisateurs.
126
INFORMATION SECURITY Better Implementation of Controls for Mobile Devices Should Be Encouraged. United States Government
Accountability Office, September, 2012. Print.
127
Emerging Cyber Threats Report 2013 - Georgia Institute of Technology. Web.
<http://www.nymity.com/Free_Privacy_Resources/Previews/ReferencePreview.aspx?guid=d29c7f80-0ec0-4a1a-97ac-33ee748c73bc>.
128
Martin Hillger, Key Informant Interview
56#
Mobile#Cyber#Threats#
Par#catégorie#de#menaces#
Le#mauvais#fonctionnement#
Durant un contrat typique de trois ans avec leur entreprise de télécommunications, la plupart des
consommateurs canadiens se trouvent confrontés à un moment ou à un autre à un problème de
fonctionnement de leur téléphone intelligent. Le risque de défaillance augmente lorsqu’on considère les
maladresses des utilisateurs, principalement pendant les manœuvres de sauvegarde. La probabilité de
perdre les données varie de zéro à 100 p. cent, selon l’existence ou non d’une sauvegarde. L’exposition
indésirable de renseignements est improbable dans ce scénario.
Les mesures d’atténuation des risques, spécifiquement la sauvegarde, sont faciles à prendre et
généralement bien connues et peu coûteuses. Le laisser-aller, la négligence ou le fait de braver les
probabilités constituent les facteurs qui seront à l’origine d’une perte de données dans cet exemple.
La#perte#ou#le#vol##
Sur une période de trois ans, la probabilité de perdre ou de se faire voler un téléphone intelligent est
également élevée. En raison de leur forte valeur de revente, les téléphones intelligents sont de plus en
plus la cible de voleurs à l’arraché et ne sont généralement pas retrouvés.
Les risques de perdre des renseignements et les mesures d’atténuation des risques des consommateurs
sont les mêmes que pour les risques de mauvais fonctionnement du matériel. La différence est que le
risque d’une exposition indésirable des renseignements est considérable dans le cas de la perte ou du vol
d’un téléphone. D’après les études de recherche, les consommateurs doivent s’attendre à ce que leurs
renseignements soient exposés dans la plupart des cas s’ils n’ont pas authentifié leur téléphone (par ex.,
avec un mot de passe) pour en empêcher l’accès.
Le#piratage#à#proximité#
Il est rare que les piratages à proximité soient déclarés, en partie parce qu’ils ne sont généralement pas
détectés et, dans certains cas, la publicité de cette information peut s’avérer être embarrassante.
Cependant, ces piratages ne sont pas courants et sont rarement déclarés, notamment en raison du fait du
nombre limité d’occurrences connues. Même si les probabilités que ce type d’évènement arrive sont
relativement faibles, il existe un risque modéré à élevé que des données soient divulguées.
Bien que les statistiques sur le piratage à proximité soient difficiles à déterminer, les témoignages sont
nombreux. Des vidéos sur You Tube, accessibles en ligne, montrent comment des pirates potentiels
agissent étape par étape pour pirater un téléphone Android à l’aide d’un Bluetooth.
Les consommateurs peuvent atténuer les risques, mais cette démarche demande de faire preuve de
logique et de vigilance, en plus d’utiliser des technologies de pointe tels un réseau privé virtuel, ou
d’autres actions simples, comme désactiver la connexion lorsqu’elle n’est pas utilisée, modifier le code
de couplage par défaut 0000 d’un appareil Bluetooth et refuser toute demande de jumelage inattendue.
Le#piratage#à#distance#ou#les#maliciels#
Les attaques à distance sont relativement complexes, car elles s’appuient sur les faiblesses de
l’environnement opérationnel du téléphone intelligent, en plus de se servir des comportements à risque
ou des erreurs des utilisateurs mal informés perte financière en raison du vol de mots de passe ou d’un
identifiant ou même la messagerie SMS Premium.
Même si les probabilités d’être victime d’un piratage à distance sont relativement faibles, ces attaques
s’accompagnent d’un risque très élevé de divulgation des renseignements.
Le risque augmente en raison du potentiel de revenus illicites et parce que l’auteur de ces attaques peut
agir pratiquement de n’importe quelle partie du monde.
Mobile#Cyber#Threats# 57#
L’utilisation des sites de réseaux sociaux augmente rapidement et avec elle les sources potentielles de
logiciels malveillants et de cyberattaques. Avec la popularité et la croissance des comptes sur Twitter et
Facebook, les pirates peuvent maintenant utiliser les réseaux sociaux comme tremplin pour lancer des
cyberattaques. L’utilisation d’URL courtes et chiffrées dans Twitter peut diriger un utilisateur vers un
site qu’il ne sera en mesure d’évaluer qu’après y avoir accédé.
Les anciennes plateformes Android sont plus vulnérables aux attaques, mais il est possible d’acheter un
logiciel pour se protéger contre certains types de logiciels malveillants et de virus. Il est probable que
l’iOS doive davantage faire face à ce type d’attaques; par contre, les logiciels pour protéger les iPhone
sont actuellement moins nombreux.
La recherche de logiciels malveillants est utile, mais elle ne sert qu’à détecter les menaces connues et
pas les nouvelles. En fin de compte, la recherche traditionnelle effectuée sur les ordinateurs personnels
pourrait ne pas être aussi efficace dans l’environnement des téléphones intelligents et il faut donc
trouver d’autres méthodes. Ils peuvent servir à détecter des sites Web malveillants.
Malgré les diverses procédures de vérification mises en place par les fournisseurs de plateformes,
certaines applications se révèlent nuisibles. Elles peuvent intentionnellement accéder à des
renseignements personnels ou, en raison d’irrégularités au moment du développement, révéler des
renseignements à d’autres logiciels malveillants ou intrusifs.
Le#cyber9harcèlement#
La probabilité qu’une personne soit victime de harcèlement au moyen de son téléphone intelligent
présente un problème moins important que les répercussions potentielles. Il est difficile de déterminer la
façon dont les cas les plus fréquents de cyber-harcèlement apparaissent, puisque les auteurs peuvent
aujourd’hui utiliser différents moyens technologiques partout dans le monde – par ex., les médias
sociaux. Cependant, le système de positionnement mondial qu’on trouve aujourd’hui dans les téléphones
intelligents, combiné avec les capacités Bluetooth et Wi-Fi, constituent un outil pratique pour pratiquer
le cyber-harcèlement par téléphone.
• Les paramètres et les applications de localisation que les consommateurs utilisent de façon
volontaire peuvent également être utilisés par leurs amis, mais une personne qui a à la fois des
intentions sournoises et accès au téléphone intelligent d’une autre personne peut devenir une menace
potentielle.
• La probabilité d’occurrences et le niveau de risque dépendent des circonstances, mais des épouses ou
des maris jaloux, ainsi que d’autres personnes, ont utilisé les téléphones intelligents, avec de graves
conséquences.
La#réglementation#
Il devient important de reconnaître la nécessité et le mandat du gouvernement de protéger les
consommateurs canadiens. Signaler le niveau de risque reconnu par le Forum économique mondial,
déterminé pour la première fois cette année, dont le risque des cybermenaces fait partie des cinq
principales menaces mondiales, apparaît pour la première fois sur la liste.129
Compte tenu des coûts éventuels des cybermenaces pour l’économie canadienne, le gouvernement est le
plus (et possiblement le seul) habilité à instaurer une réglementation dans ce domaine. C’est
particulièrement le cas pour ce qui est de la coordination de la sensibilisation des consommateurs, des
129
Global Risks 2012. World Economic Forum. Print
58#
Mobile#Cyber#Threats#
groupes de défense des consommateurs et le développement des technologies, incluant une
réglementation possible des développeurs de plateformes et d’applications, des entreprises de
télécommunications et autres intervenants pour tenter d’atténuer le risque dans tous les domaines.
« En fin de compte, ces difficultés indiquent le chemin que doit prendre la stratégie canadienne
en matière de cybercriminalité. Les stratégies égocentriques, concentrées sur les défis nationaux
ne peuvent lutter efficacement contre la cybercriminalité internationale. Les stratégies qui
cherchent une collaboration internationale doivent faire des compromis en ce qui concerne les
objectifs, afin de veiller à la bonne marche de la coopération internationale, ou imaginer une
approche plus antagoniste. »130
Il est dans l’intérêt du gouvernement de davantage sensibiliser les consommateurs. L’adoption du
téléphone intelligent ou de tout autre appareil mobile intelligent est si répandue que l’on estime que tous
les consommateurs posséderont et utiliseront un tel objet d’ici deux à trois ans.
La#sensibilisation,#la#compréhension#et#le#comportement#des#
consommateurs#
« Malheureusement, beaucoup d’utilisateurs de téléphone intelligent ne
comprennent pas… les failles de sécurité. Ils sont incapables d’activer le logiciel
de sécurité qui est fourni avec leur téléphone et ils pensent qu’il est tout aussi
sécuritaire de naviguer sur Internet avec leur appareil mobile qu’avec leur
ordinateur. »131
La perte de renseignements et leur divulgation indésirable sont pour la plupart causées par les
consommateurs, et ce sont également ces derniers qui peuvent empêcher ces situations de se produire en
étant raisonnablement prudents et en faisant attention. Ainsi, la perte pourrait se limiter au coût de
remplacement du téléphone. Les consommateurs peuvent se protéger contre les menaces en les
connaissant et en se comportant raisonnablement.
