Votre mobile peut être attaqué à tout moment et la menace est réelle. Internet est évidemment accessible depuis un ordinateur, mais pas seulement. Le mobile et la tablette deviennent ainsi les cibles des logiciels malveillants…
Cybersécurité, pourquoi votre mobile est une vraie cible ?
La faille cybersécurité des Mobiles
Votre mobile est un vrai point d’entrée sur le réseau au même titre qu’un ordinateur, pour se propager et récupérer des données personnelles par exemple. Mais votre mobile peut aussi subir une fraude au forfait (phreaking), l’attaquant réalisant une copie de la carte SIM, utilise aisément le téléphone et les données.
La propagation des malwares via les mobiles
Les malwares se propagent de différentes manières. Soyons vigilant et retenons les 4 attaques par :
- Mail qui peuvent ouvrir la voie à une infection par un simple clic sur une pièce jointe ou un lien
- SMS qui peuvent contenir des liens inconnus
- Application à l’intérieur de laquelle sont intégrés des éléments malveillants
- Numéro de téléphone invisible qui peuvent déclencher une infection
Top 5 des mesures pour protéger son mobile
Aucun collaborateur n’est à l’abri.
Outre le code PIN ou mot de passe pour éviter l’accès direct, voici 5 autres mesures pour se protéger efficacement :
- Vérifier la source des applications : l’installation de nouvelles applications doit se faire à partie de sources connues
- Eviter tout lien dans les SMS : ne pas cliquer sur des liens quand le numéro de téléphone est inconnu ou non visible
- Stopper les Wifi ouverts ou se comporter raisonnablement en évitant toute connexion à un site sécurisé
- Détecter les pièges d’ingénierie sociale et éviter les mises à jour lancées par le navigateur, Flash, messages de fausses infections…
- Réagir immédiatement en cas de vol ou perte du mobile pour le désactiver et ne pas perdre les données
Sur la base d’une analyse Malwarebytes
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
