Pourquoi est-il nécessaire et recommandé d'éteindre son smartphone au moins 1 à 2 fois par semaine ?

En 2020, une agence de renseignement gouvernementale, et pas n'importe laquelle, la NSA, recommandait déjà de redémarrer son smartphone au moins une fois par semaine ou plus. Désormais, l'ANSSI va encore plus loin et recommande carrément de l'éteindre au moins une à deux fois par semaine, ou plus également. Je vous explique tout.

Jusqu'à présent, les experts recommandaient de redémarrer régulièrement son smartphone, plusieurs fois/semaine, cela a pour effet de court-circuiter un virus potentiellement installé dans votre appareil sans que vous vous en rendiez compte. Un redémarrage coupe tous les processus en court de l'appareil, par conséquent, si un virus est présent et siphonne vos données en douce cela interrompt ce processus malveillant, ce qui a disons l'avantage de rendre la tâche plus dure aux pirates. Mais, oui, il y a mais, car les hackers ont plus d'un tour dans leur sac et développent des outils de plus en plus sophistiqués.

Pourquoi un redémarrage ne suffit plus à vous protéger ?

En fait, c'est l'ANSSI qui va beaucoup plus loin que la NSA. Notre agence nationale de la sécurité des systèmes d'informations étudie et surveille les attaques et les méthodes des pirates, ils ont donc trouvés et documentés des virus très sophistiqués capables de, tenez-vous bien, simuler un redémarrage de votre appareil, oui oui, le virus vous fait croire que votre appareil est en train de redémarrer alors que non. Et pour cela, le virus simule à la perfection (ou pas) le redémarrage de votre appareil en affichant une image et une autre du processus de redémarrage de votre appareil. Et cela ne concerne plus seulement Android, les appareils mobiles Apple le sont aussi comme les iPhones et iPads.

À ce titre, l'ANSSI met à la disposition de tous un document faisant état de la menace sur les téléphones mobiles depuis 2015, en résumé, ils suivent et documentent cette menace depuis plus de 10 ans.

Le pdf est accessible sur le site officiel de l'ANSSI.

Ce document est une mine d'or pour en apprendre davantage sur les menaces quant à nos smartphones, je vous recommande de le lire, vous y apprendrez, j'en suis sûr, beaucoup de choses. Bon, il fait plus de 40 pages, mais ça en vaut le détour. Pour les flemmard-es, allez à minima directement à la page 27 concernant les Recommandations, et en particulier la page 29 qui parle du redémarrage.

Quelles sont les entités derrières ces outils ?

Il s'agit le plus souvent de sociétés privées, souvent sous les radars par des noms et définitions opaques. Parmi elles ont peut citer peut-être la plus connue d'entre elles, NSO Group, une entreprise israélienne à l'origine de la création de l'un des outils les plus sophistiqués, PEGASUS, ça vous dit quelque chose ? Un virus ultra sophistiqué, 0-click, qui infecte les smartphones. Le Président Macron, entres autres, en a été victime.

Mais en France également nous avons des sociétés dédiées à l'exploitation de failles systèmes, on peut notamment citer le Groupe Geos. Sur leur site ils ne font bien sûr pas mention de cette activité, mais ils utilisent des éléments de langage qui laisse le doute planer, je vous laisse voir par vous -même ces éléments bullshit à l'oeuvre sur cette page de leur site.

C'est surtout une véritable industrie qui se cache derrière, et devinez quoi, c'est un français et une société initialement française qui est leader de cette industrie qui consiste à rechercher des failles 0-day et à les revendre à pris d'or, on parle de millions de d'euros et/ou dollars US, il s'agit de Zerodium. Je vous fait gagner du temps, le site n'affiche qu'une image de fond en page d'accueil et une clé PGP pour les contacter en utilisant un chiffrement, il faut croire qu'ils n'assument pas leur activité mais s'y accroche vu la rentabilité.

