Les règles de bonne conduite concernant votre environnement (Mobile) :
Le gros avantage des Smartphones et iPhone™ est leur « mobilité » mais
cela induit des risques et donc, des précautions spécifiques.
Dans tout lieu public, vous êtes entourés de personnes.
Une personne malveillante attentive pourrait mémoriser des données
affichées à l’écran ou les touches du clavier que vous utilisez pour
entrer un code confidentiel. Méfiez vous des regards indiscrets.
Méfier-vous aussi du vol (« à l’arraché » ou pas) ou de la
perte de votre appareil. S’il contient des données confidentielles en
clair (dont des identifiants et mots de passe), ces informations
pourraient être utilisées à votre détriment. Il est donc conseillé de
protéger votre appareil par un mot de passe, même si on perd un peu en
facilité d’utilisation. Attention : il s’agit ici du mot de passe de
l’appareil lui-même et non celui de sa carte SIM (voir la documentation
du constructeur).
Pratiquement tous les équipements mobiles proposent des
fonctions Bluetooth™. Si ces fonctions apportent une souplesse
d’utilisation importante (écouteur sans fil, etc), elles peuvent être
utilisées à vos dépens. Dans un environnement peuplé (aéroport, train,
embouteillage, etc), la désactivation des fonctions Bluetooth™ est
recommandée. De façon générale, n’activez les fonctions Bluetooth™. que
lorsque c’est nécessaire.
Beaucoup d’équipements mobiles proposent des fonctions
WiFi. Lorsque vous utilisez ce type de connexion, veillez à n’y faire
circuler des informations sensibles (connexion avec votre banque, par
exemple) que si la connexion est sécurisée (https ou tunnel VPN). La
désactivation des fonctions WI-FI est recommandée, de façon générale,
n’activez les fonctions WiFi, que lorsque c’est nécessaire.
Précautions concernant les logiciels malveillants
Un smartphone ou un iPhone™est un véritable ordinateur avec
sensiblement les mêmes possibilités mais aussi les mêmes faiblesses, en
particulier concernant les logiciels malveillants tels que virus,
chevaux de Troie, logiciels espion, etc... Si le nombre de logiciels malveillants ciblant ce type
d’équipement est encore faible, l’augmentation rapide du nombre de ces
appareils va sans aucun doute inciter les pirates à s’y intéresser
d’avantage. D’où les recommandations suivantes :
Pour les smartphones :
- Lorsque c’est
possible, effectuer les mises à jour du système d’exploitation au fur
et à mesure de leur mise à disposition sur le site Web du constructeur.
- Installer un antivirus et tenir à jour régulièrement sa base de signatures.
- Ne pas ouvrir les pièces jointes reçues dans un mail d’expéditeur inconnu.
Pour les iPhones™:
- Connecter régulièrement votre iPhone™à ITunes afin de télécharger les éventuelles mises à jour du système d’exploitation.
- Ne
pas « jailbreaker » l’équipement (le « jailbreak » permet de contourner
les protections de l’iPhone™ pour installer des applications autres que
celles disponibles sur le site « Apple Store »).
iPhone™ : marque déposée par Apple Inc.
Bluetooth™ : marque déposée par Bluetooth SIG Inc.
Utilisation d’appareil ne vous appartenant pas
Par exemple un téléphone d’un ami ou un équipement d’un cybercafé dont vous ne maîtrisez pas le niveau de protection.
Etant donné que vous ne maîtrisez pas l’équipement informatique, la
saisie d’informations personnelles, bancaires ou confidentielles
pourraient être capturées (par un virus par exemple). De plus, comme
tout utilisateur d’un ordinateur/téléphone/PDA laisse des traces de son
activité, une autre personne pourrait avoir accès à des informations
comme votre navigation sur Internet, les sites consultés, les numéros
appelés, etc...
Sur des appareils ne vous appartenant pas, les règles de
bonne conduite conseillées sont de ne pas effectuer d’opérations
sensibles telles que : visualiser vos comptes bancaires en ligne,
effectuer des achats en ligne ou toute autre opération nécessitant la
saisie d’informations confidentielles.
Vous maîtrisez la sécurité de l’équipement
Vous utilisez un appareil, assistant personnel ou un téléphone mobile
intelligent, connecté à un réseau Wi-Fi ou 3G/Edge, vous êtes dans la
salle d’embarquement d’un aéroport, dans le train, dans un hôtel, etc …
et vous utilisez un hotspot Wi-Fi ou vous êtes dans une zone couverte
par votre opérateur de téléphonie mobile 3G ou Edge.
Vous êtes le propriétaire de l’équipement informatique et vous en maîtrisez le niveau de protection.
Le principal risque réside dans l’utilisation d’un réseau que vous ne maîtrisez pas.
Règles de bonne conduite :
Vous pouvez effectuer des opérations sensibles telles que :
- Visualiser vos comptes bancaires en ligne.
- Effectuer
des achats en ligne ou toute autre opération nécessitant la saisie
d’informations confidentielles dans la mesure où les informations
transmises sont sécurisées à l’aide de SSL (ou HTTPS) par exemple.
(Pour plus de détail voir les pages dédiées « Internet et le CA », «
Internet : les solutions »)
N’activez
les fonctions de communication de votre équipement mobile que lorsque
vous en avez l’absolue nécessité. Faites attention aux inconnus qui
vous entourent et qui posent leurs yeux sur votre clavier ou votre
écran. Protégez votre équipement mobile contre les virus et les
spywares. Soyez vigilants lorsque vous utilisez un équipement dont vous
ne maîtrisez pas le niveau de protection.