3 décembre 2025
Sécurité industrielle, Actualités

Smartphones : la nouvelle porte d’entrée des cybercriminels – un risque stratégique pour les industriels

Selon l’ANSSI, les mobiles sont devenus des cibles privilégiées pour l’espionnage, le vol de données ou l’introduction de logiciels malveillants par des attaquants variés — allant du cybercriminel opportuniste à des acteurs étatiques.

Pour les entreprises industrielles, cela représente un risque direct : un smartphone compromis peut servir de porte d’entrée vers les systèmes de production, la propriété intellectuelle ou la chaîne d’approvisionnement. 

Autrefois considérés comme des compléments facultatifs, les smartphones sont désormais des points d’entrée majeurs pour les cyber-attaques. Les téléphones mobiles transportent des courriels, des accès à des services internes, des données sensibles, et sont souvent connectés à des réseaux externes (Wi-Fi public, données mobiles, Bluetooth).

Pourquoi les entreprises industrielles doivent s’en préoccuper ?

  • Pour les entreprises industrielles, chaque point d’accès — y compris un simple smartphone — peut devenir une porte d’entrée vers des systèmes sensibles (infrastructures, production, données de propriété intellectuelle, supply chain).
  • Le mix vie privée / vie professionnelle augmente les risques de fuite de données, d’espionnage industriel, ou de sabotage.
  • Un incident « mobile » peut compromettre un compte, un accès VPN, un ERP, un système de supervision, voire permettre un accès en backdoor de l’environnement industriel.
  • La sécurité ne peut plus se limiter aux seuls PC ou serveurs : la périphérie mobile doit être intégrée dans la stratégie cybersécurité globale.

Recommandations concrètes pour les industriels

  • Mettre en place une politique mobile (BYOD ou terminaux pro) pour encadrer les usages et fixer les règles de sécurité.
  • Imposer une authentification forte (MFA) pour l’accès aux ressources sensibles depuis un mobile.
  • Déployer une solution MDM/EMM pour contrôler les applications, les mises à jour et sécuriser les accès.
  • Restreindre l’accès aux ressources critiques selon le profil, selon le principe du moindre privilège.
  • Interdire ou encadrer les Wi-Fi publics et imposer l’usage d’un VPN.
  • Former les utilisateurs aux risques : phishing, applications douteuses, bonnes pratiques.
  • Séparer les usages personnels et professionnels ou fournir un téléphone dédié.
  • Prévoir une procédure d’incident incluant perte, vol ou compromission d’un mobile.

Ressources utiles à transmettre aux responsables sécurité 

  • ANSSI — « État de la menace informatique sur les équipements mobiles » : ce rapport détaille les risques actuels liés aux smartphones (Wi-Fi, Bluetooth, réseau mobile, etc.) utilisés comme passerelles pour les cyberattaques. Cybermalveillance
  • Francenum — fiche « La sécurisation des terminaux mobiles : un enjeu essentiel pour l’entreprise » : elle explique pourquoi les smartphones sont devenus un point critique pour la cybersécurité des entreprises, en particulier pour les TPE/PME. francenum.gouv.fr
  • CERT‑FR — rapport 2025 “Mobile phones : Threat landscape since 2015” : ce rapport fournit un panorama large des menaces sur les mobiles, y compris pour les entreprises, et décrit des méthodes d’attaque concrètes et des recommandations. CERT-FR
Nos actualités
Nouveaux textes liquides inflammables : retour sur 2 webinaires avec la DREAL

Nouveaux textes liquides inflammables : retour sur 2 webinaires avec la DREAL

Directive NIS 2 – Pré-enregistrement ouvert pour les entités assujetties

Directive NIS 2 – Pré-enregistrement ouvert pour les entités assujetties

Eléments de conjoncture pour préparer vos NAO

Eléments de conjoncture pour préparer vos NAO