C'est un certain Chaouki Bekrar, âge de seulement 24 ans à l'époque de la création de cette société de merde en 2004, et qui se nommait initialement Vupen Security. Alors pardonnez-moi si le terme "merde" vous choque, mais vous comprendrez pourquoi. En 2012 ils avaient découvert une faille 0-day dans le navigateur web Google Chrome. Google avait proposé 60 000$ pour racheter l'information afin de mettre à jour Google Chrome et ainsi protéger les utilisateurs. Chaouki Bekrar déclare à Forbes en 2012 :

We wouldn’t share this with Google for even $1 million,” says Bekrar. “We don’t want to give them any knowledge that can help them in fixing this exploit or other similar exploits. We want to keep this for our customers.

Traduction :

Nous ne partagerions pas cette faille avec Google, même pour un million de dollars. Nous ne voulons pas leur transmettre de quoi les aider à corriger cet exploit ou d’autres exploits similaires. Nous voulons garder cela pour nos clients.

Considérons donc Zerodium comme une équipe de hackers black hat, même s'ils sont eux-même associés à des milliers de hackers black hat dans le monde, et qui leur revende toutes leurs failles les plus exploitables, et dont les plus recherchées et plus chères sont les failles 0-day.

Ils étaient basés à Montpellier à l'époque, mais la pression réglementaire devenant trop importante en France et en Europe, ils ont déménagés aux États-Unis, désormais le siège de Zerodium est basé à Washington-DC. Tu m'étonnes, une société de cette envergure et avec de telles pratiques aurait été la bienvenue dans n'importe quel pays des Five Eyes.

Étant donné que les 1er clients de ces entités sont nos gouvernements, ils ont encore de beaux jours devant eux.

Comment se protéger ?

Les infections les plus sophistiqués comme les attaques 0-click, celles qui consistent à pirater un appareil sans aucune intervention du propriétaire sont plutôt dédiées à cibler les personnalités publiques telles que les politiques, les gouvernements, les journalistes, lanceurs d'alertes, ONG, dissidents, etc. Ces attaques coûtent très chères, et la plupart du temps seul un gouvernement peut la mettre en place avec des outils dédiés et ultra sophistiqués, et il y a très peu de chances que M et Mme tout le monde en soit victime.

Quelques bonnes pratiques pour adopter une bonne hygiène informatique
Comment adopter une bonne hygiène informatique ? Découvrez quelques conseils et recommandations, et ainsi éviter de tomber dans ces pièges, souvent désastreux lorsqu’il s’agit de s’attaquer à nos finances.

La 1ère chose consiste à conserver son appareil à jour en recherchant les mises à jour, et surtout, en les a-ppli-quant. Rechercher c'est très bien, mettre à jour c'est encore mieux, et cela vaut également pour toutes les applications. Il en va de même pour vos applications mobiles, mettez les à jour rapidement.

Ne jailbreaké jamais votre iPhone et ne rootez jamais votre appareil, en procédant ainsi vous faites sauter toutes les barrières de sécurité du système. Alors certes, vous avez plus de libertés dans l'exploitation de votre système, mais à quel prix ? Est-ce que votre sécurité en vaut vraiment le coup ? Non, je ne pense pas.

Ne cliquez jamais sur un lien inconnu et ne téléchargez jamais depuis une source inconnue. Parfois, il peut arriver qu'un de vos proches se soit fait pirater un compte de réseau social par exemple, auquel le cas le pirate vous envoie un lien et comme vous voyez le nom d'un proche vous cliquez de manière innocente sur le lien, et là c'est la catastrophe. Donc, même un lien émanant d'un proche, il faut s'assurer qu'il soit légitime.

Sources :

Le marché lucratif des vulnérabilités informatiques
Le marché lucratif des vulnérabilités informatiques : 2,5 millions de dollars : c’est la somme que s’engage à payer Zerodium

https://www.forbes.com/sites/daveywinder/2024/11/26/reboot-your-iphone-or-android-to-mitigate-attacks-nsa-warns/

https://s3.documentcloud.org/documents/21018353/nsa-mobile-device-best-practices.pdf

https://www.cert.ssi.gouv.fr/uploads/CERTFR-2025-CTI-012.pdf