in

Tour d’horizon des 10 règles de bases pour éviter le piratage de son mobile – Par Charles d’Aumale Directeur marketing et commercial d’Ercom

Depuis la rentrée 2013, les affaires d’espionnages et d’écoutes se sont succédées et ont prouvé que personne n’était à l’abri. Les grandes entreprises sensibles et les gouvernements ont à leur disposition des technologies pour se protéger. Mais qu’en est-il de l’utilisateur lambda ou de la PME qui possède des données ? Comment peuvent-ils faire face aux menaces ? Que faire quand on ne dispose pas de protection adaptée ? Charles d’Aumale de la société ERCOM se propose de fournir les points de vigilance et les bons réflexes à adopter pour se protéger d’éventuelles intrusions. Des conseils connus mais parfois peu suivis…

1) Protéger son mobile par un code

Le code ou mot de passe est un moyen d’authentification pour utiliser une ressource ou un service dont l’accès est limité et protégé. Pour un mobile, l’utilisation d’un code renforce la protection et évite ainsi le vol de données en cas de perte ou de vol de son mobile.

2) Modifier fréquemment les mots de passe de ses applications mobiles

De nos jours, des applications mobiles existent pour gérer les différents aspects de son quotidien : consultation de ses données bancaires, règlement de ses factures, réclamation en ligne. Il est souvent nécessaire de s’authentifier via un identifiant et un mot de passe. Pour éviter que ces comptes ne soit accessibles en cas de vol de votre mobile, il est important de penser à ne pas utiliser des mots de passe qui puissent être facilement devinés (date de naissance par exemple), à ne pas les préenregistrer et à les modifier fréquemment.

3) Désactiver la fonction Bluetooth

La technologie Bluetooth, très couramment utilisée dans les téléphones portables, permet d’être connecté avec des ordinateurs, assistants personnels ou encore les dispositifs mains-libres, tels que les oreillettes Bluetooth. C’est également une véritable porte d’entrée pour tout individu malveillant souhaitant voler des données. Afin d’éviter toute intrusion, il est impératif de veiller à verrouiller la fonction Bluetooth quand elle n’est plus nécessaire.

4) Se méfier des accès gratuits des bornes Wi-Fi publiques

Ces bornes Wi-Fi sont, en général, signalées et disponibles dans de plus en plus d’endroits publics, comme les hôtels, restaurant, fast-food, bars… Certains de ces établissements proposent des accès gratuits, et pour s’y connecter, rien de plus simple pour l’utilisateur, mais également pour le pirate.
Ces accès sont souvent peu, voire pas protégés, ce qui laisse le champ libre pour accéder facilement aux données disponibles sur le réseau.

5) Téléchargement d’applications « hors des sentiers battus »

Selon une étude réalisée par l’institut Gartner, en 2013, ce sont au total 102 milliards d’applications qui auront été téléchargées contre 64 milliards en 2012. Et ce chiffre risque de s’accroître dans les années à venir, pour atteindre près de 269 milliards de téléchargement en 2017. De plus, les analystes observent que près de 91% des téléchargements représentent des applications gratuites.

Avec ce nombre de téléchargements en constante croissance, il est important de rappeler l’importance de lire toutes les informations concernant une application. La plupart des utilisateurs se contentent des notes et des avis, sans prêter attention aux fonctionnalités de l’application, si l’application permet d’accéder aux contacts, aux données du téléphone et à la localisation. Il est conseillé, en cas de doute, de ne pas télécharger cette application.

6) Téléchargement sur des portails réglementés

Afin d’éviter toute mauvaise surprise, il est préférable de se fier aux portails de téléchargement classiques, tels que l’App Store ou Google Play. En effet, les applications sur ces portails sont contrôlées avant la mise en ligne pour assurer un maximum de sécurité aux utilisateurs.

7) Réception de MMS, SMS ou d’appel inconnu

Le marché du MMS et du SMS est de plus en plus important surtout grâce aux offres illimitées proposées par les différents opérateurs. Ces deux moyens de communication permettent à la fois un échange rapide et instantané. Ils sont également de plus en plus utilisés par les entreprises pour leur
actualité, promotion… Après les adresses mails, c’est au tour des numéros de mobile de servir de base de données.

