ACCUEIL MISSIONS PLAN D'ACCÈS CONTACT ISANET PAYE ISANET COMPTA UK SITE IN ENGLISH



Membre de

PRAXITY

> Mention légale



BOIS GUILLAUME
ROUEN
DIEPPE
EU
PONT L'EVEQUE
LIVAROT
YVETOT
CANY BARVILLE







    ARCHIVES >  INFORMATIQUE

 
Vol de téléphones portables
Désormais, les téléphones portables ne servent plus uniquement à téléphoner. Véritables ordinateurs de poche, ils comptent parmi les outils les plus utilisés par les professionnels pour stocker des données, gérer leur emploi du temps et même accéder au réseau de l’entreprise. Aussi, en cas de vol, au-delà du remplacement de l’appareil, les conséquences peuvent se révéler lourdes. Prendre en compte ce risque pour en limiter la portée est donc indispensable.
Attention aux pickpockets

Les vols de smartphones sont très fréquents. Le plus souvent, ils sont le fait de pickpockets qui interviennent après que l’appareil a été oublié dans un lieu public.

Une étude récente réalisée, notamment en Europe, par le cabinet IDG Research pour le compte de Lookout, rappelle que si le risque principal vient des pickpockets (32 % des vols en Europe), dans 18 % des cas, l’appareil est dérobé après avoir été oublié dans un lieu public. En France, c’est dans les transports publics et dans la rue que les vols interviennent le plus souvent. Viennent ensuite les restaurants, les bars, les discothèques et les locaux de l’entreprise. À noter également : seules 3 victimes sur 10 se rendent compte qu’elles se sont fait dérober leur téléphone dans l’heure qui suit le vol.

Quelques précautions à prendre

Outre le fait de rester vigilant et d’éviter d’exposer son smartphone à la vue de tous dans les lieux publics, quelques mesures techniques simples peuvent être prises.

L’indispensable sauvegarde

Les smartphones sont de véritables ordinateurs portables multifonctions. Ils permettent de rédiger des courriels, de prendre des photos et même de réaliser des vidéos. Autant de documents qui peuvent être importants pour l’entreprise et qui, par défaut, vont prendre place dans la mémoire de stockage de l’appareil. Dès lors, pour éviter que ces documents ne disparaissent avec le smartphone, il est nécessaire de systématiquement les sauvegarder. Cette opération peut être réalisée manuellement ou automatisée via un logiciel de synchronisation. Ce dernier procédant à une copie des documents stockés dès qu’il a la possibilité de se connecter au réseau de l’entreprise ou à un espace « cloud » dédié et sécurisé.

Intégrer un mot de passe

Le code PIN a pour vocation de protéger l’accès à la carte SIM et non au smartphone. Par ailleurs, il n’est renseigné qu’à l’allumage de l’appareil et n’est donc utile que lorsque le vol intervient quand le téléphone est éteint : un cas de figure assez rare. Aussi est-il conseillé d’associer un mot de passe au déverrouillage du téléphone afin d’en « interdire » l’usage à un tiers. Cette fonction, offerte par la plupart des constructeurs, est comparable au système de mise en veille proposé sur les ordinateurs. Concrètement, s’il n’est pas utilisé pendant un laps de temps à définir (secondes, minutes…) ou s’il est mis en mode « écran bloqué » pour être glissé dans une poche, le smartphone ne peut être déverrouillé qu’à l’aide d’un code. Grâce à ce système, le risque de voir un voleur accéder aux données de l’entreprise est fortement réduit.

À savoir : pour protéger des données sensibles, il est possible d’avoir recours à des logiciels de cryptographie. Ces solutions, qui permettent de chiffrer toutes ou certaines informations stockées dans la mémoire de l’appareil, font partie des fonctionnalités offertes par iOS ou Android.

