Efficacité des fiches bloque-son et zones de sécurité du GC (ITSAP.00.002)

Efficacité des fiches bloque-son et zones de sécurité du GC (ITSAP.00.002) "Les dispositifs mobiles sont des outils opérationnels importants qui facilitent les communications du gouvernement et permettent aux employés d’exécuter leurs tâches de manière efficace et opportune. Les dispositifs mobiles utilisent un microphone pour les communications vocales cellulaires, l’enregistrement et les commandes vocales. Lorsque le microphone est activé, la communication pourrait être à risque. Les auteurs de menaces peuvent installer des logiciels malveillants (maliciels) qui leur permettent d'activer le microphone des dispositifs à distance. Lorsque le microphone est activé, un auteur de menaces peut enregistrer des conversations ayant lieu jusqu'à 20 mètres de loin et transmettre l'information obtenue à leurs homologues sans que vous en ayez connaissance. Pour contrer cette menace, une fiche bloque-son, également appelée bouchon, a été conçue pour imiter un casque d’écoute externe. Dans les anciennes versions des dispositifs mobiles, l'insertion du bouchon dans la prise de casque d'écoute désactivait le haut-parleur et le microphone internes." 2020-09-25 Centre de la sécurité des télécommunications Canada open-ouvert@tbs-sct.gc.ca Information et communicationSciences et technologieSans fil HTML ENHTML https://cyber.gc.ca/en/guidance/gc-security-zones-and-dongle-effectiveness-itsap00002 HTML FRHTML https://cyber.gc.ca/fr/orientation/efficacite-des-fiches-bloque-son-et-zones-de-securite-du-gc-itsap00002 PDF ENPDF https://cyber.gc.ca/sites/default/files/publications/itsap.00.002-eng_4.pdf PDF FRPDF https://cyber.gc.ca/sites/default/files/publications/itsap.00.002-fra_4.pdf

"Les dispositifs mobiles sont des outils opérationnels importants qui facilitent les communications du gouvernement et permettent aux employés d’exécuter leurs tâches de manière efficace et opportune. Les dispositifs mobiles utilisent un microphone pour les communications vocales cellulaires, l’enregistrement et les commandes vocales.

Lorsque le microphone est activé, la communication pourrait être à risque. Les auteurs de menaces peuvent installer des logiciels malveillants (maliciels) qui leur permettent d'activer le microphone des dispositifs à distance. Lorsque le microphone est activé, un auteur de menaces peut enregistrer des conversations ayant lieu jusqu'à 20 mètres de loin et transmettre l'information obtenue à leurs homologues sans que vous en ayez connaissance.

Pour contrer cette menace, une fiche bloque-son, également appelée bouchon, a été conçue pour imiter un casque d’écoute externe. Dans les anciennes versions des dispositifs mobiles, l'insertion du bouchon dans la prise de casque d'écoute désactivait le haut-parleur et le microphone internes."

  • Éditeur - Nom actuel de l’organisation: Centre de la sécurité des télécommunications Canada
  • Éditeur - Organisation - Nom de la section: Centre canadien pour la cybersécurité (CCC)
  • Licence: Licence du gouvernement ouvert - Canada

Données et ressources

Dossiers similaires