Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

Tour d’horizon des 10 règles de base pour éviter le piratage de son mobile

Les affaires d’espionnage électronique et d’écoutes se succèdent et prouvent que personne n’est à l’abri. Les grandes entreprises sensibles et les gouvernements ont à leur disposition des technologies pour se protéger. Mais qu’en est-il de l’utilisateur lambda ou de la PME qui possède des données ? Comment peuvent-ils faire face aux menaces ? Que faire quand on ne dispose pas de protection adaptée ? Charles d’Aumale, de la société Ercom, se propose de fournir les points de vigilance et les bons réflexes à adopter pour se protéger d’éventuelles intrusions. Des conseils connus mais parfois peu suivis...
Twitter Facebook Linkedin Flipboard Email
×

Tour d’horizon des 10 règles de base pour éviter le piratage de son mobile
Tour d’horizon des 10 règles de base pour éviter le piratage de son mobile © DR

1) Protéger son mobile par un code

Le code ou mot de passe est un moyen d’authentification pour utiliser une ressource ou un service dont l’accès est limité et protégé. Pour un mobile, l’utilisation d’un code renforce la protection et évite ainsi le vol de données en cas de perte ou de vol de son mobile.

2) Modifier fréquemment les mots de passe de ses applications mobiles

De nos jours, des applications mobiles existent pour gérer les différents aspects de son quotidien : consultation de ses données bancaires, règlement de ses factures, réclamation en ligne. Il est souvent nécessaire de s’authentifier via un identifiant et un mot de passe. Pour éviter que ces comptes ne soit accessibles en cas de vol de votre mobile, il est important de penser à ne pas utiliser des mots de passe qui puissent être facilement devinés (date de naissance par exemple), à ne pas les préenregistrer et à les modifier fréquemment.

3) Désactiver la fonction Bluetooth

La technologie Bluetooth, très couramment utilisée dans les téléphones portables, permet d’être connecté avec des ordinateurs, assistants personnels ou encore les dispositifs mains-libres, tels que les oreillettes Bluetooth. C’est également une véritable porte d’entrée pour tout individu malveillant souhaitant voler des données. Afin d’éviter toute intrusion, il est impératif de veiller à verrouiller la fonction Bluetooth quand elle n’est plus nécessaire.

4) Se méfier des accès gratuits des bornes Wi-Fi publiques

Ces bornes Wi-Fi sont, en général, signalées et disponibles dans de plus en plus d’endroits publics, comme les hôtels, restaurant, fast-food, bars… Certains de ces établissements proposent des accès gratuits, et pour s’y connecter, rien de plus simple pour l’utilisateur, mais également pour le pirate. Ces accès sont souvent peu, voire pas protégés, ce qui laisse le champ libre pour accéder facilement aux données disponibles sur le réseau.

5) Téléchargement d’applications "hors des sentiers battus"

Selon une étude réalisée par l’institut Gartner, en 2013, ce sont au total 102 milliards d’applications qui auront été téléchargées contre 64 milliards en 2012. Et ce chiffre risque de s’accroître dans les années à venir, pour atteindre près de 269 milliards de téléchargement en 2017. De plus, les analystes observent que près de 91% des téléchargements représentent des applications gratuites.

Avec ce nombre de téléchargements en constante croissance, il est important de rappeler l’importance de lire toutes les informations concernant une application. La plupart des utilisateurs se contentent des notes et des avis, sans prêter attention aux fonctionnalités de l’application, si l’application permet d’accéder aux contacts, aux données du téléphone et à la localisation. Il est conseillé, en cas de doute, de ne pas télécharger cette application.

6) Téléchargement sur des portails réglementés

Afin d’éviter toute mauvaise surprise, il est préférable de se fier aux portails de téléchargement classiques, tels que l’App Store, Google Play ou le Windows Phone Store. En effet, les applications sur ces portails sont contrôlées avant la mise en ligne pour assurer un maximum de sécurité aux utilisateurs.

7) Réception de MMS, SMS ou d’appel inconnu

Le marché du MMS et du SMS est de plus en plus important surtout grâce aux offres illimitées proposées par les différents opérateurs. Ces deux moyens de communication permettent à la fois un échange rapide et instantané. Ils sont également de plus en plus utilisés par les entreprises pour leur actualité, promotion… Après les adresses mails, c’est au tour des numéros de mobile de servir de base de données.

