Les vacances sont l’occasion unique de revenir à l’essentiel et pour certains une opportunité d’entreprendre le chemin d’une détox numérique. Fini les notifications intempestives et les passages en direct des amis sur Twitter et Facebook, à vous les chemins de randonnées ou le transat à la plage, c’est selon.
La technologie, au-delà des réseaux sociaux qui semblent prendre une place prépondérante dans notre quotidien est le parfait co-pilote : sur la route avec les applications de navigation et d’alertes, dans les airs grâce à la dématérialisation des cartes d’embarquement, en mer pour les bulletins météo et les horaires des marées, en montagne pour se situer et découvrir les noms des monts ou des constellations qui vous entourent. Un juste milieu de détox est donc possible.
Je vous expose dans cet articles quelques conseils pratiques, non exhaustifs, pour agrémenter votre hygiène informatique lors de vos voyages et diminuer les risques de vous faire piéger pendant votre séjour et à la rentrée.
Mais avant toute chose, …
FOMO késako
Le FOMO (Fear of Missing Out) est une forme d’anxiété sociale caractérisée par la peur de rater un appel téléphonique, une nouvelle ou une notification importante, un message d’une personne qui nous est chère, etc. Cette anxiété a été exacerbée par nos smartphone et se traduit sous 3 formats.
L’écran noir de la mort
Selon une étude effectuée par LG en 2016, 9 personnes sur 10 souffre de l’anxiété de la batterie faible (Low Battery Anxiety) menant à des prises de décisions irrationnelles voire des séparations. En effet 41% des personnes sondées craignaient ne pas être joignable pour un appel téléphonique, 32% aurait fait demi-tour pour récupérer un chargeur, le tiers auraient retardé leur départ pour un rendez-vous personnel ou professionnel et une personne non mariée sur trois se serait disputée avec son•sa petit•e ami•e à cause d’un appel ou un SMS manqué.


Ce besoin en connectivité a été ressenti par les villes, l’industrie d’urbanisme, de transports et de l’hôtellerie. Il n’est pas rare de voir une prolifération des ports USB sur du mobilier urbain pour charger votre précieuse batterie.



Ces points de recharge, bien pratiques avouons-le, ne sont pas recommandés car ils pourraient être manipulés pour dissimuler des appareils d’écoutes, pour recopier vos données, pour vous injecter un malware ou plus récemment duper la négociation du voltage maximal autorisé entre la station de recharge et votre téléphone et détruire votre téléphone.
Pour voyager serein ayez toujours une batterie d’appoint sur vous. Il est recommandé d’utiliser vos propres chargeurs pour recharger vos smartphones comme le montre la première image du dessus ou d’investir dans une batterie d’appoint rechargeable d’une marque grand public connue même un peu chère. Il existe désormais beaucoup de modèles et de formats qui s’adaptent à votre style de voyage ainsi que le nombre d’équipements que vous souhaitez charger simultanément. Les modèles rechargeables par énergie solaire sont très pratiques pour les randonneurs-campeurs.


