Go to Top

Cession et recyclage des smartphones et tablettes : comment protéger vos données sur appareils mobiles (3/3)

Comment protéger vos données sur appareils mobiles (1/3)

Dans les deux premières parties, nous avons démontré pourquoi vous devez effacer vos informations personnelles sur appareils mobiles. Dans cette dernière partie, nous voulons donner des conseils supplémentaires concernant ce à quoi il faut faire attention lorsque vous voulez vendre ou céder votre ancien appareil mobile.

Utilisateurs privés qui utilisent leurs propres smartphones et tablettes

  • Si vous ne comptez pas utiliser votre carte SIM dans le nouvel appareil, avant que vous ne rameniez l’ancien à votre opérateur téléphonique, effacez vos contacts, vos messages et vos listes d’appels. Pour ce faire, vous pouvez utiliser les fonctionnalités spécifiques offertes par votre téléphone pour lire et écrire sur la carte SIM,
  • En ce qui concerne la mémoire interne, pour effacer vos données de manière sûre, vous pouvez utiliser l’option d’écrasement pour supprimer les données (méthode la plus sûre) si elle est disponible dans les options du smartphone et de la tablette ou parmi les applications, sinon vous pouvez utiliser le mode permettant de rétablir la configuration d’usine (méthode moins sûre),
  • Normalement, vous utiliserez votre microSD sur le nouvel appareil donc vous devrez poursuivre avec l’effacement de la mémoire externe. Cependant, si ce n’est pas le cas, vous pouvez enlever la microSD et la connecter par l’intermédiaire d’un lecteur de carte mémoire à votre PC, puis utiliser un logiciel permettant de détruire les données. Si la fonction d’écrasement est déjà proposée par l’appareil, vous pouvez effacer la carte mémoire directement avec votre smartphone ou tablette.

 

Lire aussi : Comment protéger vos données
sur appareils mobiles (1/3)

 

Entreprises avec plusieurs appareils mobiles

En règle générale, les entreprises abordent l’effacement sécurisé des données comme une question de conformité aux règles, réglementations et lois qui protègent la sécurité des données personnelles (confidentialité). Dans ces cas-là, NE PAS adopter de procédures concernant l’effacement sécurisé de l’appareil pourrait entraîner des amendes.

Il est conseillé aux entreprises de faire appel à un professionnel pour effectuer l’opération d’effacement, étant donné que les fonctions qui se trouvent sur les appareils eux-mêmes sont pratiquement toujours inadaptées car :

  • elles ne permettent pas un effacement définitif des données : les informations sur les smartphones et tablettes peuvent ainsi être récupérables,
  • elles ne fournissent pas de rapports vérifiables ou invariables concernant l’effacement terminal : cela empêche l’entreprise de démontrer que la suppression a bien eu lieu,
  • elles ne vous permettent pas de gérer le processus d’effacement de données sur plusieurs appareils et plates-formes.

Si vous choisissez une solution professionnelle pour l’effacement sécurisé de vos appareils mobiles, il vous faudra prendre en compte certaines caractéristiques essentielles dont :

  • la possibilité d’automatiser les processus d’effacement de plusieurs appareils et différentes plates-formes : IOS, Android, Windows Phone, Nokia Symbian et Blackberry,
  • la parution d’un certificat électronique pour toute suppression qui fournit des informations sur le matériel, y compris le numéro de série. Le rapport ne doit pas être modifié et doit pouvoir être envoyé automatiquement à une base de données centrale où l’informatique peut accéder à l’historique de n’importe quel effacement de données (utile dans le cadre d’audits internes, d’inspections, etc.),
  • la disponibilité de différents algorithmes concernant l’effacement sécurisé de standards internationaux. Certains gouvernements et certaines entreprises exigent l’adoption d’algorithmes spécifiques, comme le DOD5220.22-M (US Department of Defense clearing and sanitizing standard 5220.22-M).

Enfin, l’effacement sécurisé des appareils mobiles doit être établi au niveau des politiques de sécurité et signé par les employés, en particulier lorsque les données de l’entreprise sont également disponibles sur les smartphones et les tablettes de l’équipe, suite à la participation des employés eux-mêmes à la politique BYOD (Bring Your Own Device) de l’entreprise qui consiste en l’utilisation de l’appareil personnel dans un cadre professionnel.

 

Lire aussi : Comment protéger vos données
sur appareils mobiles (2/3)

 

Que faire si l’appareil est perdu ou volé ?

Il existe des situations désagréables, qui n’ont rien à voir avec la cession de l’appareil, dans lesquelles il est tout aussi nécessaire de protéger ses données. Malheureusement, c’est une éventualité… nous pourrions mettre notre tablette sur la table dans un café puis partir en la laissant sur place ou être distrait l’espace d’un instant avant de réaliser que nous ne l’avons plus dans la poche… volée !

Il existe des applications, parfois déjà sur l’appareil ou achetées sur une boutique en ligne, qui vous permettent non seulement de suivre l’emplacement par GPS ou réseau Wi-Fi, mais aussi d’avoir un contrôle à distance de votre smartphone ou tablette. Si vous souhaitez que personne n’ait accès à vos données, vous pouvez envoyer une commande d’effacement à distance (le plus souvent par SMS mais aussi par l’intermédiaire d’une console d’administration web) et l’application sur l’appareil les détruira.

Il est évident que ce système ne marche qu’en présence d’un signal GSM et / ou d’une connexion données (Internet), mais il constitue tout de même une mesure de sécurité permettant de réduire le risque de laisser nos informations entre les mains d’un étranger lorsque nous ne pouvons intervenir d’une autre manière.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *