{"id":926,"date":"2024-10-28T09:56:00","date_gmt":"2024-10-28T09:56:00","guid":{"rendered":"https:\/\/www.mtr.lu\/fr\/?p=926"},"modified":"2024-10-28T10:07:25","modified_gmt":"2024-10-28T10:07:25","slug":"pourquoi-vous-devez-eteindre-et-redemarrer-votre-smartphone-chaque-fois-que-cest-possible","status":"publish","type":"post","link":"https:\/\/www.mtr.lu\/fr\/2024\/10\/28\/pourquoi-vous-devez-eteindre-et-redemarrer-votre-smartphone-chaque-fois-que-cest-possible\/","title":{"rendered":"Pourquoi vous devez \u00e9teindre et red\u00e9marrer votre smartphone chaque fois que c&rsquo;est possible"},"content":{"rendered":"\n<br><br>\n\n\n\n<p class=\"has-medium-font-size\">Les menaces li\u00e9es au cyberespionnage sont multiples, incluant l&rsquo;interf\u00e9rence dans les \u00e9lections, le d\u00e9tournement de donn\u00e9es industrielles et le piratage de syst\u00e8mes militaires. Ce ph\u00e9nom\u00e8ne a connu une forte intensification au cours des deux derni\u00e8res d\u00e9cennies.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Quand un appareil ne fonctionne pas de mani\u00e8re optimale, il est habituel de le red\u00e9marrer en premier. En ce qui concerne un smartphone, cela peut \u00e9galement servir \u00e0 renforcer la s\u00e9curit\u00e9, d&rsquo;apr\u00e8s les conseils de la NSA.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Il y a quelques ann\u00e9es, la c\u00e9l\u00e8bre NSA am\u00e9ricaine a diffus\u00e9 un guide des meilleures pratiques pour l&rsquo;utilisation des smartphones, qu&rsquo;ils soient iPhone ou Android. L&rsquo;agence a recommand\u00e9 d&rsquo;\u00e9teindre et de rallumer son smartphone de mani\u00e8re r\u00e9guli\u00e8re. Mais pourquoi cette recommandation ? On peut raisonnablement penser qu&rsquo;elle est motiv\u00e9e par des pr\u00e9occupations de s\u00e9curit\u00e9, qui sont au c\u0153ur de la mission de cette agence. En effet, les t\u00e9l\u00e9phones sont devenus des cibles de choix pour les acteurs malveillants, qu&rsquo;ils soient issus d&rsquo;\u00c9tats ou qu&rsquo;ils soient des cybercriminels aguerris. On se souvient notamment de l&rsquo;affaire Pegasus, un logiciel espion d\u00e9velopp\u00e9 par la soci\u00e9t\u00e9 isra\u00e9lienne NSO, qui a permis \u00e0 ses clients, souvent des gouvernements comme celui des \u00c9tats-Unis, d&rsquo;\u00e9couter et d&rsquo;espionner les smartphones de nombreuses personnalit\u00e9s, y compris le pr\u00e9sident Macron.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">N\u00e9anmoins, comment le fait de red\u00e9marrer un smartphone peut-il \u00eatre b\u00e9n\u00e9fique dans la lutte contre les logiciels malveillants? En effet, il est important de noter qu&rsquo;actuellement, un grand nombre de logiciels malveillants ne parviennent pas \u00e0 persister apr\u00e8s un red\u00e9marrage du t\u00e9l\u00e9phone mobile. Quand ils se d\u00e9posent sur le smartphone, ils se limitent \u00e0 occuper la m\u00e9moire vive et s&rsquo;y ancrent. Plut\u00f4t que de proc\u00e9der \u00e0 une installation directe sur la m\u00e9moire de stockage, cette approche permet d&rsquo;\u00e9viter la pr\u00e9sence de traces en cas d&rsquo;examen du t\u00e9l\u00e9phone mobile. Cela correspond effectivement, en th\u00e9orie, \u00e0 la situation de Pegasus.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Ces logiciels malveillants, qui se caract\u00e9risent par leur discr\u00e9tion, proviennent fr\u00e9quemment d&rsquo;une famille appel\u00e9e \u00ab zero-click \u00bb. Cela signifie que la victime n&rsquo;a pas besoin d&rsquo;interagir avec le malware pour qu&rsquo;il se mette en marche. En d&rsquo;autres termes, il n&rsquo;est pas n\u00e9cessaire que l&rsquo;utilisateur clique sur un lien ou effectue une action pour que le parasite s&rsquo;active. Dans tous les cas, ce type de menace se d\u00e9clenche automatiquement en tirant parti des vuln\u00e9rabilit\u00e9s de certaines applications ou des failles du syst\u00e8me.