> Mobilité > Vacances & Appareils mobiles : 4 règles de sécurité top prioritaires

Vacances & Appareils mobiles : 4 règles de sécurité top prioritaires

Mobilité - Par Sabine Terrey - Publié le 20 juillet 2023
email

L’été est propice au relâchement de la vigilance des utilisateurs. Les hackers l’ont bien compris et profitent de cette période pour multiplier les attaques !

Vacances & Appareils mobiles : 4 règles de sécurité top prioritaires

La cible ? Les appareils mobiles, que les collaborateurs utilisent, pendant leurs congés, pour des besoins professionnels que pour un usage personnel. Zimperium, la plateforme de sécurité mobile pour les appareils et les applications, rappelle ainsi 4 règles essentielles pour un été plus serein.

Ne mordez pas à l’hameçon

Phishing, Spearphishing ou Smishing, toutes ces attaques véhiculées par email ou sms peuvent infiltrer les systèmes ou paralyser une entreprise l’été via des collaborateurs peu vigilants.

Objectif : traitez avec prudence tout email ou sms non sollicités et supprimez tous les messages inattendus, ne répondez pas à l’expéditeur.

Ne cédez pas aux sirènes de la recharge gratuite

Les gares, les aéroports, les trains, les hôtels proposent des solutions gratuites pour recharger portables, tablettes ou ordinateurs. Ces solutions sont parfois corrompues pour accéder aux données sensibles des particuliers et des entreprises et voler leurs données, cela se nomme le juice jacking.

Objectif : limitez l’usage des bornes de recharge publiques, veillez à utiliser votre propre chargeur et câble USB via des prises électriques, équipez-vous de batteries externes.  

Ne succombez pas au man-in-the-middle

Les réseaux Wi-Fi publics ne sont pas toujours sécurisés et sont alléchants pour les pirates en quête de proies faciles. 

Objectif : Quel que soit le lieu, recourir à un réseau Wi-Fi public gratuit est à proscrire. S’il est impossible de faire autrement, alors équipez-vous d’un service VPN pour s’assurer de protéger toutes les connexions.

Ne vous laissez pas piéger par des applications hasardeuses

Il faut vérifier l’origine des applications mobiles que l’on télécharge et n’utiliser que les versions les plus à jour. Des applications douteuses peuvent permettre aux hackers d’accéder aux données de l’entreprise via un smartphone. 

Objectif : soyez très prudent et ne téléchargez que les applications à partir de sites de confiance, vérifiez leur évaluation, lisez les commentaires pour s’assurer qu’elles sont bien fiables et largement utilisées.

Dans le rapport Global Mobile Threat Report 2023 de Zimperium, on relève la part croissante des entreprises équipées de mobiles et les risques de sécurité de plus en plus sophistiqués auxquels elles sont confrontées (spyware, phishing, ransomware, …).

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Mobilité - Par Sabine Terrey - Publié le 20 juillet 2023