Ça ne capte pas


La perte du signal GSM/Edge/3G/4G génère une anxiété similaire sinon plus forte que celle liée à la batterie faible.
Desperate times call for desperate measures — Des temps désespérés appellent des mesures extrêmes.
Cette citation serait attribuée à Hippocrate dans un contexte médical mais nous voilà à la chasse d’un signal et dans une quête contre les zones blanches de notre territoire ou contre les frais d’itinérance exorbitant à l’étranger. Si ce n’est pas désespéré ?! Car nous devenons rapidement déboussolés sans notre connexion “Data” quitte à user de tous les moyens très peu sécurisés pour accéder au contenu que l’on cherche.
Il n’y a malheureusement pas grand-chose de possible si votre smartphone ne capte plus de signal GSM. En effet le signal GSM est la base qui permet de véhiculer les appels téléphoniques “classiques” et les SMS d’une part et qui est le support de la connexion de données Edge, 3G ou 4G d’autre part. Tout téléphone se connectant à un réseau mobile essaiera de négocier le maximum de connectivité, la capacité effective reçue sera équivalente aux capacités desservies dans la cellule à laquelle vous vous connectez (région, distance des antennes, fréquences disponibles, etc.).
SIM de secours ou locale
L’ARCEP, le régulateur des télécoms en France a mis à disposition une carte détaillant les différentes zones de couverture par opérateur.
Une SIM de secours chez un autre opérateur pourrait être bénéfique afin de diversifier ses chances de capter. La carte de l’ARCEP sera un bon indicateur de l’opérateur idéal dans la zone de voyage.
Les frais d’itinérance à l’étranger peuvent s’avérer exhorbitant notamment pour la “Data” et des applications de plus en plus gourmandes. Vérifiez ce que votre opérateur vous propose dans vos forfaits concernants le pays visité, auquel cas privilégiez l’achat d’une SIM locale prépayée qui s’avèrera plus intéressante sur le plan économique.
Ceci est grandement plus pratique depuis l’introduction de la e-SIM qui dématérialise la carte SIM et vous permet d’ajouter des forfaits sur votre smartphone. Vous n’aurez plus qu’à basculer d’une ligne à l’autre tout simplement sans devoir avoir un téléphone à double SIM ou de changer la carte à tour de rôle !
Retour à l’analogique
Dans le cas où votre zone est soumise à une couverture limitée quelque soit l’opérateur, prévoyez alors des solutions analogiques.
Quel que soit le type de votre sortie, prévenez quelqu’un de votre parcours, de l’heure de votre départ et de votre potentielle heure d’arrivée. Équipez-vous d’une montre connectée avec GPS, elle sera toujours utile pour suivre votre chemin en complément de la carte et de votre parcours.
Il existe également des traceurs GPS qui reportent votre position toutes les 10 secondes. Préparez votre sortie en prévoyant le paquetage nécessaire pour votre journée, l’eau étant la constante pour tout type de sorties. Prévoyez également le matériel nécessaire et adapté à votre sortie notamment lors de randonnées et privilégiez les sentiers balisés et l’assistance d’un guide professionnel qui saura vous accompagner sur les terrains les plus complexes.
A la recherche d’un Wi-Fi
Une connexion Wi-Fi est un bon complément et une bonne alternative à une connexion mobile. Elle requiert une hygiène d’usage afin d’assurer un niveau de sécurité adéquat notamment dans les zones publiques prônes aux attaques.
Le besoin pressant en connectivité peut nous faire faire des actions irrationnelles quitte à abandonner certains principes de bon sens de sécurité. Il est bien évidemment primordial de privilégier une connexion sécurisée et protégée par un chiffrement WPA2 a minima ou WPA3. Ceci se matérialise avec l’affichage d’un cadenas près du signal Wi-Fi.



Les réseaux non sécurisés sont malheureusement assez fréquents notamment dans les zones publiques comme les gares, les aéroports, les cafés ou les espaces de coworking mais également dans certaines chaines d’hôtellerie réputées qui par souci de logistique ont simplifié au maximum leur processus quitte à mettre en danger leurs clients et leurs données.
Ainsi il n’est pas impossible à un attaquant connecté sur le même réseau Wi-Fi d’intercepter le trafic d’un ou de plusieurs autres clients pour usurper leur identité, injecter un malware ou voler des données qui passeraient en clair. Un scénario type a été illustré dans le livre “Unité 8200” par Dov Alfon. Par ailleurs, le manque de cloisonnement des réseaux pourrait permettre à un attaquant de naviguer vers des systèmes plus sensibles contenant des données personnelles.
La sécurité informatique des clients est ainsi laissée à la discrétion de ces derniers. Les plus avertis se protègeront mais les autres, tant pis.
Le piège du Wi-Fi gratuit
Une connexion Wi-Fi peut se révéler bien pratique pour éviter d’une part de consommer de son forfait 4G mobile et serait par ailleurs plus fiable dans certains coins où la 4G passe mal comme les nouveaux bâtiments dont l’isolation thermique est un frein aux fréquences mobiles.
Si c’est gratuit, c’est vous le produit
La plupart des smartphones et ordinateurs mémorisent les derniers noms de réseaux Wi-Fi auxquels ils étaient connectés et cherchent de ce fait à se connecter en permanence à l’un d’eux. De ce fait et si le Wi-Fi est activé l’équipement enverra des requêtes qu’on appelle des “Probes” pour s’associer à un réseau Wi-Fi connu dans sa liste.
En prenant l’exemple illustré ci-dessous, l’équipement cherchera à se connecter au réseau “Apple Network 007”, en cas d’échec passera au suivant dans la liste, etc. Un attaquant pourrait user de ces “Probes” en écoutant ces derniers afin de récupérer des renseignements sur les derniers réseaux Wi-Fi auxquels l’équipement s’est connecté. L’attaquant pourrait user des informations dans une opération de renseignement par exemple afin de déterminer les dernières localisations d’une personne selon le nom des réseaux Wi-Fi, leur nom étant souvent très explicit “Hotel Hyatt Park New York” “Gare de Lyon” “WIFI-Airport” pour les aéroports de Paris, etc. L’attaquant pourrait également usurper le nom d’un réseau Wi-Fi afin de pousser l’équipement à s’associer dessus et de ce fait contrôler les échanges.

