DÉVERROUILLEZ LE MONDE DE L'IT

Apprentissage Sans Frontières

Accédez gratuitement à nos supports de cours et élargissez vos horizons en IT

Cours Offert (50min) : Boostez votre Carrière IT en 6 Étapes Simples !

Sécuriser les appareils mobiles

Sécuriser les appareils mobiles

Damien.SO Damien.SO
9 minutes de lecture

Écouter l'article
Audio generated by DropInBlog's Blog Voice AI™ may have slight pronunciation nuances. Learn more

Sécuriser appareils mobiles

Les appareils mobiles sont destinés à être emportés partout et nous risquons plus facilement de les perdre ou de nous les faire voler. Il est donc important de les sécuriser, autant pour protéger nos données personnelles que celles de l’entreprise lorsque leur usage est professionnel. Nous verrons comment Sécuriser appareils mobiles.

Verrouillage de l’écran

Sécuriser appareils mobiles

Une méthode simple pour protéger l'accès à vos appareils mobiles est l’utilisation du verrouillage de l’écran. Lorsque vos appareils ne sont pas utilisés, leurs écrans se verrouillent automatiquement et il est nécessaire d’utiliser une des techniques suivantes pour les déverrouiller :

Reconnaissance d’empreinte digitale, la plupart des appareils disposent aujourd’hui d’un lecteur d’empreinte digitale.

Reconnaissance faciale, certains appareils ont aujourd’hui la capacité de reconnaître un visage en créant un profil 3D de l’utilisateur. Cela permet de déverrouiller le téléphone sans avoir à toucher l’écran.

Schéma, c’est un motif choisi par l’utilisateur qui est effectué en touchant l’écran.

Code ou mot de passe

Ces appareils sont configurés pour avoir un nombre maximum de tentatives de déverrouillage de l’écran et si le nombre d’essais est dépassé, eh bien :

sur iOS le contenu du téléphone est effacé !

sur Android, le téléphone ou la tablette est verrouillé et il faut déverrouiller l’appareil en se connectant au compte Google lié à cet appareil.

Localiser et supprimer le contenu à distance

Sécuriser appareils mobiles

Vos appareils mobiles disposent aujourd’hui tous de fonctionnalités GPS, Global Positioning System, et cette fonction peut être très pratique si votre appareil mobile est perdu ou volé, car elle peut vous permettre de localiser cet appareil.

Sécuriser appareils mobiles

Sous Android par exemple, vous pouvez utiliser votre compte Google pour localiser un appareil. D’autres fonctions sont alors disponibles telles que :

Faire sonner le téléphone

Verrouiller l’appareil, pour empêcher quelqu’un d’utiliser le téléphone s'il connaît le moyen de le déverrouiller.

Effacer les données de l’appareil.

Sauvegardes automatiques

Contrairement à nos ordinateurs de bureau qui peuvent être constamment connectés au réseau, les appareils mobiles eux sont constamment en mouvement et donc il peut être difficile d’effectuer des sauvegardes automatiques sur ces systèmes.

Heureusement iOS ou Android disposent de fonctionnalités de backup automatisé qui s’effectuent généralement lorsque les appareils sont connectés à un réseau Wi-Fi. Ces backups sont habituellement réalisés vers le Cloud et concernent le plus souvent les fichiers utilisateurs, tels que les archives de messages, les photos, etc.

Il est aussi possible de réaliser des backups complets des applications, historique des appels, paramètres de l’appareil, contacts, agenda, etc. Si vous devez remplacer votre téléphone par un neuf, eh bien, il est possible de tout restaurer pour que le nouvel appareil se retrouve dans le même état que l’ancien.

Sur iOS et bien, c'est avec iCloud que cette sauvegarde s’effectue, quant à Android, c'est avec Google Drive, mais il existe dans les deux cas des solutions avec des applications tierces.

Firewalls, antivirus et mises à jour système

Fréquemment, les systèmes d’exploitation des appareils mobiles n’intègrent pas de firewall, principalement parce que sur les mobiles, le trafic est majoritairement sortant.

Il existe cependant des applications de pare-feu tierces, notamment sur Android, et doit être configuré et géré par l'utilisateur.

Il existe aussi des solutions pour les entreprises qui, elles, sont configurées et gérées de façon centralisée par un administrateur système.

