Better Software avec Bechtle Software
> Mobilité > Pourquoi votre mobile est une vraie cible

Pourquoi votre mobile est une vraie cible

Mobilité - Par iTPro.fr - Publié le 29 septembre 2017
email

Votre mobile peut être attaqué à tout moment et la menace est réelle. Internet est évidemment accessible depuis un ordinateur, mais pas seulement. Le mobile et la tablette deviennent ainsi les cibles des logiciels malveillants…

Pourquoi votre mobile est une vraie cible

Votre mobile est un vrai point d’entrée sur le réseau au même titre qu’un ordinateur, pour se propager et récupérer des données personnelles par exemple. Mais votre mobile peut aussi subir une fraude au forfait (phreaking), l’attaquant réalisant une copie de la carte SIM, utilise aisément le téléphone et les données.  

 

La propagation des malwares

Les malwares se propagent de différentes manières. Soyons vigilant et retenons les attaques 

– Par mail qui peuvent ouvrir la voie à une infection par un simple clic sur une pièce jointe ou un lien

– Par SMS qui peuvent contenir  des liens inconnus

– Par une application à l’intérieur de laquelle sont intégrés des éléments malveillants

– Par un numéro de téléphone invisible qui peuvent déclencher une infection

 

Top 5 des mesures pour protéger son mobile

Aucun collaborateur n’est à l’abri. 

Outre le code PIN ou mot de passe pour éviter l’accès direct, voici 5 autres mesures pour se protéger efficacement :

– Vérifier la source des applications : l’installation de nouvelles applications doit se faire à partie de sources connues

– Eviter tout lien dans les SMS : ne pas cliquer sur des liens quand le numéro de téléphone est inconnu ou non visible

– Eviter les Wifi ouverts ou se comporter raisonnablement en évitant toute connexion à un site sécurisé

– Détecter les pièges d’ingénierie sociale et éviter les mises à jour lancées par le navigateur, Flash, messages de fausses infections…

– Réagir immédiatement en cas de vol ou perte du mobile pour le désactiver et ne pas perdre les données

 

Sur la base d’une analyse Malwarebytes

Téléchargez gratuitement cette ressource

Répondre aux exigences du SD-WAN

Répondre aux exigences du SD-WAN

Découvrez dans cette infographie les exigences clés pour implémenter un réseau SD-WAN adapté, efficace et sécurisé...

Mobilité - Par iTPro.fr - Publié le 29 septembre 2017