PDF download Télécharger l'article PDF download Télécharger l'article

Avec le nombre sans cesse croissant d’attaques de logiciels malveillants et de vols de données, personne ne vous blâmera de vouloir protéger votre téléphone des pirates. Vous pouvez prendre des mesures pour sécuriser votre appareil, rendre votre mot de passe plus difficile à deviner et protéger vos données. Même si personne n’est à l’abri d’un piratage, un minimum de connaissance sur le sujet limitera vos chances d’être la cible de ce genre de problèmes.

Méthode 1
Méthode 1 sur 3:

Sécuriser son téléphone

PDF download Télécharger l'article
  1. Aussitôt qu’Apple ou Android vous informe qu’une mise à jour est disponible, téléchargez-la et lancez son installation. Les mises à jour corrigent les failles et renforcent la sécurité de votre téléphone [1] .
  2. Il ne s’agit pas de télécharger la première application qui vous tombe sous la main. Lisez d’abord les avis d’utilisateurs provenant de sources fiables comme Consumer Reports . Si vous recherchez une protection gratuite et efficace, optez pour Avast qui vous protègera des virus et des logiciels malveillants. Si vous êtes prêt(e) à payer pour une protection intégrale, tournez-vous vers McAfee ou Norton [2] .
    • Généralement parlant, le système iOS est difficile à pirater même si certaines versions peuvent être vulnérables. La meilleure chose à faire est de le mettre à jour aussitôt qu’une nouvelle version sera disponible et de faire attention aux applications que vous installez [3] .
    • Si possible, verrouillez votre programme antivirus avec un mot de passe.
  3. Choisissez un code complexe, mais que vous ne risquez pas d’oublier. Évitez les dates d’anniversaire, les noms d’animaux domestiques, les codes bancaires ou une partie de votre numéro de téléphone. Suivez les instructions sur la page d’assistance d’Apple ou d’Android pour définir un code d’accès suffisamment sûr.
    • Pour définir un code d’accès sur votre iPhone, choisissez un code composé de 6 chiffres, 4 chiffres ou d’un code alphanumérique de votre choix [4] .
    • Si vous utilisez un téléphone Android, appuyez sur le bouton de menu de l’écran d’accueil. Sélectionnez Paramètres > Sécurité puis Verrouillage de l’écran . Le nom de ces options peut varier d’un appareil à l’autre. Quoi qu’il en soit, vous aurez le choix entre un schéma, un code PIN ou un mot de passe alphanumérique. Il ne vous restera plus qu’à définir le temps d’attente avant le verrouillage du téléphone [5] .
  4. Ne téléchargez que des applications provenant de vendeurs ou de sites fiables, comme l’App Store d’Apple ou iTunes. Si vous utilisez un téléphone Android, faites encore plus attention, car Google ne contrôle pas ses applications avec autant de minutie qu’Apple. Lisez les avis sur Consumer Reports , Wired ou CNET avant de télécharger une application tierce [6] .
  5. En cas de vol, les paramètres ou une application dédiée vous permettront de verrouiller ou d’effacer à distance le contenu de votre téléphone. Si vous avez un appareil récent, aucune application ne sera nécessaire. Vous pourrez contrôler votre iPhone depuis l’outil Localiser mon iPhone sur iCloud [7] . Vous pourrez également verrouiller votre téléphone Android depuis votre compte Google [8] .
    • Si vous avez un iPhone ancien, téléchargez l’application Localiser mon iPhone sur iTunes [9] ou Localiser mon appareil si vous utilisez un ancien modèle Android [10] . Les 2 applications sont gratuites.
  6. Les connexions non sécurisées n’ont pas d’icône en forme de cadenas sur leur nom. Si possible, évitez-les et contentez-vous de votre connexion mobile sécurisée. Sinon, installez un VPN ( virtual private network ) qui redirigera votre trafic vers des connexions cryptées. Même si vous utilisez un VPN, vous ne devez jamais consulter votre compte en banque ou des informations vitales avec une connexion non sécurisée [11] .
    • Les connexions sécurisées présentent une icône en forme de cadenas à côté de leur nom de réseau.
  7. Le Wi-Fi, le Bluetooth et le GPS doivent être désactivés quand vous ne les utilisez pas. Ils permettent aux éventuels pirates de localiser votre téléphone par un simple scan. Pour les désactiver, référez-vous au mode d’emploi de votre appareil ou à la section d’aide du site web du fabricant. Ces paramètres sont activés par défaut sur les téléphones récents [12] .
  8. Ne vous laissez pas amadouer par le lecteur d’empreinte ou la reconnaissance faciale. Les pirates peuvent prélever vos empreintes sur des verres ou utiliser vos photos. Évitez également le déverrouillage automatique à la maison ou à côté d’autres appareils connectés. Si quelqu’un vous cambriole ou réussit à s’emparer de votre montre connectée, il aura accès au contenu de votre téléphone [13] .
    Publicité
Méthode 2
Méthode 2 sur 3:

