ACCUEIL MISSIONS PLAN D'ACCÈS CONTACT ISANET PAYE ISANET COMPTA UK SITE IN ENGLISH



Membre de

PRAXITY

> Mention légale



BOIS GUILLAUME
ROUEN
DIEPPE
EU
PONT L'EVEQUE
LIVAROT
YVETOT
CANY BARVILLE







    ARCHIVES >  INFORMATIQUE

 
Protéger les données de son smartphone
Selon le dernier « baromètre numérique » publié par le gouvernement, 58 % des Français sont équipés d’un smartphone et 35 % d’une tablette tactile. Des outils bourrés de fonctionnalités que leurs propriétaires utilisent indistinctement dans le cadre privé et professionnel. Rappel des points de vigilance, mis en avant par l’Agence nationale de la sécurité des systèmes d’information (Anssi), pour limiter les risques de détournement et de perte des données abritées ou transitant par ces appareils.
Un bon mot de passe

Pour protéger les données d’un smartphone, il est important d’activer la fonction de demande de mot de passe.

Perdre, se faire dérober, voire prêter un smartphone expose les données qu’il contient. Pour limiter ce risque, un des premiers conseils dispensé par l’Anssi est de mettre en place un mot de passe sans lequel l’utilisation du smartphone et donc l’accès aux informations qu’il contient est impossible. Pour activer une demande de mot de passe, il faut utiliser les fonctions « Paramètres/sécurité/verrouillage » de l’écran sur les appareils tournant sous Android et les fonctions « Réglages/Codes » pour ceux utilisant iOS.

Attention : le mot de passe dont il est question ici ne doit pas être confondu avec le célèbre « code Pin ». Ce dernier, composé de 4 chiffres, n’a pour seule fonction que de bloquer la « mise en route » de la carte téléphone et de l’abonnement qui y est associé et de protéger l’accès aux quelques numéros de téléphone que son faible espace mémoire permet de stocker.

Le mot de passe permettant la mise en route du smartphone ou de la tablette doit être d’autant plus compliqué que les informations sont sensibles. En fonction des smartphones et de leur système d’exploitation, plusieurs systèmes sont proposés. Le mot de passe peut être composé d’une simple série de chiffres, d’une combinaison de signes (lettres, chiffres, caractères spéciaux…) ou encore d’un « schéma ». Dans ce dernier cas, l’utilisateur va, en faisant glisser son doigt sur l’écran, dessiner une forme géométrique en reliant des points. D’autres systèmes comme la reconnaissance faciale ou d’empreinte digitale existent également. Toutefois, leur fonctionnement étant encore un peu capricieux, leur utilisation n’est pas conseillée.

À savoir : lorsqu’un mot de passe incorrect est saisi 6 fois de suite sur un appareil utilisant iOS (iPhone, iPad, iPod…), l’appareil est désactivé. L’entrée de 10 codes erronés consécutifs, entraîne quant à elle, si l’option « d’effacement des données » est activité, la suppression pure et simple des informations stockées dans la mémoire de l’appareil.

Enfin, le mot de passe doit être changé régulièrement (au moins une fois par an) et être systématiquement exigé après seulement quelques minutes de non-utilisation de l’appareil.

Sécuriser les accès et les applications

Les applications comme les accès Wi-Fi et Bluetooth doivent être mis sous contrôle afin d’éviter les intrusions.

Sécuriser les applications

Il existe des milliers d’applications proposées sur les plates-formes de téléchargement (App Store, Play…). Gratuites ou payantes, elles réclament, le plus souvent lors de leur installation, des « permissions » pour accéder à des données présentes sur la tablette ou le smartphone (fichiers, photos, courriels…) ou à des services (GPS, Wi-Fi, appareil photo…). Lorsque ces permissions n’ont aucun rapport avec le fonctionnement des applications (un outil de prise de notes ou une calculatrice qui « souhaite » utiliser le GPS, par exemple), il faut renoncer à les installer, voire, les désinstaller si elles sont déjà présentes sur le bureau du smartphone ou de la tablette.

