Nos Partenaires

Stages de survie CEETS

Auteur Sujet: Protection de numéros de téléphone sensibles?  (Lu 10798 fois)

18 décembre 2012 à 23:56:27
Lu 10798 fois

Bootcat


Bonsoir,

Je me tourne vers vous pour une demande de conseil.
Travaillant dans la conception d'équipements militaires, je me retrouve naturellement avec des numéros de téléphone, des prénoms (parfois des noms aussi), rattachés à des organisations. Certains prénoms et/ou noms appartiennent à des personnes dont l'identité est légalement protégée en France. Or, j'ai besoin de les appeler régulièrement et de les identifier quand je reçois leurs appels.
Ma question: comment stocker ces informations pour qu'elles soient utilisables au quotidien pour appeler/recevoir des appels, sans les compromettre si je perds ou me fais voler mon téléphone (qui est un smartphone Android, HTC Sense si c'est important). Il existe une solution faisant appel à un serveur Exchange qui permettrait d'effacer le téléphone à distance, mais ceci déplace simplement le problème vers l'hébergeur du serveur qui a accès à ces informations.

Des idées?
Shop & blog Tiger Tailor
http://www.tigertailor.com

19 décembre 2012 à 00:44:35
Réponse #1

jacqueline


Bonsoir.

 Je pense qu'il faut regarder du coté du cryptage de fichier, quelque chose de sérieux.

 Je ne sais pas ce qui existe en matière de cryptage chez Android.

 Je viens de  faire un recherche Google, j'ai trouvé ça qui convient pour les fichiers, mais pas sûre que tu puisses crypter ton fichier de contacts et que tu puisses l'utiliser avec l'appli de base..


http://www.lesapplicationsandroid.fr/2012/06/droid-crypt-une-excellente-solution-pour-crypter-vos-donnees/

 Mais j'ai vu ça aussi. Le cryptage des données personnelles est intégré dans l'OS à partir de la version Honeycomb 3.0

http://www.phonandroid.com/android-3-0-honeycomb-cryptage-donnees.html

19 décembre 2012 à 01:29:33
Réponse #2

Mad Max


Travailler à l'ancienne : rien dans la mémoire du téléphone. Tout dans la tienne. Tu peux le faire. Tu as fait plus difficile quand tu péparais tes exams.
UNPACT Member
Devenez instantanément et gratuitement plus intelligent en cliquant sur ce lien.

19 décembre 2012 à 02:27:09
Réponse #3

Tortue folle


Travailler à l'ancienne : rien dans la mémoire du téléphone. Tout dans la tienne. Tu peux le faire. Tu as fait plus difficile quand tu péparais tes exams.

+1, nul système est impiratable qui plus est pour des personnes motivées et possédant des moyens techniques conséquents.
De toute manière si il n'y pas de nom sur ton répertoire, il faudra te trouver un moyen mémo-technique de te souvenir de tes contacts et donc faire appel à ta mémoire.
Autant tout apprendre par coeur et limiter les risques de fuites involontaires. 
Bonne soirée.
Ça passe ou ça passe.

19 décembre 2012 à 08:28:16
Réponse #4

bison solitaire


Et les surnoms et autres sobriquets...

19 décembre 2012 à 08:37:04
Réponse #5

b@s


Et les surnoms et autres sobriquets...


j'allais y venir, attention pas trop évident le surnom ... (genre manitou, c'est assez evident de savoir qui c'est avec peu de recherches)

19 décembre 2012 à 08:46:35
Réponse #6

bison solitaire




j'allais y venir, attention pas trop évident le surnom ... (genre manitou, c'est assez evident de savoir qui c'est avec peu de recherches)

Voui... alors que les sobriquets sont en général un chouilla plus "confidentiel"...

19 décembre 2012 à 09:57:59
Réponse #7

Lily


Travailler à l'ancienne : rien dans la mémoire du téléphone. Tout dans la tienne. Tu peux le faire. Tu as fait plus difficile quand tu péparais tes exams.

J'ai eu il n'y a pas longtemps une formation à la sécurité informatique au boulot et c'est ça qui m'a frappée : on cherche des solutions technologiques alors que la faille essentielle est l'humain : surnoms transparents, mots de passe "prénom des enfants" "date de naissance de petit dernier", etc.
Outre tout apprendre par coeur, en cas de vol de portable, se souvenir que tous les systèmes sont craquables. Il faut juste gagner du temps. Pour exemple, un code de téléphone de 4 chiffres se casse en 10 minutes. Il faut je crois plus de 150 heures pour craquer un code à 8 chiffres. Ce qui laisse le temps de changer les mots de passe de toutes les applis du portable ET la clef du wifi de chez soi.

