Pour gérer vos consentements :

Tribune ERCOM : 10 bonnes pratiques pour éviter le piratage de son mobile

Les affaires de cyber-espionnage et d’écoutes électroniques se succèdent. Personne n’est à l’abri. Les grandes entreprises aux activités sensibles et les gouvernements ont à leur disposition des technologies pour se protéger. Mais qu’en est-il de l’utilisateur lambda ou de la PME qui possède des données ? Comment peuvent-ils faire face aux menaces ?

Charles d’Aumale, Directeur marketing et commercial de la société ERCOM, fournit dix points-clés pour adopter les bons réflexes afin de se prémunir d’éventuelles intrusions. Des conseils parfois anodins. Encore faut-il les suivre…

Protéger son mobile par un code

Le code ou mot de passe est un moyen d’authentification pour utiliser une ressource ou un service dont l’accès est limité et protégé. Pour un mobile, l’utilisation d’un code renforce la protection et évite ainsi le vol de données en cas de perte ou de vol de son mobile.

Modifier fréquemment les mots de passe de ses applications mobiles

De nos jours, des applications mobiles existent pour gérer les différents aspects de son quotidien : consultation de ses données bancaires, règlement de ses factures, réclamation en ligne. Il est souvent nécessaire de s’authentifier via un identifiant et un mot de passe. Pour éviter que ces comptes ne soit accessibles en cas de vol de votre mobile, il est important de penser à ne pas utiliser des mots de passe qui puissent être facilement devinés (date de naissance par exemple), à ne pas les préenregistrer et à les modifier fréquemment.

Désactiver la fonction Bluetooth

La technologie Bluetooth, très couramment utilisée dans les téléphones portables, permet d’être connecté avec des ordinateurs, assistants personnels ou encore les dispositifs mains-libres, tels que les oreillettes Bluetooth. C’est également une véritable porte d’entrée pour tout individu malveillant www.ercom.fr  souhaitant voler des données. Afin d’éviter toute intrusion, il est impératif de veiller à verrouiller la fonction Bluetooth quand elle n’est plus nécessaire.

Se méfier des accès gratuits des bornes Wi-Fi publiques

Ces bornes Wi-Fi sont, en général, signalées et disponibles dans de plus en plus d’endroits publics, comme les hôtels, restaurant, fast-food, bars… Certains de ces établissements proposent des accès gratuits, et pour s’y connecter, rien de plus simple pour l’utilisateur, mais également pour le pirate. Ces accès sont souvent peu, voire pas protégés, ce qui laisse le champ libre pour accéder facilement aux données disponibles sur le réseau.

Téléchargement d’applications « hors des sentiers battus »

Selon une étude réalisée par l’institut Gartner, en 2013, ce sont au total 102 milliards d’applications qui auront été téléchargées contre 64 milliards en 2012. Et ce chiffre risque de s’accroître dans les années à venir, pour atteindre près de 269 milliards de téléchargement en 2017. De plus, les analystes observent que près de 91% des téléchargements représentent des applications gratuites.

Avec ce nombre de téléchargements en constante croissance, il est important de rappeler l’importance de lire toutes les informations concernant une application. La plupart des utilisateurs se contentent des notes et des avis, sans prêter attention aux fonctionnalités de l’application, si l’application permet d’accéder aux contacts, aux données du téléphone et à la localisation. Il est conseillé, en cas de doute, de ne pas télécharger cette application.

Téléchargement sur des portails réglementés

Afin d’éviter toute mauvaise surprise, il est préférable de se fier aux portails de téléchargement classiques, tels que l’App Store ou Google Play. En effet, les applications sur ces portails sont contrôlées avant la mise en ligne pour assurer un maximum de sécurité aux utilisateurs.

Réception de MMS, SMS ou d’appel inconnu

Le marché du MMS et du SMS est de plus en plus important surtout grâce aux offres illimitées proposées par les différents opérateurs. Ces deux moyens de communication permettent à la fois un échange rapide et instantané. Ils sont également de plus en plus utilisés par les entreprises pour leur actualité, promotion… Après les adresses mails, c’est au tour des numéros de mobile de servir de base de données.

Il arrive de recevoir des MMS, SMS de destinataire inconnu. Dans ce cas, il est recommandé de ne pas les ouvrir et de les supprimer directement. En effet, il peut s’agir-là d’une tentative pour “s’introduire” dans le mobile ou d’inciter le propriétaire à rappeler un numéro surtaxé. Concernant les appels entrants, en 08 par exemple, il est préférable de ne pas décrocher, car il peut s’agir ou d’un numéro surtaxé ou d’une tentative d’intrusion.

Téléphoner en toute discrétion – surtout à l’étranger

En déplacement à l’étranger, que ce soit pour une raison professionnelle ou privée, il est recommandé de faire attention à ses communications téléphoniques, au discours tenu et aux informations transmises, en particulier dans des pays peu démocratiques. Pour les professionnels par exemple, il est conseillé de passer leurs communications, dites sensibles en toute discrétion, d’envoyer, si besoin, des informations en plusieurs fois et sous différents moyens (par mail, par SMS, par appel). Ceci dans le but d’éviter à toute personne malveillante d’accéder à des données pouvant être confidentielles.

De la friture sur la ligne. Téléphone mis sur écoute ou problème de réseau ?

Lors d’un déplacement à l’étranger, en particulier dans certains pays, il peut arriver que la communication soit mauvaise. Deux possibilités : soit en effet le réseau est de mauvaise qualité (dans 98% des cas), soit la ligne a été mise sur écoute… Dans les deux situations, surtout pour un professionnel, le mieux est de ne pas s’attarder et de se limiter à des informations sans grande
importance.

Le smartphone : une propriété personnelle

Le conseil fondamental à retenir pour protéger son mobile de toute tentative d’intrusion est qu’un smartphone est une propriété personnelle. En résumé, il est fortement recommandé de toujours garder son mobile près ou sur soi, et d’éviter de le laisser sans surveillance.

Charles d’Aumale, Directeur Marketing et Commercial pour la société ERCOM.
Crédit photo : ERCOM

Crédit image : Pavel Ignatov pour Shutterstock

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago