En direct
Best of
Best of du 25 au 31 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Comment le rover Perseverance va-t-il chercher la vie sur Mars ? ; L'avion électrique à décollage vertical conçu par la Suisse prend son envol

02.

Marine Le Pen est bien partie pour devenir présidente des Républicains

03.

Elon Musk affole la twittosphère en affirmant que les pyramides d’Egypte ont été construites par… des aliens

04.

Marc Lavoine se marie; La fille de Mick Jagger s'éprend du fils de Marc Levy, Blanche Gardin d'une star américaine; Jean Dujardin se saisit des fesses de Nathalie, Baptiste Giabiconi expose les siennes; Charlene de Monaco traverse la Méditerranée à vélo

05.

La Turquie d’Erdogan ne cache plus ses ambitions de dominer le monde musulman en fondant le califat rêvé par les Frères musulmans

06.

L’UNEF de Nanterre a choisi quatre femmes qui ont "influencé" le cours de l’Histoire : curieusement elles sont toutes de la même couleur !

07.

Vers une 3ème guerre mondiale ? Pourquoi Xi Jinping pourrait bien commettre la même erreur que le Kaiser en 1914

01.

Ce que son opposition au projet ITER révèle de la véritable nature de Greenpeace

02.

Marc Lavoine se marie; La fille de Mick Jagger s'éprend du fils de Marc Levy, Blanche Gardin d'une star américaine; Jean Dujardin se saisit des fesses de Nathalie, Baptiste Giabiconi expose les siennes; Charlene de Monaco traverse la Méditerranée à vélo

03.

Chaudières à fioul et à charbon : une interdiction moins vertueuse qu’il n’y paraît

04.

Vers une 3ème guerre mondiale ? Pourquoi Xi Jinping pourrait bien commettre la même erreur que le Kaiser en 1914

05.

Jerusalema : ça fait longtemps que ça n’était pas arrivé mais 2020 s’est trouvée un tube de l’été planétaire

06.

Pères et maris dangereux ? Quand Alice Coffin oublie opportunément les guerres judiciaires sans fondements menées par des mères sans scrupules

01.

Alerte à l’aliénation idéologique : pire que les nouveaux extrémistes progressistes, les idiots utiles qui leur ouvrent les portes

02.

Les dangereux arguments employés par les soutiens de la PMA pour toutes

03.

Chaudières à fioul et à charbon : une interdiction moins vertueuse qu’il n’y paraît

04.

PMA pour toutes : le conservatisme sociétal est-il une cause définitivement perdue ?

05.

Marine Le Pen est bien partie pour devenir présidente des Républicains

06.

Statues déboulonnées : la Martinique est-elle encore en France ?

ça vient d'être publié
pépites > Justice
Nouveau rebondissement
Affaire des écoutes de Nicolas Sarkozy : le Conseil d'Etat rejette la requête du Syndicat de la magistrature
il y a 3 min 6 sec
pépites > Environnement
Temps d’adaptation
Barbara Pompili décide de repousser l'interdiction des terrasses chauffées à l'hiver 2021
il y a 2 heures 56 min
décryptage > Environnement
Environnement

C’est la biodiversité du "beau" qu’il faut apprendre et transmettre et non la biodiversité du calcul, du chiffre, du nombre

il y a 4 heures 53 min
décryptage > Santé
Avertissement

Covid-19 : si le bon élève Hong Kong est désormais confronté à une 3e vague, saurons-nous en éviter une 2e alors que nous sommes beaucoup moins rigoureux ?

il y a 5 heures 33 min
décryptage > Consommation
Cocktail & Terroir

Les idées cocktails originales de l’été : avec de l’Absinthe, essayez le Green Beast

il y a 6 heures 27 min
décryptage > Politique
No non-sense

Séduire les "vrais gens" : le match des résultats Boris Johnson / Emmanuel Macron. Avantage...

il y a 7 heures 22 min
décryptage > Europe
Milliards à l'eau

Ces malencontreux facteurs économiques qui annulent d’ores et déjà l’impact du grand plan de relance européen

il y a 7 heures 52 min
pépites > Politique
Renouvellement
Important mouvement préfectoral
il y a 22 heures 32 min
pépites > International
A la mode
Coronavirus : des New Yorkais adoptent le scooter
il y a 1 jour 40 min
décryptage > International
Ennemi depuis toujours

Entre hyper-ouverture et « pression maximale », quelle sera la stratégie iranienne de Joe Biden ?

il y a 1 jour 4 heures
décryptage > Economie
Les entrepreneurs parlent aux Français

Relance ou investissement ? Présent simple ou avenir composé ? Être en France ou aux USA ?

il y a 2 heures 38 min
pépite vidéo > Science
Mission accomplie
SpaceX : les images de l'amerrissage des deux astronautes américains
il y a 3 heures 23 min
décryptage > Société
Sélection inclusive

L’UNEF de Nanterre a choisi quatre femmes qui ont "influencé" le cours de l’Histoire : curieusement elles sont toutes de la même couleur !

il y a 5 heures 17 min
décryptage > Economie
Incertitudes sur les marchés

Le COVID-19 s’attaque surtout au dollar

il y a 5 heures 53 min
décryptage > International
Centre d'attraction

La Turquie d’Erdogan ne cache plus ses ambitions de dominer le monde musulman en fondant le califat rêvé par les Frères musulmans

il y a 6 heures 56 min
décryptage > Economie
Atlantico Business

TikTok première victime du bras de fer entre la Chine et les États-Unis. Donald Trump va décider de fermer la star montante des réseaux sociaux

il y a 7 heures 39 min
pépites > Economie
Vroum
Hausse des ventes de voitures neuves
il y a 22 heures 17 min
pépites > Economie
Crise aux Etats-Unis
Coronavirus : le cauchemar des restaurants américains condamnés à la faillite
il y a 23 heures 28 min
rendez-vous > Science
Atlantico Sciences
Comment le rover Perseverance va-t-il chercher la vie sur Mars ? ; L'avion électrique à décollage vertical conçu par la Suisse prend son envol
il y a 1 jour 3 heures
décryptage > Economie
Billet vert

Le Dollar est-il en crise?

il y a 1 jour 4 heures
© CHRISTOF STACHE / AFP
© CHRISTOF STACHE / AFP
La Minute Tech

Attention à vos smartphones, les cas de piratage sont de plus en plus fréquents

Publié le 21 octobre 2019
Orange, SFR et Bouygues Telecom ont annoncé qu'ils travaillaient à une protection commune face aux attaques de "SIM swapping". En quoi consiste ce phénomène ?
Thierry Berthier
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Thierry Berthier est Maître de Conférences en mathématiques à l'Université de Limoges et enseigne dans un département informatique. Il est chercheur au sein de la Chaire de cybersécurité & cyberdéfense Saint-Cyr – Thales -Sogeti et est membre de l...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Orange, SFR et Bouygues Telecom ont annoncé qu'ils travaillaient à une protection commune face aux attaques de "SIM swapping". En quoi consiste ce phénomène ?

Atlantico : En quoi consiste ce phénomène ?

Thierry Berthier : Le SIM swapping est une fraude à la téléphonie assez complexe à contrer. Elle exploite les faiblesses du système d’authentification à double facteur (A2F). Ce protocole de sécurité permet de recevoir un code envoyé sur son smartphone par SMS ou via une application pour se connecter ensuite sur un compte personnel en garantissant (en principe) l’identité du détenteur de ce compte. Lorsque l’on choisit de recevoir un code secret par SMS, le protocole comporte certains risques. Un attaquant peut contourner l’identification à double facteur en usurpant l’identité de la cible puis en « volant » virtuellement sa carte SIM. Le vol généralisé de données personnelles facilite ce type d’attaque. L’industrie de la téléphonie n’a pas encore réussi à résoudre le problème du SIM swapping qui peut potentiellement impacter tout utilisateur. Le cas le plus célèbre est sans doute celui de la prise de contrôle éphémère du compte Twitter de Jack Dorsey, PDG de Twitter, et de la publication de messages racistes. Ce genre d’attaque porte clairement atteinte à la crédibilité de la cible et de l’opérateur ! Les messageries des téléphones mobiles peuvent être piratées par des moyens très sophistiqués mais également bien plus simplement en convainquant un opérateur de téléphonie de migrer un compte vers un autre sur un téléphone non autorisé.

L’ingénierie sociale permet d’obtenir des informations exploitables pour mener ce type d’attaque. L’authentification à double facteur (A2F) est en principe très efficace pour réduire le risque de piratage ou d’usurpation d’identité mais la sécurité absolue n’existe pas, c’est même un résultat mathématique ! L’intelligence artificielle apporte de nouvelles approches pour contrer les fraudes par usurpation d’identité. C’est sans doute par des techniques d’apprentissage automatique que le problème du SIM swapping pourra être réduit. 

 

Avec l'ère de la numérisation, de plus en plus d'achats se font en ligne. Dans le cadre de nouveaux risques tels que le SIM swapping, que penser de la protection des transactions en lignes, notamment avec le développement des monnaies électroniques ? 

Les transactions bancaires, commerciales et ventes en ligne sont sécurisées par des protocoles cryptographiques qui ont globalement fait leur preuve depuis plus de quinze ans. Encore une fois, la sécurité absolue n’existe pas mais il faut réfléchir en termes de niveau de risque acceptable. Chaque nouveau système apporte de nouveaux risques et induit potentiellement de nouvelles failles de sécurité rapidement exploitables par un attaquant. Il s’agit là d’un principe de systémique qui s’applique sans restriction. La sécurité « by design » pensée dès la conception d’une application permet de réduire le cyber-risque. On est aujourd’hui capable de prouver formellement la sécurité de portions de codes informatique. L’intégrité du matériel (hardware) doit également être prise en compte dans la chaine sécuritaire. Enfin, l’utilisateur humain, souvent qualifié de maillon faible de cette chaine, doit être conscient de l’insécurité numérique ambiante. Une sensibilisation et une éducation dès le plus jeune âge aux bonnes pratiques informatiques peuvent contribuer à réduire le risque numérique. Le développement des cryptomonnaies n’échappe pas au principe d’insécurité. On ne compte plus les attaques sur les plateformes de conversion de bitcoin en devises. Pour autant, les infrastructures de cryptomonnaies se sont renforcées. Comme chacun le sait, plus on est attaqué, plus on développe ses défenses. Ce mécanisme darwinien s’applique aux monnaies électroniques comme à toute entité numérique ouverte aux échanges. On peut parier que la cryptographie quantique provoquera à moyen terme un saut technologique de sécurité pour l’attaquant comme pour le défenseur. 

 

Afin de se prémunir du SIM swapping, Google propose l'application Google Authenticator, qui envoie les codes de sécurité à la place du SMS. Dans un climat de défiance vis-à-vis des GAFA et du stockage de données, comment appréhender cette solution ? 

Effectivement, lorsqu’un problème complexe résiste, Google est souvent là pour fournir les premières solutions fiables et pertinentes. On doit s’en féliciter avant de douter des bonnes intentions du géant américain. Bien entendu, la question de la « privacy » et de la sécurité des données personnelles est toujours présente lorsque les européens utilisent les solutions fournies par les GAFA. Cela dit, il ne faut pas tordre la réalité du contexte à trois acteurs : le bon (la cible potentielle d’une attaque), la brute (l’attaquant qui porte préjudice à sa cible) et… le géant (la plateforme ou l’opérateur) qui fournit un service souvent gratuitement en contrepartie de l’utilisation d’une partie des données transitant sur son infrastructure. C’est donc un western numérique dans lequel chacun œuvre pour son propre intérêt. 

 

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Thématiques :
Commentaires (2)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Louna
- 22/10/2019 - 15:37
Ckoidonc la solution?
En langage clair que faut-il faire ou ne pas faire pour se prémunir contre ces piratages?
bdd13
- 21/10/2019 - 15:02
sim swimming
Bon alors, on fait attention à quoi ? on n'utilise plus quoi ? quelques exemples avec des applis connues ?
Article abscons au possible et incompréhensible pour le quidam.
On nage complètement....