Est-il nécessaire de protéger son smartphone ?
L’emploi de téléphones, d’ordinateurs portables et de tablettes a multiplié le transport et l’échange de données et augmenté d’autant les risques encourus. Les utilisateurs souhaitent pouvoir bénéficier de toutes les fonctionnalités, tant dans la sphère privée que dans la sphère professionnelle. Il est indispensable de les sensibiliser aux principaux risques de sécurité des smartphones et de préciser comment les limiter.
Quels sont les risques de sécurité pour les smartphones ?
Les données stockées enregistrées volontairement (documents, courriels, photos, contacts, SMS, etc.) ou involontairement (tel l’historique de déplacements datés et géolocalisés) constituent un tout. Le regroupement de données apparemment anodines permet parfois d’obtenir des informations sensibles. Les codes de sécurité, les mots de passe identiques pour accéder à des services différents stockés sont aussi sensibles. L’attaque d’un ordinateur permet alors la confrontation de tous ces éléments et de déduire des informations personnelles qui donnent la possibilité de faire pression sur l’utilisateur. S’agissant d’un contexte professionnel, un attaquant peut tenter de pénétrer le système d’information d’une structure par le biais d’un mobile. Toutes les vulnérabilités des systèmes d’exploitation mobiles et les erreurs de comportements des utilisateurs sont la porte ouverte à toutes les attaques.
Les recommandations de sécurité courantes
Tout utilisateur de smartphone doit connaître et activer les trois couches de sécurité que comportent tous ces appareils :
- Pour la protection de l’appareil, la suppression des données en cas de perte ou de vol de l’appareil,
- Pour la protection des données, la sécurité évite le transfert des données de l’entreprise vers des applications personnelles situées sur le même appareil,
- Pour la gestion et la protection des applications, elle évite que les informations contenues dans les diverses applications ne soient compromises.
Beaucoup de téléphones disposent de paramètres qui permettent de vérifier les applications issues de sources inconnues avant de les télécharger. En toute hypothèse, il est préférable de ne pas télécharger d’applications auprès de fournisseurs tiers mais de s’en tenir aux boutiques identifiées, telles Apple, Google Play ou Microsoft. La recommandation de base, c’est de vérifier que rien de suspect n’est ajouté sur l’appareil.
Quelles protections sont offertes par les smartphones en natif ?
Deux éléments sont nécessaires de manière concomitante pour assurer une sécurité adéquate d’un smartphone : la sécurité même du téléphone et l’efficacité de la technologie de gestion de l’appareil (MDM, Mobile Device Management).
Si, de l’avis général, il n’existe pas d’appareil ou de système d’exploitation réellement meilleur que d’autres, il est communément admis que la protection d’un smartphone dépend tout autant du niveau de maîtrise de la technologie par l’utilisateur et de ses besoins professionnels et personnels. Chaque type d’appareil présente des points forts et des points faibles en matière de sécurité mobile.
Le type Android est hautement configurable et permet un contrôle total des paramètres de confidentialité. Pour l’utilisateur qui sait ajuster les paramètres de sécurité et utiliser les outils de protection, le contrôle est parfait.
Le type Apple (iOS) fait preuve de cohérence et de fiabilité, mais il ne garantit pas une protection à 100 % et n’est pas invulnérable aux programmes malveillants. Tout est lié aux […..]