La liste des autorisations est présente sur la fiche décrivant chaque application sur les plates-formes de téléchargement (App Store, Play…). Il est donc possible d’en prendre connaissance avant de les télécharger.

À savoir : certaines applications peuvent avoir besoin de nouvelles autorisations au fil du temps. Ces dernières seront proposées à l’utilisateur à l’occasion d’une mise à jour de l’application. Même si la fonction de mises à jour automatique est activée, l’accord de l’utilisateur sera nécessaire pour permettre son installation si elle contient une nouvelle « autorisation ».

Il est également possible de consulter la liste des autorisations associée à chacune des applications déjà installées sur le smartphone ou la tablette et quelquefois de les désactiver. Sur iOS, il faut aller dans « Réglages/applications » et sur Android dans « Paramètres/applications » pour accéder à ces informations. S’il est impossible de désactiver les autorisations non justifiées, il est conseillé de désactiver l’application.

Par ailleurs, l’Anssi invite à effectuer une recherche Internet avant d’installer une application pour s’assurer qu’elle n’a pas une mauvaise réputation en termes de sécurité.

Sécuriser les accès

La plupart des smartphones disposent d’antennes Wi-Fi et Bluetooth ainsi que d’un système de paiement sans contact (NFC). Autant de portes d’entrée pour les intrus et autres hackers que l’Anssi invite à désactiver lorsqu’elles ne sont pas utilisées (en outre, cela permet d’économiser la batterie de l’appareil). Il est également fortement conseillé de désactiver le système de connexion automatique au réseau Wi-Fi le plus proche et le plus puissant afin d’éviter l’utilisation de réseaux inconnus et potentiellement non sécurisés.

À savoir : pour permettre les corrections des failles de sécurité, la mise à jour automatique du système d’exploitation ainsi que des principales applications (navigateur, gestionnaire de courriels…) doit être activée.

Article du 03/06/2016 - © Copyright Les Echos Publishing - 2016

haut de page




Archives...
 INFORMATIQUE

Imprimer un document à partir de son smartphone
17/11/2017
Renforcer son réseau grâce aux répéteurs Wi-Fi
20/10/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Bien gérer sa boîte de réception
31/03/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Zoom sur le matériel informatique tout-terrain
16/12/2016
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Attention aux rançongiciels
06/05/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Faire connaître son entreprise grâce à Google My Business
05/02/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Quelles solutions pour téléphoner en voiture ?
30/04/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014
Pourquoi utiliser Twitter ?
02/04/2014
Faites-vous connaître grâce à YouTube !
19/02/2014
L’intérêt des traducteurs automatiques
26/12/2013
Sauvegarder et archiver les données
30/09/2013
Faire de la publicité sur les réseaux sociaux
14/08/2013
Un site « responsive » : pour quoi faire ?
24/07/2013
Sécurisez vos portables !
28/06/2013
À quoi sert un code QR ?
21/05/2013
Attention à l’utilisation des serrures biométriques
27/03/2013
Faut-il passer à windows 8 ?
15/02/2013
Que faire du vieux matériel électronique ?
13/02/2013
Les nouveautés de l’Iphone 5
15/11/2012
Ordinateurs portables : attention au vol !
15/10/2012
Les nouvelles tablettes à clavier amovible
04/10/2012
Bien gérer ses mots de passe
04/10/2012
Stockez vos données sur le Net
02/08/2012
Les nouveaux outils de la mobilité
01/08/2012
Pourquoi créer un blog ?
28/06/2012
Optez pour un portable tout-terrain !
28/06/2012
Optimisez votre site grâce à Google Analytics  !
28/06/2012
L’interdiction des avertisseurs de radars
18/04/2012
Testez la dictée électronique !
17/04/2012
Google+ ouvre ses pages à votre entreprise !
06/02/2012
Faites connaître votre commerce avec Google !
11/12/2011
Sachez tirer profit des réseaux sociaux !
06/07/2011




© 2009-2017 - Les Echos Publishing - mentions légales