Ces “Probes” sont également utiles à des fins de traçage Wi-Fi. En effet, que votre téléphone soit associé ou non à un réseau Wi-Fi, du moment que la connectivité Wi-Fi est activée votre smartphone émet constamment ces demandes d’association. Ces messages sont interceptés par les bornes Wi-Fi du site public où vous vous trouvez (centre commercial, gare, etc.) et permet de tracer votre parcours tout le long de votre séjour dans cet endroit. Ces informations sont importantes pour les études de dimensionnement afin d’offrir une expérience optimale aux utilisateurs mais peuvent également servir à des fins de marketing pour positionner des produits là où la fréquence de passage est la plus élevée. Il est indéniable que la monétisation de ces données est une valeur recherchée par les sites déployant des bornes Wi-Fi notamment dans les centres commerciaux. En parallèle, le site récoltera des statistiques intéressantes sur la typologie des équipements qui circulent dans son enceinte (équipements sous Android vers Apple, combien d’ordinateurs vs combien d’objets connectés, temps de séjour, temps de séjour devant une enseigne bien précise, etc.)

En plus du traçage, les équipements connectés à un Wi-Fi public permettent de révéler une partie des informations de connexions comme les sites sur lesquels vous surfez. Les données non chiffrées restent quant à elles vulnérables à une interception et une écoute. Nous ne le rappellerons jamais assez mais privilégiez la navigation sur des sites en HTTPs.
Le traçage par bluetooth est aussi redoutable que le traçage par Wi-Fi. Nous en avions vu l’exemple récemment dans les applications de “Contact Tracing” pour la lutte contre le Corona Virus. Ces applications se basent sur une connexion de proche en proche via Bluetooth pour échanger des données en arrière-plan. Combiné au Wi-Fi, le Bluetooth augmente considérablement la précision du traçage passant de 5 mètres à 1 mètre. Certaines enseignes utilisent ces technologies pour promouvoir des promotions intéressantes et ciblées au consommateur qui parcoure les allées d’un magasin par exemple. D’autres capteurs peuvent reconnaitre le type de produit que vous tenez à la main pour vous suggérer des produits complémentaires par exemple.
Une meilleure hygiène cyber en itinérance
La vigilance est bien évidemment de mise car ces technologies peuvent être détournées de leurs usages primaires. Même si l’industrie commence à intégrer un bon nombre de mesures d’authentification notamment pour le Bluetooth, force est de constater que tous les constructeurs ne sont pas aussi consciencieux. Il est ainsi très facile de détourner une connexion Bluetooth non authentifiée.
Évitez de vous connecter à une réseau Wi-Fi public dans la mesure du possible. Privilégiez une connexion 4G qui saura vous garantir une meilleure confidentialité par rapport au Wi-Fi public. Dans le cas où la connexion Wi-Fi est indispensable, privilégiez l’utilisation d’un VPN dont vous avez le contrôle.
Les services VPN comme Proton VPN ou Nord VPN sont aussi fiables que la confiance que vous leur accordé. C’est pour cela qu’il est préférable de paramétrer son propre serveur VPN qui vous garantira une confidentialité de bout en bout car vous maitriser sa mise en œuvre.
Éteignez systématiquement la connectivité Wi-Fi et Bluetooth de vos appareils dès lors que vous ne les utilisez pas. Notez que la désactivation du Wi-Fi et du Bluetooth sur les équipements Apple (iPhone et iPad) à partir du centre de contrôle ne suffit pas à éteindre le service.

En effet il faut les éteindre manuellement du menu “Préférences” ou en créer un raccourci qui s’activera automatiquement lors de la sortie de la zone géographique souhaitée.

Prendre que le strict nécessaire
Nous avons tous tendances à remplir nos valises la veille d’un départ en partant du principe que “Qui peut le plus, peut le moins”. Non seulement vous augmentez vos chances de perdre ou de vous faire voler vos précieux équipements mais vous augmentez également votre surface d’attaque.
Ainsi privilégiez de prendre uniquement le strict nécessaire avec vous. Mettez à jour tous vos équipements afin de vous assurer une protection optimale.
Bonnes pratiques à adopter
En complément des points abordés précédemment, voici quelques bonnes pratiques non exhaustives à ajouter à votre liste de voyage :
- Sauvegardez les données de vos équipements
- Mettez à jour tous vos équipements avant de voyager
- Supprimer toutes les données non utiles de vos équipements afin de vous prémunir contre les vols
- Ayez une solution de replis (sur un calepin, papier ou une sauvegarde dans le cloud) en cas de vol de votre matériel
- Activez la géolocalisation de vos matériels
- Chiffrez les données sur vos ordinateurs
- Gardez vos équipements numériques avec vous en tout temps et évitez l’usage des coffres fort dans les hôtels dont la sécurité est très faible
- Informez-vous des lois locales qui régissent l’usage d’Internet. Certaines activités sont interdites dans certains pays par exemple
Conclusion
La sécurité informatique est une constante que vous soyez chez vous, au bureau, dans un café, dans une gare, un stade ou dans la résidence de vos vacances.
Nous l’avons vu dans les deux précédents billets, la préparation est de mise et nous devons rester alerte face aux menaces des attaquants qui redoublent d’imagination pour vous piéger.
Soyez vigilants et bonnes vacances !

Comments are closed