Blog Cleaq
>
Équipements informatiques
>
Smartphone et sécurité informatique : les bonnes pratiques

Smartphone et sécurité informatique : les bonnes pratiques

Par
Margaux Achite-Henni
| Publié le
20 Fev. 2024
|
3 min

87% des Français utilisent un smartphone au quotidien, d'après le Figaro, avec un système d'exploitation Android et IOS. Par conséquent, nous pouvons facilement comprendre l'intérêt des hackers envers les appareils mobiles. Le smartphone de votre employé n'est pas à l'abri, alors si vous souhaitez assurer la sécurité des données de votre entreprise, retrouvez tous nos conseils dans cet article.

Pourquoi est-il important de faire attention à la sécurité des smartphones de ses employés ?

Pour avoir une bonne protection de votre appareil mobile professionnel, des stratégies, des infrastructures et des logiciels existent : cela s'appelle la sécurité mobile. Il s'agit de la protection de vos données sur votre appareil mobile, sur les terminaux et les équipements de réseau et détection des attaques.

Les entreprises se tournent de plus en plus vers les smartphones de par leur simplicité d'utilisation.

Il est vrai que les smartphones Android et IOS comportent plusieurs avantages pour les utilisateurs :

  • La portabilité
  • La taille
  • Le système d'exploitation, Android ou IOS (Apple)
  • Une application
  • La puissance de traitement
  • Le prix

Les ordinateurs PC sont moins attractifs pour l'utilisateur, et pourtant il vous viendrait plus facilement à l'idée de vous assurer de leur cybersécurité. Alors qu'avec un appareil mobile, il suffit d'avoir une connexion internet et il est prêt à l'emploi. Justement, avec l'accès au WI-FI les smartphones sont vulnérables et c'est à vous en tant qu'utilisateur, d'assurer la sécurité de vos données.

Il existe également différentes fonctionnalités qui amplifient les risques d'être hacké, mais qui rendent les smartphones plus attractifs :

  • Les écrans tactiles
  • Les gyroscopes
  • Les accéléromètres
  • Les GPS
  • Les microphones
  • Les appareils photos
  • Les ports

Ces fonctionnalités changent les authentifications et autorisations et le nombre de terminaux augmentent, ce qui explique la vulnérabilité des smartphones face aux hackers.

Quelles sont les menaces sur votre cybersécurité ?

Hameçonnage

L'hameçonnage est la volonté de voler des données sensibles, un numéro de carte de crédit par exemple, ou des informations d'identification d'un utilisateur. L'hameçonnage est la technique la plus répandue, il est donc très important de s'en protéger. Les moyens les plus courants pour rentrer en contact avec l'utilisateur sont l'envoi de SMS ou d'e-mail, avec des liens à cliquer dedans.

Ransomware et logiciels

Une application malveillante ou un logiciel espion, sont des logiciels qui ne sont pas détectés. Le problème étant que ces logiciels visent à obtenir des accès clients, serveur, ordinateur et réseau informatique, certainement pour les endommager et mettre en péril votre sécurité mobile. Par la suite, vous aurez des menaces de destruction de données ou bien de détention de données, à moins de payer une rançon pour retrouver l'accès à vos données.

Cryptojacking

Comme autre type de logiciel malveillant, il y a le cryptopiratage ou cryptojacking, qui est une façon d'utiliser la puissance de calcul d'une entreprise sans le consentement de cette dernière, dans le but de diminuer les capacités de traitement d'un appareil, en minant les cryptomonnaies telles que le Bitcoin ou l'Ethereum.

Quelles sont les pratiques à ne pas suivre lorsqu'on souhaite assurer la sécurité de ses données d'entreprise ?

Ne pas pratiquer la politique du "Bring Your Own Device"

Le concept de "Bring Your Own Device" consiste à ce que chaque employé travaille sur son propre appareil mobile. Le problème étant que le smartphone de votre employé n'est pas forcément sécurisé. Il va pourtant se connecter au réseau interne, aux bases de données et aux serveurs de l'entreprise. Il sera une cible facile pour les hackers.

Ne pas sécuriser son réseau WI-FI

Ne pas utiliser de Réseau Privé Virtuel (VPN) pour la sécurité des points d'accès WI-FI de son entreprise est une invitation aux attaques. Surtout pour un appareil mobile plus vulnérable comme un smartphone. En interceptant le trafic et en utilisant des techniques d'attaque comme le « man-in-the-middle », les hackers vont voler vos données privées de l'utilisateur. Un VPN crypte vos données et peut proposer différents services pour renforcer la sécurité du trafic de votre réseau interne. Ainsi avec un VPN votre entreprise aura le contrôle sur l'authentification et la confidentialité de vos données.

Il faudra également faire attention aux points d'accès réseaux qui sont publics, par exemple avec un accès visiteurs ou clients.

Accepter toutes les autorisations d'applications

Il existe des applications plus risquées que d'autres, le tout étant de ne pas accepter toutes les autorisations des applications de façon excessive et dispensable, comme l'accès à l'appareil photo, au GPS ou au microphone, pour éviter de compromettre les données privées de l'utilisateur.

