Vous êtes sur la page 1sur 2

ADOPTER LES BONNES PRATIQUES

LA SÉCURITÉ DES APPAREILS MOBILES

Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des
instruments pratiques du quotidien, tant pour un usage personnel que professionnel. Leurs
capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent
parfois, celles des ordinateurs. Ils contiennent tout autant et plus d’informations sensibles ou
permettent d’y accéder. Ils sont plus faciles à perdre ou à se faire voler. Ces appareils mobiles
sont, malgré tout, généralement bien moins sécurisés que les ordinateurs par leurs propriétaires.
Voici 10 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles.

METTEZ EN PLACE CHIFFREZ LES DONNÉES UTILISEZ UNE SOLUTION


1 LES CODES D’ACCÈS 2 DE L’APPAREIL 5 DE SÉCURITÉ CONTRE
Qu’il s’agisse du code de dé- En cas de perte ou de vol, seul le LES VIRUS ET AUTRES
verrouillage ou du code PIN, ces pro- chiffrement des données contenues dans ATTAQUES
tections complémentaires (voir encadré) votre appareil vous assurera qu’une De nombreuses solutions de sécurité
empêcheront une personne malinten- personne malintentionnée ne pourra pas existent pour aider à se protéger des dif-
tionnée de pouvoir se servir facilement contourner les codes d’accès et accéder férentes attaques que peuvent subir les
de votre appareil si vous en perdez le quand même à vos informations. Tous les appareils mobiles au même titre que les
contrôle (perte, vol, abandon) et donc appareils récents proposent cette option ordinateurs de bureau comme les virus,
d’accéder à vos informations. Bien en- qu’il suffit d’activer dans les paramètres et les rançongiciels (ransomware), l’hame-
tendu, vos codes d’accès doivent être qui est quasi transparente à l’utilisation. çonnage (phishing)… Des cybercrimi-
suffisamment difficiles à deviner (évitez Si vous utilisez une carte d’extension nels se spécialisent dans les attaques
0000 ou 1234, par exemple). Activez mémoire pour stocker vos informations, d’appareils mobiles qu’ils savent souvent
également le verrouillage automatique vérifiez qu’elle est également chiffrée. bien moins sécurisés que les ordinateurs
de votre appareil afin que le code d’ac- de bureau. Il est donc important d’avoir
cès soit demandé au bout de quelques APPLIQUEZ LES MISES un bon niveau de protection et de s’équi-
minutes si vous laissez votre appareil
3 À JOUR DE SÉCURITÉ per d’un produit spécialisé.
sans surveillance. Qu’il s’agisse du système
d’exploitation (Android, iOS) ou des
CODE D’ACCÈS applications qui sont sur votre appareil,
installez sans tarder les mises à jour
ET CODE PIN,
dès qu’elles sont proposées car elles
DEUX PROTECTIONS corrigent souvent des failles de sécurité
COMPLÉMENTAIRES qui pourraient être exploitées par des
cybercriminels pour prendre le contrôle
Mot de passe, signe, de votre appareil et accéder à vos
combinaison de touches informations.
ou biométrie : le code de
verrouillage empêche de FAITES DES
4 SAUVEGARDES
pouvoir se servir de l’appareil
si on ne le connaît pas. Votre appareil mobile contient
généralement des informations que vous
n’avez nulle part ailleurs, comme votre
Composé de 4 chiffres, le code répertoire de contacts, vos messages,
PIN bloque quant à lui l’accès vos photos… Pensez à le sauvegarder
à votre carte SIM et empêche régulièrement car vous pourriez tout
donc de pouvoir s’en servir perdre en cas de casse, de perte ou de
dans un autre appareil si on ne vol.
le connaît pas.
N’INSTALLEZ reil mobile (pour passer un appel par NE STOCKEZ PAS
6 DES APPLICATIONS exemple) sans que vous ne puissiez 10 D’INFORMATIONS