Carte SIM et numéro IMEI

Une fois le vol découvert, il est important de contacter l’opérateur afin qu’il procède à la désactivation de la carte SIM présente dans le smartphone. À défaut, la victime devra payer les communications du voleur ! Il est également conseillé de lui communiquer à cette occasion le numéro IMEI de l’appareil. Grâce à ce numéro unique, qu’il est possible de découvrir en composant « *#06# » sur le clavier de l’appareil, l’opérateur pourra immédiatement bloquer l’usage du téléphone. Noter ce numéro sur un document à portée de main n’est donc pas inutile.

Droits d’accès au réseau

De plus en plus souvent, les smartphones font partie de la flotte mobile de l’entreprise et peuvent, à ce titre, accéder à son réseau informatique. Aussi convient-il, dès que la disparition de l’appareil est constatée, d’alerter le responsable des services informatiques afin que ce dernier supprime immédiatement tous les droits d’accès dont dispose le smartphone.

Des applications antivol

Il est possible d’installer sur un smarphone de programmes destinés, en cas de vol, à bloquer l’accès aux données qu’il contient ou à permettre la localisation de l’appareil.

De nombreux éditeurs proposent de petits logiciels antivol destinés aux smartphones et aux tablettes. Téléchargeables à partir des plates-formes d’applications (iTunes, Play...), ces programmes utilitaires (Cerberus, Lookout…) permettent de supprimer, de recopier ou de chiffrer les informations contenues dans l’appareil, de localiser le smartphone, de prendre des photos du voleur ou encore de déclencher une alarme pour le faire repérer. Certaines de ces applications sont proposées gratuitement. Les autres sont vendues pour moins d’une dizaine d’euros.

Il faut également savoir que de plus en plus de fabricants (Samsung, Apple…) intègrent dans leurs appareils des solutions antivol, communément baptisées « kill switch », dont l’objectif est de rendre inutilisable, à distance, le smartphone.

Article du 28/11/2014 - © Copyright Les Echos Publishing - 2014

haut de page




Archives...
 INFORMATIQUE

Imprimer un document à partir de son smartphone
17/11/2017
Renforcer son réseau grâce aux répéteurs Wi-Fi
20/10/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Bien gérer sa boîte de réception
31/03/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Zoom sur le matériel informatique tout-terrain
16/12/2016
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Attention aux rançongiciels
06/05/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Faire connaître son entreprise grâce à Google My Business
05/02/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Quelles solutions pour téléphoner en voiture ?
30/04/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014
Pourquoi utiliser Twitter ?
02/04/2014
Faites-vous connaître grâce à YouTube !
19/02/2014
L’intérêt des traducteurs automatiques
26/12/2013
Sauvegarder et archiver les données
30/09/2013
Faire de la publicité sur les réseaux sociaux
14/08/2013
Un site « responsive » : pour quoi faire ?
24/07/2013
Sécurisez vos portables !
28/06/2013
À quoi sert un code QR ?
21/05/2013
Attention à l’utilisation des serrures biométriques
27/03/2013
Faut-il passer à windows 8 ?
15/02/2013
Que faire du vieux matériel électronique ?
13/02/2013
Les nouveautés de l’Iphone 5
15/11/2012
Ordinateurs portables : attention au vol !
15/10/2012
Les nouvelles tablettes à clavier amovible
04/10/2012
Bien gérer ses mots de passe
04/10/2012
Stockez vos données sur le Net
02/08/2012
Les nouveaux outils de la mobilité
01/08/2012
Pourquoi créer un blog ?
28/06/2012
Optez pour un portable tout-terrain !
28/06/2012
Optimisez votre site grâce à Google Analytics  !
28/06/2012
L’interdiction des avertisseurs de radars
18/04/2012
Testez la dictée électronique !
17/04/2012
Google+ ouvre ses pages à votre entreprise !
06/02/2012
Faites connaître votre commerce avec Google !
11/12/2011
Sachez tirer profit des réseaux sociaux !
06/07/2011




© 2009-2017 - Les Echos Publishing - mentions légales