Sécuriser son smartphone

Six façons de sécuriser son smartphone

 

Vol, pertes de données, espionnage, virus, mégarde… La protection des téléphones portables est impérative en entreprise.

Il existe pour cela plusieurs outils, permettant entre autres de bloquer son smartphone à distance ou d’utiliser les empreintes digitales pour le faire fonctionner.

Lecteur d’empreintes digitales

Du tactile sécurisé par reconnaissance des empreintes digitales. ©  Acer

Plusieurs constructeurs de mobiles, dont Acer, commercialisent des modèles destinés aux professionnels et intégrant la technologie biométrique par reconnaissance des empreintes digitales.

Pour que l’utilisateur puisse allumer son smartphone, il doit s’identifier. Ce système, qui vise à protéger les données contenues sur le mobile, existe également pour les ordinateurs.

Dans le cadre d’une utilisation strictement professionnelle, nul doute que cette technologie devrait envahir les prochains modèles de smartphones, à l’image du M900 d’Acer.

Le blocage de données à distance

Via un antivirus adapté pour téléphone, des options méconnues se révèlent pour le moins efficaces.

En prenant l’exemple du logiciel de sécurité Kaspersky, on recense quatre options intéressantes. La première, SMS-Block, bloque à distance la carte SIM du téléphone en cas de perte ou de vol.

SMS-Find renseigne quant à lui sur la localisaiton du smartphone. De plus, SMS-Clean peut effacer à distance toutes les données du mobile. Enfin, SIM Watch empêche le voleur d’utiliser le téléphone sans sa carte SIM d’origine. Toutes ces options se déclenchent par SMS.

Le chiffrement de données

C’est un principe simple qui est indispensable pour ceux qui souhaitent  préserver l’intégrité des données de leur mobile.

Par le chiffrement, l’utilisateur rend ses informations uniquement accessibles par mot de passe.

Selon les logiciels installées sur le smartphone, il est possible de chiffrer le ou les dossiers à protéger.

Ces programmes de sécurité permettent par exemple de rester chiffré en cas de tentative d’accès aux données par des ordinateurs ou de repasser en mode sécurisé quand la période d’inactivité est trop importante.

Le réseau privé virtuel

Un mobile VPN certifié ©  HTC

Le VPN repose sur un protocole de tunnelisation qui permet aux données d’être sécurisées par des algorithmes de cryptographie.

Utilisé dans certains smartphones, il apporte deux éléments essentiels dans la transmission de données que sont l‘identification de l’interlocuteur et l’intégrité des données.

Cette dernière est garantie par le chiffrement.

Parmi les téléphones utilisant cette technologie,  on retrouve les HTC Touch Diamond et Cruise ou encore le Palm Treo.

L’antivirus pour smartphone

Si, pour l’ordinateur, l’antivirus est obligatoire, il n’en est rien pour le terminal mobile. Pourtant, des solutions de sécurité des mêmes éditeurs (Norton, F-Secure ou Kaspersky par exemple) existent. Elles proposent des fonctions anti-spam et anti-virus ainsi qu’un pare-feu. 

L’anti-spam n’accepte que les appels et les messages de contacts de confiance, et permet le création d’une liste noire. Les contenus des messages peuvent être filtrés.

Concernant les virus, qui touchent aussi les téléphones mobiles, ces logiciels de sécurité analysent les fichiers entrants et les connexions réseaux en temps réel, de la même manière que sur un PC.

La reconnaissance d’iris

Après l’empreinte digitale, la reconnaissance de l’iris devrait dans les années à venir intégrer les systèmes de sécurité des téléphones portables.

En plus du traditionnel code PIN, les japonais de la société OKI ont mis au point ce procédé.

Cette technologie est basée sur un algorithme d’identification propriétaire fonctionnant avec les optiques standard des smartphones.

Le recours à ce type de biométrie, reconnu comme très fiable, s’avère efficace en cas de vol.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :