Piratage téléphonique : Comment s’en protéger avec son assurance ?

Dans un monde où les possibilités techniques des téléphones sont désormais comparables à celles des ordinateurs et où pratiquement chaque personne a un smartphone, l’irruption massive des cyberattaques et du piratage téléphonique était malheureusement inévitable.  

Particuliers et professionnels, chefs d’entreprise et employés de tous niveaux de responsabilité, tout le monde doit apprendre à reconnaître ce type de pratiques et à s’en prémunir. Mais avant de découvrir les gestes à mettre en place pour protéger votre entreprise au quotidien, une mise en contexte est nécessaire.

Matrisk Assurance
,
Courtier en assurance pour les professionnels
28/2/2024
Mis à jour le
4/4/2024
-
temps
minutes de lecture
piratage téléphonique assurance

Piratage téléphonique : Définition & contexte

Définition et signes du piratage téléphonique

Le piratage téléphonique englobe toutes les pratiques visant à accéder à vos communications téléphoniques ou aux données de votre téléphone de manière frauduleuse, sans votre consentement, et la plupart du temps, sans que vous n’en ayez conscience.

Sur les smartphones actuels, il existe désormais 4 principales voies d’accès empruntables par les hackers :  

  • internet, il s’agit alors de cybercriminalité en plus du piratage téléphonique ;
  • les connexions sans fil (réseau wi-fi et Bluetooth) ;
  • les communications par le réseau téléphonique (appels et SMS) ;
  • directement et physiquement, par exemple lorsque vous laissez votre appareil accessible.

Il existe des signes pouvant indiquer qu’un téléphone a été piraté mais ce n’est valable que dans les cas où un virus ou autres logiciels malveillants ont été installés à votre insu. En voici quelques exemples :  

  • la batterie se décharge rapidement ou surchauffe du fait de la surconsommation des logiciels malveillants ;
  • l’appareil fonctionne au ralenti car la mémoire vive est accaparée par les programmes frauduleux ;
  • une quantité anormalement élevée de messages suspects du type “Vous avez un colis en attente de livraison, veuillez cliquer sur le lien suivant” ;
  • factures téléphoniques plus élevées que d'habitude ;
  • applications inconnues ou aspect inhabituel de votre navigateur internet.

Même si ce sont les téléphones Android qui sont le plus visés car les plus nombreux, les utilisateurs d‘iphones peuvent également être victimes de piratage téléphonique.

Piratage de smartphone/iphone :  applications, SMS, appels, etc.

Il est très important de comprendre qu’il existe des dizaines de pratiques et de techniques différentes qui constituent des actes de piratage téléphonique. Certaines d’entre elles sont malheureusement très courantes :

  1. le phishing (hameçonnage) : vous recevez un SMS ou un mail sous un faux prétexte (cadeau, panne, obligation “administrative”, etc.) pour vous amener à cliquer sur un lien frauduleux vers un site où vous serez amené à renseigner des informations confidentielles (nom, adresse, code d’accès etc.), le lien contenu peut aussi être un moyen de transmettre un virus ou logiciel espion à votre téléphone ;
  1. le changement de SIM : le pirate utilise vos informations confidentielles (obtenues par phishing) pour se faire passer pour vous auprès de votre fournisseur téléphonique et lui demander d’attribuer votre numéro de téléphone à une nouvelle carte SIM, la sienne ; le temps que vous réagissiez, il a le temps de tenter de s’introduire dans vos comptes de service qui demandent une authentification par SMS ou encore d’utiliser votre numéro pour appeler des numéros surtaxés ;
  1. les applications et les sites frauduleux : même principe que pour un ordinateur, vous téléchargez un programme que, vous pensez légitime mais qui est en réalité malveillant ; cela peut aussi arriver via des publicités proposant des liens sur lesquels cliquer, ou encore pour un paiement ;
  1. l’attaque man in the middle (MITM) : dans ce type d’attaque, le hacker se place sur un point du réseau situé entre votre matériel et le site du service que vous utilisez afin de récupérer vos informations confidentielles ; le risque est d‘autant plus grand avec un réseau wi-fi public ou Bluetooth non sécurisé ;
  1. l’appel en absence ou le SMS vers un numéro surtaxé : ce n’est pas du piratage consistant à voler des données personnelles, mais ce sont des moyens de vous faire appeler ou envoyer un SMS vers un numéro situé à l’étranger pour vous faire payer très cher (parfois plus de 5 euros) une communication inutile.

piratage smartphone

Conséquences du piratage & importance de la protection anti piratage

Vous l’aurez compris, la victime d’un piratage téléphonique doit potentiellement faire face à de nombreuses conséquences néfastes. C’est d’autant plus difficile qu’il est presque impossible d’en connaître le nombre et l’ampleur directement après s’être rendu compte du méfait. En effet, votre téléphone peut avoir été piraté dans le but de récupérer des données personnelles mais savoir précisément à quoi servent ces informations relève de la spéculation, en tous cas à court terme.

