Découvrez le N°46 - Avril
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre
  • Windows XP le support s’arrête, mais la sécurité continue
  • La sécurité, une affaire d’état
  • Phablettes : les PC de demain
  • MDM: sécurisez la flotte mobile
  • News
  • HP et VMware simplifient la gestion des infrastructures convergentes
  • Superviser le Datacenter pour en garder le contrôle
  • Convergence des flux d’informations : réussir l’Entreprise Numérique
  • De la capture à l’archivage, les 5 enjeux de la dématérialisation
  • Interview - Agnès Van de Walle, directrice de la division Surface et Windows, Microsoft France
  • SaaS, cloud et mobilité : nouveaux usages et défis pour les DSI
10 recommandations pour une utilisation sécurisée des appareils mobiles

Sécurité - Rédigé le lundi 31 décembre 2012 - Frédéric Mazué

Les appareils mobiles sont de plus en plus répandus et les offres de nouvelles applications, tant pour les affaires que pour les loisirs, inondent le marché. Les smartphones et les tablettes, cadeaux de Noël plébiscités, servent à jouer, faire des achats, payer les factures et partager des réflexions sur les médias sociaux. L'entreprise de sécurité réseau Stonesoft prodigue dix conseils pour assurer une utilisation cyber-sécurisée de nos dispositifs mobiles.

"Presque toutes les fonctions sont disponibles sur Internet de nos jours, et la criminalité organisée y a malheureusement aussi trouvé sa place. Pour le consommateur, la cybercriminalité peut représenter une menace lointaine, principalement liée à l'espionnage entre les Etats-nations ou au piratage de données des grandes entreprises. Toutefois, même les achats en ligne peuvent être impactés. Avec un appareil mobile, on véhicule à chaque moment une importante masse d'informations personnelles, y compris numéro de carte de crédit" dit Joona Airamo, le RSSI de Stonesoft.

Quelques précautions de base valent la peine d’être appliquées, notamment lorsqu’on sait qu’il existe de logiciels malveillants nocifs et que les appareils sont faciles à voler.

Voici les conseils Stonesoft pour une utilisation sûre des téléphones mobiles.

  1. Mettre les programmes et le système d'exploitation de l'appareil mobile régulièrement à jour. Les mises à jour sont fournies automatiquement en général. Lorsque vous optez pour un nouvel appareil mobile, assurez-vous que les mises à jour sont disponibles pour le système d'exploitation du modèle en question.
  2. Installer des programmes venant de sources fiables et bien connus tels que App Store, Google Play ou Nokia Store. Un jeu à un euro peut être disponible gratuitement ailleurs, mais il est tout à fait susceptible de contenir des logiciels malveillants.
  3. Soyez prudent avec des achats « in-apps » - ils peuvent devenir coûteux. Par exemple, les jeunes peuvent acheter des superpuissances pour leurs personnages de jeu sans comprendre les coûts supplémentaires attachés. Dans de nombreux appareils mobiles, les achats « in-apps » peuvent être désactivés.
  4. Surveiller les droits que vous avez accordés à différentes applications. De temps en temps, passer en revue tous les droits d'utilisation et politiques de confidentialité que vous avez acceptés. Par exemple, le droit à l'information de localisation et le droit à la connexion réseau pour la même application permettent le suivi de votre emplacement à distance. De nombreuses applications vidéo et de médias sociaux nécessitent des droits d'utilisateur aux images téléchargées vers leurs plates-formes.
  5. Changer le code d'accès par défaut et le code PIN de la carte SIM. Ne pas utiliser votre année de naissance ou d'autres combinaisons de chiffres trop faciles à deviner. Régler votre appareil pour qu’il sollicite le mot de passe ou un motif secret chaque fois que vous l'utilisez.
  6. Si votre appareil prend en charge le cryptage des données, activer cette fonctionnalité.
  7. Vous pouvez connecter vos appareils mobiles à un service en ligne qui permet à distance de localiser un appareil perdu ou volé et, si nécessaire, effectuer une opération à distance pour effacer toutes les données.
  8. Si votre appareil mobile est volé, en informer votre opérateur immédiatement afin que l'utilisation de votre carte SIM puisse être désactivée et votre abonnement transféré sur une nouvelle carte.
  9. Lorsque vous renoncez à votre ancien appareil, effacer tous les renseignements personnels en réinitialisant l'appareil aux paramètres d’origine. Supprimer toutes les informations aussi dans les anciennes cartes SIM et les cartes mémoire.
  10. Effectuez des sauvegardes régulières de toutes les données de votre appareil mobile. Les services Cloud sont pratiques pour ces opérations, cependant il faut veiller à ne pas envoyer les informations de votre employeur vers ces derniers sans autorisation.

En complément aux conseils de base énumérés ci-dessus, M. Airamo rappelle que les employés ont des obligations envers leur employeur.

"Quand vous utilisez un équipement fourni par votre employeur, vous devriez toujours suivre les instructions données par rapport à la sécurité. Eviter d’enregistrer des données venant du travail sur vos équipements personnels, sauf accord contraire."

