Beaucoup d'utilisateurs ne sont pas conscients de la menace repr\u00e9sent\u00e9e par les bornes de recharge USB publiques et par la technologie USB en g\u00e9n\u00e9ral. Plus de 80% des utilisateurs se fient d'ailleurs directement \u00e0 une borne de recharge sans s'inqui\u00e9ter une seule seconde pour la s\u00e9curit\u00e9 des donn\u00e9es de leur smartphone. Comment pouvez vous prot\u00e9ger contre ces hackers ?\u00a0<\/strong><\/p>\n
Cette ann\u00e9e, nos appareils mobiles et nos ordinateurs ne sont d\u00e9cid\u00e9ment pas \u00e9pargn\u00e9s par les pirates ! Nos smartphones sont en effet accul\u00e9s de toutes parts : que ce soit via une faille dans les puces Wi-Fi fabriqu\u00e9es par Broadcom ou via leurs ports USB. Il y a pire : la plupart des utilisateurs de smartphones ne se doutent absolument pas des risques encourus par leurs t\u00e9l\u00e9phones mobiles lorsqu'ils le rechargent par USB !<\/p>\n
Authentic8, une entreprise sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9 informatique, a r\u00e9alis\u00e9 en d\u00e9but d'ann\u00e9e une exp\u00e9rience sociale particuli\u00e8rement pertinente. Afin de sensibiliser \u00e0 la s\u00e9curit\u00e9 de nos smartphone, Authentic 8 a propos\u00e9 aux visiteurs de la RSA Conference, un \u00e9v\u00e9nement ax\u00e9 sur la s\u00e9curit\u00e9, une borne de recharge USB pour smartphone. 80% d'entre eux ont utilis\u00e9 la borne sans sourciller.<\/p>\n
L'exp\u00e9rience pointe une dangereuse r\u00e9alit\u00e9 : les utilisateurs de smartphones se fient trop facilement \u00e0 un connecteur USB<\/strong>. Apr\u00e8s tout \u00e7a ne sert qu'\u00e0 recharger nos t\u00e9l\u00e9phones mobiles, non ? Faux ! La technologie USB permet aussi de transmettre des donn\u00e9es. Selon un porte parole de\u00a0Kaspersky Lab, une soci\u00e9t\u00e9 sp\u00e9cialis\u00e9e dans les\u00a0antivirus et les anti-spyware , un port USB est une v\u00e9ritable porte d'entr\u00e9e pour les pirates :<\/p>\n
Un port USB peut \u00eatre un syst\u00e8me qui collecte des donn\u00e9es sur les appareils qui y sont connect\u00e9s, une source d'alimentation vuln\u00e9rable, un puissant condensateur ou un ordinateur qui installe une porte d\u00e9rob\u00e9e sur votre appareil.<\/p><\/blockquote>\n