SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Guidede bonnes pratiquespour
protéger lessmartphones
Version: 1.0 - 06/06/2022
De nos jours, Les appareils intelligents portables sont
largement utilisés par l'homme moderne.
Sur le plan fonctionnel, les appareils mobiles, plus
précisément les smartphones et tablettes
informatiques, peuvent remplacer un ordinateur pour
mener de front les exigences du travail, de la vie
personnelle et des finances. Cependant, de nombreux
utilisateurs oublient les risques de logiciels
malveillants sur ces appareils cruciaux. Ils contiennent
tout autant et plus d’informations sensibles ou
permettent d’y accéder. Ils sont plus faciles à perdre
ou à se faire voler.
Il est clair qu'il est nécessaire de mieux protéger ces
appareils et de sensibiliser davantageles propriétaires
à leurs vulnérabilités.
2
• Comme tout appareil connecté,
les smartphones et tablettes informatiques sont
exposées à des risques dont on peut citer :
• Une mauvaise sécurité des mots de passe.
• Applications malveillantes.
• Fuite de données.
• Wifi ouvert.
• Attaques de phishing.
• Spyware.
• Fragmentation Android ou différentes
versions du système d'exploitation (OS) Android
3
Voici les bonnes pratiques à adopter
pour la sécurité de vos appareils
mobiles
4
➢ Définissezun code d'accès que vous êtes le seul à connaître,et tapez-le simplement
avant d'utiliser votre téléphone.
➢ Utilisez un code PIN/mot de passe fortpour le verrouillage de l'écran : un code PIN à 6
chiffres estsuffisant si l'appareil s'efface après 10 tentatives de mot de passe
incorrect.
➢ Réglez l'appareil pour qu'il se verrouilleautomatiquementaprès 5 minutes.
➢ Si votre téléphone est équipé d'un lecteur d'empreinte digitale ou un scanner de
rétine,vous pouvez les utiliser pour déverrouillervotre appareil ou certaines
applications.
Verrouillez votre appareil
5
Évitez les liens suspects et évitez de donner des informations personnelles
➢ Si vous ne connaissez pas l'expéditeur,ne pensez même pas à cliquer sur le lien.
➢ Si vous connaissez l'expéditeur,assurez-vous qu'il a bien envoyé le lien avant de
cliquer. Les faux comptes de courriel,de texte et de message se faisantpasser
pour une personne ou une entité que vous connaissez sont une astuce courante
des cybercriminels,connue sous le nom de hameçonnage.
6
Mettez vos logiciels à jour immédiatement
➢ Dès qu'une mise à jour est publiée pour votre appareil,téléchargez-laet installez-la
immédiatement.
➢ Ces mises à jour comprennent souventdes corrections de sécurité,des correctifsde
vulnérabilité et d'autres opérations de maintenance nécessaires.
➢ Pour se faire, vous pouvez se référer aux guides suivants:
o Vérifier la version d'Androidinstalléeet la mettre à jour
o Mise à jour de votre iPhone, iPad ou iPod touch
7
Utilisez des mots de passe uniques pour chaque compte en ligne
➢ Évitez de réutiliserles mots de passe.
➢ Lorsque les cybercriminelsmettentla main sur le mot de passe d'un utilisateur,
ils essaientce mot de passe pour tous les comptes de l'utilisateur.
➢ La meilleure pratique consiste à utiliser un gestionnairede mots de passe pour
créer des mots de passe uniques et difficiles à pirater.
8
➢ Il est difficile d'éviter d'utiliser le Wi-Fi ouvert- vous êtes occupé, vous êtes en
