Télécharger l'article
Télécharger l'article
Avec le nombre sans cesse croissant d’attaques de logiciels malveillants et de vols de données, personne ne vous blâmera de vouloir protéger votre téléphone des pirates. Vous pouvez prendre des mesures pour sécuriser votre appareil, rendre votre mot de passe plus difficile à deviner et protéger vos données. Même si personne n’est à l’abri d’un piratage, un minimum de connaissance sur le sujet limitera vos chances d’être la cible de ce genre de problèmes.
Étapes
-
Gardez votre système d’exploitation à jour. Aussitôt qu’Apple ou Android vous informe qu’une mise à jour est disponible, téléchargez-la et lancez son installation. Les mises à jour corrigent les failles et renforcent la sécurité de votre téléphone [1] X Source de recherche .
-
Installez un programme antivirus sur votre Android. Il ne s’agit pas de télécharger la première application qui vous tombe sous la main. Lisez d’abord les avis d’utilisateurs provenant de sources fiables comme Consumer Reports . Si vous recherchez une protection gratuite et efficace, optez pour Avast qui vous protègera des virus et des logiciels malveillants. Si vous êtes prêt(e) à payer pour une protection intégrale, tournez-vous vers McAfee ou Norton [2] X Source fiable Consumer Reports Aller sur la page de la source .
- Généralement parlant, le système iOS est difficile à pirater même si certaines versions peuvent être vulnérables. La meilleure chose à faire est de le mettre à jour aussitôt qu’une nouvelle version sera disponible et de faire attention aux applications que vous installez [3] X Source de recherche .
- Si possible, verrouillez votre programme antivirus avec un mot de passe.
-
Définissez un code d’accès. Choisissez un code complexe, mais que vous ne risquez pas d’oublier. Évitez les dates d’anniversaire, les noms d’animaux domestiques, les codes bancaires ou une partie de votre numéro de téléphone. Suivez les instructions sur la page d’assistance d’Apple ou d’Android pour définir un code d’accès suffisamment sûr.
- Pour définir un code d’accès sur votre iPhone, choisissez un code composé de 6 chiffres, 4 chiffres ou d’un code alphanumérique de votre choix [4] X Source de recherche .
- Si vous utilisez un téléphone Android, appuyez sur le bouton de menu de l’écran d’accueil. Sélectionnez Paramètres > Sécurité puis Verrouillage de l’écran . Le nom de ces options peut varier d’un appareil à l’autre. Quoi qu’il en soit, vous aurez le choix entre un schéma, un code PIN ou un mot de passe alphanumérique. Il ne vous restera plus qu’à définir le temps d’attente avant le verrouillage du téléphone [5] X Source de recherche .
-
Vérifiez les applications avant de les installer. Ne téléchargez que des applications provenant de vendeurs ou de sites fiables, comme l’App Store d’Apple ou iTunes. Si vous utilisez un téléphone Android, faites encore plus attention, car Google ne contrôle pas ses applications avec autant de minutie qu’Apple. Lisez les avis sur Consumer Reports , Wired ou CNET avant de télécharger une application tierce [6] X Source de recherche .
-
Apprenez à contrôler votre téléphone à distance. En cas de vol, les paramètres ou une application dédiée vous permettront de verrouiller ou d’effacer à distance le contenu de votre téléphone. Si vous avez un appareil récent, aucune application ne sera nécessaire. Vous pourrez contrôler votre iPhone depuis l’outil Localiser mon iPhone sur iCloud [7] X Source de recherche . Vous pourrez également verrouiller votre téléphone Android depuis votre compte Google [8] X Source de recherche .
-
Méfiez-vous des connexions Wi-Fi non sécurisées. Les connexions non sécurisées n’ont pas d’icône en forme de cadenas sur leur nom. Si possible, évitez-les et contentez-vous de votre connexion mobile sécurisée. Sinon, installez un VPN ( virtual private network ) qui redirigera votre trafic vers des connexions cryptées. Même si vous utilisez un VPN, vous ne devez jamais consulter votre compte en banque ou des informations vitales avec une connexion non sécurisée [11] X Source de recherche .
- Les connexions sécurisées présentent une icône en forme de cadenas à côté de leur nom de réseau.
-
Désactivez toutes les connexions que vous n’utilisez pas. Le Wi-Fi, le Bluetooth et le GPS doivent être désactivés quand vous ne les utilisez pas. Ils permettent aux éventuels pirates de localiser votre téléphone par un simple scan. Pour les désactiver, référez-vous au mode d’emploi de votre appareil ou à la section d’aide du site web du fabricant. Ces paramètres sont activés par défaut sur les téléphones récents [12] X Source de recherche .
-
Évitez les méthodes de déverrouillage simples. Ne vous laissez pas amadouer par le lecteur d’empreinte ou la reconnaissance faciale. Les pirates peuvent prélever vos empreintes sur des verres ou utiliser vos photos. Évitez également le déverrouillage automatique à la maison ou à côté d’autres appareils connectés. Si quelqu’un vous cambriole ou réussit à s’emparer de votre montre connectée, il aura accès au contenu de votre téléphone [13] X Source de recherche .Publicité
-
Utilisez un mot de passe difficile à deviner. Utilisez des combinaisons complexes de lettres, de chiffres et de symboles. Plus votre mot de passe sera complexe, plus il sera sûr. Utilisez des lettres majuscules au milieu et insérez un symbole obscur pour le rendre encore plus difficile à deviner.
- Évitez les mots de passe classiques comme les dates d’anniversaire ou les suites de chiffres comme « 1, 2, 3, 4, 5 ». N’utilisez pas de lettres qui forment des mots comme le nom de jeune de fille de votre mère ou le nom de votre animal domestique [14] X Source fiable Federal Trade Commission Aller sur la page de la source .
- Protégez par un mot de passe votre messagerie vocale, votre connexion Wi-Fi et les applications que vous utilisez pour accéder à votre compte bancaire ou votre adresse email. Pour sécuriser votre messagerie vocale, suivez les instructions sur le site web de votre opérateur mobile [15] X Source de recherche .
-
Ne dévoilez pas vos mots de passe. Vous ne devez jamais dévoiler vos mots de passe à qui que ce soit (meilleurs amis, partenaires, enfants, etc.). Dans les lieux publics, regardez autour de vous pour vous assurer que personne ne regarde par-dessus votre épaule. Enfin, évitez d’entrer votre mot de passe dans un endroit sous vidéosurveillance. On ne sait jamais qui se trouve derrière la caméra [16] X Source fiable Federal Trade Commission Aller sur la page de la source .
-
Évitez la connexion automatique. Cette solution peut sembler pratique et pourtant elle rend le piratage aussi simple qu’ouvrir un navigateur web. Prenez le temps de saisir votre nom d’utilisateur et votre mot de passe, surtout sur les sites que vous utilisez pour accéder à votre compte bancaire ou à d’autres informations sensibles. Tapez lentement pour éviter les erreurs et le blocage de votre appareil.
- Si vous n’avez pas le temps ou si vous n’arrivez tout simplement pas à vous souvenir de tous vos codes d’accès, utilisez un gestionnaire de mots de passe. Ces programmes enregistrent vos mots de passe et se chargent de remplir les champs dédiés chaque fois que vous aurez besoin de vous connecter à un site. Vous pouvez les verrouiller quand vous ne les utilisez pas et le plus intéressant est que vous n’aurez à vous souvenir que d’un seul mot de passe (celui du gestionnaire [17] X Source de recherche ).
-
Utilisez différents mots de passe. Utiliser le même mot de passe pour vous connecter à votre adresse de messagerie, à votre compte en banque et à vos réseaux sociaux facilite le travail des pirates. Prenez le temps de créer des combinaisons de lettres, de numéros et de symboles pour chaque compte. Pour ne pas vous perdre parmi tous vos codes d’accès, utilisez un générateur de mot de passe lié à un gestionnaire [18] X Source de recherche .
-
Modifiez régulièrement vos mots de passe. Créez un calendrier de mise à jour de mots de passe. Par exemple, vous pouvez planifier une mise à jour toutes les semaines, tous les mois ou tous les 3 mois. Vous pouvez même créer un rappel dans votre agenda pour vous aider.Publicité
-
Ne partagez pas trop d’informations personnelles sur vos réseaux sociaux. Vous pouvez utiliser votre véritable nom sur les réseaux sociaux, mais abstenez-vous d’indiquer d’autres informations comme votre adresse, votre numéro de téléphone, le nom de jeune fille de votre mère, etc. sur votre profil. Évitez même de partager des informations banales comme votre chanson préférée ou le livre que vous êtes en train de lire. Les pirates risquent de les utiliser pour vous pirater et voler votre identité [19] X Source de recherche .
-
Supprimez les données personnelles sur votre téléphone. Les photos suffisent à révéler beaucoup de choses sur vous, ce qui permettra à un éventuel pirate de voler votre identité. Les notes prises durant une réunion matinale peuvent fournir une quantité d’information à des espions industriels. Transférez sur votre ordinateur portable ou votre ordinateur de bureau vos photos et tous les fichiers texte sensibles.
- Réinitialisez votre appareil avant de le recycler (la procédure s’apparente au formatage d’un disque dur). Avant tout, cryptez votre téléphone pour rendre inaccessibles les données que vous pourriez avoir oubliées. Ensuite, suivez les instructions fournies dans le manuel d’utilisateur pour le réinitialiser [20] X Source fiable Consumer Reports Aller sur la page de la source .
-
N’ouvrez pas les emails suspects. Un simple clic sur un lien suffit à donner à l’expéditeur un accès à vos informations personnelles. Si vous ne reconnaissez pas l’expéditeur, supprimez immédiatement le message. Si vous le reconnaissez, survolez son nom avec votre souris pour vous assurer que l’email est authentique. Les fournisseurs de messagerie comme Gmail vous afficheront le nom ainsi que l’adresse email de l’expéditeur [21] X Source de recherche .
-
N’envoyez pas d’informations personnelles par téléphone. Imaginez ce qui se passerait si quelqu’un arrivait à pirater votre téléphone et demandez-vous à quoi il aurait accès. Arrêtez de l’utiliser pour enregistrer ou partager des informations confidentielles. Si vous recevez quoi que ce soit de confidentiel, supprimez-le tout de suite après l’avoir consulté [22] X Source fiable Federal Trade Commission Aller sur la page de la source .
-
Sauvegardez vos données. Enregistrez vos données sur votre ordinateur de bureau ou votre ordinateur portable. Puis, sauvegardez-les sur un disque dur externe ou une clé USB. Si vous avez enregistré trop de choses sur votre téléphone, utilisez un dispositif de sauvegarde automatique qui se chargera de copier et d’envoyer par email chacun de vos fichiers [23] X Source de recherche .Publicité
Conseils
- Gardez tout le temps votre téléphone avec vous ou soyez au moins sûr(e) de savoir où il se trouve.
- Traitez votre téléphone comme s’il s’agissait de votre ordinateur. Soyez prudent(e) quand vous ouvrez des fichiers, quand vous visitez des sites web ou quand vous partagez des données.
- Si vous tombez sur une liste de questions de sécurité, comme le nom de votre premier animal domestique ou le nom de jeune fille de votre mère, utilisez un format de mot de passe (comme des nombres et des lettres au hasard) plutôt que la véritable réponse. Les pirates connaissent ou sont en mesure de trouver les réponses de la plupart des questions de sécurité.
Publicité
Avertissements
- Réfléchissez-y à 2 fois avant de pirater le téléphone de quelqu’un. C’est illégal dans de nombreux pays comme la France, les États-Unis ou le Royaume-Uni et vous risquez de purger une longue peine de prison.
Publicité
Références
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ http://www.consumerreports.org/products/mobile-security-software/ratings-overview/
- ↑ https://www.wired.com/2015/10/iphone-malware-hitting-china-lets-not-next/
- ↑ https://support.apple.com/en-us/HT204060
- ↑ https://www.androidcentral.com/password-protect-your-phone
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://support.apple.com/explore/find-my-iphone-ipad-mac-watch
- ↑ https://www.google.com/android/find
- ↑ https://apps.apple.com/us/app/find-my-iphone/id376101648
- ↑ https://www.tomsguide.com/us/pictures-story/561-best-apps-finding-smartphones.html#s3
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://www.webroot.com/us/en/home/resources/articles/mobile-security/mobile-how-to-prevent-phone-hacking-and-sleep-like-a-baby-again
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://www.consumer.ftc.gov/articles/0272-how-keep-your-personal-information-secure
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://www.consumer.ftc.gov/articles/0272-how-keep-your-personal-information-secure
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ https://www.theguardian.com/technology/2017/mar/26/12-ways-to-hack-proof-your-smartphone-privacy-data-thieves
- ↑ http://www.consumerreports.org/cro/2013/11/remove-personal-data-from-any-device/index.htm
- ↑ https://itservices.uchicago.edu/page/email-safely
- ↑ https://www.consumer.ftc.gov/articles/0272-how-keep-your-personal-information-secure
- ↑ http://www.pcmag.com/article2/0,2817,2278661,00.asp
Publicité