La sécurité sur le Mobile
 
         
Les règles de bonne conduite concernant votre environnement (Mobile) :
Le gros avantage des Smartphones et iPhone™ est leur « mobilité » mais cela induit des risques et donc, des précautions spécifiques.

Dans tout lieu public, vous êtes entourés de personnes. Une personne malveillante attentive pourrait mémoriser des données affichées à l’écran ou les touches du clavier que vous utilisez pour entrer un code confidentiel. Méfiez vous des regards indiscrets.

Méfier-vous aussi du vol (« à l’arraché » ou pas) ou de la perte de votre appareil. S’il contient des données confidentielles en clair (dont des identifiants et mots de passe), ces informations pourraient être utilisées à votre détriment. Il est donc conseillé de protéger votre appareil par un mot de passe, même si on perd un peu en facilité d’utilisation. Attention : il s’agit ici du mot de passe de l’appareil lui-même et non celui de sa carte SIM (voir la documentation du constructeur).

Pratiquement tous les équipements mobiles proposent des fonctions Bluetooth™. Si ces fonctions apportent une souplesse d’utilisation importante (écouteur sans fil, etc), elles peuvent être utilisées à vos dépens. Dans un environnement peuplé (aéroport, train, embouteillage, etc), la désactivation des fonctions Bluetooth™ est recommandée. De façon générale, n’activez les fonctions Bluetooth™. que lorsque c’est nécessaire.

Beaucoup d’équipements mobiles proposent des fonctions WiFi. Lorsque vous utilisez ce type de connexion, veillez à n’y faire circuler des informations sensibles (connexion avec votre banque, par exemple) que si la connexion est sécurisée (https ou tunnel VPN). La désactivation des fonctions WI-FI est recommandée, de façon générale, n’activez les fonctions WiFi, que lorsque c’est nécessaire.

Précautions concernant les logiciels malveillants
Un smartphone ou un iPhone™est un véritable ordinateur avec sensiblement les mêmes possibilités mais aussi les mêmes faiblesses, en particulier concernant les logiciels malveillants tels que virus, chevaux de Troie, logiciels espion, etc...
Si le nombre de logiciels malveillants ciblant ce type d’équipement est encore faible, l’augmentation rapide du nombre de ces appareils va sans aucun doute inciter les pirates à s’y intéresser d’avantage. D’où les recommandations suivantes :

Pour les smartphones :
- Lorsque c’est possible, effectuer les mises à jour du système d’exploitation au fur et à mesure de leur mise à disposition sur le site Web du constructeur.
- Installer un antivirus et tenir à jour régulièrement sa base de signatures.
- Ne pas ouvrir les pièces jointes reçues dans un mail d’expéditeur inconnu.

Pour les iPhones™:
- Connecter régulièrement votre iPhone™à ITunes afin de télécharger les éventuelles mises à jour du système d’exploitation.
- Ne pas « jailbreaker » l’équipement (le « jailbreak » permet de contourner les protections de l’iPhone™ pour installer des applications autres que celles disponibles sur le site « Apple Store »).

iPhone™ : marque déposée par Apple Inc.
Bluetooth™ : marque déposée par Bluetooth SIG Inc.

Utilisation d’appareil ne vous appartenant pas
Par exemple un téléphone d’un ami ou un équipement d’un cybercafé dont vous ne maîtrisez pas le niveau de protection.

Etant donné que vous ne maîtrisez pas l’équipement informatique, la saisie d’informations personnelles, bancaires ou confidentielles pourraient être capturées (par un virus par exemple). De plus, comme tout utilisateur d’un ordinateur/téléphone/PDA laisse des traces de son activité, une autre personne pourrait avoir accès à des informations comme votre navigation sur Internet, les sites consultés, les numéros appelés, etc...

Sur des appareils ne vous appartenant pas, les règles de bonne conduite conseillées sont de ne pas effectuer d’opérations sensibles telles que : visualiser vos comptes bancaires en ligne, effectuer des achats en ligne ou toute autre opération nécessitant la saisie d’informations confidentielles.


Vous maîtrisez la sécurité de l’équipement
Vous utilisez un appareil, assistant personnel ou un téléphone mobile intelligent, connecté à un réseau Wi-Fi ou 3G/Edge, vous êtes dans la salle d’embarquement d’un aéroport, dans le train, dans un hôtel, etc … et vous utilisez un hotspot Wi-Fi ou vous êtes dans une zone couverte par votre opérateur de téléphonie mobile 3G ou Edge.

Vous êtes le propriétaire de l’équipement informatique et vous en maîtrisez le niveau de protection.

Le principal risque réside dans l’utilisation d’un réseau que vous ne maîtrisez pas.

Règles de bonne conduite :

Vous pouvez effectuer des opérations sensibles telles que :
- Visualiser vos comptes bancaires en ligne.
- Effectuer des achats en ligne ou toute autre opération nécessitant la saisie d’informations confidentielles dans la mesure où les informations transmises sont sécurisées à l’aide de SSL (ou HTTPS) par exemple. (Pour plus de détail voir les pages dédiées « Internet et le CA », « Internet : les solutions »)


  N’activez les fonctions de communication de votre équipement mobile que lorsque vous en avez l’absolue nécessité. Faites attention aux inconnus qui vous entourent et qui posent leurs yeux sur votre clavier ou votre écran. Protégez votre équipement mobile contre les virus et les spywares. Soyez vigilants lorsque vous utilisez un équipement dont vous ne maîtrisez pas le niveau de protection.
     
         
Retour haut-de-page Version imprimableImprimer la page
Plan du site | Mentions légales | Politique de protection des données | Etudes économiques & financières | NOS TARIFS
© Crédit Agricole 2016