- Administration ouverte
IA générative : de l'euphorie à la réalité (également dans l'administration publique)
C'est de plus en plus courantaccès internet mobile (en Espagne, près de 53 % accèdent à Internet par ce canal, contre 18 % de la moyenne de l'UE), et c'est pour cette raison qu'il est important que l'utilisation de cet appareil soit sûre. Il y a quelques semaines, nous avons publié un article sur le sécurité des nuages et un autre sur leutilisation des réseaux wifi publics, nous vous donnons maintenant une brève esquisse de recommandations pour une utilisation mobile en toute sécurité.
El vol ou perte d'appareils mobiles, et aussi le fuite ou fuite d'informations que nous y avons entreposés, sont à l'ordre du jour, mais il faut savoir que des mesures peuvent être prises, au moins pour amortir l'impact de cette éventuelle perte, fuite ou vol. Les téléphones mobiles les plus utilisés aujourd'hui, du type smartphones, présentent pratiquement les mêmes avantages et donc les mêmes risques de sécurité que les ordinateurs portables ou de bureau. Tout cela, nous devons prendre en compte pour appliquer un niveau de sécurité plus ou moins élevé au mobile que nous utilisons. Dans l'article suivant, vous trouverez un ensemble de conseils de sécurité simples pour protéger votre téléphone portable afin d'éviter qu'il ne s'infecte, pour surfer en toute sécurité, pour qu'il n'y ait pas de fuites d'informations involontaires et pour éviter de perdre les informations dont nous disposons. stocké: Conseils pour une utilisation sûre du téléphone portable. De plus, vous pouvez consulter le guide suivant du del CESSÉ pour une utilisation mobile en toute sécurité : Guide pour protéger et utiliser votre téléphone portable en toute sécurité. Le Centre pour la sécurité de l'information de Catalogne (CESICAT) est né en tant qu'organisme de soutien du "Plan national de promotion de la sécurité de l'information", approuvé en 2009, et a été promu, entre autres, par le gouvernement de la Generalitat de Catalunya et l'Open Consortium d'Administration de Catalogne (Consortium AOC).
D'autre part, le les téléphones portables sont le canal d'accès parallèle par excellence, c'est-à-dire le mécanisme d'authentification supplémentaire ou « deuxième facteur d'authentification » utilisé dans de nombreuses applications, pour créer un système beaucoup plus robuste que les schémas de protection par mot de passe habituels, qui peuvent être facilement usurpés via des logiciels malveillants, des bogues de logiciels de serveur ou des connexions de canal non sécurisées . C'est pour cette raison qu'il est important de veiller à la sécurité des téléphones portables.
Nous vous encourageons à lire cet article sur les solutions pour le deuxième facteur d'authentification basée sur les smartphones : Deuxième facteur d'authentification