Note éditoriale : Nous gagnons une commission sur les liens partenaires sur Forbes Advisor. Les commissions n’affectent pas les opinions ou les évaluations de nos rédacteurs.

Vous êtes-vous déjà connecté à un réseau Wi-Fi public pour consulter vos e-mails, consulter un flux social ou consulter le dernier rapport de vente ? Es-tu sûr que la connexion était privée ?

Les réseaux Wi-Fi publics non sécurisés sont l’un des nombreux risques courants pour les utilisateurs de téléphones mobiles – et par extension, leurs employeurs – car les escrocs ciblent les smartphones de diverses manières astucieuses. Ne pas connaître les règles de la route de la sécurité mobile peut conduire à des compromis qui entraînent des pertes financières.

Voici un aperçu des principales préoccupations, ainsi que des conseils sur la manière dont vous et votre entreprise pouvez protéger les informations sensibles lorsque des téléphones portables sont impliqués.

La propriété de l’appareil dicte les paramètres de sécurité et de confidentialité

L’essor des appareils mobiles a créé une situation compliquée pour les particuliers et leurs employeurs en raison du mélange de données personnelles et professionnelles. Vous regardez une photo de vacances une minute, une note confidentielle la suivante.

Publicité

Près de la moitié (45 %) des entreprises ont déclaré avoir subi des compromis liés à la téléphonie mobile au cours des 12 derniers mois, selon l’étude 2022 de Verizon Indice de sécurité mobile. La part des entreprises déclarant avoir été touchées était presque le double du chiffre trouvé dans l’enquête de 2021.

Certaines entreprises fournissent des téléphones « professionnels uniquement » à leurs employés ou cadres. Cela signifie qu’ils définissent les règles, qui peuvent inclure l’utilisation d’applications de gestion des appareils mobiles (MDM). Ceux-ci donnent un contrôle total des mesures de sécurité en place, permettant à l’entreprise de modifier les paramètres et d’exiger des écrans de verrouillage et des mots de passe.

Cependant, la plupart des entreprises utilisent une stratégie d’apport de votre propre appareil où l’employé paie la facture du téléphone et du service. Les politiques BYOD protègent la vie privée des employés mais exposent l’entreprise à plus de risques car il est plus difficile d’appliquer des contrôles de sécurité stricts. Après tout, peu d’employés seraient prêts à laisser leur employeur installer un logiciel de gestion à distance sur leurs appareils personnels.

8 étapes pour vous protéger et protéger votre entreprise

Dans les deux cas, il est important d’évaluer les risques pour les appareils mobiles et de savoir comment éviter les types de problèmes que je vois dans mon rôle de chercheur principal pour la recherche sur les menaces chez Fortra.

1. Gardez le système d’exploitation de votre téléphone à jour

C’est essentiel. La dernière version de votre système d’exploitation contient des correctifs de sécurité importants ainsi que de nouvelles fonctionnalités. Les entreprises qui utilisent des solutions MDM appliqueront généralement cette mise à jour, mais il s’agit malgré tout d’une bonne pratique.

2. Utilisez l’écran de verrouillage

Certaines personnes pensent qu’elles sont principalement entourées d’une famille, d’amis ou de collègues de confiance et ne veulent pas avoir à se soucier d’un mot de passe pour utiliser leur téléphone. Mais si votre appareil est volé, vous perdrez plus que le matériel ; vos photos, e-mails, textes, informations d’identification de compte et données personnelles seront à risque.

N’oubliez pas non plus que si vous avez une montre connectée connectée à votre téléphone, elle a probablement un mot de passe plus simple, voire aucun. Il serait peu probable qu’un voleur accède à la fois à votre montre et à votre smartphone, mais c’est quelque chose à considérer. La biométrie comme la reconnaissance faciale ou les analyses d’empreintes digitales peut vous aider à éviter l’ennui de retaper constamment de longs mots de passe.

