L’été est propice au relâchement de la vigilance des utilisateurs. Les hackers l’ont bien compris et profitent de cette période pour multiplier les attaques !
Vacances & Appareils mobiles : 4 règles de sécurité top prioritaires
La cible ? Les appareils mobiles, que les collaborateurs utilisent, pendant leurs congés, pour des besoins professionnels que pour un usage personnel. Zimperium, la plateforme de sécurité mobile pour les appareils et les applications, rappelle ainsi 4 règles essentielles pour un été plus serein.
Ne mordez pas à l’hameçon
Phishing, Spearphishing ou Smishing, toutes ces attaques véhiculées par email ou sms peuvent infiltrer les systèmes ou paralyser une entreprise l’été via des collaborateurs peu vigilants.
Objectif : traitez avec prudence tout email ou sms non sollicités et supprimez tous les messages inattendus, ne répondez pas à l’expéditeur.
Ne cédez pas aux sirènes de la recharge gratuite
Les gares, les aéroports, les trains, les hôtels proposent des solutions gratuites pour recharger portables, tablettes ou ordinateurs. Ces solutions sont parfois corrompues pour accéder aux données sensibles des particuliers et des entreprises et voler leurs données, cela se nomme le juice jacking.
Objectif : limitez l’usage des bornes de recharge publiques, veillez à utiliser votre propre chargeur et câble USB via des prises électriques, équipez-vous de batteries externes.
Ne succombez pas au man-in-the-middle
Les réseaux Wi-Fi publics ne sont pas toujours sécurisés et sont alléchants pour les pirates en quête de proies faciles.
Objectif : Quel que soit le lieu, recourir à un réseau Wi-Fi public gratuit est à proscrire. S’il est impossible de faire autrement, alors équipez-vous d’un service VPN pour s’assurer de protéger toutes les connexions.
Ne vous laissez pas piéger par des applications hasardeuses
Il faut vérifier l’origine des applications mobiles que l’on télécharge et n’utiliser que les versions les plus à jour. Des applications douteuses peuvent permettre aux hackers d’accéder aux données de l’entreprise via un smartphone.
Objectif : soyez très prudent et ne téléchargez que les applications à partir de sites de confiance, vérifiez leur évaluation, lisez les commentaires pour s’assurer qu’elles sont bien fiables et largement utilisées.
Dans le rapport Global Mobile Threat Report 2023 de Zimperium, on relève la part croissante des entreprises équipées de mobiles et les risques de sécurité de plus en plus sophistiqués auxquels elles sont confrontées (spyware, phishing, ransomware, …).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
