Cet article a été traduit automatiquement.
Les pratiques de sécurité des smartphones vous aident à défendre votre terminal contre les acteurs malveillants qui espèrent voler vos données ou accéder aux informations confidentielles de votre entreprise.
Pensez à toutes les informations que vous stockez dans votre téléphone. Et maintenant, pensez à toutes les données auxquelles vous pouvez accéder en quelques clics sur votre écran. Les mesures de sécurité des smartphones garantissent que vous êtes le seul à pouvoir utiliser ces deux sources d'information.
4 menaces connues pour la sécurité des téléphones portables
La création d'un environnement mobile sécurisé commence par la compréhension des risques auxquels vous êtes confrontés. Le simple fait de posséder un terminal portable peut vous exposer à des menaces de piratage. Mais vous pouvez faire en sorte qu'ils n'aient pas d'impact sur votre vie quotidienne.
Il s'agit de quatre menaces bien connues pour la sécurité des téléphones portables :
- Applications : Ouvrez le magasin d'applications de votre téléphone et vous verrez de nombreux programmes attrayants qui améliorent votre terminal. Malheureusement, certains d'entre eux posent des problèmes de sécurité. Par exemple, de nombreuses applications Android contiennent le site malware conçu pour voler des informations bancaires, et les filtrages n'ont pas permis de détecter ce problème avant que les programmes n'apparaissent dans le magasin.
- Réseaux : Vous connectez-vous à l'internet par le biais de connexions WiFi ? Utilisez-vous le Bluetooth pour relier votre terminal à des objets tels que des écouteurs ou des téléphones portables ? Ces deux points d'accès peuvent permettre à un pirate de se connecter à votre téléphone et d'en prendre le contrôle.
- Le vol : On estime que les voleurs s'emparent de plus de 70 millions de téléphones portables par an. Toute personne en possession physique de votre téléphone portable peut vous voler des données.
- Sites web : des messages électroniques d'hameçonnage peuvent vous inciter à donner votre accès. Et malware embarquer dans les actifs du site web tels que les liens et les photos pourrait voler encore plus.
Ce ne sont là que quelques-uns des risques que vous pouvez déjouer en adoptant de bonnes pratiques en matière de sécurité téléphonique.
10 conseils de sécurité pour les utilisateurs de smartphones
Que vous utilisiez un terminal d'entreprise ou votre propre terminal, il est judicieux de réfléchir à ce que vous pouvez faire pour assurer la sécurité des données. Voici quelques bons points de départ.
Renforcez la sécurité de votre téléphone grâce à ces outils :
- la méfiance à l'égard des applications : Faites des recherches avant d'installer une application ou un programme sur votre téléphone. Consultez le développeur. Lire les commentaires. Effectuez également une recherche rapide sur le web pour voir si d'autres personnes ont des préoccupations en matière de protection de la vie privée à propos de ce produit.
- biométrie: Ne vous contentez plus d'un mot de passe, mais utilisez une empreinte digitale pour déverrouiller votre téléphone.
- Bluetooth : Désactivez cette fonction lorsque vous n'utilisez pas l'informatique. Et lorsque vous le faites, vérifiez rapidement ce vers quoi vous établissez des liens.
- Chargement : Ce que l'on appelle "juice jacking" consiste à charger malware sur des stations de recharge publiques. Si vous vous branchez sur un chargeur corrompu, vous risquez d'installer malware sur votre terminal. Gardez un terminal alimenté par batterie avec vous pour le recharger en déplacement.
- Données chiffrées : N'envoyez pas d'informations sensibles en pièces jointes depuis votre téléphone. Cryptez d'abord l'informatique, ou attendez d'être sur une ligne protégée.
- Verrouillage : Moins de 30 % des propriétaires de smartphones verrouillent leur terminal. Si vous n'utilisez pas cette fonction À la une, activez-la dès maintenant.
- Effacement à distance : Vérifiez vos paramètres et assurez-vous que vous pouvez effacer votre terminal à partir de votre ordinateur. En cas de vol du système informatique, vous pouvez vous rendre sur le site log et protéger vos données à distance.
- Logiciel : Maintenez à jour tout ce qui est installé sur votre téléphone. Si Developer télécharge des correctifs de sécurité, vous devez les mettre en œuvre le plus rapidement possible.
- Authentification à deux facteurs (2FA) : Sur l'ensemble des comptes Gmail actifs, 90 % n'utilisent pas l'authentification à deux facteurs. Il est fastidieux d'avoir besoin d'un autre terminal pour log afin d'accéder à quelque chose que vous utilisez tous les jours. Mais cette simple étape permet de sécuriser vos données.
