Cellulaire

Dernière mise à jour : Janvier 2016

Principe

Tout appareil téléphonique mobile (cellulaire ou intelligent) ou assistant numérique personnel doit être protégé par un mot de passe après une veille de trois minutes. Son contenu doit être chiffré, et son nom par défaut modifié. Les fonctions de réseautage (Bluetooth, WiFi ou autres) de même que la détectabilité de l'appareil doivent être désactivées lorsqu'elles ne sont pas utilisées. Lorsqu'elles sont activées, elles doivent être chiffrées.

Définition

Les téléphones intelligents sont des téléphones mobiles couplés à des assistants numériques personnels. Ils offrent des fonctionnalités telles que l'agenda, la navigation Web, le courriel et la messagerie instantanée. Plusieurs modèles permettent aussi d'installer des applications additionnelles. Les plus connus utilisent les plateformes suivantes : iOS, Android et BlackBerry.

En ce qui a trait au Bluetooth, il s'agit d'une technologie radio couvrant une courte distance qui vise à simplifier les connexions entre appareils électroniques en remplaçant les câbles autrement nécessaires. Le réseau Bluetooth permet d'interconnecter ordinateurs, imprimantes, numériseurs, claviers, téléphones portables, souris, assistants numériques personnels, écouteurs, micros mains libres, etc.

Risques

Plus les jours passent et plus les téléphones intelligents s’apparentent à des ordinateurs en raison des fonctionnalités et des capacités qu'ils offrent. Ils contiennent de plus en plus d’informations confidentielles telles que des renseignements personnels et des secrets commerciaux ou industriels, mais surtout des renseignements couverts par le secret professionnel des avocats ou le privilège relatif au litige. C’est pourquoi il est primordial d'en assurer la protection en toute circonstance.

Leurs petites dimensions les rendant particulièrement vulnérables à la perte et au vol, il faut redoubler de précautions. Ainsi, il faut s'assurer que si un appareil est égaré, la personne qui fera main basse dessus ne pourra accéder à son contenu. La seule façon de l’en empêcher est de protéger l’appareil par un mot de passe et par chiffrement. Le mot de passe devrait respecter les normes minimales applicables à celui-ci.

Quant à la technologie Bluetooth, elle est particulièrement courante pour la téléphonie cellulaire puisque les écouteurs et les micros sont obligatoires au Québec pendant la conduite automobile. Bien que très utile, elle constitue un maillon faible de plus dans la sécurité de l'information. En effet, les divers outils Bluetooth ouvrent un canal de communication, potentiellement non sécurisé, avec le téléphone intelligent.

Par l'entremise de cette technologie, la majorité des téléphones mobiles permettent l'échange de données telles que les cartes de visite, les événements inscrits au calendrier, les documents et, surtout, la voix. Dans bien des cas, la synchronisation entre l'outil Bluetooth et le téléphone intelligent se fait par l'octroi de permissions par ce dernier à l'outil qui accède ensuite à son contenu. La connexion s'effectue en deux temps : d'abord, le téléphone et l'outil doivent pouvoir se détecter l’un l’autre afin d'entamer la communication; ensuite, les deux équipements communiquent ensemble afin de requérir leur identification respective, après quoi l'échange d’information est autorisé. Dans le cadre de ce processus, il est possible pour un tiers de s'immiscer dans l'échange ou même de l’initier.

Meilleures pratiques

La protection par mot de passe doit être activée dans le téléphone. Cette fonctionnalité se trouve généralement dans la section « sécurité » des paramètres du téléphone. À titre indicatif, le mot de passe s'active de la façon suivante :

  • Sur un iPhone : Réglages > Code (sur un iPhone 5s et plus, vous pouvez aussi activer le lecteur d’empreinte digitale : Réglages > Touch ID et Code)
  • Sur un appareil Android : Paramètres -> Lieu et sécurité -> Verrouillage de l’écran (vous pourrez alors entrer un code, un schéma ou un mot de passe, à votre choix.)
  • Sur un BlackBerry : Paramètres > Sécurité et confidentialité > Mot de passe simple ou Mot de passe du terminal

Quant à la veille, elle permet de diminuer la période de vulnérabilité de l’appareil lorsqu’il échappe au contrôle de son titulaire. Elle devrait être établie à trois minutes et moins. À titre indicatif, voici comment régler vos options de veille :

  • Sur un iPhone avec iOS 8.x et plus : Réglages > Général > Verrouillage auto.
  • Sur un appareil Android : Paramètres > Personnel > Sécurité > Verrouillage de l’écran
  • Sur un BlackBerry : Paramètres > Sécurité et confidentialité > Mot de passe du terminal. Dans la liste déroulante choisir « Verrouiller le terminal après » et indiquer un intervalle.