<\/p>\n\n\n\n<br><br><br>\n\n\n\n<h2 class=\"wp-block-heading\">Le red\u00e9marrage ne peut qu&rsquo;apporter des b\u00e9n\u00e9fices.<\/h2>\n\n\n\n<br><br>\n\n\n\n<p class=\"has-medium-font-size\">Ce genre d&rsquo;attaque est si subtil qu&rsquo;il peut passer inaper\u00e7u m\u00eame aux yeux d&rsquo;un expert en s\u00e9curit\u00e9 informatique. Un simple red\u00e9marrage peut contribuer \u00e0 diminuer, voire \u00e0 \u00e9liminer, la vuln\u00e9rabilit\u00e9 de l&rsquo;appareil. Mais cette op\u00e9ration est-elle courante ? Pas forc\u00e9ment. Tout d\u00e9pendra de la situation de l&rsquo;utilisateur. Si celui-ci est une personne connue ou s&rsquo;il poss\u00e8de des informations sensibles, il est plus enclin \u00e0 \u00eatre cibl\u00e9. Toutefois, il est \u00e9galement possible que des smartphones d&rsquo;utilisateurs ordinaires soient contamin\u00e9s par ces malwares temporaires.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">\u00c9vitez de tomber dans la parano\u00efa, car un simple red\u00e9marrage peut \u00eatre b\u00e9n\u00e9fique pour votre appareil mobile. Cela permet d&rsquo;optimiser l&rsquo;autonomie de la batterie et de redynamiser un smartphone souvent sollicit\u00e9, dont la m\u00e9moire vive n&rsquo;est pas correctement lib\u00e9r\u00e9e. Concernant la s\u00e9curit\u00e9, les risques restent tr\u00e8s limit\u00e9s si le mobile et ses applications sont r\u00e9guli\u00e8rement mis \u00e0 jour. Les malwares z\u00e9ro-clic sont g\u00e9n\u00e9ralement identifi\u00e9s rapidement, et les correctifs sont d\u00e9ploy\u00e9s dans des d\u00e9lais tr\u00e8s courts par Google et Apple.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Que l&rsquo;on d\u00e9cide ou non d&rsquo;am\u00e9liorer la s\u00e9curit\u00e9, il est conseill\u00e9 de red\u00e9marrer son smartphone une fois par semaine, car cela ne co\u00fbte rien et apporte \u00e9galement d&rsquo;autres avantages. En somme, il est \u00e0 noter que la fameuse agence am\u00e9ricaine NSA, reconnue pour ses activit\u00e9s d&rsquo;espionnage, peut fournir des conseils avis\u00e9s pour se prot\u00e9ger contre l&rsquo;espionnage.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les menaces li\u00e9es au cyberespionnage sont multiples, incluant l&rsquo;interf\u00e9rence dans les \u00e9lections, le d\u00e9tournement de donn\u00e9es industrielles et le piratage de syst\u00e8mes militaires. Ce ph\u00e9nom\u00e8ne a connu une forte intensification au cours des deux derni\u00e8res d\u00e9cennies. Quand un appareil ne fonctionne pas de mani\u00e8re optimale, il est habituel de le red\u00e9marrer en premier. En ce [&#8230;]\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-926","post","type-post","status-publish","format-standard","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/posts\/926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/comments?post=926"}],"version-history":[{"count":3,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/posts\/926\/revisions"}],"predecessor-version":[{"id":930,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/posts\/926\/revisions\/930"}],"wp:attachment":[{"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/media?parent=926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/categories?post=926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mtr.lu\/fr\/wp-json\/wp\/v2\/tags?post=926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}