4min

10 recommandations pour la cybersécurité sur mobile

Comment assurer la sécurité des équipements mobiles ?

Voici 10 conseils de l’ANSSI en une check-list de bonnes pratiques facilement actionnables pour protéger les appareils mobiles contre les attaques et les actes de malveillance cyber.  

A diffuser sans modération auprès de tous les utilisateurs d’un système d’information !

1. Mises à jour 

Maintenez le système d’exploitation et les applications de vos appareils mobiles à jour en continu. Ces mises à jour des éditeurs permettent d’améliorer le niveau de sécurisation des OS et des apps.

Redémarrez régulièrement votre équipement mobile. Le redémarrage aide à limiter les impacts d’une compromission non persistante.

2. Système d’exploitation 

Activez les mécanismes de durcissement du système d’exploitation. Cette action vise à réduire les points d’entrée des attaquants sur l’équipement mobile – elle est particulièrement recommandée pour les populations à risque au sein de l’organisation et à même de gérer des données ou des systèmes sensibles (administrateurs, décideurs...).
 

3. Supports externes 

L’appareil mobile ne doit jamais être connecté à un appareil inconnu qui est susceptible d’être infecté ou compromis : chargeur, support de stockage externe, ordinateur...

De même, l’appareil mobile ne doit jamais être connecté à des réseaux Wi-Fi publics, ce qui peut représenter un point d’entrée pour des attaquants.
 

4. Applications 

Installez exclusivement des applications du store officiel. Les applications tierces ne sont pas vérifiées et ne respectent pas les règles de sécurité.

Désinstallez les applications inutilisées et veillez à limiter les autorisations accordées. Des autorisations restreintes aident à contenir les risques de surveillance des habitudes d’utilisation du mobile en vue de vendre ces données à des tiers, ou d’enregistrements par la caméra ou le micro par des applications malfaisantes.
 
Pensez aussi à désactiver les fonctionnalités qui ne sont pas utilisées.

5. Connexions 

S’ils ne sont pas en cours d’utilisation, désactivez les options Wi-Fi, le Bluetooth, le NFC ainsi que la localisation, afin de limiter la visibilité de l’appareil mobile et son exposition.

6. Usage personnel et professionnel 

Comme pour tous les équipements informatiques, sur mobile, séparer les usages personnels et professionnels est crucial. En effet, les dispositifs de sécurisations étant plus stricts dans le cadre professionnel, les usages personnels représentent un risque accru pour la sécurité.

7. Etat de l’appareil mobile 

Dans le cas où un utilisateur est amené à se séparer de son mobile, quelle que soit la durée, l'appareil doit impérativement être éteint au préalable.

8. Confidentialité 

En cas de conversation confidentielle et d’échanges d’informations sensibles, veillez à déposer les téléphones dans un espace séparé, ils sont susceptibles de capter les sons environnants (notez qu’un logiciel espion peut fonctionner même en mode avion !). Vous limitez ainsi les risques d’espionnage par ce biais.

9. Chiffrement des échanges 

Aucune information sensible ne doit être transmise par SMS. Les données professionnelles doivent être échangées par messagerie sécurisée avec un chiffrement de bout en bout.

10. Campagnes de phishing 

Les campagnes d’hameçonnage (ou phishing) peuvent consister à transmettre des demandes en apparence légitimes mais qui véhiculent en réalité des requêtes qui permettent aux attaquants de parvenir à leurs fins. Par exemple : transmission de données confidentielles, demande d’association d’appareils inconnus à un compte de messagerie... Redoublez de vigilance, surtout en situation de mobilité, notamment en confirmant l’origine du message.


Gestion de la surface d'attaque, EPP, EDR...
Découvrez comment protéger efficacement votre espace de travail contre les menaces cyber :