Les consommateurs savent tout cela. Même s’ils estiment que le gouvernement, les fabricants
d’appareils et les entreprises de télécommunications devraient assumer davantage de responsabilités, ils
admettent ne pas être suffisamment responsables eux-mêmes.132
Le risque qui semble le plus inquiéter les consommateurs concerne le risque matériel lié à la perte du
téléphone intelligent pendant une certaine période et le coût de remplacement de l’appareil. Bien que
l’information contenue dans le téléphone soit importante à leurs yeux, souvent la première réponse est
de remédier à la perte du téléphone intelligent. Nous avions d’autres attentes avant d’interroger les
groupes de discussion.
133
Les renseignements pour lesquels les consommateurs sont le plus inquiets en matière de divulgation ou
de perte sont les photos, les informations bancaires et les mots de passe.134
130
Levin, Avner, Paul Goodrick, and Daria Ilkina. Securing Cyberspace: A Comparative Review of Strategies Worldwide . Ryerson
University. 2011. Print.
131
Ruggerio, Paul, and Jon Foote. Cyber Threats to Mobile Phones. United States Computer Emergency Readiness Team, 2011. Print.
132
Focus group finding
133
Focus group finding
Mobile#Cyber#Threats# 59#
Un nombre important de consommateurs semble sous-estimer les répercussions de la perte ou de
l’exposition de leurs renseignements; ils les reconnaissent seulement après coup ou après avoir vu les
conséquences sur une personne qui leur est proche.
Alors que les consommateurs se disent concernés par la protection de leurs informations personnelles
importantes, un nombre inquiétant d’entre eux s’est dit surpris par la quantité d’informations facilement
exposées au risque. Ils n’imaginent pas être la cible d’une attaque et ils sont plus préoccupés par le coût
de remplacement de leur téléphone s’il est perdu ou volé. Les consommateurs désirent majoritairement
protéger les données de leur appareil mobile, mais ils ne veulent pas en prendre la responsabilité, et ne
semblent pas prendre de mesures adéquates pour protéger leurs renseignements personnels.
Le refus d’authentifier leurs appareils, de mettre à l’essai et de sauvegarder leurs renseignements de
façon appropriée, de faire attention aux dommages matériels, aux pertes et aux vols, et d’être prudents
en se connectant à des réseaux publics, constitue la première cause d’exposition des consommateurs au
risque. Même quand ces mesures d’atténuation sont disponibles sur les appareils, elles ne sont pas
activées. Bien que les contrôles existent, ils ne sont pas mis en pratique.
Les développeurs de plateformes ont fourni certaines protections aux consommateurs qui ont le choix de
les activer ou pas (par ex., l’utilisation d’un mot de passe, la fonctionnalité « Find My Phone » et
l’effacement des données du téléphone à distance), mais elles ne sont pas réglées par défaut. Ces
fonctions doivent plutôt être appliquées par les consommateurs, dont bon nombre n’activent même pas
la plus simple des protections par manque de connaissance des risques potentiels, manque d’information
sur la façon d’activer ces fonctions de contrôle ou parce qu’ils croient que ces contrôles (par ex., les
mots de passe) sont compliqués ou dérangeants.
Bon nombre de consommateurs continuent de voir les appareils mobiles plus comme un téléphone que
comme un appareil informatique mobile.
Les consommateurs acceptent généralement la configuration préinstallée par défaut de l’appareil, se
fiant, consciemment ou non, à l’entreprise de télécommunications ou au revendeur auprès de qui ils ont
effectué leur achat. Les consommateurs qui bénéficient des meilleurs conseils et des bonnes
configurations au moment de leur achat sont les moins à risque.
Les consommateurs sont pour la plupart inquiets à propos des informations bancaires contenues dans
leurs appareils.135
Ces éléments sont également clairement apparus au cours des discussions avec les groupes de discussion
et certains de nos répondants clés, ce qui laisse entendre qu’ils ne font pas encore assez confiance au
système.
134
135
Focus group finding
Mobile (In)Security A Survey of Security Habits on Smartphones and Tablets. Confident Technologies, September, 2011. Print.
60#
Mobile#Cyber#Threats#
LES#RECOMMANDATIONS#
« Il n’existe pas de solution « tout-en-un » pour se protéger contre toutes les
cybermenaces. »136
On ne peut faire que deux choses pour contrôler les risques pour les consommateurs : réduire le risque
(probabilité et conséquence) ou gérer le risque en sensibilisant la population et en prenant des mesures
d’atténuation du risque. Personne ne peut aider un consommateur mieux que lui-même. Les droits des
consommateurs sont essentiels, mais, dans ce cas-ci, il est primordial que les consommateurs prennent
leurs responsabilités. Aussi, commençons par le groupe le plus important.
Les#consommateurs#
« La facilité d’utilisation est une excellente chose, mais nous devons parfois
reconnaître que la sécurité a un prix. »137
LES#MESURES#DE#BASE#
Il est facile de rédiger une longue liste de toutes les mesures que peuvent prendre les consommateurs.
Nous pensons que cela ne servira à rien. Voici une courte liste qui peut être appliquée dans la plupart des
contextes et dont les actions sont presque toutes gratuites.
• Faites comme si vous aviez perdu votre téléphone intelligent. Qu’est-ce qu’une personne indiscrète y
trouverait?
• Établissez votre tolérance au risque et la nature des répercussions, puis adaptez ces informations à
votre téléphone et aux risques que vous voulez atténuer.
• Verrouillez votre téléphone intelligent avec un mot de passe.
• Achetez un boîtier rigide.
• Faites régulièrement des sauvegardes.
• Ne vous connectez pas à des réseaux Wi-Fi publics inconnus.
• « Réfléchissez avant de cliquer ».
PAR#PROCESSUS#
En achetant votre téléphone intelligent
Prenez connaissance des recommandations en matière de sécurité du développeur pour les composants
matériels ou le système d’exploitation. Demandez l’aide de votre entreprise de télécommunications sans
fil ou du revendeur. N’hésitez pas à poser des questions.
Prenez connaissance des différents moyens de protection.
Demandez combien de temps le fournisseur fournira des mises à jour de sécurité.
136
137
Justin Morehouse, Key Informant Interview
Martin Hillger, Key Informant Interview
Mobile#Cyber#Threats# 61#
En effectuant les réglages de votre téléphone intelligent
Réglez votre téléphone de façon à ce que les sauvegardes se fassent automatiquement et faites
occasionnellement des essais.
Créez un mot de passe et établissez le délai de verrouillage de l’écran.
Procurez-vous une application de gestion des mots de passe et synchronisez-les avec votre ordinateur
personnel.
Déterminez si vous avez besoin d’un anti-virus ou d’une autre protection contre les logiciels
malveillants.
Achetez un autocollant en aluminium avec votre nom, votre adresse et le numéro de téléphone de votre
domicile, mais pas celui de votre mobile.
Sachez où se trouvent vos données. Avec les nuage informatiques et les différents systèmes de fichiers,
vos dossiers peuvent se trouver n’importe où.
N’utilisez que des applications qui ont été certifiées par le développeur de la plateforme (par ex., les
applications provenant de « Google Play » ou des bibliothèques de logiciels « App Store » de Apple).
Effacez les applications que vous n’utilisez pas.
Lisez les autorisations, particulièrement dans le cas d’Android.
Configurez-le. Vous pouvez changer les paramètres par défaut. Deux processus : un pour trouver et un
autre pour les alertes ou les notifications.
Au quotidien
Utilisez un mot de passe et choisissez-en un qui ne corresponde pas à votre NIP bancaire.
Ne gardez pas les applications de façon permanente.
Prenez connaissance des implications avant d’activer ou de désactiver le GPS.
Activez la fonction de verrouillage lorsque vous vous absentez.
Désactivez le Bluetooth lorsque vous ne l’utilisez pas, particulièrement lorsque vous vous trouvez dans
un lieu public ou achalandé. De préférence, activez-le lorsque vous montez dans votre auto et
désactivez-le lorsque vous en descendez.
Lorsque vous vous débarassez de votre téléphone
Effacez toutes les données.
J’ai une faible tolérance au risque, les répercussions sont élevées et je fais souvent des
allées et venues
Installez une connexion à un RPV et utilisez-la lorsque vous vous connectez à un point d’accès Internet
non sécurisé. Habituellement, cela comprend, entre autres, les cafés, les hôtels et les aéroports.
Renseignez-vous sur la mise en place d’un logiciel de sécurité supplémentaire pour atténuer les risques
d’infection par logiciel malveillant, particulièrement pour les téléphones intelligents fonctionnant sous
les anciens systèmes Android.
Activez la fonction d’effacement à distance, si c’est possible, pour éviter que d’autres personnes
puissent accéder à vos informations personnelles. Activez le GPS en tout temps pour pouvoir retracer
votre téléphone.
Ne couplez pas vos appareils Bluetooth dans un endroit public.
Ne faites rien d’inhabituel sur votre téléphone intelligent; gardez cela pour votre PC.
62#
Mobile#Cyber#Threats#
Je m’inquiète à propos du cyber-harcèlement
Les consommateurs devraient être attentifs aux circonstances susceptibles d’inciter une personne à
vouloir les suivre.
Ne laissez pas d’autres personnes avoir accès à votre téléphone intelligent ou votre mot de passe.