3. Configurer les capacités d’effacement à distance

Vous pouvez configurer le téléphone pour qu’il supprime toutes les données si quelqu’un essaie un mot de passe incorrect trop de fois ou vole votre téléphone. Si votre téléphone est ciblé par un pirate informatique ou un voleur, assurez-vous que vous n’aurez pas à recommencer à zéro en activant les sauvegardes dans le cloud qui aident à restaurer vos données sur un nouvel appareil. Pensez également à essuyer votre appareil avant de le donner ou de le vendre.

4. Activez la fonction de suivi de votre téléphone

De nombreuses personnes utilisent l’application « Find My » d’Apple et des fonctionnalités similaires pour garder un œil sur leurs enfants, mais la technologie peut également vous aider à agir rapidement pour fermer les choses si votre téléphone est volé.

5. Utilisez une sécurité supplémentaire sur le Wi-Fi public

Les réseaux Wi-Fi publics offrent aux escrocs un moyen facile de pirater votre téléphone et de capturer les identifiants de connexion, surtout si vous êtes accéder à votre compte bancaire. Assurez-vous d’utiliser un VPN ou une connexion directe avec un opérateur avec le Wi-Fi désactivé chaque fois que le haut débit public est en jeu. Les fraudeurs peuvent facilement configurer un point d’accès Wi-Fi près de chez vous avec un nom qui semble légitime, pour écouter la connexion.

6. Tenez-vous en aux sources fiables pour les applications

Téléchargez des applications uniquement à partir de la boutique d’applications désignée de votre téléphone. Il est facile pour un escroc de reskinner une application bancaire, d’en faire la publicité sur une boutique d’applications gratuite hors marque et de parcourir les informations d’identification de toute personne essayant de se connecter à son compte. Applications de lampe de poche ont fait l’actualité il y a plusieurs années parce qu’ils aspiraient secrètement les données personnelles et les détails de localisation des utilisateurs.

7. Surveillez les dangers du « Smishing »

Campagnes de phishing diffusées par SMS, c’est-à-dire smishing, effet de levier ingénierie sociale pour créer un lien avec vous. Les escrocs essaieront de vous inciter à vous connecter à de fausses applications ou à engager une conversation qui peut conduire à « boucherie de cochons » stratagèmes qui volent votre argent. Le conseil séculaire que nous donnons aux enfants de ne pas parler à des étrangers nous sert tous bien dans ce monde numérique.

8. Soyez très prudent lorsque vous voyagez dans un pays adverse

Votre travail peut faire de vous une cible de cybercriminels. Si jamais votre téléphone vous quitte des yeux – peut-être qu’un agent des douanes le prend pendant un certain temps – il y a de fortes chances qu’il vous soit renvoyé contenant des logiciels espions ou du matériel de suivi.

Si possible, laissez votre téléphone habituel à la maison ou sauvegardez-le sur le cloud et restaurez l’appareil à l’état d’usine avec un minimum d’applications. Lorsque vous revenez de votre voyage international, restaurez la sauvegarde.

Autres rappels généraux pour éviter les escroqueries mobiles

Pour les particuliers : Restez conscient de la sécurité et rappelez-vous que les informations que vous partagez verbalement dans des lieux publics pourraient vous rendre vulnérable à une arnaque. Organisez ce qui se trouve sur votre téléphone en pensant à la sécurité et à la nécessité. Si votre téléphone est volé, signalez-le à la police et à votre opérateur de téléphonie mobile afin qu’il puisse être rendu inutilisable (c’est-à-dire bloqué).

Pour les entreprises : Les organisations sont avisées d’inclure des sujets de sécurité mobile dans le cadre de la formation de leurs employés. Verrouiller l’accès et contrôler les autorisations aux données sensibles est également essentiel. Enfin, sachez que n’importe qui dans votre bureau, y compris les visiteurs et les employés, peut enregistrer des conversations ou prendre des photos d’informations sur des tableaux blancs ou des documents sur des bureaux.

->Google Actualités

Rate this post
Publicité
Article précédentLa Maison Blanche met en évidence les risques de crypto-monnaie, citant le cybervol en Corée du Nord
Article suivantAccenture investit dans l’imagerie volumétrique pour améliorer l’expérience Metaverse

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici