En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Projet Location / Achat Base de Données
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt-à-porter haut de gamme
    <900 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente de prêt-à-porter
    < 1 000 €
    > En savoir plus
Ixia_RGPD_leaderboard

10 recommandations pour une utilisation sécurisée des appareils mobiles

GlobalK_Lean_pave

Les appareils mobiles sont de plus en plus répandus et les offres de nouvelles applications, tant pour les affaires que pour les loisirs, inondent le marché. Les smartphones et les tablettes, cadeaux de Noël plébiscités, servent à jouer, faire des achats, payer les factures et partager des réflexions sur les médias sociaux. L'entreprise de sécurité réseau Stonesoft prodigue dix conseils pour assurer une utilisation cyber-sécurisée de nos dispositifs mobiles.

« Presque toutes les fonctions sont disponibles sur Internet de nos jours, et la criminalité organisée y a malheureusement aussi trouvé sa place. Pour le consommateur, la cybercriminalité peut représenter une menace lointaine, principalement liée à l'espionnage entre les Etats-nations ou au piratage de données des grandes entreprises. Toutefois, même les achats en ligne peuvent être impactés. Avec un appareil mobile, on véhicule à chaque moment une importante masse d'informations personnelles, y compris numéro de carte de crédit » dit Joona Airamo, le RSSI de Stonesoft.

Quelques précautions de base valent la peine d’être appliquées, notamment lorsqu’on sait qu’il existe de logiciels malveillants nocifs et que les appareils sont faciles à voler.

Voici les conseils Stonesoft pour une utilisation sûre des téléphones mobiles.

  1. Mettre les programmes et le système d'exploitation de l'appareil mobile régulièrement à jour. Les mises à jour sont fournies automatiquement en général. Lorsque vous optez pour un nouvel appareil mobile, assurez-vous que les mises à jour sont disponibles pour le système d'exploitation du modèle en question.
  2. Installer des programmes venant de sources fiables et bien connus tels que App Store, Google Play ou Nokia Store. Un jeu à un euro peut être disponible gratuitement ailleurs, mais il est tout à fait susceptible de contenir des logiciels malveillants.
  3. Soyez prudent avec des achats « in-apps » – ils peuvent devenir coûteux. Par exemple, les jeunes peuvent acheter des superpuissances pour leurs personnages de jeu sans comprendre les coûts supplémentaires attachés. Dans de nombreux appareils mobiles, les achats « in-apps » peuvent être désactivés.
  4. Surveiller les droits que vous avez accordés à différentes applications. De temps en temps, passer en revue tous les droits d'utilisation et politiques de confidentialité que vous avez acceptés. Par exemple, le droit à l'information de localisation et le droit à la connexion réseau pour la même application permettent le suivi de votre emplacement à distance. De nombreuses applications vidéo et de médias sociaux nécessitent des droits d'utilisateur aux images téléchargées vers leurs plates-formes.
  5. Changer le code d'accès par défaut et le code PIN de la carte SIM. Ne pas utiliser votre année de naissance ou d'autres combinaisons de chiffres trop faciles à deviner. Régler votre appareil pour qu’il sollicite le mot de passe ou un motif secret chaque fois que vous l'utilisez.
  6. Si votre appareil prend en charge le cryptage des données, activer cette fonctionnalité.
  7. Vous pouvez connecter vos appareils mobiles à un service en ligne qui permet à distance de localiser un appareil perdu ou volé et, si nécessaire, effectuer une opération à distance pour effacer toutes les données.
  8. Si votre appareil mobile est volé, en informer votre opérateur immédiatement afin que l'utilisation de votre carte SIM puisse être désactivée et votre abonnement transféré sur une nouvelle carte.
  9. Lorsque vous renoncez à votre ancien appareil, effacer tous les renseignements personnels en réinitialisant l'appareil aux paramètres d’origine. Supprimer toutes les informations aussi dans les anciennes cartes SIM et les cartes mémoire.
  10. Effectuez des sauvegardes régulières de toutes les données de votre appareil mobile. Les services Cloud sont pratiques pour ces opérations, cependant il faut veiller à ne pas envoyer les informations de votre employeur vers ces derniers sans autorisation.

En complément aux conseils de base énumérés ci-dessus, M. Airamo rappelle que les employés ont des obligations envers leur employeur.

« Quand vous utilisez un équipement fourni par votre employeur, vous devriez toujours suivre les instructions données par rapport à la sécurité. Eviter d’enregistrer des données venant du travail sur vos équipements personnels, sauf accord contraire.« 

Les appareils mobiles sont de plus en plus répandus et les offres de nouvelles applications, tant pour les affaires que pour les loisirs, inondent le marché. Les smartphones et les tablettes, cadeaux de Noël plébiscités, servent à jouer, faire des achats, payer les factures et partager des réflexions sur les médias sociaux. L'entreprise de sécurité réseau Stonesoft prodigue dix conseils pour assurer une utilisation cyber-sécurisée de nos dispositifs mobiles.

« Presque toutes les fonctions sont disponibles sur Internet de nos jours, et la criminalité organisée y a malheureusement aussi trouvé sa place. Pour le consommateur, la cybercriminalité peut représenter une menace lointaine, principalement liée à l'espionnage entre les Etats-nations ou au piratage de données des grandes entreprises. Toutefois, même les achats en ligne peuvent être impactés. Avec un appareil mobile, on véhicule à chaque moment une importante masse d'informations personnelles, y compris numéro de carte de crédit » dit Joona Airamo, le RSSI de Stonesoft.

Quelques précautions de base valent la peine d’être appliquées, notamment lorsqu’on sait qu’il existe de logiciels malveillants nocifs et que les appareils sont faciles à voler.

Voici les conseils Stonesoft pour une utilisation sûre des téléphones mobiles.

  1. Mettre les programmes et le système d'exploitation de l'appareil mobile régulièrement à jour. Les mises à jour sont fournies automatiquement en général. Lorsque vous optez pour un nouvel appareil mobile, assurez-vous que les mises à jour sont disponibles pour le système d'exploitation du modèle en question.
  2. Installer des programmes venant de sources fiables et bien connus tels que App Store, Google Play ou Nokia Store. Un jeu à un euro peut être disponible gratuitement ailleurs, mais il est tout à fait susceptible de contenir des logiciels malveillants.
  3. Soyez prudent avec des achats « in-apps » – ils peuvent devenir coûteux. Par exemple, les jeunes peuvent acheter des superpuissances pour leurs personnages de jeu sans comprendre les coûts supplémentaires attachés. Dans de nombreux appareils mobiles, les achats « in-apps » peuvent être désactivés.
  4. Surveiller les droits que vous avez accordés à différentes applications. De temps en temps, passer en revue tous les droits d'utilisation et politiques de confidentialité que vous avez acceptés. Par exemple, le droit à l'information de localisation et le droit à la connexion réseau pour la même application permettent le suivi de votre emplacement à distance. De nombreuses applications vidéo et de médias sociaux nécessitent des droits d'utilisateur aux images téléchargées vers leurs plates-formes.
  5. Changer le code d'accès par défaut et le code PIN de la carte SIM. Ne pas utiliser votre année de naissance ou d'autres combinaisons de chiffres trop faciles à deviner. Régler votre appareil pour qu’il sollicite le mot de passe ou un motif secret chaque fois que vous l'utilisez.
  6. Si votre appareil prend en charge le cryptage des données, activer cette fonctionnalité.
  7. Vous pouvez connecter vos appareils mobiles à un service en ligne qui permet à distance de localiser un appareil perdu ou volé et, si nécessaire, effectuer une opération à distance pour effacer toutes les données.
  8. Si votre appareil mobile est volé, en informer votre opérateur immédiatement afin que l'utilisation de votre carte SIM puisse être désactivée et votre abonnement transféré sur une nouvelle carte.
  9. Lorsque vous renoncez à votre ancien appareil, effacer tous les renseignements personnels en réinitialisant l'appareil aux paramètres d’origine. Supprimer toutes les informations aussi dans les anciennes cartes SIM et les cartes mémoire.
  10. Effectuez des sauvegardes régulières de toutes les données de votre appareil mobile. Les services Cloud sont pratiques pour ces opérations, cependant il faut veiller à ne pas envoyer les informations de votre employeur vers ces derniers sans autorisation.

En complément aux conseils de base énumérés ci-dessus, M. Airamo rappelle que les employés ont des obligations envers leur employeur.

« Quand vous utilisez un équipement fourni par votre employeur, vous devriez toujours suivre les instructions données par rapport à la sécurité. Eviter d’enregistrer des données venant du travail sur vos équipements personnels, sauf accord contraire.« 

Auteur : Frédéric Mazué

10 recommandations pour une utilisation sécurisée des appareils mobiles
Notez cet article

Laisser un commentaire

Signature électronique : témoignages

Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • RGPD : la CNIL regrette "le calendrier retenu pour l’adaptation du droit français"

    La CNIL a rendu le 30 novembre 2017 son avis sur le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - "Les technologies émergentes vont révolutionner la prestation de services online", Rajasekar Sekhar Reddy - Wipro

    Cet article de Rajasekar Sekhar Reddy, Architecte Solution Principal, CTO Office chez Wipro, explique aux…

    > En savoir plus...
Etudes/Enquêtes
  • Panorama de la cybercriminalité 2017 : ransomwares, logiciels légitimes infectés et attaques Cloud

    Le jeudi 18 janvier, le Clusif, Club de la sécurité de l'information français, présentait son…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Primobox_Demat RH_skycraper 1
Agenda
livres blancs
Les Livres
Blancs
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
Ixia_RGPD_skycraper