Désactivez le GPS.
Les applications
Il est préférable que les consommateurs choisissent consciencieusement leurs applications et suppriment
les applications qu'ils n'utilisent pas. Particulièrement sur Android, les consommateurs devraient lire
attentivement les autorisations qu'ils accordent quand ils téléchargent une application. La plupart des
consommateurs ne se rendent pas compte de l’étendue avec laquelle une application peut accéder à
d'autres renseignements sur un téléphone intelligent, y compris les renseignements sur le téléphone,
l'emplacement, le réseau de communication, l'état du téléphone et de l'identité, les messages textes, des
outils du système, l'accès à la caméra, etc. Si un consommateur n'est pas sûr de la sécurité d’une
application qu'il désire vraiment, il peut consulter le site Web des développeurs, lire les commentaires
des utilisateurs et sur Android et la réponse du développeur à une critique. Lorsque les consommateurs
consultent les classements, ils devraient lire les critiques argumentées. Ils devraient également, au
moment de mettre à jour une application, examiner l’ensemble des autorisations accordées. Ils peuvent
alors les changer.
Nous encourageons fortement les consommateurs à partager leurs opinions sur les applications et de
rédiger des analyses critiques dans les boutiques virtuelles d’applications, en faisant part de leurs
commentaires sur ce qui fonctionne bien et moins bien. De plus, si l’analyse est bien détaillée avec le
contexte, les permissions accordées et l’expérience d’utilisation, cela ne fera qu’aider les autres à mieux
comprendre. Dans le cadre de recherches récentes au Conseil, nous avons trouvé que les « Avis des
lecteurs » constituent un outil très puissant, surtout lorsque les opinions émises sont bien rédigées,
réfléchies et détaillées. Voici notre version de « Au suivant », un appel à la défense des avis des usagers
et des lecteurs, une action pour promouvoir un échange ouvert de points de vue objectifs de la part des
consommateurs et commentés par les entreprises.
La#réglementation#
« Rejoindre la population diversifiée du “consommateur type” exige de trouver la
bonne dose de contenu, qui sera non seulement efficace contre les plus grandes
menaces, mais qui sera également assez concis pour être systématiquement et
constamment répété, afin de mettre en place le volet Sensibilisation et de le
consolider dans la conscience publique… »138
138
Technology Advisory Council, Security and Privacy Work Group. Consumer Education Recommendations. Federal Communications
Commission, December, 2012. Print.
Mobile#Cyber#Threats# 63#
Réduire les menaces
Partenariat#publicZprivé#
Réunir les consommateurs (les groupes de défense des consommateurs), les entreprises de
télécommunications, les commerces et les revendeurs pour gérer les risques et recommander des
solutions.
• À l’instar de la FTC et de la FCC aux États-Unis, donner la première impulsion et encourager les
différents groupes d’intervenants à prendre des mesures pour gérer les risques cybernétiques liés aux
téléphones intelligents et sensibiliser les consommateurs.
• La création d’un partenariat public-privé par Sécurité publique devait être annoncée et les progrès
plus clairement signalés.
• Beaucoup de risques cybernétiques liés aux téléphones intelligents et aux technologies mobiles qui
s’y rattachent pourraient être l’objet du prochain conflit mondial s’ils ne sont pas adéquatement
contrôlés.
• Diriger et promouvoir les mesures visant à réunir les représentants des différents groupes
d’intervenants en vue d’élaborer et de mettre en œuvre une stratégie destinée à placer le Canada et
les Canadiens devant la gravité de ce nouveau problème.
• Astreindre les différents intervenants à fournir les ressources requises pour l’accomplissement de ces
programmes.
• Mettre sur pied des programmes de sensibilisation sur les risques et mieux les faire connaître aux
consommateurs.
• Servir de vitrine et de premier interlocuteur pour les requêtes et les déclarations de problèmes liés
aux cybermenaces.
Aider les consommateurs
Il reste encore beaucoup à faire pour sensibiliser les consommateurs aux risques et à la façon de les
atténuer.
Travailler#avec#les#entreprises#de#télécommunications#sans#fil#
• L’institution d’un projet de loi exigeant que les entreprises de télécommunications et les fournisseurs
de plateformes offrent, dans les contrats à long terme proposés aux consommateurs, un soutien
technique à long terme et des correctifs de sécurité des logiciels pour traiter les failles en matière de
sécurité des téléphones intelligents.
• Les entreprises de télécommunications sans fil devraient être encouragées à collaborer avec les
consommateurs à compter de la date d’achat.
• Les organismes de réglementation devraient exiger que les fournisseurs de services incluent dans
leurs produits un logiciel de protection, qu’ils l’installent et le mettent régulièrement à jour.
• Les fournisseurs devraient donner de l’information claire et précise sur les menaces courantes, ainsi
que des exemples facilement compréhensibles sur les cybermenaces auxquelles les consommateurs
peuvent se trouver confrontés.
• Les fournisseurs devraient inclure un service de restauration afin que le consommateur puisse effacer
les données de son téléphone et revenir à la configuration d’origine lorsque l’appareil a été menacé.
• L’alourdissement des peines et l’actualisation des lois sur la protection de la vie privée devraient
également être utilisés comme moyen de dissuasion des cybermenaces et d’éducation afin
d’accroître la sensibilisation du public et l’adoption de mesures de protection.
64#
•
Mobile#Cyber#Threats#
Un programme national de registre des téléphones intelligents devrait être fourni pour inscrire les
personnes et effectuer le suivi de leurs téléphones afin d’être en mesure de les retrouver en cas de
vol. Si les personnes enregistrent leurs téléphones auprès de la police, elles auront plus de chance de
les retrouver en cas de vol. Suivre les travaux réalisés jusqu’à présent par le Conseil de la
radiodiffusion et des télécommunications canadiennes et les informations détaillées de l’Association
canadienne de télécommunications sans fil.
Les#fournisseurs#de#services#
« Seule une démarche de collaboration d’un bout à l’autre de la chaîne, couvrant
l’écosystème du mobile (appareils et plates-formes, applications, services de
réseau), permettra de véritablement progresser et de lutter contre ce problème qui
se développe rapidement. »139
LES#FOURNISSEURS#DE#PLATEFORMES#
Les fournisseurs de plateformes sont au cœur du développement des appareils et des systèmes
d’exploitation; il leur incombe, par conséquent, la responsabilité de mettre à disposition des
consommateurs des produits incluant des dispositifs de protection appropriés pour atténuer les risques
auxquels peuvent être exposées les personnes qui utilisent leurs produits et leurs services.
Réduire les menaces
Fabriquer des appareils plus résistants. Nous ne comprenons pas pourquoi il n’y a pas plus d’appareils
qui ont une prise en main et une robustesse comparables à ceux des appareils BlackBerry.
Mettre en application des fonctions d’attribution permettant d’identifier par Internet chaque téléphone
intelligent; ainsi, en cas de perte ou de vol, le propriétaire légitime d’un téléphone enregistré sera en
mesure de désactiver les instructions de l’appareil de façon permanente, et de le rendre inutilisable par
d’autres personnes. Envisagez d’utiliser le numéro d’identité internationale d'équipement mobile
(IMEI).
Les développeurs devraient investir davantage dans des solutions de sécurité des plateformes et
collaborer avec les autres intervenants pour les mettre en application.
Ils devraient également fournir plus d’information sur les correctifs et les corrections de bogue qu’ils
installent sur leurs systèmes; les fournisseurs de plateformes règlent souvent des problèmes sans même
en informer la population.
Ils devraient concevoir de meilleurs dispositifs de protection pour les systèmes matériels et logiciels
(par ex., l’authentification biométrique).
La fonction d’effacement à distance devrait être intégrée dans tous les systèmes d’exploitation Android.
Les développeurs de systèmes d’exploitation devraient établir des normes de sécurité claires auxquelles
devraient se conformer les développeurs d’applications.
139
Technology Advisory Council, Security and Privacy Work Group. Consumer Education Recommendations. Federal Communications
Commission, December, 2012. Print.
Mobile#Cyber#Threats# 65#
Aider les consommateurs
Envisager la mise en application d’autres outils logiciels permettant de retrouver un téléphone intelligent
volé.
Les téléphones intelligents devraient être préconfigurés avec des paramètres par défaut d’activation de
fonctionnalités permettant d’atténuer les risques comme les mots de passe ou la sauvegarde, de façon à
ce que ces fonctionnalités soient activées au moment où les consommateurs achètent leur téléphone et
puissent être désactivées par la suite, s’ils le désirent.
Diffuser l’information sur les problèmes de sécurité par des annonces publicitaires et de la
documentation sur les appareils mobiles.
Les particularités des plateformes
iOS#
• Les iPhone devenant de plus en plus la cible des développeurs de logiciels malveillants, suivre les
développements relatifs aux défaillances possibles de la sécurité des iPhone qui pourraient avoir des
conséquences négatives sur la sécurité des utilisateurs.
• Apple devrait mettre en application les fonctions d’effacement à distance et « Find My iPhone »
dans son environnement iCloud.
• Apple devrait mettre en place des mots de passe autres que des codes secrets à quatre chiffres.
BlackBerry#
• Aucune recommandation immédiate pour BlackBerry, autre que celle de rester au courant des
évolutions possibles en matière de sécurité à la suite de l’implantation récente du système
d’exploitation du nouveau BlackBerry 10.