- VPN (réseaux privés virtuels) : Si vous utilisez votre téléphone dans un lieu public (comme un café), log se connecte à votre lieu de travail avec un VPN. Toutes vos communications sont cryptées et protégées contre le piratage.
- WiFi : N'utilisez pas les réseaux publics pour vous connecter à l'internet ( log ). Désactivez votre connectivité WiFi lorsque vous ne l'utilisez pas.
Il s'agit d'une longue liste de contrôle. Mais chaque étape est un élément essentiel de la bonne pratique en matière de sécurité téléphonique.
5 conseils aux entreprises en matière de sécurité des téléphones portables
Vous êtes chargé d'assurer la sécurité d'une organisation remplie d'utilisateurs de téléphones portables ? Votre travail pourrait contribuer à préserver la solidité et la sécurité des actifs critiques.
Ces six conseils de sécurité pour votre téléphone portable pourraient vous aider :
- Une politique globale de l'artisanat. Déterminez ce qui est autorisé et ce qui ne l'est pas pour chaque personne au sein de votre entreprise. Partagez cette politique avec l'équipe et demandez-lui de la revoir chaque année.
- surveiller si nécessaire. Discutez avec l'équipe juridique de votre entreprise et déterminez les règles de surveillance appropriées. Expliquez-les soigneusement à vos employés et utilisez les données pour contrôler les progrès accomplis dans la réalisation de vos objectifs.
- Protégez le terminal. Certains téléphones portables sont dotés de protections intégrées. D'autres ne le font pas. Et parfois, les utilisateurs désactivent ces À la une dans le but de rendre leur téléphone plus rapide. Veillez à ce que les terminaux de l'entreprise soient régulièrement mis à jour afin de garantir une protection efficace.
- Segmenter de manière appropriée. Utilisez des règles basées sur les rôles pour limiter l'accès. Par exemple, vos réceptionnistes n'ont peut-être pas besoin d'accéder aux données comptables à partir des téléphones portables de l'entreprise. Limitez vos risques en conséquence.
- Formez votre personnel. Sensibilisez les employés au fait que les tbd mettent l'entreprise en danger. Organisez régulièrement des formations sur vos règles et demandez à tous les employés de prouver qu'ils ont suivi la formation.
Si vous n'avez pas de règles de sécurité en matière de téléphone, votre personnel risque d'être réticent à certaines de ces mesures. Expliquez-leur les risques aussi soigneusement que possible et vous les convaincrez peut-être de coopérer avec vous.
Conseils de sécurité téléphonique par type de terminal
Tout téléphone portable comporte des risques de sécurité. Mais les mesures que vous prenez pour atténuer ces risques peuvent varier d'un fabricant à l'autre.
Si vous avez un terminal Android :
- Utilisez la sécurité préchargée À la une. Allez dans vos paramètres et activez les fonctions préprogrammées À la une qui sont fournies avec votre téléphone.
- Téléchargez plus d'aide. Profitez de l'application de sécurité Android pour mieux protéger votre téléphone.
- Achetez avec précaution. Téléchargez l'application sur Google Play et nulle part ailleurs.
Si vous avez un iPhone :
- Téléchargez les mises à jour. Assurez-vous que vous travaillez avec la dernière version d'iOS.
- Protégez votre ordinateur. Reliez votre téléphone et votre ordinateur, et activez la fonction "find my phone" À la une. Si vous êtes séparé de votre terminal, vous pouvez toujours prendre le contrôle.
Nous répétons que le 2FA est essentiel pour toute personne travaillant avec un téléphone portable. Si vous ne savez pas exactement de quoi il s'agit ou comment fonctionne la technologie de l'information, consultez notre article de blog.
Références
Ces applications Android dangereuses peuvent détourner votre téléphone. Que faire maintenant? (mars 2021). Le guide de Tom.
3,1 millions de smartphones ont été volés en 2013, soit près du double de l'année précédente. (avril 2014). Rapports sur la consommation.
Vous voyagez dans un aéroport ? Votre téléphone pourrait être piraté si vous le chargez de cette façon. (novembre 2019), USA Today.
Les Américains et la cybersécurité. (janvier 2017). Pew Research Center.
Plus de 90 % des utilisateurs de Gmail n'utilisent toujours pas l'authentification à deux facteurs. (Janvier 2018). The Verge.
Votre politique en matière de téléphone portable est-elle dépassée ? (Juillet 2018). Systèmes de paie des RH.