déplacement et vous devez effectuer des transactions en ligne.
➢ Si vous devez utiliser un réseau Wi-Fi ouvertdans une situation comme celle-ci,
procurez-vous une application VPN pour votre appareil mobile.Elle vous rend
anonyme en ligne et à l'abri des regards des cybercriminels.
Utilisez un VPN sur les réseaux Wi-Fi ouverts
9
Téléchargez des applications à partir de magasins d'applications réputés
➢ N'utilisez que les magasins d'applications officiels - la boutique Google
Play si vous avez un appareil Android et l'App Store d'Apple si vous avez
un iPhone ou un iPad.
➢ Il n'est que trop fréquent que les développeurs de logiciels malveillants
créent de fausses applications malveillanteset les mettent en ligne sur
des sites tiers douteux.
10
Sauvegardez vos données sur le cloud
➢ Vous vous épargnerezbien des maux de tête si vous conservez une sauvegarde
permanente de votre téléphone.
➢ Ainsi, en cas de perte ou de vol, vous aurez toujours toutes les applications,
les données et les comptes à jour dans votre sauvegarde.
11
Activez l'effacement à distance de votre téléphone
➢ Dans le prolongementde la tranquillité d'esprit de la dernière étape,
si votre téléphone est perdu ou volé,vous pouvez effacer toutes vos
données personnellesde sa mémoireà distance.
12
Installez un logiciel anti-virus
➢ L'installationd'une application de sécurité solide vous permettra d'atteindre
une protectiontotale.
➢ Ces applications travaillenten permanence et en arrière-planpour s'assurer
qu'aucun programme ou fichier inconnu ne s'introduit dans l'appareil.
13
Déconnectez-vous des sites après avoir effectué un paiement
➢ Si vous effectuez des opérations bancaires ou des achats depuis votre
smartphone, déconnectez-vous de ces sites une fois vos transactions
sont terminées.
➢ D'autres conseils consistentà ne pas stocker vos noms d'utilisateur et mots
de passe sur votre téléphone et d'éviter les transactions lorsque vous êtes
sur un Wi-Fi public.
14
Désactiver le Wi-Fi/ Bluetooth/ Localisation lorsque vous ne l'utilisez pas
➢ Vous pensez à eux comme à des moyens de se connecter à quelque chose,
mais les voleurs peuventles utiliser pour se connecter à votre appareil et
accéder aux fichiers.
15
NE PAS faire de jailbreak ou de root sur l'appareil
➢ Il peut y avoir des avantages à essayer un nouveau systèmed'exploitationpour votre
appareil, mais abandonner le systèmedu fabricant peut aussi vous exposer à un risque
accru.
➢ Assurez-vous de bien comprendre ce que le processus implique et toutes les fonctions
de sécurité supplémentaires qui peuvent être nécessaires pour éviter les menaces de
logicielsmalveillants.
16
Effacez en toute sécurité les informations personnelles avant de revendre ou
de recycler votre appareil
➢ Si vous envisagez de vendre ou de recycler votre appareil,supprimez toutes les
données qui y sont stockées ainsi que toutes les applications avant d'effacer ou
de sécuriser les informations personnelles.
17
https://www.ansi.tn/
https://www.facebook.com/ansitn
https://www.youtube.com/channel/UCvDg94OdVjjEVPEcdaKdlLw/videos
abonnement@ansi.tn
incident@ansi.tn
Contacts de l'ANSI
Adresse : 49, avenue Jean Jaurès, 1000 Tunis
Tél : (+216) 71 846 020 / (+216) 71 843 200
Fax : (+216) 71 846 363