Les appareils mobiles sont de plus en plus répandus et les offres de nouvelles applications, tant pour les affaires que pour les loisirs, inondent le marché. Les smartphones et les tablettes, cadeaux de Noël plébiscités, servent à jouer, faire des achats, payer les factures et partager des réflexions sur les médias sociaux. L'entreprise de sécurité réseau Stonesoft prodigue dix conseils pour assurer une utilisation cyber-sécurisée de nos dispositifs mobiles.

"Presque toutes les fonctions sont disponibles sur Internet de nos jours, et la criminalité organisée y a malheureusement aussi trouvé sa place. Pour le consommateur, la cybercriminalité peut représenter une menace lointaine, principalement liée à l'espionnage entre les Etats-nations ou au piratage de données des grandes entreprises. Toutefois, même les achats en ligne peuvent être impactés. Avec un appareil mobile, on véhicule à chaque moment une importante masse d'informations personnelles, y compris numéro de carte de crédit" dit Joona Airamo, le RSSI de Stonesoft.

Quelques précautions de base valent la peine d’être appliquées, notamment lorsqu’on sait qu’il existe de logiciels malveillants nocifs et que les appareils sont faciles à voler.

Voici les conseils Stonesoft pour une utilisation sûre des téléphones mobiles.

  1. Mettre les programmes et le système d'exploitation de l'appareil mobile régulièrement à jour. Les mises à jour sont fournies automatiquement en général. Lorsque vous optez pour un nouvel appareil mobile, assurez-vous que les mises à jour sont disponibles pour le système d'exploitation du modèle en question.
  2. Installer des programmes venant de sources fiables et bien connus tels que App Store, Google Play ou Nokia Store. Un jeu à un euro peut être disponible gratuitement ailleurs, mais il est tout à fait susceptible de contenir des logiciels malveillants.
  3. Soyez prudent avec des achats « in-apps » - ils peuvent devenir coûteux. Par exemple, les jeunes peuvent acheter des superpuissances pour leurs personnages de jeu sans comprendre les coûts supplémentaires attachés. Dans de nombreux appareils mobiles, les achats « in-apps » peuvent être désactivés.
  4. Surveiller les droits que vous avez accordés à différentes applications. De temps en temps, passer en revue tous les droits d'utilisation et politiques de confidentialité que vous avez acceptés. Par exemple, le droit à l'information de localisation et le droit à la connexion réseau pour la même application permettent le suivi de votre emplacement à distance. De nombreuses applications vidéo et de médias sociaux nécessitent des droits d'utilisateur aux images téléchargées vers leurs plates-formes.
  5. Changer le code d'accès par défaut et le code PIN de la carte SIM. Ne pas utiliser votre année de naissance ou d'autres combinaisons de chiffres trop faciles à deviner. Régler votre appareil pour qu’il sollicite le mot de passe ou un motif secret chaque fois que vous l'utilisez.
  6. Si votre appareil prend en charge le cryptage des données, activer cette fonctionnalité.
  7. Vous pouvez connecter vos appareils mobiles à un service en ligne qui permet à distance de localiser un appareil perdu ou volé et, si nécessaire, effectuer une opération à distance pour effacer toutes les données.
  8. Si votre appareil mobile est volé, en informer votre opérateur immédiatement afin que l'utilisation de votre carte SIM puisse être désactivée et votre abonnement transféré sur une nouvelle carte.
  9. Lorsque vous renoncez à votre ancien appareil, effacer tous les renseignements personnels en réinitialisant l'appareil aux paramètres d’origine. Supprimer toutes les informations aussi dans les anciennes cartes SIM et les cartes mémoire.
  10. Effectuez des sauvegardes régulières de toutes les données de votre appareil mobile. Les services Cloud sont pratiques pour ces opérations, cependant il faut veiller à ne pas envoyer les informations de votre employeur vers ces derniers sans autorisation.

En complément aux conseils de base énumérés ci-dessus, M. Airamo rappelle que les employés ont des obligations envers leur employeur.

"Quand vous utilisez un équipement fourni par votre employeur, vous devriez toujours suivre les instructions données par rapport à la sécurité. Eviter d’enregistrer des données venant du travail sur vos équipements personnels, sauf accord contraire."

VIDEO
Assises de la sécurité 2013 - Docapost BPO soigne sa réactivité
Pour optimiser les processus de ses clients, Docapost BPO s’appuie sur deux datacenters et une vingtaine de sites. Les dernières briques...

Voir la video en grand format

La Communication, une compétence clé pour la réussite des projets IT
Table-ronde, salon Ressources Humaines, Paris Porte de Versailles, mars 2013. « 42% des DSI souhaitent améliorer leurs compétences en...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN
BUSINESS INTELLIGENCE Quel avenir pour la BI ?
TéLéCOMMUNICATIONS SFR racheté par Numericable
SGBD/BUSINESS INTELLIGENCE Access Insight 5 : la BI dans le cloud


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW