8 moyens simples de protéger votre smartphone des pirates informatiques

Être victime d’un piratage téléphonique est un cauchemar. Dans le pire des cas, l’auteur de la menace accède à vos comptes en ligne, tels que vos comptes de médias sociaux, de messagerie électronique, d’achats en ligne ou, pire encore, vos informations bancaires.

Gardez votre appareil en sécurité grâce à ces étapes faciles à suivre.

Cela vous obligerait à changer une tonne de mots de passe, à bloquer votre crédit, à contacter votre banque et vos fournisseurs d’achats en ligne (Amazon, eBay, etc.) et à essayer d’identifier tout ce à quoi le pirate a eu accès.

Voici huit précautions simples que vous pouvez prendre pour rester à l’abri des pirates informatiques.

Il est toujours préférable d’être proactif plutôt que réactif. N’attendez pas de vous faire pirater pour vous préoccuper de votre vie privée et de votre sécurité. Prenez des mesures pour vous protéger dès maintenant.

Utilisez un verrouillage par code ou Face ou Touch ID

Lorsque les gens pensent à se faire pirater, la première chose qui leur vient à l’esprit est une personne située à distance qui exécute un tas de codes pour accéder à votre appareil. Cela peut parfois être vrai, mais la réalité peut parfois être beaucoup plus ennuyeuse que cela. Le piratage signifie simplement que quelqu’un obtient un accès non autorisé aux données de votre appareil. Cela signifie que si quelqu’un obtient un accès physique à votre téléphone et accède à vos données sans votre consentement, alors par définition, vous avez été piraté.

Configuration de Touch ID iphone

La première ligne de défense de votre appareil mobile est le verrouillage par code d’accès ou par identification faciale ou tactile. Bien que cette technologie ne soit pas infaillible à 100 %, l’activation d’un mot de passe ou d’une autre mesure d’authentification empêchera certainement un grand pourcentage de personnes de pénétrer dans votre téléphone si elles s’en emparent. Si l’ajout d’un verrou sur votre téléphone peut sembler un inconvénient mineur, ce n’est rien comparé à l’inconvénient d’être piraté.

Sauvegardez fréquemment votre téléphone

Il est bon de conserver des sauvegardes fréquentes de votre téléphone pour plusieurs raisons. Même si votre téléphone n’est pas perdu ou volé, le fait d’avoir une sauvegarde complète de votre téléphone facilite grandement la transition vers un nouveau téléphone. Mais si votre téléphone est perdu ou volé, vous pouvez effacer les données de ce téléphone à distance tout en ayant la tranquillité d’esprit que vous avez toujours accès à toutes vos données. N’oubliez pas que si vous n’avez pas au moins trois copies de vos données, celles-ci n’existent pas vraiment.

Comment sauvegarder votre iPhone et votre téléphone Android.

Ne stockez pas de mots de passe (ou d’autres informations sensibles) sur votre téléphone

En général, il est préférable de ne pas stocker de mots de passe ou d’autres informations sensibles, telles que les détails d’une carte de crédit ou des informations d’identification personnelle, sur votre téléphone. Si votre téléphone est piraté et que l’auteur de la menace a accès à ces informations, cela ne se limitera pas à un simple mal de tête, mais pourrait détruire complètement votre crédit et vider votre compte bancaire. Si vous souhaitez stocker des mots de passe sur votre téléphone, veillez à utiliser un gestionnaire de mots de passe. Si vous êtes à court d’argent, vous pouvez même en obtenir un gratuitement. Les gestionnaires de mots de passe ont besoin d’un mot de passe principal pour accéder à toutes les références de votre compte, alors créez un mot de passe principal fort et faites en sorte que vous puissiez vous en souvenir. Surtout, ne stockez pas ce mot de passe principal sur votre téléphone.

Ne téléchargez des applications que depuis un magasin d’applications officiel

Cette règle s’applique principalement aux utilisateurs d’Android, car le processus de vérification des applications d’Apple est beaucoup plus strict que celui de Google. En outre, vous pouvez télécharger des applications tierces sur Android, ce qui peut entraîner le téléchargement d’une application malveillante.

Faites attention aux autorisations que vous accordez aux applications.

Certaines applications demandent l’accès à votre appareil photo, votre microphone, vos photos, etc. Si certaines applications ont évidemment des utilisations légitimes de ces données, vous vous exposez à des fraudes si vous donnez aveuglément accès à tout ce que n’importe quelle application demande.

Maintenez votre téléphone et vos applications à jour

S’il est facile de reporter les mises à jour, beaucoup d’entre elles fournissent des correctifs de sécurité et/ou des améliorations critiques. S’il existe des vulnérabilités connues dans un système d’exploitation ou une application, vous pouvez parier que les acteurs de la menace vont en tirer parti. En maintenant vos applications et vos systèmes téléphoniques à jour, vous aurez une longueur d’avance sur les pirates potentiels. En outre, si vous n’utilisez pas activement une application, il est bon de la supprimer.

Utilisez toujours l’authentification à deux facteurs (2FA)

L’authentification à deux facteurs, également appelée 2FA, est une méthode d’authentification qui renforce la sécurité de vos comptes. Au lieu de demander un mot de passe pour accéder à votre compte, vous devrez fournir une méthode secondaire de vérification de votre identité. La méthode 2FA se présente sous de nombreuses formes, comme les SMS, les applications d’authentification, le Bluetooth et même les clés de sécurité physiques. Chaque type d’authentification secondaire offre un niveau de sécurité différent. Comprendre les principes de base vous aidera à décider quelle méthode est la plus adaptée à votre situation. Toutefois, lorsqu’il s’agit de votre téléphone, rien ne vaut une clé de sécurité physique.

Utilisez un VPN

Lorsque vous naviguez sur le Web sur un réseau Wi-Fi public, utilisez toujours un réseau privé virtuel (VPN). Un VPN masque votre adresse IP et crypte toutes les données que vous envoyez, ce qui rend difficile pour les acteurs de la menace de s’introduire dans votre réseau.

 

blog_bld

Revenir en haut de page