En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 03/06/2015
    TOP DSI

    Les rencontres d’affaires entre décideurs et experts en systèmes d’informations. Rendez-vous d’affaires en one to one…

    en détail En détail...
  • 03/06/2015
    TOP DAF

    Un concept unique de mise en relation B to B pour : Développer un réseau…

    en détail En détail...
Wacom_IT_Solutions_Banner_728x90px

10 recommandations pour une utilisation sécurisée des appareils mobiles

gk-pave

Les appareils mobiles sont de plus en plus répandus et les offres de nouvelles applications, tant pour les affaires que pour les loisirs, inondent le marché. Les smartphones et les tablettes, cadeaux de Noël plébiscités, servent à jouer, faire des achats, payer les factures et partager des réflexions sur les médias sociaux. L'entreprise de sécurité réseau Stonesoft prodigue dix conseils pour assurer une utilisation cyber-sécurisée de nos dispositifs mobiles.

« Presque toutes les fonctions sont disponibles sur Internet de nos jours, et la criminalité organisée y a malheureusement aussi trouvé sa place. Pour le consommateur, la cybercriminalité peut représenter une menace lointaine, principalement liée à l'espionnage entre les Etats-nations ou au piratage de données des grandes entreprises. Toutefois, même les achats en ligne peuvent être impactés. Avec un appareil mobile, on véhicule à chaque moment une importante masse d'informations personnelles, y compris numéro de carte de crédit » dit Joona Airamo, le RSSI de Stonesoft.

Quelques précautions de base valent la peine d’être appliquées, notamment lorsqu’on sait qu’il existe de logiciels malveillants nocifs et que les appareils sont faciles à voler.

Voici les conseils Stonesoft pour une utilisation sûre des téléphones mobiles.

  1. Mettre les programmes et le système d'exploitation de l'appareil mobile régulièrement à jour. Les mises à jour sont fournies automatiquement en général. Lorsque vous optez pour un nouvel appareil mobile, assurez-vous que les mises à jour sont disponibles pour le système d'exploitation du modèle en question.
  2. Installer des programmes venant de sources fiables et bien connus tels que App Store, Google Play ou Nokia Store. Un jeu à un euro peut être disponible gratuitement ailleurs, mais il est tout à fait susceptible de contenir des logiciels malveillants.
  3. Soyez prudent avec des achats « in-apps » – ils peuvent devenir coûteux. Par exemple, les jeunes peuvent acheter des superpuissances pour leurs personnages de jeu sans comprendre les coûts supplémentaires attachés. Dans de nombreux appareils mobiles, les achats « in-apps » peuvent être désactivés.
  4. Surveiller les droits que vous avez accordés à différentes applications. De temps en temps, passer en revue tous les droits d'utilisation et politiques de confidentialité que vous avez acceptés. Par exemple, le droit à l'information de localisation et le droit à la connexion réseau pour la même application permettent le suivi de votre emplacement à distance. De nombreuses applications vidéo et de médias sociaux nécessitent des droits d'utilisateur aux images téléchargées vers leurs plates-formes.
  5. Changer le code d'accès par défaut et le code PIN de la carte SIM. Ne pas utiliser votre année de naissance ou d'autres combinaisons de chiffres trop faciles à deviner. Régler votre appareil pour qu’il sollicite le mot de passe ou un motif secret chaque fois que vous l'utilisez.
  6. Si votre appareil prend en charge le cryptage des données, activer cette fonctionnalité.
  7. Vous pouvez connecter vos appareils mobiles à un service en ligne qui permet à distance de localiser un appareil perdu ou volé et, si nécessaire, effectuer une opération à distance pour effacer toutes les données.
  8. Si votre appareil mobile est volé, en informer votre opérateur immédiatement afin que l'utilisation de votre carte SIM puisse être désactivée et votre abonnement transféré sur une nouvelle carte.
  9. Lorsque vous renoncez à votre ancien appareil, effacer tous les renseignements personnels en réinitialisant l'appareil aux paramètres d’origine. Supprimer toutes les informations aussi dans les anciennes cartes SIM et les cartes mémoire.
  10. Effectuez des sauvegardes régulières de toutes les données de votre appareil mobile. Les services Cloud sont pratiques pour ces opérations, cependant il faut veiller à ne pas envoyer les informations de votre employeur vers ces derniers sans autorisation.

En complément aux conseils de base énumérés ci-dessus, M. Airamo rappelle que les employés ont des obligations envers leur employeur.

« Quand vous utilisez un équipement fourni par votre employeur, vous devriez toujours suivre les instructions données par rapport à la sécurité. Eviter d’enregistrer des données venant du travail sur vos équipements personnels, sauf accord contraire.« 

Les appareils mobiles sont de plus en plus répandus et les offres de nouvelles applications, tant pour les affaires que pour les loisirs, inondent le marché. Les smartphones et les tablettes, cadeaux de Noël plébiscités, servent à jouer, faire des achats, payer les factures et partager des réflexions sur les médias sociaux. L'entreprise de sécurité réseau Stonesoft prodigue dix conseils pour assurer une utilisation cyber-sécurisée de nos dispositifs mobiles.

