Dossier

Cet article est issu du dossier «Espionnage : qui écoute qui en Afrique ?»

Voir tout le sommaire
Sécurité

[Infographie] Comment les hackers piratent votre smartphone et comment vous en protéger

Des utilisateurs de smartphones à Dakar, en mai 2015 (image d'illustration).

Des utilisateurs de smartphones à Dakar, en mai 2015 (image d'illustration). © Sylvain Cherkaoui pour JA

Dans le deuxième volet de son enquête sur l’espionnage et la cybersurveillance en Afrique, Jeune Afrique décrypte, en deux infographies, ce qu’il faut savoir sur les méthodes des hackers et sur les pratiques qui vous rendront moins vulnérables.

Il existe autant de manière d’espionner qu’il y a d’applications de messagerie sur votre téléphone. Il suffit, bien souvent, d’avoir des moyens financiers suffisants pour recruter le petit génie informatique qui sera capable de percer les défenses de vos appareils. (On parle tout de même ici de centaines de milliers ou de millions d’euros).

Cependant, la trame de l’offensive est plus ou moins toujours la même : un cheval de Troie puis une prise de contrôle de votre téléphone. C’est d’ailleurs une attaque de cette forme qui aurait piégé Jeff Bezos, le multimilliardaire propriétaire d’Amazon, le 22 janvier. “Allégé” de plusieurs gigaoctets de données qu’il aurait préféré garder confidentielles, l’Américain n’est pourtant sans doute pas le moins bien informé en matière de nouvelles technologies.

Infographie "Comment on vous attaque".

Infographie "Comment on vous attaque". © J.A.

Jeff Bezos aurait-il pu éviter le piratage ? Pas à 100%, si tant est que son adversaire du jour était décidé et bien outillé pour ce casse virtuel. En réalité, il est impossible de se prémunir totalement contre les intrusions. “Vous pouvez choisir de vivre dans une boîte noire, sans aucune connexion avec l’extérieur et avec des composants électroniques développés spécialement pour vous”, nous a conseillés, dans un sourire, un expert du secteur.

Autrement dit, c’est impossible, sauf à se couper de la technologie. Tout appareil, moyennant finance, est susceptible d’être hacké. Au fil de notre enquête, que vous pouvez lire dans notre édition numérique, un autre expert nous confiait avoir été lui-même saisi d’effroi lorsque, d’une simple adresse e-mail, son interlocuteur avait réussi à retrouver le goût de sa pizza préférée (en passant par le piratage de deux courriels et un site de banque en ligne) en environ deux minutes.

Cela dit, si vous souhaitez protéger vos préférences en matière de cuisine italienne, tout n’est pas perdu. Vous pouvez rendre la tâche des curieux beaucoup plus difficile, en suivant quelques bons conseils.

Cet article est réservé aux abonnés

Déjà abonné ?

Accédez en illimité à Jeune Afrique Digital
Accès à tout le site web - 2 applis - 1 édition digitale - 2 newsletters

(sans engagement, résiliez à tout moment)

(payez en une fois et profitez de 2 mois offerts !)

1 minute suffit pour vous abonner à Jeune Afrique Digital !

  • + d'analyses
  • + d'informations exclusives
  • + de débats
  • + d'historique (2 ans d'archives)
  • + d'avant-première (accès 24h avant la publication)
  • + de formats (site web, 2 applis, 1 magazine digital, 2 newsletters)

Votre magazine JEUNE AFRIQUE

consultable sur smartphone, PC et tablette

Couverture

Profitez de tous nos contenus exclusifs en illimité !

Abonnez-vous à partir de 7,99€

Déjà abonné(e) ? Accédez au kiosque

Abonnez-vous à la version papier

Fermer

Je me connecte