Sécurité

L’informatique mobile est devenue un outil essentiel dans la vie quotidienne professionnelle et personnelle de millions de personnes. Les appareils mobiles offrent la commodité de communications sans faille et de stockage d’informations portables.

Un nombre croissant de consommateurs utilisent des tablettes et des smartphones pour toutes les activités internet, ce qui en fait une cible désirable pour les mauvais acteurs.

⇒ Exemples d’appareils mobiles

  • Smartphones
  • Ordinateurs portables et netbooks
  • Tablettes électroniques
  • Clés USB (Universal Serial Bus) portables (comme les « clés USB » et les appareils MP3) et pour la connectivité (comme les lecteurs Wi-Fi, Bluetooth et autres modems Internet mobiles)
  • les appareils photo numériques.

Les puissantes capacités de productivité des appareils mobiles continuent de s’étendre, mais leurs principaux avantages (taille, portabilité, interfaces sans fil et services associés) présentent des menaces supplémentaires par rapport à celles des ordinateurs de bureau.

Les menaces pour la sécurité des appareils mobiles sont les suivantes

La perte, le vol ou le mauvais placement.

Les appareils mobiles sont petits, portables et… faciles à perdre ou à voler. Des centaines de milliers de téléphones portables, d’ordinateurs portables et de tablettes sont perdus chaque année.

L’appareil mobile entre les mains d’un inconnu permet d’accéder facilement aux données sensibles stockées sur l’appareil et aux données stockées sur les réseaux d’entreprise, ainsi que d’usurper l’identité de l’utilisateur autorisé.

Accès non autorisé à l’appareil et aux données.

L’accès au dispositif et à son contenu peut être obtenu en forgeant ou en devinant le code PIN ou le mot de passe d’authentification ou en contournant entièrement le mécanisme d’authentification. Les appareils mobiles transportent des données via des réseaux sans fil, qui sont généralement moins sûrs que les réseaux câblés.

Ces réseaux sans fil peuvent laisser des informations non chiffrées exposées au risque d’interception et de compromission.

Les logiciels malveillants.

Les réseaux de communication peuvent être utilisés pour transmettre des virus et d’autres formes de logiciels malveillants aux appareils mobiles. Les logiciels malveillants peuvent être diffusés par le biais de téléchargements sur Internet, de services de messagerie et de communications Bluetooth.

Spam.

Des SMS, des emails et des messages vocaux non désirés provenant d’annonceurs ont commencé à apparaître sur les téléphones mobiles.

Les écoutes électroniques.

Un logiciel d’espionnage peut être installé sur un appareil pour collecter et transmettre des informations à un autre téléphone ou à un serveur. De telles applications existent non seulement pour les ordinateurs portables mais aussi pour certains modèles de téléphones (celui-là espionne même les réseaux sociaux discrètement).

Localisation électronique.

Les fonctionnalités GPS de certains appareils mobiles permettent de localiser une personne.

Localiser mon appareil sur Android Samsung S7
Localiser mon appareil sur Android Samsung S7