Dans tous les cas, comme le piratage informatique, le piratage téléphonique présente des risques. Ce sont même des risques supplémentaires puisque le piratage téléphonique moderne inclut à la fois des voies d’accès informatiques (internet, wi-fi) et de téléphonie mobile (appels et SMS). Sans oublier qu’avec le téléphone, tous vos services sont regroupés en un seul et même endroit.

Pour une entreprise, le risque est encore plus grand que pour un particulier pour deux raisons :  

  • il y a plus d’appareils susceptibles d’être piratés, sachant qu’un seul suffit pour nuire à l’entreprise ; pour un indépendant, il y a aussi un risque plus grand s’il utilise un téléphone portable professionnel ;  
  • une entreprise représente une cible très intéressante pour un pirate informatique car elle peut lui rapporter gros ;
  • en entreprise, vous avez une responsabilité vis-à-vis de la confidentialité et de l’utilisation de données de vos clients et de vos utilisateurs, c’est pourquoi en cas d’attaque ces derniers peuvent vous demander réparation des dommages immatériels.

Pour toutes ces raisons, il est crucial de protéger les téléphones portables de votre entreprise.  

Contactez-nous

Matrisk sait comment accompagner les professionnels. Prenez contact avec l'un de nos consultants spécialisé.

Comment se protéger contre le piratage téléphonique ?

Pour une entreprise comptant un directeur des services informatiques (DSI) dans ses rangs, il est nécessaire de convenir avec lui d’une PSSI d’entreprise ou politique de sécurité des services informatiques, comme le préconise le service public via l’ANSSI. Si vous êtes en freelance ou que vous n’avez pas de DSI, vous pouvez tout de même enseigner et mettre en place les bonnes pratiques visant à prévenir les tentatives de piratage.

Paramétrage de la sécurité des app et du portable

La protection contre le piratage se fait sur trois temporalités : en début d’utilisation, de manière régulière et à chaque instant avec les bonnes attitudes et réactions. Tout commence donc par la façon dont vous paramétrez la sécurité de vos téléphones d’entreprise et des applications et logiciels qui s’y trouvent.

  • Imposez une limite de consommation auprès de votre opérateur. Par exemple, si vous n’appelez jamais de numéros internationaux, demandez à votre opérateur de les bloquer ou de les limiter à un montant maximum facturable.
  • Utilisez des mots de passe différents et complexes pour chaque site et application ainsi qu’un gestionnaire de mots de passe sécurisé. À titre indicatif, un mot de passe ne comportant que 10 lettres minuscules prend environ 1 minute à décrypter pour un logiciel de force brute.
  • Activez la double authentification lorsque c'est possible, cela rend la tâche deux fois plus difficile au pirate puisqu’il doit hacker votre boîte mail et accéder à vos SMS ou à une appli tierce.
  • Ne débridez pas votre téléphone, cela augmente le risque de piratage.
  • Activez un service de géolocalisation des appareils perdus.
  • Limitez au maximum les autorisations des applications installées quant à l’utilisation qu'elles peuvent avoir de vos données.

Routine de sécurité pour éviter les piratages téléphoniques

Il s’agit ici des bonnes pratiques à effectuer de manière régulière : soit quand un logiciel vous le demande, soit tous les X mois ou semaines en fonction des cas.  

  • Procédez dès que possible aux mises à jour de sécurité du système et des applications car ces dernières ont vocation, entre autres, à combler des failles de sécurité repérées par l’éditeur du logiciel.
  • Maintenez à jour votre antivirus et activez votre pare-feu.
  • Videz votre cache et effacez votre historique de navigation (au moins une fois par semaine).
  • Changez vos codes d’accès les plus sensibles régulièrement, même s’ils sont très sécurisés.

Les bons réflexes pour sécuriser vos smartphones/iPhones

Pour renforcer encore la sécurité des téléphones professionnels utilisés dans votre entreprise, il y a également des automatismes à transmettre et à acquérir :

  • Débranchez votre connexion wi-fi lorsque vous ne l'utilisez pas.
  • Limitez l'utilisation du Bluetooth au strict nécessaire car c’est l’une des voies d’accès les plus faciles (même si elle exige une proximité physique avec le hacker).
  • Favorisez les données mobiles par rapport aux réseaux Wi-Fi gratuits, le réseau 4G/5G est bien plus sécurisé.
  • Soyez prudent avec les SMS, messages sur répondeur, courriels, pièces jointes et liens provenant de sources non fiables.
  • Ne communiquez jamais d’informations sensibles par messagerie, téléphone ou sur Internet, aucun interlocuteur légitime ne vous demandera jamais votre code d’accès à un service quel qu’il soit.
  • N’allez pas sur les sites non sûrs.
  • Ne téléchargez aucune application douteuse. Consultez les avis et faites des recherches avant l'installation. De plus, installez toutes vos applications via les services dédiés de votre système d'exploitation (Google Play, App Store).
  • Gardez votre téléphone sur vous en permanence et utilisez un verrouillage par code d'accès.
  • Utilisez un VPN (Virtual Private Network) sur les réseaux Wi-Fi publics.
  • Évitez de stocker des informations sensibles ou personnelles sur votre téléphone.