Contenu connexe

Similaire à guide-protect-smartphone07062022.pdf

Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !Fédération Française des Télécoms
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécuriteSNJ
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirAlain Laumaillé
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Microsoft pour les PME
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 

Similaire à guide-protect-smartphone07062022.pdf (20)

Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
Fiche FALC 6 - Nos conseils pour des vacances tranquilles et connectées !
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Passeport Sécurité du chef d entreprise en voyage (ANSSI)
Passeport Sécurité du chef d entreprise en voyage  (ANSSI)Passeport Sécurité du chef d entreprise en voyage  (ANSSI)
Passeport Sécurité du chef d entreprise en voyage (ANSSI)
 
passeport_voyageurs_anssi.pdf
passeport_voyageurs_anssi.pdfpasseport_voyageurs_anssi.pdf
passeport_voyageurs_anssi.pdf
 
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécurite
 
Les risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenirLes risques informatiques : des meures pour prévenir
Les risques informatiques : des meures pour prévenir
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 

Plus de Wafa Hammami

ITSMAgilePMFoundationA4infographic.pdf
ITSMAgilePMFoundationA4infographic.pdfITSMAgilePMFoundationA4infographic.pdf
ITSMAgilePMFoundationA4infographic.pdfWafa Hammami
 
ITIL_2011_Mind_Maps training zone Mars 2011(1).pdf
ITIL_2011_Mind_Maps training zone Mars 2011(1).pdfITIL_2011_Mind_Maps training zone Mars 2011(1).pdf
ITIL_2011_Mind_Maps training zone Mars 2011(1).pdfWafa Hammami
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
bpi-cnil-rgpd_guide-tpe-pme.pdf
bpi-cnil-rgpd_guide-tpe-pme.pdfbpi-cnil-rgpd_guide-tpe-pme.pdf
bpi-cnil-rgpd_guide-tpe-pme.pdfWafa Hammami
 
Sage x3 solution capabilities
Sage x3 solution capabilitiesSage x3 solution capabilities
Sage x3 solution capabilitiesWafa Hammami
 

Plus de Wafa Hammami (6)

ITSMAgilePMFoundationA4infographic.pdf
ITSMAgilePMFoundationA4infographic.pdfITSMAgilePMFoundationA4infographic.pdf
ITSMAgilePMFoundationA4infographic.pdf
 
ITIL_2011_Mind_Maps training zone Mars 2011(1).pdf
ITIL_2011_Mind_Maps training zone Mars 2011(1).pdfITIL_2011_Mind_Maps training zone Mars 2011(1).pdf
ITIL_2011_Mind_Maps training zone Mars 2011(1).pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
bpi-cnil-rgpd_guide-tpe-pme.pdf
bpi-cnil-rgpd_guide-tpe-pme.pdfbpi-cnil-rgpd_guide-tpe-pme.pdf
bpi-cnil-rgpd_guide-tpe-pme.pdf
 
kb Vmware 55806
kb Vmware 55806 kb Vmware 55806
kb Vmware 55806
 
Sage x3 solution capabilities
Sage x3 solution capabilitiesSage x3 solution capabilities
Sage x3 solution capabilities
 

