Smartphone : assurez sa sécurité en suivant le guide !

Le smartphone : un objet technologique devenu essentiel

Le smartphone est devenu un véritable objet du quotidien, aussi bien dans notre sphère privée que professionnelle. Personnalisable, adaptable … On veut qu’il possède toutes les fonctionnalités possibles pour répondre au mieux à nos attentes et nos envies.
Cet objet intime que l’on transporte toute la journée près de soi possède bien des informations personnelles sur notre vie privée. De plus, il contient également des data sensibles lorsqu’il est utilisé via un réseau d’entreprise.
Mais les solutions de sécurisation de notre si précieux smartphone sont-elles efficaces ?

Recommandations de sécurité

Aujourd’hui l’ANSSI (Agence nationale de la sécurité des systèmes d’information) nous offre des solutions.  Ainsi, votre smartphone est plus sécurisé, et vous empêchez vos data de se faire pirater.


Généralités :

1/ Utiliser des solutions de gestion de terminaux mobiles. Ils permettent de déployer rapidement depuis un point central des profils de sécurité sur l’ensemble d’une flotte d’ordiphones.


Contrôle d’accès :

2/ Configurer une durée d’expiration du mot de passe de 3 mois maximum.

3/ Configurer le verrouillage automatique de terminal au bout de 5 minutes maximum.

4/ Si le terminal contient des informations sensibles, il est recommandé d’exiger un mot de passe fort en remplacement des méthodes de déverrouillage par défaut. Dans tout autre cas, l’utilisation d’un code PIN sera suffisant dès lors que la 5e recommandation est strictement respectée.

5/ Limiter le nombre de tentatives de déverrouillage. Puis configurer un temps de blocage de plus en plus long. Egalement, un effacement automatique après une dizaine de tentatives ayant échoué.

6/ Ne pas laisser le terminal sans surveillance. Un accès très temporaire à un terminal mobile peut suffire à sa compromission sans que l’utilisateur en ait conscience même lorsqu’il est verrouillé

7/ Ne pas brancher le terminal à un poste de travail non maîtrisé ou à un quelconque périphérique qui ne soit pas de confiance. Ils pourraient une connexion directe non contrôlée.


Sécurité des applications :

8/ Interdire l’utilisation du magasin d’applications par défaut, ainsi que l’installation d’applications non explicitement autorisées par l’entreprise. Cette recommandation vaut également pour les applications pré-installées.

9/ Les applications installées doivent avoir fait l’objet d’une analyse de sécurité préalable à toute autorisation de déploiement. Une telle analyse consiste à apprécier le niveau de sécurité de l’application sur la base d’informations publiques (pertinence des permissions, réputation, vulnérabilités publiées, évaluations de sécurité, etc.) et si possible à l’auditer (par analyse comportementale ou analyse de code, entre autres). Cette recommandation vaut encore une fois pour les applications pré-installées qui doivent être désinstallées si nécessaire.

10/ Les applications déployées doivent avoir les permissions strictement suffisantes à leurs fonctions. Cela pour l’accès aux données ou à Internet, mais également pour le contrôle des divers capteurs. Les permissions octroyées doivent être vérifiées a minima lors de leur installation et à chaque mise jour pour s’assurer qu’elles n’ont pas évolué

11/ L’accès au service de géolocalisation doit être interdit aux applications dont les fonctions liées à la position géographique ne sont pas utilisées. Si cette option n’est pas disponible sur le terminal considéré, il convient d’éteindre le service de géolocalisation lorsqu’il n’est pas utilisé.

12/ Les applications déployées doivent appliquer des profils de sécurité appropriés (principalement en ce qui concerne le navigateur Web et le client de courriels). Ces derniers doivent être distribués dans le cadre des politiques de sécurité centralisées.

13/ Les applications déployées doivent être mises à jour régulièrement et rapidement dès lors que des correctifs de sécurité sont proposés.


Sécurité des données et des communications :

14/ Les interfaces sans-fil (Bluetooth et WiFi) ou sans contact (NFC par exemple) doivent être désactivées lorsqu’elles ne sont pas utilisées.

15/ Désactiver systématiquement l’association automatique aux points d’accès WiFi configurés dans le terminal. Cela permet de garder le contrôle sur l’activation de la connexion sans-fil.

16/ Éviter tant que possible de se connecter à des réseaux sans fil inconnus et qui ne sont pas de confiance.

17/ Le stockage amovible ainsi que le stockage interne du terminal doivent être chiffrés par l’utilisation d’une solution de chiffrement robuste.

18/ Tout échange d’informations sensibles doit se faire par un canal chiffré. Ainsi on assure la confidentialité et intégrité des données de point à point.


Sécurité du système d’exploitation et du terminal :

19/ Le système d’exploitation doit être régulièrement et automatiquement mis à jour. En effet, cela permet d’intégrer les derniers correctifs de sécurité publiés. Tout terminal qui ne peut plus prendre en charge les évolutions du système d’exploitation doit être remplacé.

20/ Si les terminaux sont jugés suffisamment sensibles pour le nécessiter, il est conseillé de procéder régulièrement (a minima tous les ans) à la ré-initialisation complète du terminal. Par exemple un nouveau déploiement du système d’exploitation et un changement des clés de chiffrement. Ainsi, on peut mettre fin à une éventuelle atteinte en sécurité du système à bas niveau.


Cohabitation des usages privés et professionnels :

21/  Utiliser des ordiphones professionnels dédiés à la sécurité de l’entreprise. Ou utiliser des solutions de cloisonnement dont il a été vérifié qu’elles répondent aux besoins de sécurité de l’entreprise


La sécurité de votre smartphone 2
Ces règles de sécurité nous sont apportées par l’ANSSI. D’autre recommandations sur la sécurité de votre smartphone sont disponibles. Découvrez le document dans son intégralité en cliquant ici !

Partagez l'article

Partager sur facebook
Partager sur twitter
Partager sur linkedin
Partager sur email