Dès leur sortie et à ce jour, les smartphones font l’objet de plusieurs attaques ciblées : phishing, spoofing ou usurpation d’identité, malwares bancaires, espionnage, etc. La dimension réduite de leur écran, leurs nombreuses applications, leur clavier, leurs périphériques etc. les rendent vulnérables aux menaces des personnes malveillantes malgré le système de sécurité mis en place par le fabricant. Cortix vous informe qu’une récente étude réalisée sur les mots de passe des IPhone démonter que 5 à 6 mots de passe sur 10 sont très faciles à forcer.
En effet, le mot de passe numérique : 1234, est l’un des plus utilisés, aussi bien par les utilisateurs que par les malfaiteurs en cas de vol. Cortix vous fait bénéficier, ci-après, de quelques conseils afin d’éviter les attaques des cybercriminels.
Les solutions de sécurité tout comme les menaces informatiques évoluent d’années en années. La France fait partie des pays européens les plus prisés par les pirates. Au niveau mondial, les pourcentages des cyber-attaques orientés contre les utilisateurs français sont encore minimes par rapport à ceux des autres nations. Les Etats-Unis se situent en tête de liste des pays les plus attaqués au monde, suivis par la Chine et la Russie.
La protection des données mobiles est devenue un enjeu majeur des entreprises
Comme nouvelle cible privilégiée par les cybercriminels, les Smartphones font l’objet d’attaques en tous genres telles que les applications malveillantes et les virus. Les problèmes de sécurité affectant les plateformes mobiles ont eux aussi augmentés ces temps-ci, d’où le fait que la protection des données mobiles est devenue un enjeu majeur pour entreprises.
Depuis que les smartphones et les autres types de tablettes sont montés en puissance, les pirates font tout pour trouver les moyens de les saboter. Récemment, une informaticienne dénommée Georgia Weidman vient d’annoncer la possibilité de créer un réseau de zombis à partir de ces appareils. Elle va même réaliser une démonstration à l’aide de téléphone doté d’un système d’exploitation Android.
A titre d’exemple, Stuxnet est un virus informatique découvert par la compagnie allemande Siemens en juillet 2010. Ce vers se distingue des autres par sa complexité selon les experts en sécurité informatique. Sa propagation s’est effectuée par les clés USB des utilisateurs et les cartes mémoires.
Conseils de base
· Une mise à jour régulière du système d’exploitation de votre smartphone doit être effectuée afin d’éviter l’accès aux failles de sécurité de la version précédente et d’empêcher des attaques qui exploiterait ces mêmes failles de sécurité.
· Il est indispensable de protégez l’accès de votre smartphone par un mot de passe ou au moins par un code PIN à 4 chiffres (sans tomber dans le piège de mettre une année, très vite trouvable).
· Certaines applications permettent de géolocaliser votre smartphone en cas de perte ou de vol : Find My phone ou BlackBerry Protect en fonction de la marque de l’appareil.
· Pensez à synchroniser votre téléphone avec un ordinateur ou un service de sauvegarde afin de pouvoir restituer les données en cas de perte ou de vol, via BlackBerry Desktop Software pour BlackBerry ou ITunes pour l’Iphone.
· Enfin, sécurisez votre connexion en WiFi en privilégiant les réseaux publics cryptés plutôt que non sécurisés par un mot de passe. Si vous ne vous en servez pas, désactivez la fonctionnalité WiFi – ou Blutooth – qui sont des portes d’accès aux hackers qui peuvent pirater votre smartphone à distance.
· Lors de la création d’un compte sur le webmail, un paragraphe question secrète et réponse à la question secrète est souvent proposé à l’utilisateur. Pour ce dernier, cette ligne ne revêt aucune importance particulière. Mais pour les professionnels, la sécurité du compte ouvert repose sur le choix de son titulaire.
· Le cloud computing ou l’informatique dans les nuages est un nouveau mode de gestion informatique dématérialisée proposée par les professionnels aux entreprises. Ces derniers ne seront plus alourdis par les frais lourds, par la gestion compliquée et par la maintenance des infrastructures informatiques tout en accédant rapidement et de manière permanente à des services en ligne
Aucun commentaire:
Enregistrer un commentaire