« Presque toutes les fonctions sont disponibles sur Internet de nos jours, et la criminalité organisée y a malheureusement aussi trouvé sa place. Pour le consommateur, la cybercriminalité peut représenter une menace lointaine, principalement liée à l'espionnage entre les Etats-nations ou au piratage de données des grandes entreprises. Toutefois, même les achats en ligne peuvent être impactés. Avec un appareil mobile, on véhicule à chaque moment une importante masse d'informations personnelles, y compris numéro de carte de crédit » dit Joona Airamo, le RSSI de Stonesoft.

Quelques précautions de base valent la peine d’être appliquées, notamment lorsqu’on sait qu’il existe de logiciels malveillants nocifs et que les appareils sont faciles à voler.

Voici les conseils Stonesoft pour une utilisation sûre des téléphones mobiles.

  1. Mettre les programmes et le système d'exploitation de l'appareil mobile régulièrement à jour. Les mises à jour sont fournies automatiquement en général. Lorsque vous optez pour un nouvel appareil mobile, assurez-vous que les mises à jour sont disponibles pour le système d'exploitation du modèle en question.
  2. Installer des programmes venant de sources fiables et bien connus tels que App Store, Google Play ou Nokia Store. Un jeu à un euro peut être disponible gratuitement ailleurs, mais il est tout à fait susceptible de contenir des logiciels malveillants.
  3. Soyez prudent avec des achats « in-apps » – ils peuvent devenir coûteux. Par exemple, les jeunes peuvent acheter des superpuissances pour leurs personnages de jeu sans comprendre les coûts supplémentaires attachés. Dans de nombreux appareils mobiles, les achats « in-apps » peuvent être désactivés.
  4. Surveiller les droits que vous avez accordés à différentes applications. De temps en temps, passer en revue tous les droits d'utilisation et politiques de confidentialité que vous avez acceptés. Par exemple, le droit à l'information de localisation et le droit à la connexion réseau pour la même application permettent le suivi de votre emplacement à distance. De nombreuses applications vidéo et de médias sociaux nécessitent des droits d'utilisateur aux images téléchargées vers leurs plates-formes.
  5. Changer le code d'accès par défaut et le code PIN de la carte SIM. Ne pas utiliser votre année de naissance ou d'autres combinaisons de chiffres trop faciles à deviner. Régler votre appareil pour qu’il sollicite le mot de passe ou un motif secret chaque fois que vous l'utilisez.
  6. Si votre appareil prend en charge le cryptage des données, activer cette fonctionnalité.
  7. Vous pouvez connecter vos appareils mobiles à un service en ligne qui permet à distance de localiser un appareil perdu ou volé et, si nécessaire, effectuer une opération à distance pour effacer toutes les données.
  8. Si votre appareil mobile est volé, en informer votre opérateur immédiatement afin que l'utilisation de votre carte SIM puisse être désactivée et votre abonnement transféré sur une nouvelle carte.
  9. Lorsque vous renoncez à votre ancien appareil, effacer tous les renseignements personnels en réinitialisant l'appareil aux paramètres d’origine. Supprimer toutes les informations aussi dans les anciennes cartes SIM et les cartes mémoire.
  10. Effectuez des sauvegardes régulières de toutes les données de votre appareil mobile. Les services Cloud sont pratiques pour ces opérations, cependant il faut veiller à ne pas envoyer les informations de votre employeur vers ces derniers sans autorisation.

En complément aux conseils de base énumérés ci-dessus, M. Airamo rappelle que les employés ont des obligations envers leur employeur.

« Quand vous utilisez un équipement fourni par votre employeur, vous devriez toujours suivre les instructions données par rapport à la sécurité. Eviter d’enregistrer des données venant du travail sur vos équipements personnels, sauf accord contraire.« 

Auteur : Frédéric Mazué

Résoudre la prolifération des référentiels de développement et sécuriser votre patrimoine applicatif

La mise en production des applications nécessite une coordination entre les différentes équipes et les plates-formes.

Inscription au Webinaire – 28 avril, 10H à 11H
Datacenter extension, la salle serveur du futur

« Fin 2015, la moitié du système d’information des entreprises sera dans le Cloud »

Découvrez le livre blanc Aruba
Juridique
  • Un référentiel international des lois de protection

    Alors que se prépare la loi sur le renseignement en France, CipherCloud publie une carte…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • L'agilité : un état d'esprit, pas seulement une technique

    De plus en plus nombreuses sont les sociétés de conseil, les chefs de projets, à…

    > En savoir plus...
Etudes/Enquêtes
  • Moins de 50 % des consommateurs sauvegardent leurs données en double

    Alors que les consommateurs accordent une grande importance à leur données numérique, ils sont moins…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
527349_solutionsit_20150319-160x600.RZ
Agenda
livres blancs
Les Livres
Blancs
  • Etude IDC et Ricoh sur les enjeux et le potentiel des «Managed Print Services» en…

    > Voir le livre
  • Comment minimiser les risques d'attaques les plus courantsLes vulnérabilités au sein des applications Web sont…

    > Voir le livre
aruba-skycraper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous