Cabinet Legrand
15, rue de la Demi-Lune
86000 Poitiers
Tél. 05 49 60 20 60
Fax : 05 49 60 34 01
legrand@wanadoo.fr







    ARCHIVES >  INFORMATIQUE

 
Vol de téléphones portables
Désormais, les téléphones portables ne servent plus uniquement à téléphoner. Véritables ordinateurs de poche, ils comptent parmi les outils les plus utilisés par les professionnels pour stocker des données, gérer leur emploi du temps et même accéder au réseau de l’entreprise. Aussi, en cas de vol, au-delà du remplacement de l’appareil, les conséquences peuvent se révéler lourdes. Prendre en compte ce risque pour en limiter la portée est donc indispensable.
Attention aux pickpockets

Les vols de smartphones sont très fréquents. Le plus souvent, ils sont le fait de pickpockets qui interviennent après que l’appareil a été oublié dans un lieu public.

Une étude récente réalisée, notamment en Europe, par le cabinet IDG Research pour le compte de Lookout, rappelle que si le risque principal vient des pickpockets (32 % des vols en Europe), dans 18 % des cas, l’appareil est dérobé après avoir été oublié dans un lieu public. En France, c’est dans les transports publics et dans la rue que les vols interviennent le plus souvent. Viennent ensuite les restaurants, les bars, les discothèques et les locaux de l’entreprise. À noter également : seules 3 victimes sur 10 se rendent compte qu’elles se sont fait dérober leur téléphone dans l’heure qui suit le vol.

Quelques précautions à prendre

Outre le fait de rester vigilant et d’éviter d’exposer son smartphone à la vue de tous dans les lieux publics, quelques mesures techniques simples peuvent être prises.

L’indispensable sauvegarde

Les smartphones sont de véritables ordinateurs portables multifonctions. Ils permettent de rédiger des courriels, de prendre des photos et même de réaliser des vidéos. Autant de documents qui peuvent être importants pour l’entreprise et qui, par défaut, vont prendre place dans la mémoire de stockage de l’appareil. Dès lors, pour éviter que ces documents ne disparaissent avec le smartphone, il est nécessaire de systématiquement les sauvegarder. Cette opération peut être réalisée manuellement ou automatisée via un logiciel de synchronisation. Ce dernier procédant à une copie des documents stockés dès qu’il a la possibilité de se connecter au réseau de l’entreprise ou à un espace « cloud » dédié et sécurisé.

Intégrer un mot de passe

Le code PIN a pour vocation de protéger l’accès à la carte SIM et non au smartphone. Par ailleurs, il n’est renseigné qu’à l’allumage de l’appareil et n’est donc utile que lorsque le vol intervient quand le téléphone est éteint : un cas de figure assez rare. Aussi est-il conseillé d’associer un mot de passe au déverrouillage du téléphone afin d’en « interdire » l’usage à un tiers. Cette fonction, offerte par la plupart des constructeurs, est comparable au système de mise en veille proposé sur les ordinateurs. Concrètement, s’il n’est pas utilisé pendant un laps de temps à définir (secondes, minutes…) ou s’il est mis en mode « écran bloqué » pour être glissé dans une poche, le smartphone ne peut être déverrouillé qu’à l’aide d’un code. Grâce à ce système, le risque de voir un voleur accéder aux données de l’entreprise est fortement réduit.

À savoir : pour protéger des données sensibles, il est possible d’avoir recours à des logiciels de cryptographie. Ces solutions, qui permettent de chiffrer toutes ou certaines informations stockées dans la mémoire de l’appareil, font partie des fonctionnalités offertes par iOS ou Android.

Carte SIM et numéro IMEI

Une fois le vol découvert, il est important de contacter l’opérateur afin qu’il procède à la désactivation de la carte SIM présente dans le smartphone. À défaut, la victime devra payer les communications du voleur ! Il est également conseillé de lui communiquer à cette occasion le numéro IMEI de l’appareil. Grâce à ce numéro unique, qu’il est possible de découvrir en composant « *#06# » sur le clavier de l’appareil, l’opérateur pourra immédiatement bloquer l’usage du téléphone. Noter ce numéro sur un document à portée de main n’est donc pas inutile.

Droits d’accès au réseau

De plus en plus souvent, les smartphones font partie de la flotte mobile de l’entreprise et peuvent, à ce titre, accéder à son réseau informatique. Aussi convient-il, dès que la disparition de l’appareil est constatée, d’alerter le responsable des services informatiques afin que ce dernier supprime immédiatement tous les droits d’accès dont dispose le smartphone.

Des applications antivol

Il est possible d’installer sur un smarphone de programmes destinés, en cas de vol, à bloquer l’accès aux données qu’il contient ou à permettre la localisation de l’appareil.

De nombreux éditeurs proposent de petits logiciels antivol destinés aux smartphones et aux tablettes. Téléchargeables à partir des plates-formes d’applications (iTunes, Play...), ces programmes utilitaires (Cerberus, Lookout…) permettent de supprimer, de recopier ou de chiffrer les informations contenues dans l’appareil, de localiser le smartphone, de prendre des photos du voleur ou encore de déclencher une alarme pour le faire repérer. Certaines de ces applications sont proposées gratuitement. Les autres sont vendues pour moins d’une dizaine d’euros.

Il faut également savoir que de plus en plus de fabricants (Samsung, Apple…) intègrent dans leurs appareils des solutions antivol, communément baptisées « kill switch », dont l’objectif est de rendre inutilisable, à distance, le smartphone.

Article du 28/11/2014 - © Copyright Les Echos Publishing - 2014

haut de page




Archives...
 INFORMATIQUE

Cybersécurité : la menace reste d’actualité
08/03/2024
Les Français partagés sur les impacts de l’IA sur le travail
19/01/2024
TPE-PME : le point sur leur digitalisation
24/11/2023
Zones blanches : la solution de l’internet par satellite
13/10/2023
Nom de domaine : comment le choisir et l’enregistrer ?
08/09/2023
Sachez tirer profit des réseaux sociaux
07/07/2023
Rançongiciels : ne baissez pas la garde !
02/06/2023
Comment déjouer les tentatives de fraude ?
28/04/2023
Arnaques par SMS : restez vigilant !
24/03/2023
ChatGPT : pourquoi tout le monde en parle ?
06/01/2023
Vélos et trottinettes électriques : le point sur le Code de la route
25/11/2022
Mots de passe : quelle politique mettre en place ?
02/09/2022
Plongée dans l’univers du métavers
01/07/2022
Retour sur la sauvegarde des données de l’entreprise
22/04/2022
Le renforcement de la protection contre les cyberattaques
18/03/2022
Les NFT revisitent la propriété numérique
11/02/2022
Voiture de fonction : faut-il passer à l’électrique ?
10/12/2021
Zoom sur la crise des semi-conducteurs
05/11/2021
Comprendre le bitcoin en 7 questions/réponses
20/08/2021
Comment prévenir et déjouer les cyberattaques ?
18/06/2021
Reprendre la main sur sa boîte de réception
16/04/2021
Bénéficier d’une meilleure connexion grâce aux répéteurs Wi-Fi
05/03/2021
5 questions pour bien comprendre les enjeux de la 5G
29/01/2021
Retour sur TousAntiCovid et ses concurrentes européennes
11/12/2020
TikTok, le réseau social qui séduit les jeunes et dérange les États
23/10/2020
Visioconférence : quelles solutions pour les professionnels ?
21/08/2020
Zoom sur les traducteurs automatiques
06/03/2020
Faire jouer son droit à l’oubli numérique
10/01/2020
Zoom sur le matériel informatique tout-terrain
31/10/2019
Limiter l’impact écologique des impressions et des e-mails dans les entreprises
04/10/2019
Les podcasts séduisent le public et les entreprises
30/08/2019
Peut-on encore téléphoner au volant ?
28/06/2019
Recourir aux gestionnaires de mots de passe
26/04/2019
Vendre ses produits grâce à Pinterest
08/02/2019
Les voitures électriques en 5 idées reçues
04/01/2019
Aller au bureau à vélo électrique
28/09/2018
RGPD : comment se mettre en conformité ?
01/06/2018
Droit à l’oubli numérique : comment agir ?
18/05/2018
LinkedIn, le réseau social des professionnels
06/04/2018
Optimiser la couverture mobile dans l’entreprise
09/03/2018
Avis des consommateurs : de nouvelles règles de publication
02/02/2018
Imprimer un document à partir de son smartphone
17/11/2017
Les produits reconditionnés ont le vent en poupe
08/09/2017
Planifier ses réunions grâce à Doodle et à ses concurrents
30/06/2017
Qwant, un moteur qui respecte la vie privée
02/06/2017
Coup d’œil sur les serrures biométriques
05/05/2017
Mots de passe : les conseils de la Cnil
03/03/2017
Faire face aux cyberattaques
13/01/2017
Un point sur l’iPhone 7
11/11/2016
Passer à la visioconférence
14/10/2016
Comment réagir face à un bad buzz ?
09/09/2016
Le Bon Coin : l’inattendu poids lourd du recrutement en ligne
08/07/2016
Protéger les données de son smartphone
03/06/2016
Page pro sur Facebook : par où commencer ?
08/04/2016
Comment rédiger un tweet efficace
04/03/2016
Instagram : communiquer avec des images
08/01/2016
Edge : le nouveau navigateur de Microsoft
11/12/2015
Êtes-vous esclaves des e-mails ?
06/11/2015
Votre site est-il « mobile friendly » ?
02/10/2015
Comment bien utiliser les réseaux sociaux
28/08/2015
Cybercriminalité : comment se préserver
12/06/2015
Stratégie SEO : le poids des noms de domaine
03/04/2015
Big data : une révolution numérique
06/02/2015
Les drones s’invitent dans les entreprises
09/01/2015
Vol de téléphones portables
28/11/2014
Dites-le avec une infographie
24/10/2014
Les Mooc, outils de formation en ligne des salariés
26/09/2014
Transport de données : quel support choisir ?
29/08/2014
Améliorer la visibilité d’un site grâce au SEO
14/05/2014
Pourquoi utiliser Twitter ?
02/04/2014




© 2009-2024 - Les Echos Publishing - mentions légales et RGPD