Les tĂ©lĂ©phones mobiles font aujourdâhui partie du quotidien. Lâaugmentation croissante des usages, aussi bien liĂ©s Ă la vie personnelle que professionnelle, en font une cible de choix pour les attaquants. Comme tout Ă©quipement informatique, et bien que de nouvelles mesures de protections soient rĂ©guliĂšrement mises en Ćuvre par les constructeurs, les Ă©quipements mobiles sont exposĂ©s Ă des opportunitĂ©s spĂ©cifiques associĂ©s Ă leur usage et Ă leur fonctionnement. Des vulnĂ©rabilitĂ©s pouvant cibler les rĂ©seaux (mobile, Wi-Fi, Bluetooth), le systĂšme dâexploitation ou les applications sont ainsi rĂ©guliĂšrement exploitĂ©es par des attaquants aux capacitĂ©s et motivations diverses. Parmi ces menaces, lâANSSI observe notamment des opĂ©rations dâespionnage et de surveillance menĂ©es par des acteurs Ă©tatiques grĂące Ă des capacitĂ©s dĂ©veloppĂ©es en interne ou acquises auprĂšs dâentreprises privĂ©es spĂ©cialisĂ©es dans la lutte informatique offensive (LIOP). Ces derniĂšres facilitent lâaccĂšs Ă des technologies sophistiquĂ©es, entrainant lâĂ©mergence de nouveaux acteurs offensifs, et augmentant ainsi le niveau de menace associĂ©. Au-delĂ de lâespionnage, les tĂ©lĂ©phones mobiles sont aussi une cible de choix pour les cybercriminels, qui, en les compromettant, parviennent notamment Ă dĂ©tourner de lâargent de leurs victimes. Dans une moindre mesure, les tĂ©lĂ©phones mobiles sont aussi dĂ©tournĂ©s pour de la surveillance privĂ©e ou des opĂ©rations de dĂ©stabilisation.
Ce document a pour objectif de prĂ©senter les diffĂ©rents vecteurs techniques exploitĂ©s par les attaquants pour compromettre des tĂ©lĂ©phones mobiles, ainsi que dresser une vue dâensemble sur les menaces pesant sur les utilisateurs en fournissant des exemples concrets dâattaques conduites en France ou Ă lâĂ©tranger. Des recommandations de sĂ©curitĂ© Ă destination des utilisateurs accompagnent cet Ă©tat de la menace.