> Mobilité > Cybersécurité, pourquoi votre mobile est une vraie cible ?

Cybersécurité, pourquoi votre mobile est une vraie cible ?

Mobilité - Par iTPro.fr - Publié le 29 septembre 2017
email

Votre mobile peut être attaqué à tout moment et la menace est réelle. Internet est évidemment accessible depuis un ordinateur, mais pas seulement. Le mobile et la tablette deviennent ainsi les cibles des logiciels malveillants…

Cybersécurité, pourquoi votre mobile est une vraie cible ?

La faille cybersécurité des Mobiles

Votre mobile est un vrai point d’entrée sur le réseau au même titre qu’un ordinateur, pour se propager et récupérer des données personnelles par exemple. Mais votre mobile peut aussi subir une fraude au forfait (phreaking), l’attaquant réalisant une copie de la carte SIM, utilise aisément le téléphone et les données.

La propagation des malwares via les mobiles 

Les malwares se propagent de différentes manières. Soyons vigilant et retenons les 4 attaques par :

  1. Mail qui peuvent ouvrir la voie à une infection par un simple clic sur une pièce jointe ou un lien
  2. SMS qui peuvent contenir  des liens inconnus
  3. Application à l’intérieur de laquelle sont intégrés des éléments malveillants
  4. Numéro de téléphone invisible qui peuvent déclencher une infection

Top 5 des mesures pour protéger son mobile

Aucun collaborateur n’est à l’abri.

Outre le code PIN ou mot de passe pour éviter l’accès direct, voici 5 autres mesures pour se protéger efficacement :

  1. Vérifier la source des applications : l’installation de nouvelles applications doit se faire à partie de sources connues
  2. Eviter tout lien dans les SMS : ne pas cliquer sur des liens quand le numéro de téléphone est inconnu ou non visible
  3. Stopper les Wifi ouverts ou se comporter raisonnablement en évitant toute connexion à un site sécurisé
  4. Détecter les pièges d’ingénierie sociale et éviter les mises à jour lancées par le navigateur, Flash, messages de fausses infections…
  5. Réagir immédiatement en cas de vol ou perte du mobile pour le désactiver et ne pas perdre les données

Sur la base d’une analyse Malwarebytes

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis d'experts et témoignages clients et ainsi, retrouvez les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et collaboration, Impression et capture et Infrastructure.

Mobilité - Par iTPro.fr - Publié le 29 septembre 2017