Il arrive de recevoir des MMS, SMS de destinataire inconnu. Dans ce cas, il est recommandé de ne pas les ouvrir et de les supprimer directement. En effet, il peut s’agir-là d’une tentative pour “s’introduire” dans le mobile ou d’inciter le propriétaire à rappeler un numéro surtaxé. Concernant
les appels entrants, en 08 par exemple, il est préférable de ne pas décrocher, car il peut s’agir ou d’un numéro surtaxé ou d’une tentative d’intrusion.

8) Téléphoner en toute discrétion – surtout à l’étranger

En déplacement à l’étranger, que ce soit pour une raison professionnelle ou privée, il est recommandé de faire attention à ses communications téléphoniques, au discours tenu et aux informations transmises, en particulier dans des pays peu démocratiques. Pour les professionnels par exemple, il est conseillé de passer leurs communications, dites sensibles en toute discrétion, d’envoyer, si besoin, des informations en plusieurs fois et sous différents moyens (par mail, par SMS, par appel). Ceci dans le but d’éviter à toute personne malveillante d’accéder à des données pouvant être confidentielles.

9) De la friture sur la ligne. Téléphone mis sur écoute ou problème de réseau ?

Lors d’un déplacement à l’étranger, en particulier dans certains pays, il peut arriver que la communication soit mauvaise. Deux possibilités : soit en effet le réseau est de mauvaise qualité (dans 98% des cas), soit la ligne a été mise sur écoute… Dans les deux situations, surtout pour un professionnel, le mieux est de ne pas s’attarder et de se limiter à des informations sans grande importance.

10) Le smartphone : une propriété personnelle

Le conseil fondamental à retenir pour protéger son mobile de toute tentative d’intrusion est qu’un smartphone est une propriété personnelle. En résumé, il est fortement recommandé de toujours garder son mobile près ou sur soi, et d’éviter de le laisser sans surveillance.

Corinne
Corinne

Depuis plus de 25 ans dans le métier de la communication et du marketing, Corinne a démarré sa carrière à la télévision avant de rejoindre une agence événementielle. Curieuse dans l’âme, elle poursuit sa carrière dans l’IT et intègre une société de conseil en éditique puis entre chez un éditeur de logiciels leader sur son marché, SEFAS. Elle est ensuite nommée Directrice Communication chez MGI Digital Graphic, constructeur de matériel d’impression numérique et de finition international coté en bourse. Revenue en 2008 chez SEFAS au poste de Directrice Marketing et Communication groupe, elle gère une équipe répartie sur 3 géographies (France, Etats-Unis et Angleterre), crée le groupe utilisateurs de l’entreprise et lance un projet de certification ISO 9001, ISO 14001 et ISO 26000 couronné de succès. Pendant 7 ans membre du conseil d’administration de l’association professionnelle Xplor France et 2 ans sa Présidente, Corinne a créé dès 2010 TiKibuzz, son agence de marketing et de communication. Elle devient Directrice de la Communication en charge des Relations Presse, du Lobbying et du marketing digital chez DOCAPOST, groupe La Poste, durant 3 ans avant de rejoindre la start-up FINTECH Limonetik, en 2013. C'est cette même année qu'elle crée votre média professionnel, DOCaufutur, l'avenir du document.

Written by Corinne

Depuis plus de 25 ans dans le métier de la communication et du marketing, Corinne a démarré sa carrière à la télévision avant de rejoindre une agence événementielle. Curieuse dans l’âme, elle poursuit sa carrière dans l’IT et intègre une société de conseil en éditique puis entre chez un éditeur de logiciels leader sur son marché, SEFAS. Elle est ensuite nommée Directrice Communication chez MGI Digital Graphic, constructeur de matériel d’impression numérique et de finition international coté en bourse. Revenue en 2008 chez SEFAS au poste de Directrice Marketing et Communication groupe, elle gère une équipe répartie sur 3 géographies (France, Etats-Unis et Angleterre), crée le groupe utilisateurs de l’entreprise et lance un projet de certification ISO 9001, ISO 14001 et ISO 26000 couronné de succès.
Pendant 7 ans membre du conseil d’administration de l’association professionnelle Xplor France et 2 ans sa Présidente, Corinne a créé dès 2010 TiKibuzz, son agence de marketing et de communication.
Elle devient Directrice de la Communication en charge des Relations Presse, du Lobbying et du marketing digital chez DOCAPOST, groupe La Poste, durant 3 ans avant de rejoindre la start-up FINTECH Limonetik, en 2013. C'est cette même année qu'elle crée votre média professionnel, DOCaufutur, l'avenir du document.