Android#
• En ce qui concerne les téléphones intelligents fonctionnant sous l’ancien système d’exploitation
Android, étudier l’application de logiciels de sécurité supplémentaires pour atténuer les risques
d’infection par logiciels malveillants.
• Envisager de n’utiliser que des applications certifiées par Google et les inclure dans les bibliothèques
de logiciels Google Play.
LES#DÉVELOPPEURS#D’APPLICATIONS#
Réduire les menaces
Les développeurs d’applications ont un rôle important à jouer en ce qui concerne l’intégration de
dispositifs de protection appropriés lors de la conception des applications. Les développeurs
d’applications devraient :
• être encouragés à concevoir des applications sécuritaires;
• être tenus de suivre les normes de sécurité;
• suivre un programme « d’approbation » visant à assurer le respect des normes de sécurité;
• être conscients des risques potentiels de maliciels pour les utilisateurs de leurs applications;
• prendre des mesures concrètes pour concevoir des dispositifs de contrôle de la sécurité à
l’intérieur de leurs applications, afin de se protéger contre un accès potentiellement non autorisé
et l’utilisation illégitime de renseignements confidentiels.
66#
Mobile#Cyber#Threats#
LES#DÉVELOPPEURS#DE#LOGICIELS#DE#SÉCURITÉ#
Réduire les menaces
Nouer des alliances avec les entreprises de télécommunications pour fournir des logiciels de sécurité.
Collaborer avec les développeurs de plateformes et de systèmes d’exploitation.
Faciliter les investissements et les mesures incitatives pour développer des programmes de sécurité
destinés aux consommateurs et aux entreprises.
Suivre les normes de sécurités recommandées.
Mettre en application un programme d’approbation afin de confirmer le respect des normes de sécurité.
Diffuser les applications sur un site sécurisé certifié comme étant sans maliciel.
LES#ENTREPRISES#DE#TÉLÉCOMMUNICATIONS#SANS#FIL#/#LES#VENDEURS#AU#DÉTAIL#
D’APPAREILS#
Réduire les menaces
Les entreprises de télécommunications doivent instituer des programmes de contrôle des réseaux
destinés à identifier les cybermenaces, les logiciels malveillants et autres activités malveillantes. Les
fournisseurs de services devraient surveiller les usages anormaux, de la même façon que les sociétés
émettrices de cartes de crédit, et soit confirmer l’activité suspecte avec le détenteur du contrat, soit
désactiver le téléphone.
Les fournisseurs de services devraient offrir gratuitement les options de protection déjà en place au lieu
d’inciter les consommateurs à les acheter. La sensibilisation et l’information sur les situations actuelles
de virus et de piratage permettraient au public d’abandonner l’idée que le risque est minime.
Aider les consommateurs
Intégrer, dans la mesure du possible, de l’information gouvernementale sur les cybermenaces en créant
une application conjointement avec les organismes de réglementation canadiens pour sensibiliser le
public et lui permettre de dénoncer ou de déclarer des activités suspectes, ce qui donnerait la possibilité
de mener des actions plus rapidement, en plus d’établir des données plus complètes et plus uniformes
qui permettraient de déterminer les tendances.
Assister de façon plus directe et proactive les consommateurs qui rapportent un nombre croissant
d’incidents suspects, et déclarer l’activité malveillante suspecte aux autorités plutôt que de laisser cette
responsabilité aux consommateurs.
Communiquer efficacement avec les fournisseurs de services et alerter les consommateurs des menaces
actuelles et des méthodes de protection, possiblement par texto ou en intégrant des messages dans les
factures (papier ou électroniques).
Un numéro 1-800 simplifié devrait être mis à la disposition de la population pour déclarer les téléphones
perdus ou volés et s’assurer que les données des appareils sont effacées, si possible, pour qu’ils ne
puissent pas être utilisés ou activés sur un autre réseau.
Les fournisseurs de services sans fil devraient donner aux utilisateurs autant d’information qu’ils le
peuvent puisqu’ils savent quel système d’exploitation chaque téléphone de leur réseau utilise.
Les entreprises de télécommunications devraient fournir, dans les contrats à long terme proposés aux
consommateurs, un soutien technique à long terme et des correctifs pour traiter les failles en matière de
sécurité à l’intérieur des environnements d’exploitation des téléphones intelligents.
Mobile#Cyber#Threats# 67#
Founir un anti-virus comme c’est le cas avec les services Internet.
Les détaillants devraient être tenus de fournir de l’information dans les emballages montrant aux
consommateurs comment configurer leurs téléphones intelligents de façon à atténuer les cybermenaces
et les risques.
Les#groupes#de#défense#des#consommateurs#
Les ressources des groupes de défense des consommateurs sont limitées. S’ils ne devaient poser qu’une
action, ce serait de collaborer avec les autres groupes de défense des consommateurs pour faire front
commun devant le gouvernement afin qu’il applique des changements et fasse exécuter les lois.
Leurs actions devraient être fondées sur des activités concrètes, particulièrement par le biais de réseaux
sociaux et de pressions efficaces sur les organismes de réglementation pour :
• organiser des campagnes permanentes d’éducation et de sensibilisation;
• recommander et fournir des liens vers des logiciels de protection gratuits pour les différents
téléphones intelligents et adresser une pétition aux revendeurs et aux opérateurs de téléphonie
mobile pour coordonner les mesures de protection;
• fournir des informations précises sur les différents sites populaires pour périphériques mobiles
(Facebook, Twitter, etc.) et illustrer de manière simplifiée les risques potentiels ou les problèmes de
protection des renseignements personnels.
FINALEMENT,##
Les entreprises doivent reconnaître qu’elles risquent de perdre à long terme si elles ne réussissent pas à
investir adéquatement dans des moyens de contrôle des risques cybernétiques pour les consommateurs.
Les entreprises qui retirent des bénéfices de la distribution des téléphones intelligents et des produits
connexes devraient être tenues de fournir des ressources pour réduire les risques pour les
consommateurs et autres personnes qui utilisent les produits, que ce soit en développant des dispositifs
de sécurité plus performants ou avec des programmes d’éd.
68#
Mobile#Cyber#Threats#
APPENDICES#
Appendix#I#Z#Recent#Relevant#Research#
CONSUMER#BEHAVIOUR,#AWARENESS#AND#MITIGATION#
2012 Canadian Wireless Total Ownership Experience Study
In May 2012, J. D. Power and Associates published the 2012 Canadian Wireless Total Ownership
Experience Study. Over 14,000 mobile phone users were queried during October 2011 in March 2012.
The study looked at customer satisfaction of the wireless carriers, and mobile device behavior of the
respondents. Their key findings included:
• Respondents are keeping their mobile devices longer than previously. They use the same device for
20 months in 2012, up from 18 months the prior year.
• 54% of Canadian wireless customers own smartphones, up dramatically from 36% the prior year.
• Brand loyalty is changing dramatically, in that BlackBerry, with stronger market share in Canada
and virtually anywhere else in the world, has seen a dramatic decrease in their market share, with
Apple and Samsung increasing. Apple and BlackBerry currently have about a third of the market
each.
• Customer satisfaction with their wireless carriers increased over 5% in 2012, from 2011.140
Lookout Mobile Security Survey, November 2011
In November 2011, a mobile security company in San Francisco, Lookout, conducted a survey of 1,000
mobile users in the UK. They were looking to determine how Britons saw their mobile devices and what
they did to protect. Their findings, which to some may be rather disturbing, are summarized below:
• Ahead of their wallets, keys, photo albums and laptops or tablets, their mobile phone was the
number one item that they would elect to take with them from a burning house, if they could pick
only one item.
• More than half of the users surveyed said that they felt "connected" or "safe" when they had their
mobile devices on their person; half of them felt "frustrated" or "anxious" when they were without
their mobile device, and the majority were concerned about losing contacts and other information on
their mobile device.
• Over 30% indicated they could last no more than a few hours if their mobile device went missing.
• Yet despite all this concern and angst, if you take precautions to backup information, or to have an
appropriate password on their mobile device. Less than 15% of those surveyed stated they would
have a way in which they could track a lost or stolen phone. This 15%, is much lower, then the
number of smartphones that have that capability within their system.141
140
2012 Canadian Wireless Total Ownership Experience Study. Web. <http://www.newswire.ca/fr/story/804821/j-d-power-and-associatesreports-with-smartphone-and-data-usage-continuing-to-rise-canadian-wireless-customers-indicate-dissatisfaction-with-the-cost->.
141
“The Numbers Are In: UK Mobile Users Love Phones Yet Few Take Steps to Protect Them | the Official Lookout Blog.” Web
<https://blog.lookout.com/blog/2011/11/09/the-numbers-are-in-uk-mobile-users-love-phones-yet-few-take-steps-to-protect-them/>.
Mobile#Cyber#Threats# 69#
Privacy and Data Management on Mobile Devices, PEW Research Center, September,
2012
In a national survey of 2,254 adults conducted during March and April 2012 respondents indicated
significant findings relating to protecting personal information and mobile data, and experiences of lost
or stolen mobile devices. These findings included:
• The use of their personal information was a key factor in the decision of more than half of app users
to uninstall or not install an app.