Ce que je me demande, Bootcat, c'est comment il se fait que, avec des données aussi sensibles, ton employeur ne mette pas à ta disposition un téléphone dédié à ces numéros et sécurisé par ses soins. A partir de ton post, la plus grosse faille de sécurité que je vois, c'est que toi, comme personne privée, tu doives penser à sécuriser toi-même tes données. Je trouve ça assez inacceptable de la part de ta boite.
If you think you are too small to make a difference, try sleeping with a mosquito

19 décembre 2012 à 10:10:54
Réponse #8

Bootcat


Bonjour,

Merci pour ces premières idées.
Ma propre mémoire est assez faillible, j'ai du mal à me souvenir d'un RDV, je ne lui fais pas confiance pour des multiples séries de 8 chiffres. Il existe des procédés de mémorisation, mais ça demande un investissement de temps conséquent.
Sobriquets/pseudos: certains de mes contacts sont aujourd'hui cela (pseudo donné par l'administration+tél), pseudo au lieu d'un pseudo ça me paraît pas évident.
Le cryptage des contacts semble être une bonne piste, pour l'effacement à distance je suis sceptique - bonne idée en soi mais personne n'oblige le nouveau propriétaire à allumer le téléphone s'il veut exploiter les données. Si la sécurité physique est compromise, alors la sécurité informatique l'est aussi.
Ah oui, j'ai démarré le Krav-Maga pour rafraîchir mes maigres compétences en corps-à-corps, parce que je suis aussi le maillon faible de la sécurité à un niveau purement physique.

@Lily: pour clarifier, je suis mon propre employeur. Et personne ne m'a demandé de sécuriser son numéro, c'est mon idée. Je suis aussi un ancien du métier, sans quoi je ne me poserais sans doute même pas cette question. Si j'ai posté ma question ici, c'est parce que je cherchais une solution non technologique, "out of the box thinking". Comme dit plus haut, pas besoin de code pour accéder aux données via un PC.
Shop & blog Tiger Tailor
http://www.tigertailor.com

19 décembre 2012 à 10:19:32
Réponse #9

AC


Ma question: comment stocker ces informations pour qu'elles soient utilisables au quotidien pour appeler/recevoir des appels, sans les compromettre si je perds ou me fais voler mon téléphone

Ben demande aux trafiquants de drogue de ton quartier, ils ont exactement les mêmes contraintes pour communiquer avec leurs clients et leurs fournisseurs  :) Blague à part:

  • Si tu crains d'être ciblé personnellement comme détenteur de données sensibles, il faut garder les infos dans la tête et suivre un stage de résistance à la torture. Sinon, il suffit peut-être de garder profil bas pour qu'un éventuel voleur trouve ta liste de contacts banale.
  • Verrouiller l'écran de veille et chiffrer la mémoire du téléphone c'est bien, à condition de choisir des clés solides. Mais ça ne protège pas contre les vols à l'arrachée (probablement les plus courants). Ni contre les attaques logicielles (à moins de ne pas installer d'applications, ne pas se connecter à Internet, etc).
  • Pour les appels entrants, si tes correspondants t'appellent sans désactiver la présentation du numéro appelant, ça veut dire qu'ils ne se soucient pas tellement de protéger leur identité, ou qu'ils utilisent un téléphone dédié pour ça, non ?
  • Pour les appels sortants, tu peux stocker les numéros en appliquant une transformation secrète (par exemple: permuter des chiffres) et appliquer manuellement la transformation inverse avant chaque appel.
  • On peut enregistrer les contacts sensibles dans le répertoire de la carte SIM plutôt que dans la mémoire du téléphone, pour profiter de la sécurité apportée par la carte à puce (blocage après 3 PINs incorrects). Mais je soupçonne que les opérateurs fournissent le code de déverrouillage un peu trop facilement.

Et personne ne m'a demandé de sécuriser son numéro, c'est mon idée. Je suis aussi un ancien du métier, sans quoi je ne me poserais sans doute même pas cette question.

Nous devrions tous nous préoccuper de protéger les données privées de nos contacts. Qui n'a jamais enregistré un digicode associé à l'adresse physique d'un ami dans l'agenda ou le répertoire de son téléphone ?n
« Modifié: 07 février 2013 à 03:23:12 par AC »

19 décembre 2012 à 10:36:36
Réponse #10

Bootcat


Pour clarifier, ancien du métier = informatique, pas défense  :).
Comme dit, personne ne me demande de sécuriser ces infos-là. Mais elles permettraient de faire plein de choses (géolocalisation, upload d'applications...) à des personnes motivées et financées. Je pense aussi que les pros de la défense ne sont pas suffisamment sensibilisés à ces problèmes.
Permutation: ça c'est une idée low-tech, j'aime bien, mais ça ne marche qu'en sortie, pas en entrée...
La carte SIM, justement, est facile à débloquer.