guide-protect-smartphone07062022.pdf

  • 1. Guidede bonnes pratiquespour protéger lessmartphones Version: 1.0 - 06/06/2022
  • 2. De nos jours, Les appareils intelligents portables sont largement utilisés par l'homme moderne. Sur le plan fonctionnel, les appareils mobiles, plus précisément les smartphones et tablettes informatiques, peuvent remplacer un ordinateur pour mener de front les exigences du travail, de la vie personnelle et des finances. Cependant, de nombreux utilisateurs oublient les risques de logiciels malveillants sur ces appareils cruciaux. Ils contiennent tout autant et plus d’informations sensibles ou permettent d’y accéder. Ils sont plus faciles à perdre ou à se faire voler. Il est clair qu'il est nécessaire de mieux protéger ces appareils et de sensibiliser davantageles propriétaires à leurs vulnérabilités. 2
  • 3. • Comme tout appareil connecté, les smartphones et tablettes informatiques sont exposées à des risques dont on peut citer : • Une mauvaise sécurité des mots de passe. • Applications malveillantes. • Fuite de données. • Wifi ouvert. • Attaques de phishing. • Spyware. • Fragmentation Android ou différentes versions du système d'exploitation (OS) Android 3
  • 4. Voici les bonnes pratiques à adopter pour la sécurité de vos appareils mobiles 4
  • 5. ➢ Définissezun code d'accès que vous êtes le seul à connaître,et tapez-le simplement avant d'utiliser votre téléphone. ➢ Utilisez un code PIN/mot de passe fortpour le verrouillage de l'écran : un code PIN à 6 chiffres estsuffisant si l'appareil s'efface après 10 tentatives de mot de passe incorrect. ➢ Réglez l'appareil pour qu'il se verrouilleautomatiquementaprès 5 minutes. ➢ Si votre téléphone est équipé d'un lecteur d'empreinte digitale ou un scanner de rétine,vous pouvez les utiliser pour déverrouillervotre appareil ou certaines applications. Verrouillez votre appareil 5
  • 6. Évitez les liens suspects et évitez de donner des informations personnelles ➢ Si vous ne connaissez pas l'expéditeur,ne pensez même pas à cliquer sur le lien. ➢ Si vous connaissez l'expéditeur,assurez-vous qu'il a bien envoyé le lien avant de cliquer. Les faux comptes de courriel,de texte et de message se faisantpasser pour une personne ou une entité que vous connaissez sont une astuce courante des cybercriminels,connue sous le nom de hameçonnage. 6
  • 7. Mettez vos logiciels à jour immédiatement ➢ Dès qu'une mise à jour est publiée pour votre appareil,téléchargez-laet installez-la immédiatement. ➢ Ces mises à jour comprennent souventdes corrections de sécurité,des correctifsde vulnérabilité et d'autres opérations de maintenance nécessaires. ➢ Pour se faire, vous pouvez se référer aux guides suivants: o Vérifier la version d'Androidinstalléeet la mettre à jour o Mise à jour de votre iPhone, iPad ou iPod touch 7
  • 8. Utilisez des mots de passe uniques pour chaque compte en ligne ➢ Évitez de réutiliserles mots de passe. ➢ Lorsque les cybercriminelsmettentla main sur le mot de passe d'un utilisateur, ils essaientce mot de passe pour tous les comptes de l'utilisateur. ➢ La meilleure pratique consiste à utiliser un gestionnairede mots de passe pour créer des mots de passe uniques et difficiles à pirater. 8
  • 9. ➢ Il est difficile d'éviter d'utiliser le Wi-Fi ouvert- vous êtes occupé, vous êtes en déplacement et vous devez effectuer des transactions en ligne. ➢ Si vous devez utiliser un réseau Wi-Fi ouvertdans une situation comme celle-ci, procurez-vous une application VPN pour votre appareil mobile.Elle vous rend anonyme en ligne et à l'abri des regards des cybercriminels. Utilisez un VPN sur les réseaux Wi-Fi ouverts 9
  • 10. Téléchargez des applications à partir de magasins d'applications réputés ➢ N'utilisez que les magasins d'applications officiels - la boutique Google Play si vous avez un appareil Android et l'App Store d'Apple si vous avez un iPhone ou un iPad. ➢ Il n'est que trop fréquent que les développeurs de logiciels malveillants créent de fausses applications malveillanteset les mettent en ligne sur des sites tiers douteux. 10
  • 11. Sauvegardez vos données sur le cloud ➢ Vous vous épargnerezbien des maux de tête si vous conservez une sauvegarde permanente de votre téléphone. ➢ Ainsi, en cas de perte ou de vol, vous aurez toujours toutes les applications, les données et les comptes à jour dans votre sauvegarde. 11
  • 12. Activez l'effacement à distance de votre téléphone ➢ Dans le prolongementde la tranquillité d'esprit de la dernière étape, si votre téléphone est perdu ou volé,vous pouvez effacer toutes vos données personnellesde sa mémoireà distance. 12
  • 13. Installez un logiciel anti-virus ➢ L'installationd'une application de sécurité solide vous permettra d'atteindre une protectiontotale. ➢ Ces applications travaillenten permanence et en arrière-planpour s'assurer qu'aucun programme ou fichier inconnu ne s'introduit dans l'appareil. 13
  • 14. Déconnectez-vous des sites après avoir effectué un paiement ➢ Si vous effectuez des opérations bancaires ou des achats depuis votre smartphone, déconnectez-vous de ces sites une fois vos transactions sont terminées. ➢ D'autres conseils consistentà ne pas stocker vos noms d'utilisateur et mots de passe sur votre téléphone et d'éviter les transactions lorsque vous êtes sur un Wi-Fi public. 14
  • 15. Désactiver le Wi-Fi/ Bluetooth/ Localisation lorsque vous ne l'utilisez pas ➢ Vous pensez à eux comme à des moyens de se connecter à quelque chose, mais les voleurs peuventles utiliser pour se connecter à votre appareil et accéder aux fichiers. 15
  • 16. NE PAS faire de jailbreak ou de root sur l'appareil ➢ Il peut y avoir des avantages à essayer un nouveau systèmed'exploitationpour votre appareil, mais abandonner le systèmedu fabricant peut aussi vous exposer à un risque accru. ➢ Assurez-vous de bien comprendre ce que le processus implique et toutes les fonctions de sécurité supplémentaires qui peuvent être nécessaires pour éviter les menaces de logicielsmalveillants. 16
  • 17. Effacez en toute sécurité les informations personnelles avant de revendre ou de recycler votre appareil ➢ Si vous envisagez de vendre ou de recycler votre appareil,supprimez toutes les données qui y sont stockées ainsi que toutes les applications avant d'effacer ou de sécuriser les informations personnelles. 17