QUE DEPUIS LES SITES contrôler physiquement l’utilisation réelle CONFIDENTIELLES SANS
OU MAGASINS OFFICIELS qu’il en fait. PROTECTION
Seuls les sites ou magasins officiels vous Ne notez jamais d’informations secrètes
permettent de vous assurer au mieux ÉVITEZ LES RÉSEAUX comme vos mots de passe ou vos codes
que les applications que vous installez 9 WIFI PUBLICS OU IN- bancaires dans votre répertoire de
ne sont pas piégées. Méfiez-vous des CONNUS contacts, votre messagerie ou un fichier
sites « parallèles », qui ne contrôlent pas Ces réseaux peuvent être contrô- non chiffré sur votre appareil mobile. Un
les applications qu’ils proposent ou qui lés par des cybercriminels qui peuvent cybercriminel qui aurait pris le contrôle
offrent gratuitement des applications nor- intercepter vos connexions et récupérer de votre appareil pourrait facilement les
malement payantes en téléchargement au passage vos comptes d’accès, mots récupérer. En outre, certaines applica-
illégal : elles sont généralement piégées. de passe, données de carte bancaire… tions que vous avez installées peuvent
Consultez le nombre de téléchargements afin d’en faire un usage délictueux. aussi accéder et récupérer ces informa-
et les avis des autres utilisateurs avant D’une manière générale, désactivez tions dont vous perdriez alors le contrôle.
d’installer une nouvelle application. Au toutes les connexions sans fil quand vous Pour protéger vos informations secrètes,
moindre doute, n’installez pas l’applica- ne vous en servez pas (Wi-Fi, Bluetooth, utilisez une solution de chiffrement avec
tion et choisissez-en une autre. NFC…) car elles sont autant de portes un mot de passe solide.
d’entrée ouvertes sur votre appareil. De
CONTRÔLEZ plus, elles épuisent votre batterie inutile-
7 LES AUTORISATIONS ment.
DE VOS APPLICATIONS
Vérifiez également les autorisations
que vous donnez à vos applications
lors de leur première installation, mais
aussi après leurs mises à jour car leurs
autorisations peuvent évoluer. Certaines
applications demandent parfois des
CONSERVEZ
droits très importants sur vos informations LE CODE IMEI
et qui peuvent être « surprenants ». Par DE VOTRE APPAREIL
exemple, un simple jeu de cartes « gra- MOBILE
tuit » qui vous demanderait l’autorisation
d’accéder à votre répertoire, vos mots Composé de 15 à 17 chiffres,
de passe, vos messages, votre position le code IMEI est le numéro de
GPS ou encore votre appareil photo est
série de votre appareil mobile.
évidemment suspect. Au moindre doute,
n’installez pas l’application et choisis- Il est généralement inscrit sur sa
sez-en une autre. boîte d’emballage. En cas de
perte ou de vol, ce code peut
NE LAISSEZ PAS permettre de bloquer l’usage du
8 VOTRE APPAREIL téléphone sur tous les réseaux. POUR ALLER PLUS LOIN :
SANS SURVEILLANCE • Par la CNIL : www.cnil.fr/fr/
Une personne malintentionnée pourrait Notez le soigneusement et si comment-securiser-au-maximum-
profiter de votre manque de vigilance lacces-votre-smartphone
vous l’avez égaré vous pouvez
pour accéder à vos informations ou • Par l’ANSSI : www.ssi.gouv.fr/
le récupérer en tapant *#06# particulier/guide/recommandations-
piéger votre appareil. Pour ces mêmes
sur votre clavier. de-securite-relatives-aux-ordiphones
raisons, il est fortement déconseillé de
laisser un tiers se servir de votre appa-

DOCUMENT RÉALISÉ AVEC NOS MEMBRES :

En partenariat avec
l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
des systèmes d’information
www.cybermalveillance.gouv.fr
Version 1.2

Licence Ouverte v2.0 (ETALAB)

Vous aimerez peut-être aussi