• Cell phone owners do make significant efforts to protect their information. They found that 41%
"back up the photos, contacts and other files on the phone" to ensure against damage or loss. A third
clear their browsing and search history under cell phones, and almost 20% "turned off the location
tracking feature" due to concerns about others accessing their location information.
• Over 30% of respondents had had a lost or stolen phone.
• 12% of respondents believe that their privacy was breached through another person accessing the
contents of their mobile device.
• Those respondents with smartphones were more vigilant in protecting their mobile data, but they
were also at greater risk of greater exposure to privacy breaches.142
Teens and Technology, 2013
In September 2012, the PEW Research Center surveyed 802 adults and their 802 teen children to
determine the teens use of mobile devices and technology. Their findings include the following:
• Smartphone adoption among American teens has increased substantially and mobile access to the
internet is pervasive͘
• One in four teens are cell-mostly Internet users who say they mostly go online using their phone and
not using some other device such as a desktop or laptop computer.
• These are among the new findings from a nationally representative survey of 802 teens ages 12-17
and their parents which shows that:
• 78% of teens now have a cell phone, and almost half (47%) of those own smartphones. That
translates into 37% of all teens who have smartphones, up from just 23% in 2011.
• One in four teens (23%) have a tablet computer, a level comparable to the general adult population.
• Nine in 10 (93%) teens have a computer or have access to one at home. Seven in 10 (71%) teens
with home computer access say the laptop or desktop they use most often is one they share with
other family members. Mobile access to the internet is common among American teens, and the cell
phone has become an especially important access point for certain groups:
• About three in four (74%) teens ages 12-17 say they access the Internet on cell phones, tablets, and
other mobile devices at least occasionally.
• One in four teens are cell-mostly Internet users — far more than the 15% of adults who are cellmostly. Among teen smartphone owners, half are cell-mostly.
• Older girls are especially likely to be cell-mostly Internet users; 34% of teen girls ages 14-17 say
they mostly go online using their cell phone, compared with 24% of teen boys ages 14-17. This is
notable since boys and girls are equally likely to be smartphone owners.
142
Boyles, Jan Lauren, Aaron Smith, and Mary Madden. Privacy and Data Management on Mobile Devices. Pew Research Center’s
Internet & American Life Project, September 5, 2012. Print.
70#
•
Mobile#Cyber#Threats#
Among older teen girls who are smartphone owners, 55% say they use the Internet mostly from their
phone. In overall Internet use, youth ages 12-17 who are living in lower-income and lower-education
households are still somewhat less likely to use the Internet in any capacity – mobile or wired.
However, those who fall into lower socioeconomic groups are just as likely and in some cases more
likely than those living in higher income and more highly educated households to use their cell
phone as a primary point of access.143
THE#THREATS#
2013 Global Threat Intelligence Report
These findings below, produced from “incidents and trend information” are derived “from hundreds of
billions of landlines” collected by Solutionary, Inc. the security service organization responsible for
publication of this report.
Financial and retail organizations are most likely to be the targets of malware, comprising approximately
80% of attempts to infect. What is of relevance to consumers is that these attempts often masquerade as
credible email, with the view to getting the user to open an attachment or go to an infected URL.
The source of malware activity in Canada is only at 8%, compared to 30% in the United States and 31%
in China. Despite the precipitous drop from the two leaders to Canada’s 8%, there is another such drop
between Canada and the next country being Germany, at 4%.
Antivirus software detects less than half, 46%, of malware tested through this organization. They
conclude that “antivirus solutions alone are insufficient.”144
Emerging Cyber Threat Report 2013
In November 2012, the Georgia Tech Information Security Center, along with the Georgia Tack
Research Inst. presented their Emerging Cyber Threat Report 2013 at their annual Georgia Tech Cyber
Security Summit. They have, for several years, track emerging and leading cyber threats. Mobile device
cyber threats have been prominent in the last few years in these reports, and this year’s findings relating
to mobile devices and security include:
• Apple’s iOS and Google's android platforms are more or less “equally safe in reality”. They clearly
qualify that “equally safe” does not necessarily mean secure.
• Wireless carriers and platform developers/manufacturers are creating vulnerabilities in their mobile
devices as they continue with their practices in frequent patching.
• Mobile wallets have yet to reach the tipping point, and will encounter slow adoption and
teleconferencing their security increases appropriately.
• The well-managed app stores particularly of Google’s Android Play, and Apple’s iOS App Store,
have made it more difficult to exploit a vast number of mobile devices. Furthermore, mobile devices
that have been compromised, particularly in the US, have not been broadly monetized by those
compromising the devices.
143
Madden, Mary, Amanda Lenhart, Maeve Duggan, Sandra Cortesi, and Urs Gasser. Teens and Technology 2013. Pew Research Center,
The Berkman Center for Internet & Society at Harvard University, March 13, 2013. Print.
144
2013 Global Threat Intelligence Report. Solutionary, Inc., 2013. Print.
Mobile#Cyber#Threats# 71#
“… The exponential growth of malicious Android apps is not translate to increased risks for most
users.” “… Researchers have found that only a very small number of devices – about 0.002% – are
showing signs of infection in the United States.”
• Despite these somewhat less than severe warnings of risk, Georgia Tech does indicate that the vast
number of devices out there provide an opportunity that “attackers cannot afford to ignore”.
• The usability vs. security trade-off is posing some risks for those who browse on their mobile
devices. “… Mobile users are three times more likely to visit a phishing site than desktop browser
users.”
• And while many users continue to ignore using a password or pass code to protect their device, they
are compensating somewhat by their wariness of “putting their financial information, even if it’s
replaceable credit card account data, in a single place on their mobile device.”
They appear to laud Apple’s “more prudent approach” in the provision of the Passbook feature in iOS
that allows a user to collect important documents (E. G., Loyalty cards, movie tickets), but purposefully
excluded automated payments and credit card.145
•
Global Risks 2012, World Economic Forum
Released in 2012, the Insight Report: Global Risks 2012, from the Risk Response Network of the World
Economic Forum, outlines global risks affecting the global economy. Their findings noted below
relevant to this report are particularly notable this year, because of the first-time inclusion of cyber
threats as one of the top five most likely global economic risks.
In what they cite as “The Dark Side of Connectivity”, they find that we have reached hyper connectivity.
“… Daily life is more vulnerable to cyber threats and digital disruptions.” They cite in particular, the
world’s 5 billion mobile phones and their connection with the Internet and “cloud-based applications”.
They find that there is a misalignment in the managing of this global challenge, particularly in respect to
incentives. “Online security is now considered a public good….” They believe that there is an urgent
need for private sector engagement in reducing these vulnerabilities and indicate the need for a “healthy
digital space… To ensure stability in the world economy and balance of power.”
In terms of likelihood of occurrence as significant global risks, cyber attacks is ranked number four, this
being the category’s first time/appearance in the top five.146
Enterprise Readiness of Consumer Mobile Platforms, Trend Micro, 2012
Trend Micro produced an independent study evaluating for mobile platforms: Apple iOS, Google
Android, Windows Phone, and the BlackBerry OS. While this was aimed at organizational IT
management, it provides relevant insight for mobile device users and implications of risks of their
devices. Their findings included:
• “… Today’s mobile platforms widely differ in terms of security and manageability capabilities.”
• In what may be surprising to many consumers, “modern mobile platforms provide substantially
better security than traditional desktop operating systems when it comes to built in security
mechanisms, authentication and data protection;.”
• Regarding the BlackBerry OS, it is the most mature of the mobile operating platforms, scoring high
across all factors of their evaluation framework.
145
Emerging Cyber Threats Report 2013 - Georgia Institute of Technology. Web.
<http://www.nymity.com/Free_Privacy_Resources/Previews/ReferencePreview.aspx?guid=d29c7f80-0ec0-4a1a-97ac-33ee748c73bc>.
146
Global Risks 2012. World Economic Forum. Print.
72#
•
Mobile#Cyber#Threats#
Regarding Apple’s iOS, they note it has become more enterprise friendly, which will cause it to
enter into more business organizations, exposing more consumers to cyber threats through
organizations. They indicate that Google’s Android operating system, despite having seen some
recent “important security additions”, remains the lowest of the four operating systems regarding
security. They note that the Android system is “widely exposed to malware and data loss.”147
McAfee 2013 Threats Report
The McAfee 2013 Threats Report follows their annual and quarterly threats reports. Increasingly, their
comments and focus is been on mobile devices. Below are excerpted findings of emerging cyber threats
on mobile devices:
• The creation of malware that protects itself by preventing service and security updates to mobile
devices. IN situations like this, users will believe they have updated their devices, but haven’t.
• The creation and sale of malware that causes a user’s mobile device to purchase apps from the app
store without the user’s knowledge. The apps purchased would be those developed by the malware
authors.
• With the belief that NFC will finally take off shortly, they expect an increase in worms that will
allow thieves to “bump and run” another phone and steal from the owners digital wallet.
• In 2012 the provision of malware kits (often called ransomware kits) for mobile, previously the
domain of the PC world. The effect has yet to hit the mobile device user, but the kits are being made
available.
• The introduction of increased phishing lures and pill advertising delivered by SMS.148
Better Implementation of Controls for Mobile Devices Should be Encouraged
In September 2012, the United States Government Accountability Office presented a report to
Congressional Committees on information security, recommending that “Better Implementation of
Controls for Mobile Devices Should Be Encouraged”.
Their findings were significant, and a summary of them follows. As well, their recommendations were
few but wide sweeping.
The security of mobile devices is increasingly being threatened. Not just the devices, but also the
information they store. Both the volume of attacks, and the nature of attacks has increased.
These attacks are enabled and facilitated by weaknesses in the operating systems, and in the way that
consumers protect their devices, or don’t protect them.
They lay the blame at the feet of both the platform providers and consumers. Consumers don’t often
enough enable passwords, and platform providers don’t often enough update/patch their systems.
Despite efforts by business and federal agencies to promote secure technologies through developing and
promulgating standards, and setting up public-private partnerships, the resulting safeguards “have not
been consistently implemented.”
Their recommendations flow directly from their two key findings, and are:
• That the Federal Communications Commission “encourage the private sector to implement a broad,
industry-defined baseline of mobile security safeguards.”
147
148
Enterprise Readiness of Consumer Mobile Platforms. Trend Micro, Incorporated, 2012. Print.
Tiralv Dirro, Paula Greve, Prashant Gupta, Xiao Chen, Haifei Li, William McEwan, Francois Paget, Craig Schmugar, Jimmy Shah,
Ryan Sherstobitoff, Dan Sommer, Bing Sun, Peter Szor, and Adam Wosotowsky. 2013 Threats Predictions. McAfee, Inc., 2012. Print.
Mobile#Cyber#Threats# 73#
That the Department of Homeland Security and the National Inst. of Standards and Technology
“take steps to better measure progress in raising national cyber security awareness.”
Notably, those cited as involved in carrying out these recommendations, were generally in concurrence
with the recommendations of the GAO.149
•
The Symantec Smartphone Honey Stick Project
In late 2011, Symantec arranged to “lose” 50 smartphones (with no password protection) in five North
American cities: New York City, Washington DC, Los Angeles, the San Francisco Bay Area and
Ottawa. The smartphones specifically were rigged to track motion and access. The researchers were
looking to determine:
• The likelihood of a finder attempting to access data on the smartphone
• The likelihood of a finder attempting to access corporate applications and data
• The likelihood of a finder attempting to access personal applications and data
• The likelihood of attempted access to particular types of apps
• The amount of time before a lost smartphone is moved or accessed
• The likelihood of a finder attempting to return a device to its owner
Their key findings included:
• 89% were accessed for personal related apps and information.
• Private pictures, social networking, web mail, and passwords (in a “Saved passwords” file) were
accessed in more than 50% of the cases.
• Only 50% of those finding smartphones contacted the owner and provided contact information to
return the phone.
Implications: It is not just stolen smartphones whose information may be breached. A lost, and “found”
smartphone will, in the majority of cases, expose the personal information of the owner, if no password
is present. A password can go a long way to reduce exposure of personal information.150
149
INFORMATION SECURITY Better Implementation of Controls for Mobile Devices Should Be Encouraged. United States
Government Accountability Office, September, 2012. Print.
150
The Symantec Smartphone Honey Stick Project. Symantec Corporation, 2012. Print.
74#
Mobile#Cyber#Threats#
Appendix#II#Z#Public#Interest#Network#Questionnaire#
PIN participants form a national network of thoughtful, knowledgeable Canadian consumers.
The Council consults the PIN online about important public and consumer policy issues being
considered by government, corporations and consumer organizations. The Consumers Council of
Canada owns and operates the PIN.
PIN is a group of informed consumers and people involved in their communities. They have volunteered
to join the network and respond to surveys regarding consumer issues. Potential members complete a
short questionnaire to provide basic demographic information.
PIN participants are:
• Educated and informed consumers at the community level;
• Aware of consumer and public policy issues;
• Or have been involved and influential in their communities of interest;
• Or have expressed opinions and taken a stand on issues.
PIN participants agree to be consulted online about important public and consumer policy issues being
considered by government, corporations and consumer organizations.
The Council tries to balance the PIN but does not seek to build a statistically representative sample of
Canadians. PIN participants may be more educated with higher incomes than the general Canadian
population. As active, aware, critical and informed consumers, PIN participants can offer insights into
issues and future trends emerging among Canadian consumers.
We asked participants of the six questions regarding awareness and usage.
RELUCTANCE#TO#MITIGATE#LOSS#AND#EXPOSURE#RISK#
Question: Most consumers believe security and privacy of their information is
important to them. The majority of consumers protect their desktop and laptop
computers in many ways, including with passwords, anti-virus software, firewalls,
etc. However, they take much less care in protecting information on their
Smartphones. Almost half do not use passwords, most do not use anti-virus
software, and virtually none take active efforts against targeted cyber threats. Why
do you think this is?
OpenZEnded#Response#Excerpts”#
We forget that our phones are now very powerful sources of our personal information
Lack of education by service providers - - - or "consumer organizations”!! Haven't heard enough
horror stories.
Likely because one believes it will never happen to them. With the number of phones out there,
why might one person be targeted on THEIR phone? We have a firewall and protection on our
home computers as well, but I don't know that many people understand the risk they are taking by
using their phone in a Wi-Fi hot spot for example.
Perhaps there is an expectation of more immediacy when using your phone--you don't want to
have to enter a password every time you want to use it.
Mobile#Cyber#Threats# 75#
The biggest cause however is that the critical mass of bad experiences from friends and family
haven’t hit them yet So they aren’t as concerned.
Laziness and being too trustful – the complacent Canadian consumer?
I think it is because we are so accustomed to being safe on our landlines, we simply do not believe
the smart phones are so dangerous.
The presumption that there personal information in there phone is protected and secure. Lack an
understanding of the potential risk.
Smartphones on the other hand are a recent phenomenon, and none of the smartphone producing
companies widely advocate the need of anti-virus.
Putting in a password every time you need to read a message or send one is frustrating and takes
too much time.
They do not understand the machines they are using and how they work, and therefore the threats
to which they are exposed.
Intoxication with ways of use of the devices + psychology of friendliness of the device in own
homes or on own person + lack of awareness of the risks
They don't think of their phones as hackable.
Because they have not been properly informed of the risk so they continue to think that a
smartphone is a phone when in fact it is a computer
CONCERN#RE#LOSS/THEFT#OF#DEVICE#VS.#INTRUSIVE#THREATS#
Question: Through our focus groups we found that consumers are more
concerned about lost, stolen, and damaged smartphones than they are about more
specific, and potentially more harmful, cyber attacks such as malware, hacking or
stalking. Why do you think this is?
OpenZEnded#Response#
Never seem to hear of problems. Need to be better educated.
Smartphones are still considered “phones” and not computer devices.
Malware or other items don't result in the direct loss of a physical good – so it is harder to keep
people concerned about it. I would argue that the loss of a device is always worse than malware,
hacking or stalking. The loss of the device could mean complete penetration by someone with
malicious intent.
Misplaced trust in not being a victim of such attacks or a false sense of security with their service
provider to prevent cyber threats.
Because we have so much information stored on our smartphones, theft, loss or damage is
apparent. My son recently lost his phone for an hour and almost had hysterics when he realized
how much danger he had placed himself in. Practically his whole life was tied up in that one toy.
Lesson learned.
Lack an understanding of the potential risk.
76#
Mobile#Cyber#Threats#
When your phone is lost physically, you also lose the obvious monetary worth of your phone.
When your phone is damaged physically, the same principal applies. If your phone is under cyber
attack on the other hand, most smartphones could be wiped and ‘factory reset’ in under 15
minutes.
You don’t hear of smartphones being hacked or stalked very much and they are expensive to
replace.
A phone is a tangible that costs money to replace and the chances of losing it are higher than
getting hacked (normally.)
They haven’t suffered from malware, hacking or stalking. Yet.
Because cyber attacks, etc. Haven’t happened on a large scale to phones the way theft and
damage have.
They haven’t been properly informed about the latter
Again they see the phone as an extension of the old Bell landline – and as such safe.
A stolen/lost smartphone is an immediate problem. People still do not view their smartphones as
computers. They still view them as “just” a mobile phone.
The reality is that people are just too busy in their day-to-day lives and are surrounded by
constant fear-mongering around complex issues from healthcare to IT. Most people just shut their
eyes and keep focused on one or two things to survive. The time and hard costs of technological
fixes for these problems – are also a barrier given the ginormous costs of data/use.
A#SPECIFIC#ROLE#FOR#WIRELESS#CARRIERS#
Question: In our recent focus groups, the majority of participants suggested that
their wireless service provider (typically Rogers, Bell or Telus) were the
organization that they would most likely turn to for support and advice regarding
protection of their phone, particularly if this was provided at the time of purchase
as set up for them. What would you recommend that these organizations do to
expand upon that trust relationship for the benefit and protection of the
consumer?
OpenZEnded#Responses#
Competitively, neither of the service providers would want to proactively admit and publicize that
they have problems within their systems. It maybe has to be set up so they will provide suggestions
and facilities/services in their packaged offerings in order to match the competition. The public
has to willingly spend time and likely money on something they don't feel they need today.
Not find a way to charge their customers for this “service” but rather to do so as the custodians of
the networks.
First, explain the objectives and limitations. Second, do not charge excessive amounts. Third,
demonstrate benefits. Trust is there by default and I am not sure they have earned it.
They have the worst reputations for customer service. That is where they start. They need to hire
more, knowledgeable, helpful staff to assist with these major concerns.