Choisir judicieusement son mot de passe

PDF download Télécharger l'article
  1. Utilisez des combinaisons complexes de lettres, de chiffres et de symboles. Plus votre mot de passe sera complexe, plus il sera sûr. Utilisez des lettres majuscules au milieu et insérez un symbole obscur pour le rendre encore plus difficile à deviner.
    • Évitez les mots de passe classiques comme les dates d’anniversaire ou les suites de chiffres comme « 1, 2, 3, 4, 5 ». N’utilisez pas de lettres qui forment des mots comme le nom de jeune de fille de votre mère ou le nom de votre animal domestique [14] .
    • Protégez par un mot de passe votre messagerie vocale, votre connexion Wi-Fi et les applications que vous utilisez pour accéder à votre compte bancaire ou votre adresse email. Pour sécuriser votre messagerie vocale, suivez les instructions sur le site web de votre opérateur mobile [15] .
  2. Vous ne devez jamais dévoiler vos mots de passe à qui que ce soit (meilleurs amis, partenaires, enfants, etc.). Dans les lieux publics, regardez autour de vous pour vous assurer que personne ne regarde par-dessus votre épaule. Enfin, évitez d’entrer votre mot de passe dans un endroit sous vidéosurveillance. On ne sait jamais qui se trouve derrière la caméra [16] .
  3. Cette solution peut sembler pratique et pourtant elle rend le piratage aussi simple qu’ouvrir un navigateur web. Prenez le temps de saisir votre nom d’utilisateur et votre mot de passe, surtout sur les sites que vous utilisez pour accéder à votre compte bancaire ou à d’autres informations sensibles. Tapez lentement pour éviter les erreurs et le blocage de votre appareil.
    • Si vous n’avez pas le temps ou si vous n’arrivez tout simplement pas à vous souvenir de tous vos codes d’accès, utilisez un gestionnaire de mots de passe. Ces programmes enregistrent vos mots de passe et se chargent de remplir les champs dédiés chaque fois que vous aurez besoin de vous connecter à un site. Vous pouvez les verrouiller quand vous ne les utilisez pas et le plus intéressant est que vous n’aurez à vous souvenir que d’un seul mot de passe (celui du gestionnaire [17] ).
  4. Utiliser le même mot de passe pour vous connecter à votre adresse de messagerie, à votre compte en banque et à vos réseaux sociaux facilite le travail des pirates. Prenez le temps de créer des combinaisons de lettres, de numéros et de symboles pour chaque compte. Pour ne pas vous perdre parmi tous vos codes d’accès, utilisez un générateur de mot de passe lié à un gestionnaire [18] .
  5. Créez un calendrier de mise à jour de mots de passe. Par exemple, vous pouvez planifier une mise à jour toutes les semaines, tous les mois ou tous les 3 mois. Vous pouvez même créer un rappel dans votre agenda pour vous aider.
    Publicité
Méthode 3
Méthode 3 sur 3:

Protéger ses données

PDF download Télécharger l'article
  1. Vous pouvez utiliser votre véritable nom sur les réseaux sociaux, mais abstenez-vous d’indiquer d’autres informations comme votre adresse, votre numéro de téléphone, le nom de jeune fille de votre mère, etc. sur votre profil. Évitez même de partager des informations banales comme votre chanson préférée ou le livre que vous êtes en train de lire. Les pirates risquent de les utiliser pour vous pirater et voler votre identité [19] .
  2. Les photos suffisent à révéler beaucoup de choses sur vous, ce qui permettra à un éventuel pirate de voler votre identité. Les notes prises durant une réunion matinale peuvent fournir une quantité d’information à des espions industriels. Transférez sur votre ordinateur portable ou votre ordinateur de bureau vos photos et tous les fichiers texte sensibles.
    • Réinitialisez votre appareil avant de le recycler (la procédure s’apparente au formatage d’un disque dur). Avant tout, cryptez votre téléphone pour rendre inaccessibles les données que vous pourriez avoir oubliées. Ensuite, suivez les instructions fournies dans le manuel d’utilisateur pour le réinitialiser [20] .
  3. Un simple clic sur un lien suffit à donner à l’expéditeur un accès à vos informations personnelles. Si vous ne reconnaissez pas l’expéditeur, supprimez immédiatement le message. Si vous le reconnaissez, survolez son nom avec votre souris pour vous assurer que l’email est authentique. Les fournisseurs de messagerie comme Gmail vous afficheront le nom ainsi que l’adresse email de l’expéditeur [21] .
  4. Imaginez ce qui se passerait si quelqu’un arrivait à pirater votre téléphone et demandez-vous à quoi il aurait accès. Arrêtez de l’utiliser pour enregistrer ou partager des informations confidentielles. Si vous recevez quoi que ce soit de confidentiel, supprimez-le tout de suite après l’avoir consulté [22] .
  5. Enregistrez vos données sur votre ordinateur de bureau ou votre ordinateur portable. Puis, sauvegardez-les sur un disque dur externe ou une clé USB. Si vous avez enregistré trop de choses sur votre téléphone, utilisez un dispositif de sauvegarde automatique qui se chargera de copier et d’envoyer par email chacun de vos fichiers [23] .
    Publicité

Conseils

  • Gardez tout le temps votre téléphone avec vous ou soyez au moins sûr(e) de savoir où il se trouve.
  • Traitez votre téléphone comme s’il s’agissait de votre ordinateur. Soyez prudent(e) quand vous ouvrez des fichiers, quand vous visitez des sites web ou quand vous partagez des données.
  • Si vous tombez sur une liste de questions de sécurité, comme le nom de votre premier animal domestique ou le nom de jeune fille de votre mère, utilisez un format de mot de passe (comme des nombres et des lettres au hasard) plutôt que la véritable réponse. Les pirates connaissent ou sont en mesure de trouver les réponses de la plupart des questions de sécurité.
Publicité

Avertissements

  • Réfléchissez-y à 2 fois avant de pirater le téléphone de quelqu’un. C’est illégal dans de nombreux pays comme la France, les États-Unis ou le Royaume-Uni et vous risquez de purger une longue peine de prison.
Publicité

À propos de ce wikiHow

Cette page a été consultée 34 887 fois.

Cet article vous a-t-il été utile ?

Publicité