Peu de choses provoquent une panique instantanée comme la disparition d’un smartphone ou d’un ordinateur portable. Ces appareils contiennent une bonne partie de notre vie. Ils contiennent des fichiers, des données financières personnelles, des applications, des mots de passe, des photos, des vidéos et bien d’autres choses encore.

Les informations qu’ils contiennent sont plus personnelles que celles qui se trouvent dans votre portefeuille. C’est à cause de toutes vos empreintes numériques. La perte ou le vol d’un appareil est donc une source d’inquiétude.

Souvent, ce n’est pas l’appareil qui est le plus préoccupant. Ce sont les données qu’il contient et l’accès qu’il a aux comptes en ligne et aux sites web. L’idée que ces données puissent tomber entre les mains d’un criminel est assez effrayante.

On compte environ 70 millions de smartphones perdus chaque année. Les propriétaires ne récupèrent qu’environ 7 % d’entre eux. Le vol sur le lieu de travail n’est que trop fréquent. C’est au bureau que 52 % des appareils volés disparaissent.

Si c’est un ordinateur portable ou un smartphone de travail qui disparaît, c’est encore pire. L’entreprise peut alors être victime d’une violation de la confidentialité des données. Elle pourrait également subir une attaque par ransomware provenant de cet appareil volé.

Les minutes qui suivent la perte de votre appareil sont cruciales

Ce que vous faites dans les minutes qui suivent la perte d’un appareil est crucial. Et ce, qu’il s’agisse d’un appareil personnel ou professionnel. Plus vous agissez rapidement, moins il y a de chances que des données sensibles soient exposées.

Quels types d’informations votre appareil contient-il ?

Lorsqu’un criminel met la main sur un smartphone, une tablette ou un ordinateur portable, il a accès à un trésor. Cela comprend :

  • Des documents
  • Des photos et des vidéos
  • Accès aux comptes sur différentes applications
  • Mots de passe stockés dans un navigateur
  • Accès à des stockages en ligne
  • Courriels
  • SMS
  • Codes de vérification
  • Et plus encore

Mesures à prendre immédiatement après la disparition de votre appareil

Comme nous l’avons mentionné, le temps est un facteur essentiel lorsqu’il s’agit d’un appareil mobile perdu. Plus vous agissez rapidement, plus vous réduisez le risque de violation des informations personnelles ou professionnelles.

Voici les mesures à prendre immédiatement après la disparition de l’appareil.

Activez la fonction “Verrouiller mon appareil

La plupart des appareils mobiles et des ordinateurs portables comportent une fonction “verrouiller mon appareil”. Elle permet une activation à distance si vous l’avez activée. Vous devrez également activer les “services de localisation” Bien que les bons voleurs puissent être capables de craquer un code d’accès, l’activation immédiate de cette fonction peut les ralentir.

Qu’en est-il de la fonction “Trouver mon appareil” ?

Il y a généralement une fonction “trouver mon appareil” disponible dans la même zone de réglage. Ne l’utilisez que pour essayer de localiser votre appareil si vous pensez qu’il a été égaré, mais pas volé. Vous ne voulez pas vous retrouver nez à nez avec des criminels !

Signalez la disparition de l’appareil à votre entreprise s’il est utilisé pour le travail

Si vous utilisez l’appareil à des fins professionnelles, prévenez immédiatement votre entreprise. Même si vous ne faites que recevoir des e-mails professionnels sur un smartphone personnel, cela compte quand même. De nombreuses entreprises utilisent un gestionnaire de périphériques d’extrémité. Dans ce cas, l’accès au réseau de l’entreprise peut être immédiatement révoqué.

Signaler immédiatement la disparition de votre appareil peut permettre à votre entreprise d’agir rapidement. Cela peut souvent atténuer le risque de violation des données.

Déconnexion et révocation de l’accès aux outils SaaS

La plupart des appareils mobiles ont des connexions persistantes aux outils SaaS. SaaS est l’abréviation de Software as a Service (logiciel en tant que service). Il s’agit de comptes tels que Microsoft 365, Trello, Salesforce, etc.

Utilisez un autre appareil pour vous connecter à votre compte via une application Web. Ensuite, accédez à la zone des appareils autorisés dans les paramètres de votre compte. Localisez l’appareil manquant et déconnectez-le du service. Ensuite, révoquez l’accès, si c’est une option.

Cela déconnecte l’appareil de votre compte afin que le voleur ne puisse pas y accéder.

Déconnexion et révocation de l’accès au stockage dans le Cloud

Votre appareil disparu est-il synchronisé avec une plateforme de stockage dans le Cloud (Dropbox, Onedrive, iCloud, …) ? Si oui, le criminel peut exploiter cette connexion.

Il peut télécharger un fichier malveillant qui infecte l’ensemble du système de stockage. Ils peuvent également réinitialiser votre appareil pour le revendre et, ce faisant, supprimer des fichiers du stockage en nuage.

Activez une fonction “effacer mon appareil”

Il semble que l’appareil ne soit pas simplement égaré, mais plutôt volé ou perdu pour de bon ? Si c’est le cas et que vous disposez d’une copie de vos fichiers, il est alors recommandé d’utiliser la fonction “effacer mon appareil” à distance, si elle a été configurée. Cela effacera les données du disque dur de votre appareil à distance.

Vous avez besoin de solutions de sécurité des dispositifs mobiles ?

Quelle que soit la taille de votre entreprise, la gestion des appareils mobiles est vitale. Contactez-nous pour en savoir plus sur nos solutions de sécurité des terminaux.

Partager cet article

Catégories : CybersecuritéMots-clés :