Pour résumer, AMHA, s'il n'y a pas de truc low-tech efficace (pour l'instant ils ont tous ou des défauts pratiques ou un coût de mise en oeuvre tel qu'ils seront doucement abandonnés), il reste:
- crypter les données pour éviter la récupération sans mdp;
- renforcer le mdp (remplacer le code 4 chiffres par un 8 caractères alphanumérique par exemple);
- installer de quoi effacer les données à distance ou localiser le téléphone (s'il s'agit d'un vol au hasard, sinon il ne sera pas allumé);
- durcir le propriétaire pour qu'il ne livre pas le mdp trop facilement  ;)
Shop & blog Tiger Tailor
http://www.tigertailor.com

19 décembre 2012 à 10:53:23
Réponse #11

gargle


et utiliser 2 téléphones :

* un smartphone pour les rdv / contacts perso
* un vieux téléphone pour les contacts critiques

en cas de braquage, s'il voit les 2, il prendra plutôt le smartphone, non ?

19 décembre 2012 à 12:37:41
Réponse #12

gargle


sinon, il y a ça visiblement :

http://www.cryptofrance.fr/telephones-cryptes/telephone-securise-cp450/
(en plus de la com crypté, il crypte aussi les contacts, les sms, ... et visiblement détruit tout en cas de souci)
mais je ne connais pas le prix par contre ....

19 décembre 2012 à 18:06:37
Réponse #13

Bootcat


et utiliser 2 téléphones :

* un smartphone pour les rdv / contacts perso
* un vieux téléphone pour les contacts critiques

en cas de braquage, s'il voit les 2, il prendra plutôt le smartphone, non ?

Ca c'est une solution low-tech sympa ;-) il faut juste 2 cartes SIM mais ça peut s'obtenir. Les 2 tél sonnent mais je n'enregistre les contacts critiques que sur le vieux... ça me plaît bien :-)

Pour le téléphone sécurisé, il fait aussi téléphone satellite, ça va coûter un paquet de brouzoufs!
Shop & blog Tiger Tailor
http://www.tigertailor.com

19 décembre 2012 à 19:02:49
Réponse #14

Poussin6367


Salut,

Peut-être con ce que je vais dire mais si t'as une mémoire défaillante, l'idée d'un carnet est pas stupide ... Alors certes c'est pas tactique et tu peux toujours te le faire piquer ... mais si qq va pour te tirer ton sac, lis ton agenda et se dit tiens si j'appelais A.C.se01 pour lui demander dans quelle mesure  on peut pas démarrer l'opération libellule maintenant, je pense que tu peux admettre que me^me avec un cryptage quantique il aurait récupérer tes contacts ...

Ensuite ... tu bosses en Freelance mais ... on t'a pas proposé un portable crypté ? C'est peut-être simplement parce que t'as pas une importance stratégique fondamentale et que donc personne n'a jugé bon de protéger tes données.

Et si tu te fais piquer ton portable, le premier reflexe du gars ça va être d'enlever la carte sim et d'aller dans une boutique de déblocage ou ils vont faire un reboot usine ... Voilà ...

En soi c'est con parce qu'on pense qu'on va se faire tout piquer, mais le gazier lui il veut surtout pas se faire piquer, alors il supprime tout ... Et celui qui veut vraiment récupérer tes données, t'inquiète pas il le fera ...
Y'a un article d'un préfet spécialiste de l'intelligence économique dans un numéro d'hérodote sur le renseignement géographique qui est assez interessant à ce sujet. J'essaierai de te le trouver.

:)

B.

19 décembre 2012 à 19:12:37
Réponse #15

Wla


Salut,
J'ai un motorola et ils proposent un système gratuit et sympa grâce à motoblur.
Tes contacts peuvent être effacé à distance, et le téléphone peut être traqué.

Wla
Dans l'urgence, la première chose négligée est la sécurité.
Je ne suis responsable que de mes paroles, pas de leur interprétation

20 décembre 2012 à 07:16:48
Réponse #16

Outdoorsman


1- tu cryptes les noms en utilisant des surnoms
2- pour les n°, tu rajoutes +1 sur le dernier chiffre
Exple : si le n° se termine par 42, tu l'enregistres en mettant 43.
Quand tu veux appeler, tu édites le n° et tu retranches 1 manuellement.
Avec ce système tu as plein de combinaison possible :
inverser les 2 derniers chiffres, etc...

Ça fait une petite manip mais c'est simple et très sûr
"On a beau donner à manger au loup, toujours il regarde du coté de la forêt. " Ivan Tourgueniev
"Là où il y a une volonté, il y a un chemin" Edward Whymper
"Dégaine toi du rêve anxieux des bien-assis" Léo Ferré

20 décembre 2012 à 09:01:17
Réponse #17

Moleson



20 décembre 2012 à 10:14:45
Réponse #18

Bison


Je parie bien cependant que Apple doit garder trace de ces clés ...  ;#
Même s'ils s'en défendent ...
Un enfant qu'a pas une paire de bottes, une canne à pêche et un lance-pierre, c'est pas un vrai. (A. Gavalda)

20 décembre 2012 à 10:27:21
Réponse #19

Bootcat


Le système d'Outdoorsman est pas mal aussi, il ne permet juste pas d'identifier les appels entrants mais c'est moins grave. Peut-être à combiner avec un portable dédié pour plus de sécurité.
Apple =  :down:, pas moyen, trop cher mon fils...
Shop & blog Tiger Tailor
http://www.tigertailor.com



20 décembre 2012 à 12:24:49
Réponse #22

AC


Je parie bien cependant que Apple doit garder trace de ces clés ...  ;#
Même s'ils s'en défendent ...

Plus vraisemblablement, en sortie d'usine, chaque iPhone doit recevoir une clé calculée à partir du numéro de série de l'appareil et d'une clé maitresse que seule Apple connait. Ce qui permettrait à cette dernière d'affirmer en toute bonne foi qu'elle ne possède pas de fichier des clés de tous les iPhones de la planète, tout en étant capable de les recalculer sur commission rogatoire.

Sous Android le fonctionnement n'est pas clair. La clé serait générée au moment où on décide de chiffrer la mémoire. D'après certains documents la clé serait aléatoire; d'après d'autres elle serait dérivée du mot de passe choisi par l'utilisateur.

De toute façon il est légitime de se méfier: iOS comme Android veulent pénétrer le marché des entreprises, qui exigeront toujours de pouvoir déchiffrer les téléphones et ordinateurs professionnels d'un cadre qui vient de se faire escorter jusqu'à la sortie sans préavis. Donc il y aura des mécanismes, plus ou moins bien sécurisés, de contournement ou mise sous séquestre des clés. Et il doit y avoir plein de pays où l'usage de la cryptographie est encore fortement réglementé; donc, concevoir un produit vraiment incassable, c'est se priver de parts de marché.

20 décembre 2012 à 13:49:23
Réponse #23

Poussin6367


Apple c'est bien mais ...
Quand Barrack Obama est arrivé à la Maison Blanche, Apple s'est fait un plaisir de lui envoyer un Iphone. Refusé par les Secret Services, motif : Pas assez sécurisé.
Pour le coup merci la pub ... ^^

Ils disaient pas à l'époque ce qu'il avait comme portable alors. Dommage d'ailleurs, ça aurait boosté les ventes du fabricant ...

20 décembre 2012 à 14:01:01
Réponse #24

DavidManise


J'ai entendu la même histoire au sujet de son blackberry, à ceci près qu'ils ont fini par le laisser l'utiliser mais avec un renforcement de la sécurité juste pour lui...

Tous les systèmes commerciaux de cryptage ou de sécurité ont des "backdoor" connus.  Le tout, c'est pas de savoir si c'est safe, mais à qui tu acceptes de devoir ouvrir la porte arrière.

David ;)
"Ici, on n'est pas (que) sur Internet."

Mon PATREON -
Stages survie CEETS - Page de liens a moi que j'aimeu

 


Keep in mind

Bienveillance, n.f. : disposition affective d'une volonté qui vise le bien et le bonheur d'autrui. (Wikipedia).

« [...] ce qui devrait toujours nous éveiller quant à l'obligation de s'adresser à l'autre comme l'on voudrait que l'on s'adresse à nous :
avec bienveillance, curiosité et un appétit pour le dialogue et la réflexion que l'interlocuteur peut susciter. »


Soutenez le Forum

Les dons se font sur une base totalement libre. Les infos du forum sont, ont toujours été, et resteront toujours accessibles gratuitement.
Discussion relative au financement du forum ici.


Publicité

// // //