SlideShare a Scribd company logo
1 of 11
Download to read offline
SÉCURITÉ MOBILE 101
par Lookout, Inc.
6 conseils pour protéger vos appareils mobiles
Votre smartphone est
un mini-ordinateur de poche.
Les appareils mobiles nous relient au monde numérique, avec
à la clé de fabuleuses opportunités mais aussi certains risques.
	
  Les pirates et auteurs de logiciels malveillants rivalisent d’ingéniosité.
Liens utilisés à des fins de hameçonnage (phishing), SMS indûment
surtaxés, prise de contrôle à distance des téléphones… Les pirates
ne reculentdevant rien pour s’emparer des données des entreprises.
	
  Voici 6 principes pour être protégé :	
  
•  Définissez un mot de passe pour votre téléphone
•  Téléchargez les mises à jour système
•  Faites attention aux applications téléchargées
•  Utilisez les réseaux Wi-Fi publics avec discernement
•  Protégez votre téléphone aussi bien que votre PC
•  Téléchargez Lookout pour sécuriser vos appareils
Définissez un mot de passe pour votre téléphone
Si votre téléphone tombe entre de mauvaises mains, le mot de passe
est un premier rempart protégeant vos données confidentielles.
Choisissez un
mot de passe
complexe
qui verrouille
l’appareil
au bout de
5 minutes.
* * * *
Téléchargez les mises à jour logicielles
Mettez à jour vos applications dès que votre téléphone vous y invite.
Les mises à jour logicielles peuvent corriger
de nouvelles vulnérabilités et failles de sécurité exploitées.
Faites attention aux applications téléchargées
Lisez les avis critiques et
les tests relatifs à chaque
application pour vous
assurer qu’elle est
couramment utilisée
et sûre.
Face à l’offre pléthorique
d’applications, veillez à
télécharger exclusivement
celles proposées sur
des sites dignes
de confiance.
Utilisez les réseaux Wi-Fi publics avec discernement
When making purchases
and entering personal
information on your
device, rely on a secure
network rather than
public Wi-Fi.
Les réseaux Wi-Fi publics sont disponibles partout, mais avec un niveau de
sécurité généralement très médiocre.
Protégez votre téléphone aussi bien que votre PC
Nos téléphones hébergent
de gros volumes de données privées et
professionnelles.
Face à la recrudescence
des programmes malveillants
qui les ont pris pour cible, ils ont besoin
du même niveau de protection que nos
ordinateurs.
Téléchargez Lookout pour sécuriser vos appareils
Vous saurez toujours précisément où se trouvent vos données
grâce aux services suivants :
	
   	
   	
  LOCALISATION
Géolocalisez votre
téléphone sur
Google Maps avec
le navigateur de
votre choix.
PROTECTION
ANTI-PIRATAGE
Nous vous signalons
les programmes
nocifs et suggérons
leur suppression.
VERROUILLER
+ EFFACER
Verrouillez l’écran
de votre appareil et
effacez son contenu
en cas de perte ou
de vol.
@lookout
	
  
/mylookout
	
  
blog.lookout.com
	
  
contact@lookout.com
	
  
RESTEZ EN CONTACT
AVEC LOOKOUT
http://bit.ly/mobile-security101

More Related Content

What's hot

« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Blandine Delaporte
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?e-Xpert Solutions SA
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchAiM Services
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaceseGov Innovation Center
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
L’utilisateur et son rôle primordial dans la protection active des systèmes d...
L’utilisateur et son rôle primordial dans la protection active des systèmes d...L’utilisateur et son rôle primordial dans la protection active des systèmes d...
L’utilisateur et son rôle primordial dans la protection active des systèmes d...eGov Innovation Center
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)ColloqueRISQ
 
le mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risquesle mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risquesOrange Business Services
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Salah Triki
 

What's hot (20)

« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016Rapport Threat Intelligence Check Point du 9 mai 2016
Rapport Threat Intelligence Check Point du 9 mai 2016
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?
 
