NIS2: Êtes vous dans le champ d'application ?
La nouvelle loi belge sur la cybersecurité va bientôt entrer en vigueur. Consultez-la maintenant.
Les appareils mobiles comme les smartphones ou les tablettes font désormais partie intégrante de notre vie quotidienne, privée ou professionnelle. Ces appareils peuvent renfermer une grande quantité de données sensibles et offrir un accès aisé aux portails des organisations. Comme tout autre appareil, ils présentent également des vulnérabilités qui peuvent être exploitées par des cybercriminels. Dans cet article, vous trouverez les meilleures pratiques pour sécuriser vos appareils mobiles.
Un appareil mobile ne doit jamais être laissé sans surveillance. Assurez-vous que personne d'autre n’a accès à vos appareils. Votre code PIN d'accès et vos mots de passe sont des données secrètes, ne les enregistrez pas dans une note ni ne les partagez avec quiconque. Enfin, lorsque vous passez des appels sensibles au cours desquels des informations confidentielles pourraient être partagées, veillez à utiliser une salle privée ou une zone sécurisée où il est impossible d’écouter aux portes.
Les appareils mobiles regorgent d'informations personnelles et/ou professionnelles sensibles. Il convient de les sécuriser en conséquence en utilisant un mot de passe ou un code PIN fort pour y accéder. Les mots de passe forts combinent des majuscules et des minuscules, des chiffres et des symboles. Ils doivent être associés à une authentification multifacteurs, qui exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.
Outre la protection des informations sensibles par un code PIN et un mot de passe fort, il est possible d'ajouter une couche de protection supplémentaire à un appareil mobile en utilisant un cryptage. Le cryptage consiste à rendre les données illisibles pour les utilisateurs non autorisés. Aujourd'hui, presque tous les appareils offrent la possibilité de crypter toutes les données qu'ils contiennent en activant un paramètre spécifique dans leur configuration.
En sauvegardant des informations dans les notes, les contacts ou un e-mail, vous les mettez pour ainsi dire à disposition des cybercriminels, qui n’auront à déjouer presque aucune protection. Utilisez toujours une solution cryptée pour stocker des informations sensibles.
Les Wi-Fi publics sont pratiques car ils permettent d’accéder à des ressources professionnelles, de faire du shopping en ligne, de naviguer sur des sites Internet ou de gérer nos médias sociaux depuis presque partout. Cependant, comme leur nom l'indique, ils sont publics et tout le monde peut y accéder, y compris les escrocs et les criminels. S'ils sont mal configurés, ils peuvent être utilisés pour surveiller les activités des personnes qui y sont connectées et voler leurs informations en interceptant les données échangées. N'utilisez un Wi-Fi public que si vous n’avez pas d’autre option. N’hésitez pas à utiliser un Virtual Private Network (VPN) lorsque vous vous connectez à un Wi-Fi public. Un VPN permet de crypter et de dissimuler le trafic internet à toute personne qui tenterait « d'écouter » les données échangées.
Il suffit d'une seule vulnérabilité dans un système, une application ou un appareil pour que les cybercriminels s'en emparent pour causer des dommages et accéder à des informations. Il est donc crucial d'installer les mises à jour dès qu'elles sont disponibles. Cela garantit la solidité de votre cyberdéfense et permet de s'assurer que la version du système utilisée est toujours prise en charge par le fournisseur.
Les appareils mobiles renferment généralement des données qui ne sont accessibles nulle part ailleurs : contacts, messages, photos, etc. Il est donc crucial d’effectuer régulièrement des sauvegardes de vos appareils mobiles pour vous assurer que toutes les données qu'ils contiennent pourront toujours être récupérées, même en cas de vol de l’appareil ou de problème technique. La plupart du temps, il vous suffit de connecter votre appareil à votre ordinateur par câble ou sur le cloud lorsqu’il est en charge et connecté à votre réseau WI-FI.
Un virus peut infecter un appareil mobile de plusieurs façons : lors de l’ouverture d'une pièce jointe, de la lecture d’un e-mail, d’un clic sur un lien ou d’une simple navigation sur un site Internet malveillant. Un virus est un logiciel malveillant qui vise à endommager les ressources, à supprimer des fichiers, à ralentir les performances ou à voler des informations confidentielles. Une fois qu'un virus a infecté votre appareil, il faudra du temps, des efforts et des moyens financiers pour le supprimer. Certains cybercriminels préfèrent s'attaquer aux appareils mobiles car ils savent que ceux-ci sont rarement munis de contrôles de sécurité comme les ordinateurs. C'est pourquoi il est préférable de protéger vos appareils mobiles, personnels et professionnels, avec une solution antivirus dès le départ.
Une solution de Mobile Device Management aide les organisations à gérer et à mettre en œuvre des contrôles de sécurité concernant les dispositifs mobiles. Elle permet aux administrateurs de l'organisation d'embarquer, d'ajouter, de gérer, d'effacer et de mettre à niveau les appareils de manière centralisée. Les solutions de Mobile Device Management offrent de nombreux avantages :
Outre les pertes accidentelles et les vols, une organisation peut perdre un appareil mobile si elle permet aux collaborateurs quittant l’organisation de le conserver. La stratégie de sécurité de l'organisation doit donc comprendre la possibilité de verrouiller et d'effacer à distance toutes les informations d'entreprise d'un appareil. Une application de Mobile Device Management permet réaliser de telles actions.
Il est important de ne télécharger une application que depuis le site du fournisseur officiel pour éviter d'installer un virus à la place. De nombreux cybercriminels proposent des versions gratuites d'une application pour vous convaincre de la télécharger alors qu'en réalité, ils l'utiliseront pour accéder à vos appareils et voler des informations confidentielles. Un bon moyen de vérifier si un site Internet est légitime est de consulter le nombre de téléchargements et les avis d'autres utilisateurs avant d'installer une nouvelle application.
Deuxième facteur à surveiller lorsque vous téléchargez des applications : les autorisations qui leur sont accordées. N'autorisez que ce qui est strictement nécessaire au fonctionnement de l'application et, si vous constatez que trop d'accès suspects (par exemple, un accès non nécessaire au carnet d'adresses, aux mots de passe, à la localisation GPS, à l'appareil photo, etc.) sont demandés, désinstallez tout simplement l'application. De plus, n'autorisez les accès que lorsque cela est nécessaire, ne sélectionnez pas l'activation automatique (pour le Wi-Fi, par exemple).
En outre, les autorisations initiales peuvent changer durant les mises à jour des applications : vérifiez toujours les autorisations accordées après la mise à jour d'une application.
Enfin, veillez à vérifier fréquemment les données utilisées par vos applications afin de détecter les mouvements suspects.
Dès qu'une application n'est plus nécessaire ou que vous ne l'utilisez plus, désinstallez-la ou révoquez l'accès accordé initialement.
Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité.
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.