268 Rue Napien, Bè-Klikamé Lomé contact@aklab.tg +228 99 13 27 27

Si hier le bon sens était la chose au monde la mieux partagée, aujourd’hui, cela semble avoir changé ou du moins en train. L’espionnage a pris des proportions incroyables et beaucoup d’utilisateurs des terminaux notamment des téléphones, des tablettes et des ordinateurs sont quotidiennement espionnés le plus souvent et malheureusement à leur insu. La cupidité ayant pris le pas sur le bon sens on parle même du boom de l'espionnage économique, car désormais l’information soigneusement appelée donnée est considérée comme un minerai capital dans tous les domaines, l’or du siècle. Et pour cela les Etats espionnent les Etats, les entreprises espionnent leurs concurrentes, des individus et même des groupes d’individus souvent mal intentionnés sont à longueur de journée en train de chercher les voies et les moyens pour s’introduire de façon subtile dans les données des autres, « l’or du siècle », bref tout le monde ou presque espionne tout le monde, personne n’est donc véritablement à l’abri sauf celui qui continue à croire naïvement qu’il l'est. Il existe même des logiciels réputés dans le domaine à l'instar de PEGASUS, le logiciel israélien au coeur des scandales aujourd'hui. Au regard des proportions inquiétantes de l’espionnage dans le monde, une question se pose : quels sont les différents moyens par lesquels les espions opèrent et comment se rendre compte qu'on est victime ?

Aujourd’hui, le plus fort est celui qui détient l’information souvent appelée « donnée » et non celui qui détient un arsenal militaire impressionnant. Entre état, le combat est rude, cependant nous n’allons pas nous aventurer sur ce terrain dans cet article.

On définit l’espionnage comme une activité ayant pour but la collecte d'informations ou de renseignements secrets pour le compte d’un pays, d’une entreprise ou d'une personne selon le dictionnaire UNIVERSALIS. Même si cette activité pour la plupart illégale ne date pas d’aujourd’hui, les moyens d’action ont eu à évoluer avec le temps même si quelques vieilles méthodes ou modes opératoires restent d’actualité.

D’après une étude de l’expert en sécurité mobile AdaptiveMobile Security effectuée en 2019, plus de 1 milliards de téléphones ont été déjà victime de ce qu’on appelle Simjacker ou l’art de pister votre téléphone ou encore attaque par sim. En effet, cette méthode de piratage vise les cartes SIM et consiste à envoyer un message à l’appareil cible. Si le message est ouvert et que l’on clique dessus, les pirates peuvent espionner l’appareil piraté et même découvrir l’emplacement de celui-ci.

De nos jours cette méthode a évolué. Ce n’est plus la Sim diffficilement accessible qui est la cible, mais plutôt on vous envoie une image ou une pièce jointe par mail ou par n’importe quel réseau social, il suffit de cliquer sur l’image et l’ouvrir et là le tour est joué. Le pirate a désormais accès à votre téléphone, à votre ordinateur ou à votre tablette.

Un autre moyen pour les espions pour vous avoir est le cheval de Troie. En effet, c’est un type de virus qui est attaché à certaines applications et une fois qu’on les télécharge, vous avez ainsi ce cheval de Troie dont l’objectif est de permettre à l’instigateur (espion) d’avoir accès à vos données sur le terminal qui a servi à faire le téléchargement. Pour information, en 2019, ce type de virus était retrouvé dans l’application Camscanner qui a été téléchargée pendant la même période plus 100 millions de fois à partir de playstore. Ceci traduit le nombre de personnes qui sont victime d’une manière ou d’une autre de piratage de leurs informations sans le savoir.

Le but de cet article n’est nullement pas de vous affoler mais de vous faire prendre conscience de l’existence d’un tel phénomène qui concerne tout le monde et dont on ne parle presque pas ou très peu.

Il y a lieu de s’interroger sur comment se mettre à l’abri. Mais avant d’aller à cela, il y a une autre question à laquelle nous allons d’abord répondre : comment savoir qu'on n'est pas espionné ?

Pour le savoir, il y a une série de vérifications à faire qui sont :

  • Vos paramètres ont changé c’est-à-dire le fond d’écran par exemple entre autres
  • Est-ce qu’il y a une nouvelle application qui apparait dans la liste des applications installées sur votre terminale
  • Votre consommation en données data a augmenté et vérifier pour voir l’application ou les applications qui consomment plus de données data, les applications fonctionnant en arrière-plan de votre téléphone
  • Au niveau du compte, est-ce qu’il y a un nouveau compte qui vient s’ajouter au vôtre et qui n’existait pas
  • Il y a de nouvelles publicités qui s’affichent sur votre téléphone et qui ne s’affichaient pas avant. [Pour ce point, un peu de patience car il peut s’agir des publicités provenant d’une nouvelle application que vous avez installée et donc prendre soin de vérifier cela d’abord].

Si vous constatez l’un de ces signes sur votre téléphone, il y a lieu de se dire que son téléphone est espionné.

Et maintenant que faire pour mettre fin à cette intrusion ? C’est à cette question que nous allons répondre dans le prochain article les jours à venir.

 

Pour ne rater aucune de nos publications, veuillez vous rendre sur notre compte twitter

en cliquant ici pour vous abonner 

 

 

Recherche dans les articles

Qui sommes-nous?

AKLAB

Est-ce juste une entreprise?

Créée en 2020 par deux jeunes togolais, AKLAB est une entreprise spécialisée dans le domaine de l’informatique, plus pré... [En savoir plus]

Nos réalisations