Mobile#Cyber#Threats# 77#
There needs to be a government enforced database for loss and stolen devices that the cell
companies are beholden to keep updated and to reference before hooking up any new device.
Increase consumer awareness of the options available to prevent cyber threats by providing
information, directing to non-partisan organizations which will provide information or support
and generally increasing customer service to include additional support or information that does
not involve a sales pitch.
Provide the necessary protection needed to mitigate such risk and set up information awareness.
They should provide existing free resources that already exist in the market for protection of
phones, instead of only attempting to sell protection services created by themselves. Effective free
sources of protection are available from the device original manufactures for example, or as
freeware products from other organizations. This is of course a business decision for the
providers.
Send out messages to the phones – ads or tweets or whatever talking up the potential problems
and solutions. Send messages with monthly billing – electronic or paper.
Educate them about potential problems and provide free, easy protection
Talk to the customer/consumer in a way in which they can understand the situation. This
information is very difficult to comprehend and very technical for the general consumer.
Set up software at time of purchase
Offer antiviral, malware and spyware protection free as part of their service
Educational campaigns
Advertise and tell stories of actual hacking and virus cases – then use these to sell the idea of
installed protection.
A single toll-free number that any cell phone user could call to report a stolen/lost cell. Immediate
cancellation by the provider of service to the cell phone, and a database of stolen smartphone
information that would prevent a stolen/lost smartphone from being reactivated, and would notify
police that someone with a stolen/lost smartphone was trying to reactivate the device.
My account is with Telus and when my iPhone was set up they walked me through all the security
procedures etc. POS is likely the most effective.
THE#REGULATORS#ROLE#
Question: How can regulators assist consumers in protecting them from the cyber
threats other than lost, stolen or damaged smartphones?
OpenZEnded#Response#
Make it mandatory for the necessary functions to be included in all plans they offer.
Come up with better methods of catching perpetrators and ensure that they are brought to justice.
Ensuring regulatory protection and mechanisms for enforcement keep pace with technological
change.
Increasing awareness of steps that consumers can take in protecting themselves, what can be done
if you are a victim of cyber attacks, and decreasing ways in which those that commit cyber crimes
78#
Mobile#Cyber#Threats#
will be caught and punished. Unfortunately, cyberspace is currently the wild west of the modern
world. Increased regulation and globally consistent enforcement would enable regulators to have
the capacity to not only monitor but also enforce compliance.
Regulators should provide access to the resources I mentioned above, and also advocate a
simplified ‘smart and secure lifestyle’ for smartphone users that is easy to understand and follow.
Consumer education and assistance with appropriate software
Update privacy legislation to address these issues
Mandate the installation of specified protective software complete with automatic updating.
Public education with demonstrated role plays and sites set up to demonstrate scam risks
Insist that wireless service providers provide this protection free of charge as part of what we
overpay them for.
Make it mandatory that service providers (Bell, Telus, Rogers, SaskTel, etc.) Must have clear and
specific information prominently displayed on the threats
Start advertising the threat potential
Demand providers educate, inform, and persuade consumers to protect their data. This must be on
going. Providers might band together to form a group focused on this issue.
ROLE#OF#CONSUMER#GROUPS#
Question: How can consumer groups assist consumers in protecting them from
cyber threats other than lost, stolen or damaged smartphones?
OpenZEnded#Response#
Publicize the existence and frequency of such threats and show how the public can be safer.
Ensure appropriate software comes with a phone and that the consumer knows how to use it and
update it. Don’t expect consumers to find their own safeguards. Most people don't know which are
best and whether they even have enough on their phones to ward off attacks.
Be more assertive in promoting awareness
Provide appropriate information.
Target the people who are at risk and continue sending then alerts. Forewarned is forearmed.
Be more proactive and use social media more intensively to spread news.
Monitoring the regulators and insisting on accountability
Consumer groups can help in increasing awareness of steps to protection and can allow push for
effective legislation.
Discuss online threats of malware/viruses/hacks, etc., and to pay attention to online privacy in
terms of providing information to companies.
Work with service providers and lobby for promotion of education of the users around the issues.
Communicate issues – educate
Education campaigns. People don’t know enough about their phones (especially Apple users.)
Provide information on sources they are visiting – Facebook, twitter, other websites
Mobile#Cyber#Threats# 79#
Recommend and provide links to suitable protective software, preferably free
Links to public education plus new legislation to ensure consumer protection plus severe penalties
Awareness campaigns
Band together and make deputations to CRTC, senate and government committees addressing
these issues. Get MPs onside
Press legislators and regulators for change and enforcement. Inform consumers in an on-going
campaign of the threat and possible solutions (on-going).
THE#CONSUMERS#ROLE#AND#RESPONSIBILITIES#
Question: What can consumers do to protect themselves from the more common
risks of loss, theft and damage?
OpenZEnded#Response#
“Think of their phone as their wallet, as it probably contains as much personal information and
monetary values as one.”
I think all phones should be serialized and records kept. The hardware needs to somehow be
locked to anyone but the owner – if not password protected, perhaps retina recognition or
fingerprint in the future???
Keep their phones in their possession at all times.
Insist on simple corporate disabling of devices upon reporting of loss, theft etc.
Use of common sense measures to protect their devices from theft, loss or damage such as locking
the device in a secure place when not in use, being aware of the surroundings that may cause theft
or damage (subway, crowded areas, leaving it out in the open and unattended.) The same type of
measures that one takes with their wallet.
Common sense, be aware of their surroundings. Treat the phone as a valuable commodity. Treat it
with respect.
Know what is on your phone and what to do if an event happens where their phone has been
stolen etc.
Focus: be alert to your surroundings, keep PDAs out of sight in public places
Lock the phone. Keep it in your pocket. Activate tracking capabilities (i.e. iPhone’s “Find my
iPhone”). Get informed about why and how to protect content.
Well, if my advice worked, my 30-year-old son would not lose, have stolen or damage his I-phone
phone every 6 months.
Use “Find my iPhone” or equivalent. You can locate your device on GPS as soon as it is turned
on. Use security features/locks available on phones. Re damage – at least they should have their
information backed up somewhere safe. Re theft – insurance helps but does not deal with the
hassle of having a smartphone stolen.
80#
Mobile#Cyber#Threats#
Appendix#III#–#Key#Informant#Guidelines#Excerpts#
Emerging#Cyber#Threats#on#Mobile#Devices#
INTRODUCTORY#QUESTIONS#
How do you define mobile devices?
• For the purposes of our project, we define . . .
• We exclude laptop and tablet computers
How would you define a cyber threat?
• Explain that for the purposes of this research project we are considering mobile cyber threats to be
inoperative or damaged units, lost or stolen units, close proximity hacking, long distance
hacking/malware insertion, and stalking.
Ask interviewee to outline their role in the mobile device marketplace as defined here, expanding on
comments made in the initial part of the interview.
RISKS#OF#MOBILE#DEVICES#
What do you consider to be the primary areas of cyber threat risks to consumers of using mobile
devices?
What are possible areas of use that might create the greatest risk? Examples might be:
• Telecommunications (i.e. telephone, e-mail, texting)
• Social networking (i.e. Facebook, Twitter)
• Retail Purchases
• Banking Transactions
• Maintaining critical personal information, such as passwords, health issues?
Are there classes of consumers that may be more or less at risk when using mobile devices? Consider
demographics such as:
• Age – ranging from child to senior
• Geographic location
• Health condition or handicap
• Married or single
• Employment status
CONSUMER#KNOWLEDGE#
In your opinion is the consumer informed enough when making a decision as to what they should use
their mobile devices for? If not, in what specific areas are they inadequately informed?
In your opinion are consumers initially aware of the risks that they face through their use of mobile
devices? If not, how are they made aware of this?
In your opinion are consumers initially aware of steps that can be taken to minimize the risk of a cyber
threat occurring? If not, how do they become aware of this?
What steps do you think can be taken to better familiarize consumers concerning the risks and mitigating
activities?
Mobile#Cyber#Threats# 81#
PRODUCT#DIFFERENCES#
The three main mobile devices in use in Canada today use the Android, Apple IOS or Blackberry
operating system. Do you have any thoughts as to which type of device offers the best protection against
cyber threats?
What other options, if any, would you recommend that consumers consider when faced with the
decision of whether to purchase any of the devices that use one of the three operating environments?
What do you believe are the primary risk factors a consumer should consider when deciding to purchase
one type of mobile device over another?
What three factors do you believe consumers most consider in purchasing a mobile device? Is risk a
primary factor?
CYBER#THREATS#TO#THE#CONSUMER#
From our recent focus groups we found that:
• Over 50% of the group had lost a smartphone, or had it stolen
• About 40% of the users interviewed had not implemented basic protections such as passwords, and
another 20% only implemented passwords and other controls after their device was lost or stolen.
• Less than 20% of the people interviewed were aware of cyber threats beyond the loss, theft or
destruction of their mobile devices.
When there are known options available to mitigate risk, what do you believe are the reasons why
consumers don’t make use of these?
• Consider prompting with the following, but only if nothing forthcoming from the interviewee:
• Don’t consider the risk significant
• It is too much bother to implement passwords and other controls
• “It couldn’t happen to me”
• Reduced convenience
• Not enough time to sit down to figure out controls
INSIGHTS#ON#WHAT#THOSE#INVOLVED#CAN#DO#
What should the government do, if anything, in the way of legislation or regulation regarding mobile
devices and cyber threats?
