En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Les 10 failles de sécurité qui représentent 99% des vulnérabilités
Voir le livre blanc


Cyberattaques : et si vous optiez pour une protection performante ?
Voir le livre blanc

Découvrez le N°2
Novembre / Décembre / Janvier
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre : les salaires IT 2015
  • Juridique : les droits de propriété intellectuelle sur le logiciel ?
  • Attaques DDoS et cyberdéfense française sur le devant de la scène
  • Des pare-feux très spéciaux
  • Pas de lieu sûr pour les données sans gérer les habilitations
  • La sécurité chez BT
  • Cyber-risques : êtes-vous bien assurés ?
  • La virtualisation du poste client
  • Les grandes baies de stockage n’ont plus la cote
  • Stockage : vers un avenir 100 % Flash ?
  • Big data et mobilité au cœur du e-commerce
  • Géolocalisation et Mobilité “by Open” - Deux clefs de la performance de l’entreprise
  • Que faut-il archiver ? Combien de temps ?
  • L'ERP gagne le Cloud
  • Partage et stockage en ligne pour les experts comptables
10 recommandations pour une utilisation sécurisée des appareils mobiles

Sécurité - Rédigé le lundi 31 décembre 2012 - Frédéric Mazué

Les appareils mobiles sont de plus en plus répandus et les offres de nouvelles applications, tant pour les affaires que pour les loisirs, inondent le marché. Les smartphones et les tablettes, cadeaux de Noël plébiscités, servent à jouer, faire des achats, payer les factures et partager des réflexions sur les médias sociaux. L'entreprise de sécurité réseau Stonesoft prodigue dix conseils pour assurer une utilisation cyber-sécurisée de nos dispositifs mobiles.

"Presque toutes les fonctions sont disponibles sur Internet de nos jours, et la criminalité organisée y a malheureusement aussi trouvé sa place. Pour le consommateur, la cybercriminalité peut représenter une menace lointaine, principalement liée à l'espionnage entre les Etats-nations ou au piratage de données des grandes entreprises. Toutefois, même les achats en ligne peuvent être impactés. Avec un appareil mobile, on véhicule à chaque moment une importante masse d'informations personnelles, y compris numéro de carte de crédit" dit Joona Airamo, le RSSI de Stonesoft.

Quelques précautions de base valent la peine d’être appliquées, notamment lorsqu’on sait qu’il existe de logiciels malveillants nocifs et que les appareils sont faciles à voler.

Voici les conseils Stonesoft pour une utilisation sûre des téléphones mobiles.

  1. Mettre les programmes et le système d'exploitation de l'appareil mobile régulièrement à jour. Les mises à jour sont fournies automatiquement en général. Lorsque vous optez pour un nouvel appareil mobile, assurez-vous que les mises à jour sont disponibles pour le système d'exploitation du modèle en question.
  2. Installer des programmes venant de sources fiables et bien connus tels que App Store, Google Play ou Nokia Store. Un jeu à un euro peut être disponible gratuitement ailleurs, mais il est tout à fait susceptible de contenir des logiciels malveillants.
  3. Soyez prudent avec des achats « in-apps » - ils peuvent devenir coûteux. Par exemple, les jeunes peuvent acheter des superpuissances pour leurs personnages de jeu sans comprendre les coûts supplémentaires attachés. Dans de nombreux appareils mobiles, les achats « in-apps » peuvent être désactivés.
  4. Surveiller les droits que vous avez accordés à différentes applications. De temps en temps, passer en revue tous les droits d'utilisation et politiques de confidentialité que vous avez acceptés. Par exemple, le droit à l'information de localisation et le droit à la connexion réseau pour la même application permettent le suivi de votre emplacement à distance. De nombreuses applications vidéo et de médias sociaux nécessitent des droits d'utilisateur aux images téléchargées vers leurs plates-formes.
  5. Changer le code d'accès par défaut et le code PIN de la carte SIM. Ne pas utiliser votre année de naissance ou d'autres combinaisons de chiffres trop faciles à deviner. Régler votre appareil pour qu’il sollicite le mot de passe ou un motif secret chaque fois que vous l'utilisez.
  6. Si votre appareil prend en charge le cryptage des données, activer cette fonctionnalité.
  7. Vous pouvez connecter vos appareils mobiles à un service en ligne qui permet à distance de localiser un appareil perdu ou volé et, si nécessaire, effectuer une opération à distance pour effacer toutes les données.
  8. Si votre appareil mobile est volé, en informer votre opérateur immédiatement afin que l'utilisation de votre carte SIM puisse être désactivée et votre abonnement transféré sur une nouvelle carte.
  9. Lorsque vous renoncez à votre ancien appareil, effacer tous les renseignements personnels en réinitialisant l'appareil aux paramètres d’origine. Supprimer toutes les informations aussi dans les anciennes cartes SIM et les cartes mémoire.
  10. Effectuez des sauvegardes régulières de toutes les données de votre appareil mobile. Les services Cloud sont pratiques pour ces opérations, cependant il faut veiller à ne pas envoyer les informations de votre employeur vers ces derniers sans autorisation.

