Téléchargez la documentation technique !
Recevez gratuitement dans votre boîte mail la documentation technique de Gestactiv’2 et découvrez son fonctionnement dans le détail.
Votre téléphone mobile est autant exposé aux cyberattaques qu’un PC ou un serveur et pourtant, il est souvent bien moins protégé. Alors pour éviter que vos données sensibles ne soient volées, voici une série de conseils pour vous prémunir des cyberattaques visant votre smartphone.
Sommaire
Si vous observez au moins deux de ces comportements suspects :
Alors il est possible que votre mobile soit piraté et/ou infecté par des malwares. Dans ce cas, voici quelques bons réflexes à adopter immédiatement pour limiter les dégâts :
Comme vu en début d’article, les mises à jour correctives ont un rôle fondamental à jouer dans la protection de vos appareils contre les cyberattaques. En effet, elles sont publiées régulièrement par les éditeurs d’applications, navigateurs web, OS pour « patcher » les failles de sécurité existantes pouvant être exploitées par les pirates.
Ainsi, nous recommandons d’effectuer vos mises à jour le plus rapidement possible. Car lors de la publication de ces patchs, les éditeurs ajoutent également des notes de versions publiques, où ils détaillent les corrections apportées. Ce qui donne des indices aux pirates concernant les vulnérabilités exploitables des appareils qui ne sont pas encore mis à jour.
Pour éviter de télécharger des applications malveillantes par inadvertance, ne téléchargez vos applications que depuis les stores officiels (Google Play Store, Apple App Store). Car, lorsqu’elles sont soumises sur le store par les éditeurs, les apps doivent répondre à un certain nombre de critères de sécurité pour être validées et mises à disposition des utilisateurs.
Néanmoins il arrive tout de même que des applications frauduleuses passent à travers les mailles du filet. Donc comme la confiance n’exclut pas le contrôle, vérifiez les avis et commentaires utilisateurs avant tout téléchargement. Et en cas de doute, choisissez une autre.
Enfin, fuyez les sites qui proposent gratuitement des applications normalement payantes. Rappelez vous que « si c’est gratuit, c’est vous le produit », et donc que ces applications sont sûrement vérolées.
Bien entendu, ne laissez pas votre téléphone mobile sans surveillance dans un lieu public. Et mettez en place tous les moyens à votre disposition pour sécuriser les données qu’il contient :
Pour protéger votre mobile contre les cyberattaques, utilisez conjointement un antivirus et un VPN. Car les hackers savent que ces appareils sont généralement bien moins sécurisés que vos PC. Ainsi, un antivirus, s’il est régulièrement maintenu à jour, vous évitera les infections de malwares (ransomwares, adwares, etc…) et vous protégera contre les emails douteux des tentatives de phishing. Tandis qu’un VPN sécurisera vos données contre les attaques de type Man in The Middle tout en préservant votre anonymat.
Enfin, même si vous ne téléchargez vos applications que depuis les stores officiels, contrôlez tout de même leurs demandes d’accès aux informations de votre téléphone. Comme par exemple votre géolocalisation, vos photos, ou contacts. Demandez vous toujours si la demande est légitime. Car si l’application est un jour piratée, les hackers pourront avoir accès à l’ensemble des données auxquelles l’app est autorisée à accéder.
Prenons le cas par exemple, d’une simple application de jeu d’échecs qui demande l’accès à vos messages ou à votre appareil photo. Vous pouvez considérer ces requêtes comme suspectes, car elles n’ont aucun lien avec le but premier de l’appli qui est de vous permettre de jouer aux échecs. Dans un cas comme celui-ci, refusez donc ces demandes d’accès. Et si l’appli requiert impérativement ces autorisations pour l’utiliser, désinstallez la immédiatement.
En conclusion, protéger votre mobile des cyberattaques demande d’adopter les mêmes bons réflexes que pour protéger vos autres appareils. Car les piliers de la cybersécurité restent :
Chez Axis Solutions, nous veillons d’ailleurs à ce que l’ensemble de vos appareils informatiques et de vos données soient sécurisés. Notre méthodologie consiste à étudier vos infrastructures en premier lieu. Puis, nos équipes d’experts préconisent et mettent en place les outils et procédures correctives adaptées à votre structure. Quand on sait que le coût médian d’une cyberattaque pour une entreprise est de 50 000€, il est largement plus rentable de se protéger en amont que de payer les pots cassés.