L’été est propice au relâchement de la vigilance des utilisateurs. Les hackers l’ont bien compris et profitent de cette période pour multiplier les attaques !
Vacances & Appareils mobiles : 4 règles de sécurité top prioritaires

La cible ? Les appareils mobiles, que les collaborateurs utilisent, pendant leurs congés, pour des besoins professionnels que pour un usage personnel. Zimperium, la plateforme de sécurité mobile pour les appareils et les applications, rappelle ainsi 4 règles essentielles pour un été plus serein.
Ne mordez pas à l’hameçon
Phishing, Spearphishing ou Smishing, toutes ces attaques véhiculées par email ou sms peuvent infiltrer les systèmes ou paralyser une entreprise l’été via des collaborateurs peu vigilants.
Objectif : traitez avec prudence tout email ou sms non sollicités et supprimez tous les messages inattendus, ne répondez pas à l’expéditeur.
Ne cédez pas aux sirènes de la recharge gratuite
Les gares, les aéroports, les trains, les hôtels proposent des solutions gratuites pour recharger portables, tablettes ou ordinateurs. Ces solutions sont parfois corrompues pour accéder aux données sensibles des particuliers et des entreprises et voler leurs données, cela se nomme le juice jacking.
Objectif : limitez l’usage des bornes de recharge publiques, veillez à utiliser votre propre chargeur et câble USB via des prises électriques, équipez-vous de batteries externes.
Ne succombez pas au man-in-the-middle
Les réseaux Wi-Fi publics ne sont pas toujours sécurisés et sont alléchants pour les pirates en quête de proies faciles.
Objectif : Quel que soit le lieu, recourir à un réseau Wi-Fi public gratuit est à proscrire. S’il est impossible de faire autrement, alors équipez-vous d’un service VPN pour s’assurer de protéger toutes les connexions.
Ne vous laissez pas piéger par des applications hasardeuses
Il faut vérifier l’origine des applications mobiles que l’on télécharge et n’utiliser que les versions les plus à jour. Des applications douteuses peuvent permettre aux hackers d’accéder aux données de l’entreprise via un smartphone.
Objectif : soyez très prudent et ne téléchargez que les applications à partir de sites de confiance, vérifiez leur évaluation, lisez les commentaires pour s’assurer qu’elles sont bien fiables et largement utilisées.
Dans le rapport Global Mobile Threat Report 2023 de Zimperium, on relève la part croissante des entreprises équipées de mobiles et les risques de sécurité de plus en plus sophistiqués auxquels elles sont confrontées (spyware, phishing, ransomware, …).
Téléchargez cette ressource

Guide sur les espaces de travail intelligents
Au menu de ce nouveau guide Kyocera, les solutions pour stimuler la transformation & la résilience de l’entreprise avec des espaces de travail hybrides. Découvrez maintenant comment équiper vos équipes, connecter vos collaborateurs et optimiser vos processus pour transformer votre organisation en un espace de travail hybride, ou améliorer votre configuration hybride actuelle.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
- Le pari de la FemTech : améliorer la santé des femmes
- Qui sont les super utilisateurs de l’IA générative ?
- 7 façons de se préparer aux ransomwares à double extorsion
