Des solutions numériques
pour piloter l’action publique

Comment sécuriser facilement son smartphone en 6 étapes

Smartphones et tablettes tactiles supplantent de plus en plus souvent les ordinateurs dans les bureaux et en dehors. Alors comment protéger les données de votre employeur quand ces appareils mobiles peuvent aisément être perdus et/ou dérobés ? Voici 6 conseils pour limiter ce risque.

Smartphones et tablettes tactiles sont désormais des outils du quotidien des professionnels. Et ils supplantent même parfois les classiques ordinateurs. Mais ceci n’est pas sans risque.

En moyenne 23 % des organisations ont subi des vols d’appareils mobiles, 19 % ont perdu des données suite à un vol, 14 % d’entre elles faisant état de divulgations ou partages accidentels de données par le biais d’appareils mobiles.

Alors comment protéger les données de votre employeur alors que ces appareils mobiles peuvent aisément être perdus et dérobés ? Voici 6 conseils à appliquer tous les jours pour limiter simplement le risque d’attaque sur votre smartphone ou votre tablette.

1. Adoptez des code d’accès très personnel

Qui dit appareil nomade, dit appareil potentiellement laissé sans surveillance dans des espaces peu sécurisés.

Imaginez qu’en cas de perte ou de vol, quelqu’un tape “1234” ou “0000” sur votre smartphone, et que cela fonctionne !

Merci donc Pour votre sécurité et celle de votre employeur, utilisez un code personnel (qui ne soit pas votre année de naissance).

A noter que la multiplication des fonctionnalités biométriques – via des empreintes digitales ou de la reconnaissance faciale – permettent désormais si vous le souhaitez de vous passer d’un code tout en assurant la sécurité de votre appareil.

Mais dans ce cas également, il vous faudra veiller à activer le verrouillage automatique de votre appareil pour le rendre inaccessible à d’autres que vous même au bout de quelques instants d’inactivité.

Pourquoi  ? Pour que la demande de code protège votre machine rapidement si vous l’avez laissé sans surveillance.

Imaginez que quelqu’un tape “1234” ou “0000” sur votre smartphone, et que cela fonctionne !

 

2. Appliquez les mises à jour de sécurité

Si le choix d’un code d’accès à la machine est toujours du ressort de l’utilisateur, la gestion des mises à jour logicielles peut être parfois de la responsabilité seule de l’équipe informatique. Mais pas toujours.

Vérifiez donc que les mises à jour du système d’exploitation (Android, iOS) et des applications utilisées sur la machine sont régulièrement effectuées.

Si ce n’est pas le cas, installez vous même sans tarder les mises à jour dès qu’elles sont proposées. Nombre d’entre elles corrigent des failles de sécurité utilisées par des cybercriminels pour pirater votre appareil.

3. Faites des sauvegardes

Vous emportez votre appareil mobile partout avec vous, et c’est très pratique. Dans le même temps, tout ce que vous enregistrez – photos, sons, documents – peut demeurer sur la machine, et ne jamais être sauvegardé.

Et en cas de perte de la machine, vous risquez donc gros.

Pensez donc à sauvegarder régulièrement ces données. Le plus simple est d’utiliser une solution de sauvegarde en ligne (de type cloud computing), pour synchroniser automatiquement vos données et les récupérer facilement en cas de perte ou de vol de votre machine.

4. Contrôler les autorisations de vos applications

Les applications mobiles que vous utilisez tous les jours ne fonctionnent correctement que parce qu’elles accèdent à certaines fonctionnalités de votre smartphone.

La géolocalisation de vos photos – une fonction bien pratique – doit par exemple utiliser sa puce GPS.

Mais revers de la médaille, certaines applications utilisent des fonctionnalités de votre smartphone sans que vous en soyez conscient, par oubli ou par négligence. Certaines personnes enregistrent leurs différents mots de passe dans leur carnet de contacts pour les retrouver en cas d’oubli. Imaginez qu’une application accède à ce carnet…

Vérifiez donc bien les autorisations que vous accordez à vos applications lors de leur première installation, mais aussi après leurs mises à jour car leurs autorisations peuvent évoluer (et ne notez pas vos mots de passe dans votre répertoire).

23 % des organisations ont subi des vols d’appareils mobiles

 

5. Conservez en lieu sûr le code IMEI

Composé de 15 à 17 chiffres, ce code est le numéro de série de votre appareil mobile, généralement inscrit sur sa boîte d’emballage.

En cas de perte ou de vol, il permet de bloquer l’usage du téléphone sur tous les réseaux.

Notez donc soigneusement ce code, et sachez que si vous l’avez égaré, vous pouvez le récupérer simplement. Il suffit de taper *#06# sur votre clavier.

6. Méfiez-vous des réseaux Wi-Fi publics

Se connecter en Wi-Fi en dehors du bureau est un confort, voire une nécessité, pour nombre d’entre nous.

Mais ces réseaux, que l’on trouve par exemple dans les hôtels et les aéroports, peuvent dissimuler des tentatives d’attaques de la part des pirates.

Évitez donc autant que possible de vous connecter à ces réseaux. Si nécessaire, privilégiez la connexion via un VPN. Et si votre appareil n’en est pas équipé et que vous devez absolument vous connecter malgré tout, vérifiez à l’avance l’intégrité du réseau, en vous assurant par exemple de l’identité de son propriétaire.

Partager sur Facebook
Partager sur Twitter
Partager sur Linkedin

Laisser un commentaire

Sur le même sujet

Université : entre ouverture et sécurité, relever le défi de la connectivité

Université : entre ouverture et sécurité, relever le défi de la connectivité

Numérique à l’école : pour ou contre les TBI ?

Défis et solutions pour la cyber-résilience

Collectivités : défis et solutions pour la cyber-résilience

Pourquoi (et comment) bien équiper son laboratoire informatique

Signature électronique : les clés d'un système fiable

Signature électronique : les clés d’un système fiable

À lire aussi

Vers la semaine en 4 jours dans la fonction publique ?

Vers la semaine en 4 jours dans la fonction publique ?

Et non pas « de » 4 jours.

Cyber Solidarity Act : quand l’Europe dresse son bouclier numérique

Au-delà du Buzzword : Data LakeHouse

Comment libérer l’utilisation secondaire des données de santé ?

Rodrigue Alexander (CHU de Martinique) : « L’IA, une réponse au défi de la démographie médicale »

CHU de Montpellier : l’IA au cœur d’un partenariat avec Dell

Newsletter

Suivez ITPublic

La boîte à outils

Découvrir l’ensemble des contenus