Mot2passe

Main Menu

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR

logo

Mot2passe

  • ACTU
    • Emmanuel Macron Soldats

      Départ de la France du Niger

      26 septembre 2023
      0
    • Tremblement de Terre au Maroc

      Un Tremblement de Terre de Magnitude 7 Frappe le Maroc

      9 septembre 2023
      0
    • BRICS South Africa

      BRICS : L'Afrique et les Leçons de l'Asie

      8 septembre 2023
      0
    • Train Transition

      Gabon : Tous prêts à monter dans le train de la transition

      6 septembre 2023
      0
    • Gabon-Coup-detat-flag-1

      Gabon : Et Si le Coup d’Etat Arrangeait Tout le Monde ?

      1 septembre 2023
      0
    • gabon-coup-etat-bongo-a-terre

      Gabon : L’aide de Camp de Bongo Père renverse Bongo Fils !

      31 août 2023
      0
    • Brics

      Défis et Perspectives des BRICS face à l'Occident

      20 juillet 2023
      0
    • Corridor Céréaliers

      Guerre Russie-Ukraine, fenêtres d'opportunités pour l'Afrique

      17 juillet 2023
      0
    • Notation Financière

      Qu’est-ce que la Notation Financière ?

      11 juillet 2023
      0
  • TECHNOLOGIES
    • Quishing

      Le Quishing : Une menace croissante via les QR Codes

      11 juillet 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Semi-Conducteurs, un Enjeu Géopolitique Majeur

      9 juillet 2023
      0
    • Attentat à Ouagadougou

      Burkina Faso : Tirs nourris à Ouagadougou

      2 mars 2018
      0
    • Charger son smartphone, chargeur multiples

      7 erreurs à ne pas faire lorsque vous rechargez votre smartphone

      20 octobre 2017
      0
    • Raissa Banhoro, Prix RFI Challenge App Afrique

      Raissa Banhoro lauréate de la 2e édition du RFI Challenge App Afrique

      12 octobre 2017
      0
    • boxer anti ondes

      Spartan, le Boxer Anti-Ondes qui protège ce que vous avez de plus ...

      10 octobre 2017
      0
    • Start-Up : Aboubacar Karim, lauréat du "Grand Prix CGECI Academy"

      3 octobre 2017
      0
    • BlueBorne : le Bluetooth est une mine de failles pour les pirates

      15 septembre 2017
      0
  • DEVELOPPEMENT PERSONNEL
    • Résilience-Mentale-3

      Le Pouvoir de la Résilience Mentale : Surmonter les Défis Quotidiens

      30 août 2023
      0
    • détermination-effort-succès

      Détermination et Discernement : L'Équilibre délicat de l'entrepreneur

      22 juillet 2023
      0
    • Auto Destruction

      La Destructivité Autodestructrice : Quand la Quête de Destruction Mène à sa ...

      7 juillet 2023
      0
    • contrôlez votre colère

      Contrôlez votre colère !

      6 décembre 2017
      0
    • Voici les personnes toxiques à bannir de vos relations

      25 octobre 2017
      0
    • Le Bonheur des Gens Simples

      12 septembre 2017
      1
    • Comment gagner 15.000 FCFA par jour en chargeant des smartphones.

      5 septembre 2017
      0
    • Facebook : si vous ne quittez pas le réseau, c’est parce que ...

      21 juillet 2017
      0
    • Comment bien répondre à la dernière question piège d'un entretien d'embauche

      17 juillet 2017
      0
  • BON A SAVOIR
    • dangers-sel-sucre

      Les DANGERS du SUCRE et du SEL

      7 septembre 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Aelia Capitolina

      Quand Jérusalem s’appelait Aelia Capitolina

      9 juillet 2023
      0
    • Quels sont les meilleurs moments pour poster sur les réseaux sociaux ?

      7 septembre 2017
      0
    • Top 7 des applications qui consomment le plus de batterie !

      4 août 2017
      0
    • Top 7 des meilleures applications pour lire sur Android

      2 août 2017
      0
    • Comment supprimer l’historique de navigation Google sur Android

      2 août 2017
      0
    • Comment modifier les vignettes des liens à partager sur Facebook

      1 août 2017
      0
    • Les objets connectés reconnus complètement inutiles pour votre santé

      22 juillet 2017
      1
  • Départ de la France du Niger

  • Un Tremblement de Terre de Magnitude 7 Frappe le Maroc

  • BRICS : L’Afrique et les Leçons de l’Asie

  • Gabon : Tous prêts à monter dans le train de la transition

  • Gabon : Et Si le Coup d’Etat Arrangeait Tout le Monde ?