De la même manière, les mobiles n’intègrent généralement pas d’antivirus dans leurs configurations par défaut. Bien que sur iOS le contrôle du système soit strict et les mises à jour de sécurité fréquentes, sur Android, les malwares semblent arriver plus facilement à se frayer un chemin et c’est pour cela qu’il existe des applications antivirus sur Android.

Globalement, nos appareils mobiles sont plutôt bien sécurisés et si une vulnérabilité est connue, elle est très rapidement corrigée d'où l'importance de toujours maintenir à jour le système d’exploitation !

On peut noter que sur Android, les applications fonctionnent dans ce que l’on appelle un “sandbox”, soit un bac à sable. Cela signifie qu’elles sont isolées du reste du système tant que vous ne leur donnez pas les autorisations de le faire, telles que "l'autorisation d'accéder aux contacts” ou “autorisation d'accéder aux fichiers”...

Chiffrement complet de l'appareil

Comme pour les ordinateurs, chiffrer l'intégralité de l’appareil est une très bonne mesure de sécurité pour protéger vos données.

Ces fonctionnalités sont incluses dans les systèmes d’exploitation mobile et pour iOS, par exemple la clé qui permet de chiffrer les données est votre Face ID ainsi que votre code d'accès.

Chez Android, le chiffrement complet du disque a été introduit depuis la version 4.4, et c’est le mot de passe ou le schéma de verrouillage qui servira de clé.

Il faut faire attention, car une grosse partie des applications que nous utilisons sur nos mobiles stockent aussi nos informations sur le Cloud ou sur des services externes. Dans ce cas, les données présentes sur votre téléphone seront bien chiffrées, mais ça ne garantit pas qu’elles le soient sur le service utilisé.

Sources de confiance pour les applications

Comme pour les logiciels sur nos ordinateurs, il faut faire attention à bien utiliser des sources en lesquelles vous avez confiance pour installer des applications sur mobile. Sur ces appareils mobiles, elles prennent le plus souvent forme de boutiques et on peut citer :

  • l’App Store pour les appareils iOS
  • le Play Store sur Android
  • ou encore l’Amazon App Store.

L’App Store d’iOS est globalement le plus sécurisé et Apple procède à une vérification approfondie des applications avant de les soumettre dans sa boutique.

Du côté d’Android, c’est un peu plus permissif et cela se traduit notamment par la possibilité d’installer des applications sans passer par le Play store, soit en installant directement les applications téléchargées sous leur format .apk soit en utilisant des boutiques non officielles.

Il est évident qu’il faut se méfier des applications venant de ces sources non officielles, car c’est le point d'entrée principal des virus et malwares sur les appareils mobiles.

Politiques et procédures

Sécuriser appareils mobiles

L’utilisation des appareils mobiles en entreprise est devenue la norme et pour des raisons de sécurité, on encadre leur usage avec des politiques internes à l’entreprise. Il existe globalement deux possibilités :

  • Vous utilisez votre téléphone personnel pour des tâches professionnelles, on appelle cela BYOD pour Bring Your Own Device.
  • Vous utilisez un appareil fourni par l’entreprise, en anglais, on dit corporate-owned.

Dans les deux cas, il peut être difficile de séparer et protéger les données personnelles de l’utilisateur et les données de l’entreprise. En effet, dans une situation BYOD, les deux types de données se trouvent sur le même appareil. Pour un appareil fourni par l’entreprise, des informations de vie privée peuvent être exposées en utilisant le GPS, le micro ou la caméra de l’appareil.

Pour cela, les entreprises ont souvent recours à l’utilisation d’une solution gestion des terminaux mobiles, MDM pour Mobile Device Management en anglais. Cela permet de gérer de façon centralisée un parc d’appareils mobiles et d’effectuer des restrictions géographiques ou dans le temps par exemple afin que les usages professionnels n’aient lieu que sur le lieu de travail et pendant les heures de travail.

Sécuriser appareils mobiles

« Retour au blog

DÉVERROUILLEZ LE MONDE DE L'IT

Apprentissage Sans Frontières

Accédez gratuitement à nos supports de cours et élargissez vos horizons en IT

Cours Offert (50min) : Boostez votre Carrière IT en 6 Étapes Simples !