protection de votre smarthphone sur internet 7 règles d'ors

LA SÉCURITÉ DES APPAREILS MOBILES,  Premier volet sur la protections de nos données, la sécurité des appareils mobiles

Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien, tant pour un usage personnel que professionnel. Leurs capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent parfois, celles des ordinateurs. Ils contiennent tout autant et plus d’informations sensibles ou permettent d’y accéder. Ils sont plus faciles à perdre ou à se faire voler. Ces appareils mobiles sont, malgré tout, généralement bien moins sécurisés que les ordinateurs par leurs propriétaires.

7 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles.

METTEZ EN PLACE LES CODES D’ACCÈS
Qu’il s’agisse du code de dé- verrouillage ou du code PIN, ces protections complémentaires (voir encadré) empêcheront une personne malintentionnée de pouvoir se servir facilement de votre appareil si vous en perdez le contrôle (perte, vol, abandon) et donc d’accéder à vos informations. Bien en- tendu, vos codes d’accès doivent être suffisamment difficiles à deviner (évitez 0000 ou 1234, par exemple). Activez également le verrouillage automatique de votre appareil afin que le code d’accès soit demandé au bout de quelques minutes si vous laissez votre appareil sans surveillance.

1 CODE D’ACCÈS ET CODE PIN, DEUX PROTECTIONS COMPLÉMENTAIRES
Mot de passe, signe, combinaison de touches ou biométrie : le code de verrouillage empêche de pouvoir se servir de l’appareil si on ne le connaît pas. La biométrie reste la protection la plus performante.

CHIFFREZ LES DONNÉES DE L’APPAREIL (surtout pour les smartphone des entreprises, Membre de codir, dirigeants, cadres, assimilé, ou même agent de maîtrise, peuvent être des cibles idéales, par la concurrence.

En cas de perte ou de vol, seul le chiffrement des données contenues dans votre appareil vous assurera qu’une personne malintentionnée ne pourra pas contourner les codes d’accès et accéder à vos informations. Tous les
appareils récents proposent cette option qu’il suffit d’activer dans les paramètres et qui est quasi transparente à l’utilisation.  Si vous utilisez une carte d’extension mémoire pour stocker vos informations, vérifiez qu’elle est également chiffrée.

APPLIQUEZ LES MISES À JOUR DE SÉCURITÉ
Qu’il s’agisse du système d’exploitation (Android, iOS) ou des applications qui sont sur votre appareil, installez sans tarder les mises à jour dès qu’elles sont proposées car elles corrigent souvent des failles de sécurité.

3 ÉVITEZ LES RÉSEAUX WIFI PUBLICS OU IN- CONNUS
Ces réseaux peuvent être contrôlés par des cybercriminels qui peuvent intercepter vos connexions et récupérer au passage vos comptes d’accès, mots de passe, données de carte bancaire… afin d’en faire un usage délictueux. D’une manière générale, désactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi, Bluetooth, NFC…) car elles sont autant de portes d’entrée ouvertes sur votre appareil. Deplus, elles épuisent votre batterie inutilement

UTILISEZ UNE SOLUTION DE SÉCURITÉ CONTRE LES VIRUS ET AUTRES ATTAQUES
De nombreuses solutions de sécurité existent pour aider à se protéger des différentes attaques que peuvent subir les appareils mobiles au même titre que les ordinateurs de bureau comme les virus,
les rançongiciels (ransomware), l’hameçonnage (phishing)… Des cybercriminels se spécialisent dans les attaques d’appareils mobiles qu’ils savent souvent bien moins sécurisés que les ordinateurs de bureau. Il est donc important d’avoir un bon niveau de protection et de s’équi-per d’un produit spécialisé.

5 N’INSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU MAGASINS OFFICIELS
Seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas piégées. Méfiez-vous des sites « parallèles », qui ne contrôlent pas les applications qu’ils proposent ou qui offrent gratuitement des applications normalement payantes en téléchargement illégal : elles sont généralement piégées. Consultez le nombre de téléchargements et les avis des autres utilisateurs avant d’installer une nouvelle application. Aumoindre doute, n’installez pas l’application et choisissez-en une autre.

CONTRÔLEZ LES AUTORISATIONS DE VOS APPLICATIONS
Vérifiez également les autorisations que vous donnez à vos applications lors de leur première installation, mais aussi après leurs mises à jour car leurs autorisations peuvent évoluer. Certaines applications demandent parfois des droits très importants sur vos informations et qui peuvent être « surprenants ». Par exemple, un simple jeu de cartes « gratuit » qui vous demanderait l’autorisation d’accéder à votre répertoire, vos mots de passe, vos messages, votre position GPS ou encore votre appareil photo est évidemment suspect. Au moindre doute,n’installez pas l’application et choisissez-en une autre.

7 NE LAISSEZ PAS VOTRE APPAREIL SANS SURVEILLANCE
Une personne malintentionnée pourrait profiter de votre manque de vigilance pour accéder à vos informations ou piéger votre appareil. Pour ces mêmes raisons, il est fortement déconseillé de laisser un tiers se servir de votre smartphone.

No responses yet

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    3 + 14 =

    Faites comme 1290 entreprises nous suivez-nous
    Témoignages clients en prestations

    Ce que disent nos clients: Concernant, les réalisations web à 360° (en autres), en audits et conseils.

    Transformation Optimisation Prestation Conseil Digital

    Prestations en stratégie digital pour PME TPE , artisans, profession libérale. Conseil en systèmes et logiciels informatiques depuis 2003

    informations sur les dernières tendance du webinformations sur les dernières tendance du web

    informations sur les dernières tendance du web
    Invitation VIP au Premier Google Boot camp Paris 8
    Partagez...
    Partagez...