Actu
Home›Actu›Cybersécurité: comment les hackers de smartphones espionnent vos comptes en banque

Cybersécurité: comment les hackers de smartphones espionnent vos comptes en banque

By frederic
5 juillet 2017
1453
0
Share:

Si les applications des banques sont relativement sécurisées, les autres appli installées sur nos téléphones menacent la confidentialité de nos codes et relevés. Nos comptes bancaires, pour peu qu’une appli de notre établissement financier soit installée sur le téléphone, sont peut-être sous la surveillane de hackers.

Attention, vos comptes bancaires sont surveillés ! Nos téléphones ne sont pas aussi sûrs qu’on le pense. Moins sujets à l’attaque de malewares que les PC, la sécurité des téléphones mobiles est en revanche davantage victime des applications installées par l’utilisateur lui-même. Ainsi, selon l’entreprise Pradeo, éditeur de solutions de sécurité mobile, qui a publié mardi 20 juin son baromètre semestriel sur le sujet, « 88% des menaces mobiles viennent des applications elles-mêmes ».

Pis, nos comptes bancaires, pour peu qu’une appli de notre établissement financier soit installée sur le téléphone, sont peut-être sous la surveillance de hackers. Dans un autre étude, Pradeo pointe la fragilité des applications bancaires. Après la mise à l’épreuve de 50 applications appartenant à 50 banques du Top 100 mondial, revendiquant 500 millions d’utilisateurs dans 22 pays, l’entreprise héraultaise, a pu déterminer que 100% des applis étaient perméables à des failles de confidentialité en raison de l’environnement dans lequel elles sont installées.

Key loggers ou screen loggers
« Pour être précis, ce n’est pas la sécurité des applis bancaires elle-même qui est en cause mais les autres applis présentes sur le téléphone », nuance Clément Saad, cofondateur et directeur général de Pradéo. « Certaines applications sont pourvues de ce que l’on appelle des key loggers ou de screen loggers. En d’autres termes, elles mémorisent vos saisies liées à l’usage d’autres applications, et font des copies écran de vos consultations. » C’est ainsi que mot de passe ou contenu de compte en banque ne sont plus forcément un secret pour tous…

Dans ce contexte, précise Pradéo, les applications développées sous Android ont tendance à avoir plus de comportements malveillants et intrusifs que les applications iOS. Et Clément Saad de conseiller sur la base d’un exemple existant: « avant d’accepter certains droits d’une application, posez-vous la question de son utilité. En quoi, une lampe torche a-t-elle besoin de connaître ma localisation et les sites que je consulte ?« 

Expert en cybersécurité mobile chez Check Point, Frédéric Dru vous montre avec quelle facilité une smartphone mal protégé peut livrer tous ses secrets.

VIDEO. Démonstration d’un piratage de smartphone via une application avec code QR

Au delà des conseils de base comme mettre à jour son appareil et varier les mots de passe, Frédéric Dru évoque des décisions de bon sens comme « réfléchir à deux fois avant d’installer une application et savoir si vous en avez vraiment besoin ».

Mais aussi de se poser les bonnes questions : à quoi servent les notifications autorisées, pourquoi dois-je envoyer un sms payant pour faire une mise à jour ou bien vérifier le téléchargement depuis une plateforme officiellle comme l’App Store et le Play Store de Google.

Guillaume Mollaret
Challenge.fr

TagsCybersécuritéHackingSmartphones
Previous Article

Samsung remet sur le marché son Galaxy ...

Next Article

Si vous postez trop de liens par ...

0
Shares
  • 0
  • +
  • 0

Related articles More from author

  • Actu

    Sénégal : le ministère de l’Intérieur français apporte son aide à Dakar pour lutter contre la cybercriminalité

    17 février 2017
    By frederic
  • Actu

    Comment pirater un drone ?

    16 mai 2017
    By frederic
  • Technologie

    Smartphones et enfants : danger pour les oreilles, des dégâts irréversibles

    14 juillet 2017
    By frederic
  • Actu

    GhostCtrl : ce nouveau malware Android peut prendre le contrôle total de votre smartphone

    20 juillet 2017
    By frederic
  • Actu

    Comment sauver votre smartphone s’il tombe dans l’eau

    11 juillet 2017
    By frederic
  • Actu

    Nintendo Switch : les tous premiers jeux viennent d’être piratés

    24 juillet 2017
    By frederic

Leave a reply Annuler la réponse

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

0

VOUS AIMEREZ AUSSI

  • ActuDéveloppement Personnel

    Techno Entreprise : Douglas Mbiandou, Expert Objis

  • Actu

    Mobile banking : une success-story nommée M-Pesa

  • Actu

    Facebook va accentuer sa lutte contre les contenus à caractère terroriste

Suivez-nous sur Facebook

  • Côte d’Ivoire, ABidjan Cocody.
  • +225 07 07 074 283
  • bkninja.team@gmail.com

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR
© Copyright Mot2passe. tous droits réservés