sécuriser son téléphone portable

L’assurance contre le piratage téléphonique

Malgré toutes les mesures de protection, le risque du piratage téléphonique reste présent. C’est en partie explicable de par le fait que les techniques utilisées par les hackers sont en constante évolution, c’est d’ailleurs pour cela qu’on parle de “lutte” contre la cybercriminalité. C’est également dans cette optique que la loi LOPMI a vu le jour.

Ensuite, nombre de ces techniques sont des arnaques qui tirent profit de la crédulité de leurs victimes. Malheureusement, on a beau être au courant, on peut toujours commettre une erreur et fournir malgré soi une opportunité à des personnes malintentionnées.

Cependant, la prévention ne se limite pas aux bonnes pratiques à apprendre et à transmettre à vos équipes. Les risques liés à la cybercriminalité et au piratage téléphonique peuvent être couverts par une assurance, apportant ainsi à votre structure le filet de sécurité nécessaire pour parachever sa protection.

L’assurance cyber contre le piratage téléphonique

Les assurances cyber permettent principalement de faire face aux conséquences financières et opérationnelles (arrêt et reprise d’activité) des cyberattaques.  

Elles couvrent généralement les coûts de restauration des données, la gestion des crises, les pertes financières et la responsabilité civile en cas de violation de données. Ces polices peuvent également inclure des services de prévention et de réponse aux incidents, tels que des évaluations de sécurité et des formations en sensibilisation à la cybersécurité.  

Les assurances cyber peuvent s’adapter aux entreprises de toutes tailles, leur fournissant une tranquillité d'esprit et une protection contre des menaces qui changent constamment de forme.

L’assurance usurpation d’identité

Ce type de contrat ne concerne pas uniquement le piratage téléphonique, mais il traite d’une des conséquences possibles de ce type de criminalité.

En effet, l'assurance usurpation d'identité offre une couverture complète contre les dommages financiers et les problèmes consécutifs à l’usurpation d'identité. Cette assurance prend en charge les frais liés à la restauration de l'identité, notamment les coûts judiciaires, notariaux et les pertes financières découlant de l'usurpation. De plus, elle peut aussi parfois proposer une protection juridique et un accompagnement pour rétablir la réputation de l’entreprise victime.

Assurer les fraudes liées au piratage téléphonique représente un défi complexe, mais des solutions pratiques existent pour couvrir ces risques croissants. Toutefois, pour garantir une protection adéquate et complète de votre entreprise contre les conséquences financières et la sécurité des utilisateurs, les solutions d’assurance cyber demeurent un ensemble de garanties indispensables.

Chez Matrisk Assurance c’est justement le type de solutions que nous vous aidons à choisir, pour qu’elles soient le plus adaptées possible à vos besoins. Pour un devis en moins de 24 heures, contactez-nous !

À retenir : Que faire en cas de piratage ?

Comment savoir si on s'est fait pirater son téléphone ?

Par tous les signes qui sortent un peu trop de l'ordinaire : surchauffe de l'appareil, ralentissements, baisse de performance d'autonomie, apparition d'applications inconnues, changements d'interface de navigation et enfin des factures téléphoniques anormalement élevées du fait d'appels ou de SMS passés vers un numéro étranger fortement surtaxé.

Quelles sont les 4 formes de piratage téléphonique ?

Les 4 formes de piratage téléphonique correspondent aux différentes voies d'accès empruntées par les pirates. La première et la plus simple : s'emparer de votre téléphone ou le consulter physiquement quand vous avez le dos tourné. Ensuite, il y a le piratage des connexions sans fil, notamment wi-fi et Bluetooth. Bien sûr il y a aussi le phishing et les arnaques par le réseau téléphonique (appels et SMS) lui-même et enfin les cyberattaques (par Internet).

Qu'est-ce qu'un pirate peut faire avec un numéro de téléphone ?

Beaucoup de choses. D'abord, usurper votre identité afin de prendre le contrôle de votre appareil via un échange de SIM auprès de votre opérateur, consulter vos SMS, accéder à vos données personnelles voire confidentielles. Un vol de numéro peut aussi permettre d'effectuer des appels et SMS vers des numéros surtaxés qui appartiennent au hacker. Appeler un numéro peut aussi servir à contrôler votre présence ou non à votre domicile ou lieu de travail en fonction des heures puis revendre ces données à un tiers.