Le CISA publie un guide des meilleures pratiques pour protéger les communications mobiles contre les menaces cybernétiques

L'importance d'un VPN pour le télétravail : sécurité et productivité

L’Agence de la Sécurité de l’Infrastructure et de la Cybersécurité (CISA, pour son acronyme en anglais) a émis un guide mis à jour pour atténuer les risques d’espionnage cybernétique ciblant les communications mobiles. Ce document répond à des activités d’espionnage cybernétique identifiées, liées à des acteurs étatiques affiliés au gouvernement de la République Populaire de Chine (RPC), qui ont compromis l’infrastructure de télécommunications commerciales aux États-Unis.

Objectif du guide

L’orientation est destinée particulièrement aux individus hautement exposés, tels que les hauts fonctionnaires gouvernementaux et les politiciens, qui pourraient être des cibles attrayantes pour ces acteurs malveillants. Le guide promeut des mesures qui augmentent la protection des communications sensibles, offrant des solutions pratiques pour atténuer les risques dans un environnement où les menaces numériques sont de plus en plus sophistiquées.

Recommandations générales

Parmi les principales actions recommandées par la CISA, on peut citer :

  1. Utilisation de communications chiffrées de bout en bout : Il est recommandé d’utiliser des applications telles que Signal, compatibles avec iPhone et Android, qui prennent également en charge les conversations de groupe et les appels sécurisés. De plus, ces outils offrent des fonctionnalités de messages et de fichiers autodestructeurs pour plus de confidentialité.
  2. Authentification robuste avec FIDO : L’authentification basée sur le matériel, telle que les clés de sécurité Yubico ou Titan de Google, offre une résistance face aux techniques de phishing et dépasse les limitations des authentifications traditionnelles.
  3. Éviter les SMS comme méthode d’authentification : Étant donné que les messages SMS sont vulnérables aux interceptions, la CISA exhorte à passer vers des applications d’authentification plus sûres, telles que Google Authenticator ou Authy.
  4. Utilisation de gestionnaires de mots de passe : Des outils tels que LastPass ou 1Password aident à gérer des mots de passe robustes et uniques, réduisant la probabilité d’accès non autorisés.
  5. Configurer un PIN pour les comptes de télécommunications : Cette mesure protège contre les techniques d’échange de cartes SIM (SIM swapping), utilisées pour prendre le contrôle de numéros de téléphone.

Mesures spécifiques pour iPhone et Android

Le guide détaille des recommandations spécifiques selon le système d’exploitation du dispositif mobile :

  • Pour iPhone :
    • Activer le mode de restriction Lockdown pour limiter les fonctions et applications vulnérables.
    • Utiliser des services tels qu’iCloud Private Relay pour protéger le trafic de navigation dans Safari.
    • Désactiver l’envoi de messages SMS comme sauvegarde pour iMessage.
  • Pour Android :
    • Sélectionner des modèles avec un historique prouvé de mises à jour de sécurité régulières.
    • Configurer des DNS privés dans des applications fiables comme Cloudflare ou Quad9.
    • Activer les fonctions de protection améliorée dans Google Chrome et Play Protect.

Importance de la mise à jour logicielle

La CISA souligne l’importance de maintenir les dispositifs et les applications à jour, en vérifiant hebdomadairement l’installation des correctifs de sécurité. En outre, elle recommande d’opter pour des modèles de matériel récents qui incorporent des fonctions de protection avancées.

Un appel à l’action

La CISA souligne qu’aucune solution n’est entièrement infaillible, mais la mise en place de ces pratiques réduit significativement les risques de cyberattaques. De plus, elle invite à signaler les incidents liés à travers sa ligne directe et sa plateforme en ligne, en fournissant des détails pour faciliter la réponse.

Dans un contexte où les menaces cybernétiques évoluent rapidement, le guide de la CISA est un rappel que la sécurité dans les communications mobiles requiert une approche proactive. Ces recommandations ne protègent pas seulement les individus les plus exposés, mais renforcent également la résilience collective face aux acteurs malveillants.

via : CISA

le dernier