L’été est propice au relâchement de la vigilance des utilisateurs. Les hackers l’ont bien compris et profitent de cette période pour multiplier les attaques !
Vacances & Appareils mobiles : 4 règles de sécurité top prioritaires

La cible ? Les appareils mobiles, que les collaborateurs utilisent, pendant leurs congés, pour des besoins professionnels que pour un usage personnel. Zimperium, la plateforme de sécurité mobile pour les appareils et les applications, rappelle ainsi 4 règles essentielles pour un été plus serein.
Ne mordez pas à l’hameçon
Phishing, Spearphishing ou Smishing, toutes ces attaques véhiculées par email ou sms peuvent infiltrer les systèmes ou paralyser une entreprise l’été via des collaborateurs peu vigilants.
Objectif : traitez avec prudence tout email ou sms non sollicités et supprimez tous les messages inattendus, ne répondez pas à l’expéditeur.
Ne cédez pas aux sirènes de la recharge gratuite
Les gares, les aéroports, les trains, les hôtels proposent des solutions gratuites pour recharger portables, tablettes ou ordinateurs. Ces solutions sont parfois corrompues pour accéder aux données sensibles des particuliers et des entreprises et voler leurs données, cela se nomme le juice jacking.
Objectif : limitez l’usage des bornes de recharge publiques, veillez à utiliser votre propre chargeur et câble USB via des prises électriques, équipez-vous de batteries externes.
Ne succombez pas au man-in-the-middle
Les réseaux Wi-Fi publics ne sont pas toujours sécurisés et sont alléchants pour les pirates en quête de proies faciles.
Objectif : Quel que soit le lieu, recourir à un réseau Wi-Fi public gratuit est à proscrire. S’il est impossible de faire autrement, alors équipez-vous d’un service VPN pour s’assurer de protéger toutes les connexions.
Ne vous laissez pas piéger par des applications hasardeuses
Il faut vérifier l’origine des applications mobiles que l’on télécharge et n’utiliser que les versions les plus à jour. Des applications douteuses peuvent permettre aux hackers d’accéder aux données de l’entreprise via un smartphone.
Objectif : soyez très prudent et ne téléchargez que les applications à partir de sites de confiance, vérifiez leur évaluation, lisez les commentaires pour s’assurer qu’elles sont bien fiables et largement utilisées.
Dans le rapport Global Mobile Threat Report 2023 de Zimperium, on relève la part croissante des entreprises équipées de mobiles et les risques de sécurité de plus en plus sophistiqués auxquels elles sont confrontées (spyware, phishing, ransomware, …).
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