Il arrive de recevoir des MMS, SMS de destinataire inconnu. Dans ce cas, il est recommandé de ne pas les ouvrir et de les supprimer directement. En effet, il peut s’agir-là d’une tentative pour “s’introduire” dans le mobile ou d’inciter le propriétaire à rappeler un numéro surtaxé. Concernant les appels entrants, en 08 par exemple, il est préférable de ne pas décrocher, car il peut s’agir ou d’un numéro surtaxé ou d’une tentative d’intrusion.

8) Téléphoner en toute discrétion – surtout à l’étranger

En déplacement à l’étranger, que ce soit pour une raison professionnelle ou privée, il est recommandé de faire attention à ses communications téléphoniques, au discours tenu et aux informations transmises, en particulier dans des pays peu démocratiques. Pour les professionnels par exemple, il est conseillé de passer leurs communications, dites sensibles en toute discrétion, d’envoyer, si besoin, des informations en plusieurs fois et sous différents moyens (par mail, par SMS, par appel). Ceci dans le but d’éviter à toute personne malveillante d’accéder à des données pouvant être confidentielles.

9) De la friture sur la ligne : téléphone mis sur écoute ou problème de réseau ?

Lors d’un déplacement à l’étranger, en particulier dans certains pays, il peut arriver que la communication soit mauvaise. Deux possibilités : soit en effet le réseau est de mauvaise qualité (dans 98% des cas), soit la ligne a été mise sur écoute… Dans les deux situations, surtout pour un professionnel, le mieux est de ne pas s’attarder et de se limiter à des informations sans grande importance.

10) Le smartphone : une propriété personnelle

Le conseil fondamental à retenir pour protéger son mobile de toute tentative d’intrusion est qu’un smartphone est une propriété personnelle. En résumé, il est fortement recommandé de toujours garder son mobile près ou sur soi, et d’éviter de le laisser sans surveillance.

Charles d’Aumale, directeur marketing et commercial d’Ercom

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

2 commentaires

@frenchwayfarer
12/06/2014 18h18 - @frenchwayfarer

Bonjour, Un commentaire à chaud, d'un utilisateur à la recherche de conseil mais pas forcément compétent dans ce domaine: - 10 règles de base : je trouve que cela fait beaucoup (trop). Et ce n'est que la base... je me demande ce que seraient les règles complémentaires? - "MODIFIER FRÉQUEMMENT LES MOTS DE PASSE DE SES APPLICATIONS MOBILES" non mais franchement, et comment s'en rappeler?!! à moins de les noter dans un carnet secret, mais qu'advient-il en cas de perte/vol du carnet (que l'on doit avoir à portée de main)? Je préfère user de la règle n°1, avec un code sérieux. - "DÉSACTIVER LA FONCTION BLUETOOTH" et se priver de tous les objets connectés qui commencent à apparaître? Conseil qui pouvait être pertinent en 2005, à l'ère des "assistants personnels" (sic - qui en possède encore un?!!) mais pas vraiment aujourd'hui - "Concernant les appels entrants, en 08 par exemple, il est préférable de ne pas décrocher, car il peut s’agir ou d’un numéro surtaxé" sérieux on peut être taxé lorsqu'on décroche? Soit je tombe de l'armoire, soit c'est une grossière erreur, merci de confirmer ce point. Merci de nous sensibiliser à ce sujet, mais je pense qu'en termes de règles de base il faut surtout garder à l'esprit que la faille est souvent humaine avant tout (cf. points 1, 8 et 10) et qu'il est impératif de verrouiller son mobile: c'est la porte d'entrée principale. Ensuite, il est vrai que checker les autorisations données aux différentes applications, notamment pour ne pas avoir de surprise... je vous conseille d'ailleurs cet autre article intéressant, dans la même veine: http://www.gizmodo.fr/2013/12/20/google-historique-positions.html ;-) Cordialement.

Répondre au commentaire | Signaler un abus

pilote2030
12/06/2014 16h59 - pilote2030

Est-ce que les 6 premières précautions ne sont pas suffisantes pour se protéger ? Désormais, aucun expert n'est capable de s'exprimer sans élaborer un mode d'emploi en 10, 12 voire 20 règles absolues. Un manager ne dispose pourtant de pas plus de 5' pour argumenter auprès de son auditoire déjà expert en la matière. Get to the point my friend !

Répondre au commentaire | Signaler un abus

 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale