Il est important d’accompagner les utilisateurs de Smartphones et de les sensibiliser aux bonnes pratiques en les informant sur les dangers que peuvent présenter quelques manipulations qui ne sont pas conseillées par l’entreprise.
En effet un utilisateur n’a pas toujours conscience qu’un Smartphones présente les mêmes dangers qu’un ordinateur.
Pour donner quelques conseils, il n’est pas recommandé d’installer des applications provenant de sources inconnues ou de jailbreaker un Smartphones(ou de le rooter). Il n’est pas conseillé de faire des téléchargements illégitimes et le plus important, il faut absolument avoir un mot de passe fort.
Un analyste en sécurité de l’information, Nick Lewis à publié un article sur ce sujet sur SearchSecurity.fr :
« il y a eu des livres entiers écrits sur la sécurité des Smartphones, mais quelques pratiques de référence simples peuvent être mise en œuvre par les entreprises afin de prévenir un détournement de leurs flottes.
Le point de départ d’une politique de sécurité pour les Smartphones, c’est la sensibilisation des utilisateurs : il faut interdire aux utilisateurs d’installer des applications provenant de sources inconnues ou de jailbreaker leur Smartphone (ou de le rooter). Les Smartphones ont été protégés par le fait qu’il y a généralement plus de contrôle sur l’installation des logiciels tiers - et, pour certains même, que seule l’installation d’applications approuvées par le constructeur est possible, comme sur l’iPhone avec l’AppStore d’Apple. Il est alors plus difficile pour un logiciel malveillant de se glisser sur le terminal.
Pour autant, les utilisateurs sont, comme sur un poste de travail, susceptibles d’installer un logiciel malveillant sans en avoir conscience, au détour d’un téléchargement illégitime, par exemple. Pour protéger les terminaux de ce type de contamination, une application de protection contre les logiciels malveillants peut être installée.
Mais assurer la sécurité des Smartphones ne s’arrête pas à la lutte contre les logiciels malveillants. Les entreprises doivent également s’assurer que les terminaux sont protégés par des mots de passe forts. Dans le cas de flottes, elles devraient en outre déployer des solutions d’administration de flottes à distance - avec capacités d’effacement - afin de protéger les données auxquelles les appareils peuvent avoir accès. »
As an active member of the Orange Business Customer Journey & Solutions community, I publish posts on our blogs on topics such as laptops, smartphones, and collaborative tools that are revolutionizing employees' environments. I contributed to the French Security blog for five years, where I published blog posts the security of information systems. I have worked in radio programs on topics such as cybercrime and denial of service attacks. Blogging at Orange Business enables me to learn and share my experiences in a fun and positive way.