What, if anything, should telecommunications companies, manufacturers or developers do to enable
better security? E.g. when they sell them the phone.
What role, if any should consumer organizations play to help consumers make informed decisions in this
area?
What one piece of advice would you give to consumers?
WHAT#DO#THE#EXPERTS#DO?#
What type of smartphone/operating system do you use personally, and why did you pick that phone?
• e.g. was it up to you, or a phone promoted by your company?
Did you consider security when you picked it and were the relevant factors?
What steps have you personally taken to mitigate those risks?
82#
Mobile#Cyber#Threats#
FINAL#QUESTIONS#
What advice would you give to users of mobile devices with respect to cyber threats?
Where sensitive information is concerned, what additional advice would you have for consumers who
use their mobile devices for the storage of this information or to perform sensitive transactions?
KEY#INFORMANTS#
Name
Organization
Position
Mark Donadio
KPMG LLP (U.S)
Director of Information Security
Martin Hillger
Independent IT Security Consultant
Ryan Garvey
US State Department
Information Security Analyst
Don Sheehy
Deloitte Canada
Associate Partner
Paul Spacey
KPMG LLP (UK)
Director, Telecoms and IT Risk
Justin Morehouse
Guidepost Security
Co-Founder and Principal
Willi Kraml
KPMG International
Chief Information Security Officer
Martin Hillger
James Howard
Independent IT Security Consultant
KPMG LLP (US)
Chief Privacy Officer
Mobile#Cyber#Threats# 83#
Appendix#IV#–#Focus#Groups#
Focus#Groups#Discussion#Guide#–#September#2012#
(Modified)#
Consumer#Impact#of#Emerging#Cyber#Threats#on#Mobile#Devices#(Environics#Research)##
Toronto (Two sessions, 14 participants)
Montreal (Two sessions, 14 participants)
Introduction to Procedures
Welcome to the group. We want to hear your opinions. Not what you think other people think – but
what you think!
Feel free to agree or disagree. You don’t have to direct all your comments to me; you can exchange
ideas and arguments with each other too.
You are being taped and observed to help me write my report. I may take some notes during the group to
remind myself of things also. None of your comments will be attributed to you personally.
Let’s go around the table so we can get to know one another. Please start off by telling us what kind of
work you do if you work outside the home. Since we will be talking about mobile devices, primarily
smartphones, can you also each tell us which type of smartphone you own and what kind of things you
like to use your smartphone for? (e.g. phoning, games, email, browsing, applications etc…)
Smartphone Risks and Risk Mitigation
As you may know from some of the questions we asked you when we recruited you to this Focus Group,
we are going to be talking about smartphone information and security risks. We are doing this research
for a consumers’ rights organization – not for any private company trying to sell anything so we want
you to speak from the perspective of being a consumer.
We will begin with this five-minute questionnaire to get a better idea of your experience and views on
how you protect your smartphone and its data.
HAND#OUT#THE#1st#QUESTIONNAIRE#
Let’s review what you answered for some of these questions.
When you each bought your devices was its security capability a factor in your decision? If yes, how so?
How many of you protect your smartphone with a password?
If you lost your smartphone, what would be your biggest concerns? What did most of you put down as
your biggest concerns and why?
PROBE:##
Cost of replacing my phone,
Effort to restore my data and applications,
Loss of data for which I have no way to restore, recover or replace,
Embarrassment of having my personal information exposed,
Possible misuse of my financial and personal information by others
What information that is kept on your smartphone that would most concern you if you lost it?
84#
Mobile#Cyber#Threats#
POSSIBLE#PROBES:##
Your e-mails, photos/movies, contacts, calendar, personal files, IMs/SMSs, financial info, applications with links
to your info?
Smartphone Security Risks – Awareness/Understanding
Walk through five different types of risks associated with smartphones.
The 5 risk categories are:
• Damaged or failed smartphone
• Lost or stolen smartphone
• Close proximity hacking
• Remote hacks and malware insertion
• Cyber tracking, mischief and stalking
We are interested in exploring your awareness of each of these risks, your understanding of these risks
and any direct experiences you may have had with these risks
Damaged#or#failed#smartphone##
Description: The smartphone just doesn’t work
Example: Possibly an inoperable screen, keyboard unresponsive, dropped and damaged smartphone,
software problem, or one of the most common – it falls in the toilet
• Are you surprised that this is a risk to you?
• If this happened, how would it affect you?
• Have any of you had such an experience? If so, what?
Lost#or#stolen#smartphone#
Description: Your Smartphone has been “misplaced”: lost or stolen.
Example: There are so many ways this can happen – too many to list them and typically does not
need explanation
• Are you surprised that this is a risk to you?
• If this happened, how would it affect you?
• Have any of you had such an experience? If so, what?
Close#proximity#hacking#
Description: Using Bluetooth, or a Wi-Fi connection, a person within range gains access, and
possibly control of your device – enabling them to copy information or modify contents
Example: You’re in Starbucks using your phone to text or access the Internet. The person next to
you accesses your data through your Bluetooth connection you use to play music to your Bluetooth
headphones.
• Are you surprised that this is a risk to you?
• If this happened, how would it affect you?
• Have any of you had such an experience? If so, what?
Remote#hacks#and#malware#insertion#
Description: A person or group develop an intrusive, potentially damaging, program or code that is
disguised in such a way that you, through action or inaction on your part, inadvertently download it
to your smartphone
Mobile#Cyber#Threats# 85#
Example: Angry Birds in Space – a fake program installed on some Android phones – that gave
control of the phone to a foreign hacker
• Are you surprised that this is a risk to you?
• If this happened, how would it affect you?
• Have any of you had such an experience? If so, what?
Cyber#tracking,#mischief#and#stalking#
Description: Someone gains access to your Smartphone, modifies it or adds software, then uses it to
track, provoke or stalk you.
Example: A friend or spouse who has physical access to your Smartphone installs software to
permit them to track your location. In one case one teenager accessed a friend’s smartphone and
switched his mother’s and girlfriend’s phone numbers used mostly for texting. You can guess the
result.
• Are you surprised that this is a risk to you?
• If this happened, how would it affect you?
• Have any of you had such an experience? If so, what?
Ranking Smartphone Risks
Now please take the next 5 minutes to look at this handout and rank the five risks that we just discussed.
We would like you to rank each of those risks in order from one to five, with one being those that are of
most concern to you and five being those that are of least concern.
HAND#OUT#THE#2ND#RANKING#QUESTIONNAIRE#
Which of the 5 risk categories did you each feel was your biggest concern?
• Damaged or failed smartphone
• Lost or stolen smartphone
• Close proximity hacking
• Remote hacks and malware insertion
• Cyber tracking, mischief and stalking
Smartphone Risks – Final Questions
Now that you have had a chance to comment on a broad range of risks associated with using a
smartphone, and think about their relevance to you, we have some closing questions we would like to
discuss with you. In general, what do you think are the two most important steps that an individual can,
should, and would take to protect themselves against the risks of cyber threats on their smartphones?
Research has shown that people believe security and privacy of their information is important to them.
We also know that people protect their computers in many ways, including with passwords, antivirus
software, firewalls etc. However, research has shown that they don’t take as much care in protecting
information on their smart phones. Why do you think this is?
How has your awareness, and your understanding, changed in a meaningful way over the course of this
session and what, if anything, will it cause you to do in the next week to protect your smartphone and its
contents?
In addition, what information on your smart phone are you now concerned about that you previously
were not?
What can the smartphone manufacturers and application developers do to make it easier for you to
protect information on your smart phone?
86#
Mobile#Cyber#Threats#
Focus Group Participant Questions – Part One
Your Name (Initials Only) _________
1) Which type of smartphone do you use? Circle One
•
•
•
•
•
Android
iPhone
Blackberry
Windows Mobile
Other _____________________________________
2) Besides making telephone calls, what do you mostly use your smart phone for?
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
_____________________________________________________________________
3) Have you ever lost a mobile device?
Yes ______
No ______
4) Have you ever had a mobile device stolen?
Yes ______
No ______
5) When you bought your device, was its security capability a factor in your decision? If yes, what
specifically?
No, security was not a factor ______
Yes, security was a factor ______ Specify in what way________________________
6) Do you protect your smartphone with a password?
Yes ______
No ______
7) If you lost your smartphone, what would concern you? Rank the following based on degree of
concern, from highest (1) to lowest (5):
_______ The cost of replacing my phone
_______ The effort to restore my data and applications
Mobile#Cyber#Threats# 87#
_______ The loss of data for which I have no way to restore, recover or replace
_______ The embarrassment of having my personal information exposed
_______ The possible misuse of my financial and personal information by others
8) What information is kept on your smartphone that would most concern you if you lost it? Rank in
order from highest (1) to lowest (9) of concern:
_______ Email
_______ Personal photos or movies
_______ Contacts
_______ Calendar
_______ Personal files
_______ Instant messages
_______ Financial information
_______ Applications that contain your personal information or permit access to it
Focus Group Participant Questions – Part Two
Your Name (Initials Only) _________
Of the risks we discussed this evening, please rank based on degree of concern, from highest (1) to
lowest (5):
_______
_______
_______
_______
_______
Damaged or failed smartphone
Lost or stolen smartphone
Close proximity hacking
Remote hacks and malware insertion
Cyber tracking and stalking