ENISA : smartphones et bonnes pratiques de sécurité

Le par  |  0 commentaire(s) Source : Rapport ENISA (PDF), en anglais
ENISA logo pro

L'agence européenne ENISA publie un rapport sur la cyber-sécurité appliquée aux smartphones, identifiant les principales menaces et les moyens d'y faire face.

ENISA logoConstatant la forte diffusion des smartphones au sein de la population mais aussi des entreprises, l'agence européenne ENISA ( European Network and Information Security Agency ) a mis en ligne un rapport fournissant des conseils utiles aux particuliers comme aux entreprises et aux gouvernement concernant l'aspect sécurité lié à ces appareils mobiles.

" Si vous figurez parmi les centaines de millions d'utilisateurs de Smartphone au monde, vous consacrez probablement plus de temps à votre téléphone qu'à votre conjoint : avec sa myriade d'applications et de capteurs, il en sait peut-être même encore plus sur vous ",
est-il indiqué en préambule, d'où l'importance d'en comprendre les enjeux du point de vue de la sécurité et de la confidentialité des informations qui y sont stockées.


Prévention des menaces et des fuites
Dans son rapport de plus de 60 pages, l' ENISA rappelle certains facteurs de risque possibles, comme la fuite accidentelle de données sensibles ( clichés contenant des informations de positionnement, par exemple ), le vol de données par des applications malveillantes ou par le vol ou la perte des terminaux, les " Diallerware " composant des numéros ou envoyant des SMS surtaxés ou encore les attaques réseau utilisant des smartphones.

Du côté des opportunités, l' ENISA note que les fonctions de sauvegarde de données et leur gestion à distance sont de plus en plus répandues. De même, l'agence européenne voit d'un bon oeil les portails de téléchargement d'applications qui permettent de limiter les risques d'apparition de logiciels malveillants par un contrôle en amont.

Le rapport propose une série de recommandations aux entreprises en vue de s'assurer du contrôle de l'information ou de sa destruction si nécessaire ( s'assurer d'une politique de d'effacement des mémoires des terminaux avant leur recyclage, par exemple ).

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]