Il est également recommandé de désactiver l’option « partage de connexion » lorsqu’elle n’est pas utilisée. Cette fonction permet à un ordinateur d’utiliser la connexion Internet d’un téléphone cellulaire, soit par branchement câblé, par connexion WiFi ou par l’entremise d’une connexion Bluetooth. À titre indicatif, l’option « partage de connexion » se désactive de la façon suivante :

  • Sur un iPhone avec iOS 8.x et plus : Réglages > Partage de connexion.

Généralement, le chiffrement se trouve aussi à cet endroit et devrait être activé. Il est parfois possible d'en établir la force et il est suggéré de retenir le plus haut niveau. Cela étant, la protection de base sera parfois suffisante si elle est de 128 bits ou plus.

En ce qui concerne la technologie Bluetooth, afin de protéger l’information contenue dans le téléphone, il faut s'assurer que, hors communication, la détectabilité soit désactivée et que pour toute communication, celle-ci soit chiffrée et protégée par un mot de passe. Ce dernier est généralement le même que le mot de passe mentionné plus tôt afin d'accéder « physiquement » au contenu du téléphone. À titre indicatif, les paramètres Bluetooth sont accessibles de la façon suivante :

Détectabilité : Options > Bluetooth > Bouton Menu > Options > Détectabilité > Non.
Chiffrement : Options > Bluetooth > Bouton Menu > Options > Niveau de sécurité > Élevé et Chiffré.

Détectabilité : Réglages > Général > Bluetooth > (désactiver).
Chiffrement : Il n’est pas possible pour le moment de procéder au chiffrement de l’information à même les applications du iPhone. Il est cependant possible de recourir au service Hushmail pour effectuer un tel chiffrement des informations contenues sur ce type d’appareil.
 

Il est aussi nécessaire de modifier les noms par défaut du téléphone et de l'outil Bluetooth. Autrement, il est possible pour quiconque d'identifier le code d'accès de l'équipement et d'y accéder à distance. À titre indicatif, ce changement s'effectue de la façon suivante :

  • Sur un iPhone : Le meilleur moyen de prévenir l’accès à distance aux informations contenues sur le iPhone est de désactiver la fonctionnalité Bluetooth lorsque non requise. Pour ce faire, vous devez procéder ainsi :  Réglages > Général > Bluetooth > Fermez l’application. Pour changer le nom de l’appareil : Réglages > Général > Informations > Nom.
  • Sur un appareil Android : Paramètres > A propos (tout en bas) > appuyez sur « Nom de l’appareil » > Tapez le nom souhaité > « OK ». Pour changer le nom du bluethooth : Paramètres > Bluetooth, affichez le Menu et sélectionnez « Renommer l’appareil » puis tapez le nom souhaité et validez avec « OK ».
  • Sur un BlackBerry : Options > Bluetooth > Sélectionner l’outil > Bouton Menu > Propriétés.

En cas de perte de votre appareil cellulaire, il est possible pour la plupart des modèles de localiser, de verrouiller ou de déverrouiller l’appareil, de même que d’en effacer le contenu à distance.

Pour plus d’informations sur cette option :

  • Sur un iPhone : Avant de pouvoir procéder à l’une de ces actions, il faut cependant s’assurer d’avoir activé l’option au préalable alors que vous avez l’appareil en main.
  • Sur un appareil Android : votre appareil doit être associé à un compte Google (disponible gratuitement).
  • Sur un BlackBerry : BlackBerry Protect est une application gratuite conçue pour retrouver un appareil perdu et protéger les informations qu’il contient.

Éthique et déontologie

1  |  Code des professions, art. 60.4., Code de déontologie des avocats, art. 60 et 61, Loi concernant le cadre juridique des technologies de l’information, art. 34., Règlement sur la comptabilité et les normes d’exercice professionnel des avocats, art. 17.

Il est nécessaire pour l'avocat de respecter ces pratiques afin de satisfaire à l'obligation de protéger le secret professionnel1.

Aussi, rappelons qu'il est illégal pour un avocat de tenir une conversation téléphonique en public avec un client qui lui confie une information confidentielle, à moins que celui-ci ne l'ait relevé de son obligation. L’obligation relative à cette situation est prévue à l’article 5 du Règlement sur la comptabilité et les normes d’exercice professionnel des avocats, lequel se lit comme suit :

« L’avocat doit utiliser un cabinet de consultation ou un autre local lui permettant de rencontrer des clients ou de tenir des conversations assujetties au secret professionnel. Ce cabinet ou ce local doit être fermé et aménagé de façon à ce que les conversations des personnes qui s’y trouvent ne puissent être entendues de l’extérieur.

Pendant toute la durée de ces rencontres ou conversations, aucune autre personne ne doit avoir accès à ce local, sauf avec l’autorisation de l’avocat. »

Ressources

Sécurité et téléphones intelligents
Sécurité Bluetooth