10 conseils pour sécuriser un appareil mobile

  1. Gardez le contrôle physique de l’appareil. Il faut le traiter de la même manière qu’une carte de crédit, en gardant le contrôle à tout moment et en le stockant de manière sécurisée s’il est laissé sans surveillance.
  2. Permettez l’authentification de l’utilisateur. Les mots de passe et les codes PIN sont de bonnes défenses de première ligne et sont généralement disponibles sur la plupart des appareils mobiles. Lorsque vous créez un mot de passe, utilisez au moins huit à douze caractères, un mélange de chiffres, de lettres et de caractères spéciaux. Les points d’accès personnels sans fil (Wi-Fi) doivent également être protégés par un mot de passe pour limiter les accès non autorisés. Lisez et comprenez la documentation couvrant les fonctionnalités de l’appareil mobile et les options d’authentification.
  3. Sauvegardez régulièrement vos données. Les données telles que les informations personnelles privées, les documents électroniques, les photos, la musique, les applications logicielles et les paramètres réseau peuvent être synchronisées avec un ordinateur de bureau ou imprimées et conservées dans un endroit sûr. N’oubliez pas que si l’appareil lui-même peut être facilement remplacé, ce sont les données qu’il contient qui peuvent vous coûter des millions. Enregistrez également des informations telles que le numéro de série et le modèle de votre appareil mobile.
  4. Réduisez l’exposition des données. Si vous le pouvez, évitez de conserver des informations sensibles sur un appareil mobile. S’il est impossible d’éviter la présence de données sensibles, envisagez de les chiffrer. Certains appareils intègrent des fonctions de chiffrement.
  5. Évitez les actions douteuses – réfléchissez avant de cliquer. Un code malveillant peut se propager sur les appareils mobiles par le biais de téléchargements sur Internet, de services de messagerie et de communications Bluetooth. Les messages ou contacts suspects doivent être détruits sans être ouverts. Ce n’est pas le système d’exploitation qui permet l’exécution de codes malveillants sur un appareil, c’est l’utilisateur qui autorise l’installation de fichiers infectés ou de connexions provenant d’autres appareils. Toute demande provenant d’un programme inconnu dont l’installation n’a pas été initiée par l’utilisateur ne doit pas être acceptée. Le téléchargement de logiciels à partir de sites qui semblent suspects ou qui ne sont pas connus doit également être évité. Seuls les programmes provenant de fabricants réputés et dont les signatures numériques sont vérifiées doivent être installés.
  6. Limiter les interfaces sans fil. Les appareils mobiles sont fréquemment utilisés dans des environnements tels que les hotspots, les sites des clients, les bureaux des partenaires commerciaux, les aéroports et les conférences. Une mesure de protection très simple consiste à désactiver les interfaces Bluetooth, Wi-Fi et autres interfaces sans fil jusqu’à ce qu’elles soient nécessaires. Le fait d’être invisible empêche l’appareil d’être scanné, localisé et attaqué. Ne partez pas du principe que les hotspots publics sont sécurisés. Partez plutôt du principe que les autres personnes présentes dans les cafés, les hôtels, les bibliothèques, les aéroports et autres lieux publics peuvent accéder à toute information que vous voyez ou envoyez sur un réseau sans fil public. Ne vous connectez pas à des réseaux sans fil non sécurisés. Si vous n’avez pas besoin d’un mot de passe pour vous connecter, les pirates n’en ont pas besoin non plus. Lorsque vous demandez à votre ordinateur de rechercher des réseaux Wi-Fi, vous verrez une liste de ceux qui sont disponibles ainsi qu’une note ou une icône indiquant si un réseau est sécurisé ou non. N’autorisez pas les connexions automatiques. Configurez votre ordinateur pour qu’il vous permette d’approuver les points d’accès avant de vous connecter. N’effectuez aucune opération confidentielle via une connexion Wi-Fi à l’aéroport ou à votre hôtel. Envisagez de mettre en place une connexion à un réseau privé virtuel (VPN) qui vous permettra d’envoyer des e-mails et d’utiliser le Web en toute sécurité.
  7. Désactivez et effacez les appareils perdus ou compromis. Si un appareil est perdu ou volé, la désactivation du service, le verrouillage ou l’effacement complet de son contenu à distance sont les options à prendre. Certains appareils, comme les iPhones et les Android, ont la capacité de verrouiller un appareil ou d’effacer son contenu à distance grâce à un mécanisme intégré.
    Éliminez ou désactivez les services et applications inutiles. Les fonctions, caractéristiques, modules complémentaires ou plugins inutiles augmentent les risques de sécurité car ils peuvent permettre aux cybercriminels d’accéder au contenu utilisateur et aux interfaces de programmation des appareils. Réduisez-les aux seuls éléments nécessaires.
  8. Ajoutez des logiciels de contrôle de sécurité supplémentaires. Il existe une large gamme de produits pour divers appareils mobiles, y compris les smartphones et les tablettes, qui offrent généralement une ou plusieurs des fonctionnalités suivantes : mécanismes d’authentification améliorés, sauvegarde et chiffrement des données, pare-feu, antivirus, antispam et VPN (celui-là cumule pas mal d’avantages).
  9. Appliquez toujours les correctifs et mises à jour critiques du système d’exploitation et de toutes les applications installées.
  10. Évaluez périodiquement la sécurité des appareils.

Laisser un commentaire