Symantec Code Signing (FR)
Symantec Code Signing (FR)Symantec Code Signing (FR)
Symantec Code Signing (FR)
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Owasp
OwaspOwasp
Owasp
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
L’utilisateur et son rôle primordial dans la protection active des systèmes d...
L’utilisateur et son rôle primordial dans la protection active des systèmes d...L’utilisateur et son rôle primordial dans la protection active des systèmes d...
L’utilisateur et son rôle primordial dans la protection active des systèmes d...
 
Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)Sécuriser votre environnement de l'Internet des objets (IoT)
Sécuriser votre environnement de l'Internet des objets (IoT)
 
le mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risquesle mobile et vos usages au coeur des cyber risques
le mobile et vos usages au coeur des cyber risques
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]Développement d'applications sécurisées [Partie 1]
Développement d'applications sécurisées [Partie 1]
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 

Similar to Sécurité Mobile 101

guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Logiciel de surveillance de téléphone cellulaire
Logiciel de surveillance de téléphone cellulaireLogiciel de surveillance de téléphone cellulaire
Logiciel de surveillance de téléphone cellulaireSpymasterProfrance
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Pourquoi utiliser un vpn même sur son ios
Pourquoi utiliser un vpn même sur son iosPourquoi utiliser un vpn même sur son ios
Pourquoi utiliser un vpn même sur son iosLesMeilleursVPN.COM
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatCedric Buisson
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility managementINSIDEALL
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 

Similar to Sécurité Mobile 101 (20)

guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Logiciel de surveillance de téléphone cellulaire
Logiciel de surveillance de téléphone cellulaireLogiciel de surveillance de téléphone cellulaire
Logiciel de surveillance de téléphone cellulaire
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Pourquoi utiliser un vpn même sur son ios
Pourquoi utiliser un vpn même sur son iosPourquoi utiliser un vpn même sur son ios
Pourquoi utiliser un vpn même sur son ios
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility management
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 

More from Lookout

The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsThe New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsLookout
 
Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLooking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLookout
 
5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile SecurityLookout
 
Feds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notFeds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notLookout
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?Lookout
 
Mobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingMobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingLookout
 
2015 Cybersecurity Predictions
2015 Cybersecurity Predictions2015 Cybersecurity Predictions
2015 Cybersecurity PredictionsLookout
 
The New NotCompatible
The New NotCompatibleThe New NotCompatible
The New NotCompatibleLookout
 
Relentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidRelentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidLookout
 
When Android Apps Go Evil
When Android Apps Go EvilWhen Android Apps Go Evil
When Android Apps Go EvilLookout
 
Scaling Mobile Development
Scaling Mobile DevelopmentScaling Mobile Development
Scaling Mobile DevelopmentLookout
 
Visualizing Privacy
Visualizing PrivacyVisualizing Privacy
Visualizing PrivacyLookout
 
Hiring Hackers
Hiring HackersHiring Hackers
Hiring HackersLookout
 
How to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneHow to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneLookout
 
3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google AccountLookout
 
3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple AccountLookout
 
The Back to School Smartphone Guide
The Back to School Smartphone GuideThe Back to School Smartphone Guide
The Back to School Smartphone GuideLookout
 
Mobile Security at the World Cup
Mobile Security at the World CupMobile Security at the World Cup
Mobile Security at the World CupLookout
 
Spring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneSpring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneLookout
 
Mobile Threats, Made to Measure
Mobile Threats, Made to MeasureMobile Threats, Made to Measure
Mobile Threats, Made to MeasureLookout
 

More from Lookout (20)

The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsThe New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
 
Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLooking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
 
5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security
 
Feds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notFeds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or not
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?
 
Mobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingMobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are Asking
 
2015 Cybersecurity Predictions
2015 Cybersecurity Predictions2015 Cybersecurity Predictions
2015 Cybersecurity Predictions
 
The New NotCompatible
The New NotCompatibleThe New NotCompatible
The New NotCompatible
 
Relentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidRelentless Mobile Threats to Avoid
Relentless Mobile Threats to Avoid
 
When Android Apps Go Evil
When Android Apps Go EvilWhen Android Apps Go Evil
When Android Apps Go Evil
 
Scaling Mobile Development
Scaling Mobile DevelopmentScaling Mobile Development
Scaling Mobile Development
 
Visualizing Privacy
Visualizing PrivacyVisualizing Privacy
Visualizing Privacy
 
Hiring Hackers
Hiring HackersHiring Hackers
Hiring Hackers
 
How to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneHow to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhone
 
3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account
 
3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account
 
The Back to School Smartphone Guide
The Back to School Smartphone GuideThe Back to School Smartphone Guide
The Back to School Smartphone Guide
 
Mobile Security at the World Cup
Mobile Security at the World CupMobile Security at the World Cup
Mobile Security at the World Cup
 
Spring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneSpring Cleaning for Your Smartphone
Spring Cleaning for Your Smartphone
 
Mobile Threats, Made to Measure
Mobile Threats, Made to MeasureMobile Threats, Made to Measure
Mobile Threats, Made to Measure
 

Sécurité Mobile 101

  • 1. SÉCURITÉ MOBILE 101 par Lookout, Inc. 6 conseils pour protéger vos appareils mobiles
  • 2. Votre smartphone est un mini-ordinateur de poche. Les appareils mobiles nous relient au monde numérique, avec à la clé de fabuleuses opportunités mais aussi certains risques.
  • 3.   Les pirates et auteurs de logiciels malveillants rivalisent d’ingéniosité. Liens utilisés à des fins de hameçonnage (phishing), SMS indûment surtaxés, prise de contrôle à distance des téléphones… Les pirates ne reculentdevant rien pour s’emparer des données des entreprises.
  • 4.   Voici 6 principes pour être protégé :   •  Définissez un mot de passe pour votre téléphone •  Téléchargez les mises à jour système •  Faites attention aux applications téléchargées •  Utilisez les réseaux Wi-Fi publics avec discernement •  Protégez votre téléphone aussi bien que votre PC •  Téléchargez Lookout pour sécuriser vos appareils
  • 5. Définissez un mot de passe pour votre téléphone Si votre téléphone tombe entre de mauvaises mains, le mot de passe est un premier rempart protégeant vos données confidentielles. Choisissez un mot de passe complexe qui verrouille l’appareil au bout de 5 minutes. * * * *
  • 6. Téléchargez les mises à jour logicielles Mettez à jour vos applications dès que votre téléphone vous y invite. Les mises à jour logicielles peuvent corriger de nouvelles vulnérabilités et failles de sécurité exploitées.
  • 7. Faites attention aux applications téléchargées Lisez les avis critiques et les tests relatifs à chaque application pour vous assurer qu’elle est couramment utilisée et sûre. Face à l’offre pléthorique d’applications, veillez à télécharger exclusivement celles proposées sur des sites dignes de confiance.
  • 8. Utilisez les réseaux Wi-Fi publics avec discernement When making purchases and entering personal information on your device, rely on a secure network rather than public Wi-Fi. Les réseaux Wi-Fi publics sont disponibles partout, mais avec un niveau de sécurité généralement très médiocre.
  • 9. Protégez votre téléphone aussi bien que votre PC Nos téléphones hébergent de gros volumes de données privées et professionnelles. Face à la recrudescence des programmes malveillants qui les ont pris pour cible, ils ont besoin du même niveau de protection que nos ordinateurs.
  • 10. Téléchargez Lookout pour sécuriser vos appareils Vous saurez toujours précisément où se trouvent vos données grâce aux services suivants :         LOCALISATION Géolocalisez votre téléphone sur Google Maps avec le navigateur de votre choix. PROTECTION ANTI-PIRATAGE Nous vous signalons les programmes nocifs et suggérons leur suppression. VERROUILLER + EFFACER Verrouillez l’écran de votre appareil et effacez son contenu en cas de perte ou de vol.
  • 11. @lookout   /mylookout   blog.lookout.com   contact@lookout.com   RESTEZ EN CONTACT AVEC LOOKOUT http://bit.ly/mobile-security101