Directeur IA 2026 : Vraie fonction ou simple titre ?
Tobias Massow
⏰ 9 min de lecture Le Chief AI Officer est le poste au niveau C le plus souvent annoncé et le moins ...
Les appareils mobiles deviennent de plus en plus une cible privilégiée du phishing, sous ses différentes formes. Les utilisateurs particuliers en sont souvent les principales victimes, mais les smartphones infectés peuvent également compromettre les entreprises. La détection précoce est alors cruciale.

Quatre sites de phishing sur cinq ciblent spécifiquement les appareils mobiles. Les techniques d’escroquerie vont du phishing par SMS (smishing) au phishing par appel vocal (vishing), en passant par le phishing via des applications, les courriels et les réseaux sociaux. Ces attaques visent initialement souvent les utilisateurs privés, mais les appareils une fois infectés représentent également une menace pour les environnements professionnels. Par exemple, un logiciel malveillant présent sur un smartphone et resté indétecté peut être conçu pour espionner des mots de passe et intercepter des mots de passe à usage unique (OTP), afin d’obtenir un accès aux réseaux d’entreprise, aux applications critiques et aux données sensibles.
Les mesures de sécurité classiques ne suffisent plus pour protéger les appareils mobiles et les applications d’entreprise qui y sont utilisées, car les attaquants exploitent de plus en plus les connexions HTTPS afin d’induire les utilisateurs en erreur en leur donnant un sentiment de sécurité trompeur, indique le magazine spécialisé IT-Sicherheit.
Voici quelques chiffres concernant le phishing mobile :
La sécurité mobile figure donc en tête de la liste complète des solutions de sécurité informatique auxquelles les entreprises doivent actuellement accorder une attention particulière. Viennent s’y ajouter la mise en place de pare-feux, la protection par authentification, la détection d’intrusions, la lutte efficace contre les attaques par déni de service distribué (DDoS), la gestion des informations et des événements de sécurité (SIEM), la gestion de la détection des vulnérabilités, jusqu’au monitoring du dark web.
Les cyberattaques telles que les rançongiciels et le phishing continuent de croître et s’appuient de plus en plus sur l’intelligence artificielle, ce qui exige des mesures de riposte adaptées.

Les entreprises devraient donc intégrer suffisamment tôt des prestataires informatiques expérimentés comme Axians afin de protéger efficacement le matériel utilisé de manière mobile et fixe par leurs collaborateurs, les systèmes informatiques connectés ainsi que les données sensibles.
Crédit photo de couverture : Adobe Stock / tonstock