Dans le même esprit, vous n'avez pas le contrôle sur les applications qu'installent vos employés. Les utilisateurs pourraient très bien effectuer un rootage eux-mêmes sur un appareil mobile Android, empêchant ainsi le système de contrôle interne. Un cybercriminel pourrait alors s'emparer de vos données privées. Il en va de même pour les applications qui ont dans leurs codes des malwares et des keyloggers.

Enfin, nous vous conseillons de télécharger des applications sur Google Play et sur l'App Store, car les applications présentes dessus sont approuvées par Google et Apple. Alors que les applications à télécharger depuis votre navigateur, auront plus de risques d'être malveillantes. Méfiez-vous des sites internet alternatifs, qui proposent gratuitement de télécharger des applications normalement payantes, c'est certainement un piège.

Quelles sont les bonnes pratiques pour renforcer la sécurité informatique des smartphones de votre entreprise ?

L'accès à votre appareil mobile

Le premier réflexe à avoir en tant qu'utilisateur est le fait de mettre un code d'accès et un mot de passe qui forment la première barrière contre le cybercriminel qui voudront voler vos données. Notamment si votre smartphone se verrouille quand il n'y a pas d'activité dessus. Idéalement évitez un code PIN et un code d'accès trop simples à trouver comme 0000 ou 1234.

Mise à jour de votre smartphone

Même si le système d'exploitation, Android ou IOS (Apple), se met à jour régulièrement, vous devez vous assurer d'avoir les dernières versions pour ne pas avoir de failles de sécurité.

Sauvegardes régulières et cloud

Faire des sauvegardes régulières des données de votre smartphone permettra peut-être de les préserver en cas de vol ou de malware. Vous pouvez également stocker vos fichiers et vos photographies sur le Cloud. Mais attention à bien vérifier les conditions d'engagement et d'utilisation du fournisseur de votre service Cloud.

Sécurité des e-mails

Comme nous l'avons expliqué, vos e-mails sont menacés par les attaques, comme l'hameçonnage ou des logiciels malveillants. Cleaq vous conseille de les sécuriser à l'aide de services antivirus, antispam, contrôle d'image et contrôle de contenus.

Sécurité des terminaux

Pour protéger convenablement les terminaux de vos appareils mobiles, il faut penser :

  • Aux antivirus
  • À la prévention des pertes de données
  • Au chiffrement
  • Aux scanners de pénétration
  • À la gestion de leur sécurité.

Vos terminaux sont reliés à de nombreux environnements de réponse, il est donc important d'en assurer la sécurité.

Chiffrement des données privées

Lorsque des données sont chiffrées, le cybercriminel ne peut pas dépasser les codes d'accès et comprendre vos informations. Tous les appareils mobiles proposent le chiffrement des données, il suffit de vous rendre dans vos paramètres.

Utiliser une passerelle sécurisée

Les passerelles sécurisées peuvent se connecter à tous vos appareils mobiles, à n'importe quel dispositif et elles ont divers avantages. Il y a d'abord le fait de bloquer l'accès au réseau de l'entreprise à trafic non désiré. Puis le fait d'exécuter les règles de sécurité et conformité Internet pour les utilisateurs, pour tous emplacements de l'appareil.

Quelles sont les dernières avancées technologiques et fonctionnalités pour renforcer la sécurité informatique des smartphones de votre entreprise ?

Les derniers smartphones Android et IOS (Apple) ont fait beaucoup de progrès en termes de cybersécurité. Il existe par exemple le chiffrement end-to-end, qui se sert d'un algorithme évolué pour chiffrer les données en transit et au repos de votre smartphone. Le principe du chiffrement end-to-end est d'avoir une authentification à deux facteurs, donc deux moyens de vérification.

Il y a aussi la détection automatique des logiciels malveillants, une technologie qui analyse instantanément une application qui vient d'être téléchargée, pour vérifier qu'elle ne comporte pas de virus.

Il existe des smartphones Android et IOS (Apple) qui possèdent des pare-feu, pour empêcher les intrusions de réseaux malveillants ou de sources externes. Cette technologie est souvent complétée par un système biométrique avancé, comme l'analyse de l'iris ou la reconnaissance faciale des utilisateurs, qui évitent l'usurpation d'identité.

Les coffres-forts sont des espaces de stockage chiffrés proposés sur les derniers smartphones qui imposent un code d'accès pour pouvoir accéder aux fichiers qui sont dedans.

De nos jours les cybercriminels sont en capacité de pirater une voiture, un moniteur pour bébé, une caméra et d'ici 2025 d'autres objets seront concernés comme des thermostats, téléviseurs et des serrures de porte. Vous devez garder en tête qu'à partir du moment où votre équipement informatique est connecté à internet, il pourra être la cible des hackers. Avec ces astuces, vous limitez les dangers et vous améliorez la sécurité de vos données d'entreprise.

Cleaq est une solution de location de matériel informatique pour les entreprises qui saura prendre soin de votre smartphone, n'hésitez pas à nous contacter !

Sommaire
Partagez notre article !