:

Quels sont les moyens de protection des appareils mobiles ?

Olivier Masse
Olivier Masse
2025-07-26 09:30:49
Nombre de réponses : 20
0
Sensibiliser les utilisateurs aux risques spécifiques liés à l’utilisation d’outils informatiques mobiles et aux procédures prévues pour les limiter. Prévoir un contrôle d’accès par des dispositifs d’authentification adaptées. Tous les flux d’information devraient être chiffrés. Prévoir des moyens de chiffrement des postes nomades et supports de stockage mobiles, tels que : le chiffrement du disque dur, le chiffrement fichier par fichier, la création de conteneurs chiffrés. Concernant les smartphones, en plus du code PIN de la carte SIM, activer le verrouillage automatique du terminal et exiger un secret pour le déverrouiller. Informer les utilisateurs de la personne à contacter en cas de perte ou de vol de leur matériel. Évaluer les risques spécifiques à l’utilisation d’équipements personnels par les utilisateurs et ne les autoriser qu’en fonction des risques identifiés. Mettre en place un système de gestion des appareils mobiles, y compris pour les appareils personnels utilisés dans le cadre professionnel, afin d’uniformiser les configurations et de maîtriser le niveau de sécurité des appareils qui se connectent au réseau de l’organisme. Fournir un filtre de confidentialité pour les écrans des postes utilisés dans des lieux publics. Sensibiliser sur les mauvaises pratiques dans les lieux publics : ne pas laisser d’équipements ou de documents sans surveillance, ne pas discuter d’informations sensibles. Limiter le stockage des données sur les postes nomades au strict nécessaire, en particulier lors de l’usage d’équipements personnels, et éventuellement l’interdire lors de déplacements à l’étranger. Prévoir des mécanismes de protection contre le vol et de limitation de ses impacts, comme le verrouillage automatique, le chiffrement et l’effacement à distance. Cloisonner les parties d’un équipement personnel ayant vocation à être utilisées dans un cadre professionnel.
Alix Berthelot
Alix Berthelot
2025-07-17 14:22:38
Nombre de réponses : 19
0
Mettez des codes d’accès. Ces codes de sécurités, généralement constitués de quatre ou six chiffres constituent une première barrière de sécurité efficace. Ils empêcheront un voleur par exemple, d’accéder facilement aux données de votre appareil. Il faut également veiller à ce que le mobile se verrouille automatiquement après un délai court d’inactivité. Mettez à jour régulièrement votre appareil, et vos applications. IOS comme Android, mettent régulièrement à jour leur système d’exploitation pour contrer certaines failles de sécurités. Assurez-vous que la dernière version stable de l’OS soit toujours installée sur votre appareil. Contrôlez les autorisations de vos applications. Certaines applications demandent beaucoup d’autorisations qui ne sont pas forcément nécessaires à leur fonctionnement. Gardez un œil aux accès que vous autorisez. N’installez que des applications provenant des magasins officiels. Les applications présentes sur l’App Store ou le Google Play store sont en théorie validées par Google ou Apple. Activez les fonctions de localisation de votre appareil. En cas de perte ou de vol, ces fonctionnalités peuvent s’avérer cruciales, vous offrant la possibilité de localiser votre appareil et, dans certains cas, de le récupérer. Soyez vigilant avec les réseaux publics Wifi inconnus. Certains réseaux Wi-Fi publics ou non sécurisés peuvent exposer votre appareil à des risques de piratage, car ils permettent à des cybercriminels d’intercepter vos données.

Lire aussi

Que sont les gardes mobiles ?

Garde mobile corps militaire des jeunes gens qui n’avaient pas été compris dans la conscription mais En savoir plus

Quelle est la différence entre les CRS et la gendarmerie mobile ?

Les quelque 11.000 CRS et 12.500 gendarmes mobiles, précisément spécialisés dans la sécurisation et En savoir plus

Frédéric Goncalves
Frédéric Goncalves
2025-07-17 14:06:14
Nombre de réponses : 20
0
Les appareils mobiles ont une surface d'attaque beaucoup plus grande que les ordinateurs de bureau, ce qui en fait une menace plus importante pour la sécurité des entreprises. Les administrateurs doivent donc se préoccuper davantage des attaques physiques et des menaces virtuelles provenant d'applications tierces et de points d'accès Wi-Fi. Les utilisateurs peuvent leur administrer un rootage, ajouter n'importe quelle application et les perdre physiquement. Avec les appareils mobiles, les utilisateurs peuvent leur administrer un rootage, ajouter n'importe quelle application et les perdre physiquement. Il s'agit d'un élément essentiel de la cybersécurité, car les appareils mobiles représentent une menace importante pour l'intégrité des données.