Mais que devient votre smartphone une fois perdu ou volé ?

honey

Pour le savoir, nous avons volontairement perdu 50 smartphones, bourrés d’informations personnelles et professionnelles – fausses évidement, mais aussi équipés de moyens de surveillance à distance.

Alors, que leur est-il arrivé, une fois trouvés ?

C’était le but du projet : “Smartphone Honey Stick” ou “bâton de miel”, miam !

La question principale était : “A quelles informations la personne ayant trouvé le smartphone va-t-elle tenter d’accéder et avec quelle insistance ?”

Les 50 téléphones, sans protection, ont été “perdus” dans des lieux publics tels qu’ascenseurs, galeries marchandes, restaurants et autres avec beaucoup de passage, à New-York, Washington, Los Angeles, San Francisco pour les US et Ottawa au Canada. C’est donc plutôt le comportement anonymisé d’Américains du nord que l’on peut voir ici, en attendant une version européenne…

Parmi les les résultats :

  • 96% des personnes ayant trouvé le téléphone y ont accédé
  • 89% ont consulté les applications et les informations personnelles
  • 83% ont consulté les applications et les informations professionnelles
  • 70% ont accédé aux 2, personnelles et professionnelles
  • 60% ont lu les messages personnels et accédé au réseau social
  • 45% ont lu des messages professionnels
  • 43% ont lancé l’application de banque en ligne
  • 50% ont contacté le propriétaire supposé (quand même !….ou seulement ?)

D’ailleurs, question subsidiaire, que feriez-vous, VOUS ? ;-)

En résumé, même si l’appareil est retourné au propriétaire une fois sur deux, dans la grande majorité des cas, des informations confidentielles auront été consultées.

Alors, maintenant, quelques conseils :

Recommandations pour le grand public (j’aime pas trop “mobinautes”…)

  • Verrouillage automatique de l’appareil après un certain temps de non-utilisation, et déblocage avec mot de passe, fort si possible…dans ce cas, penser à un sticker avec coordonnées à contacter, car sans accès aux données, difficile de retrouver le propriétaire !
  • Utilisation d’outils de protection pour mobiles pouvant bloquer, effacer ou localiser l’appareil à distance
  • Évidement, garder l’outil sous la main, et ne pas le laisser sans attention
  • Personnaliser le mobile pour éviter confusion, échange, en facilitant l’identification rapide
  • Posséder une sauvegarde des informations et documents du smartphone

Et pour les entreprises :

  • Mise en place de politiques de sécurité pour les employés utilisant des appareils mobiles à des fins professionnelles, telles que le verrouillage et autres options citées plus haut, via un outil de gestion de flotte de terminaux mobiles, mieux encore en ajoutant la gestion des mobiles à celle déjà en place des terminaux classique.
  • Développer un focus sur la protection des informations, pas seulement des terminaux.
  • Éduquer les collaborateurs sur les risques et les impacts associés à la perte ou au vol.
  • Tenir à jour un inventaire des appareils mobiles connectés au réseau de l’entreprise.
  • Disposer d’un processus complet à suivre en cas de perte ou de vol, et pas uniquement la commande du nouveau..
  • Considérer les smartphones et autres tablettes comme les terminaux à part entière qu’ils sont devenus.