En complément aux conseils de base énumérés ci-dessus, M. Airamo rappelle que les employés ont des obligations envers leur employeur.

"Quand vous utilisez un équipement fourni par votre employeur, vous devriez toujours suivre les instructions données par rapport à la sécurité. Eviter d’enregistrer des données venant du travail sur vos équipements personnels, sauf accord contraire."

Les appareils mobiles sont de plus en plus répandus et les offres de nouvelles applications, tant pour les affaires que pour les loisirs, inondent le marché. Les smartphones et les tablettes, cadeaux de Noël plébiscités, servent à jouer, faire des achats, payer les factures et partager des réflexions sur les médias sociaux. L'entreprise de sécurité réseau Stonesoft prodigue dix conseils pour assurer une utilisation cyber-sécurisée de nos dispositifs mobiles.

"Presque toutes les fonctions sont disponibles sur Internet de nos jours, et la criminalité organisée y a malheureusement aussi trouvé sa place. Pour le consommateur, la cybercriminalité peut représenter une menace lointaine, principalement liée à l'espionnage entre les Etats-nations ou au piratage de données des grandes entreprises. Toutefois, même les achats en ligne peuvent être impactés. Avec un appareil mobile, on véhicule à chaque moment une importante masse d'informations personnelles, y compris numéro de carte de crédit" dit Joona Airamo, le RSSI de Stonesoft.

Quelques précautions de base valent la peine d’être appliquées, notamment lorsqu’on sait qu’il existe de logiciels malveillants nocifs et que les appareils sont faciles à voler.

Voici les conseils Stonesoft pour une utilisation sûre des téléphones mobiles.

  1. Mettre les programmes et le système d'exploitation de l'appareil mobile régulièrement à jour. Les mises à jour sont fournies automatiquement en général. Lorsque vous optez pour un nouvel appareil mobile, assurez-vous que les mises à jour sont disponibles pour le système d'exploitation du modèle en question.
  2. Installer des programmes venant de sources fiables et bien connus tels que App Store, Google Play ou Nokia Store. Un jeu à un euro peut être disponible gratuitement ailleurs, mais il est tout à fait susceptible de contenir des logiciels malveillants.
  3. Soyez prudent avec des achats « in-apps » - ils peuvent devenir coûteux. Par exemple, les jeunes peuvent acheter des superpuissances pour leurs personnages de jeu sans comprendre les coûts supplémentaires attachés. Dans de nombreux appareils mobiles, les achats « in-apps » peuvent être désactivés.
  4. Surveiller les droits que vous avez accordés à différentes applications. De temps en temps, passer en revue tous les droits d'utilisation et politiques de confidentialité que vous avez acceptés. Par exemple, le droit à l'information de localisation et le droit à la connexion réseau pour la même application permettent le suivi de votre emplacement à distance. De nombreuses applications vidéo et de médias sociaux nécessitent des droits d'utilisateur aux images téléchargées vers leurs plates-formes.
  5. Changer le code d'accès par défaut et le code PIN de la carte SIM. Ne pas utiliser votre année de naissance ou d'autres combinaisons de chiffres trop faciles à deviner. Régler votre appareil pour qu’il sollicite le mot de passe ou un motif secret chaque fois que vous l'utilisez.
  6. Si votre appareil prend en charge le cryptage des données, activer cette fonctionnalité.
  7. Vous pouvez connecter vos appareils mobiles à un service en ligne qui permet à distance de localiser un appareil perdu ou volé et, si nécessaire, effectuer une opération à distance pour effacer toutes les données.
  8. Si votre appareil mobile est volé, en informer votre opérateur immédiatement afin que l'utilisation de votre carte SIM puisse être désactivée et votre abonnement transféré sur une nouvelle carte.
  9. Lorsque vous renoncez à votre ancien appareil, effacer tous les renseignements personnels en réinitialisant l'appareil aux paramètres d’origine. Supprimer toutes les informations aussi dans les anciennes cartes SIM et les cartes mémoire.
  10. Effectuez des sauvegardes régulières de toutes les données de votre appareil mobile. Les services Cloud sont pratiques pour ces opérations, cependant il faut veiller à ne pas envoyer les informations de votre employeur vers ces derniers sans autorisation.

En complément aux conseils de base énumérés ci-dessus, M. Airamo rappelle que les employés ont des obligations envers leur employeur.

"Quand vous utilisez un équipement fourni par votre employeur, vous devriez toujours suivre les instructions données par rapport à la sécurité. Eviter d’enregistrer des données venant du travail sur vos équipements personnels, sauf accord contraire."

VIDEO
Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies