Notre petite revue, gratuite et indĂ©pendante, fait du bruit grĂące Ă  vous ! Soutenez-nous, car mĂȘme les petites Ă©tincelles peuvent allumer de grandes idĂ©es🚀 Soutenir!

Les dix commandements de la sécurité des appareils mobiles

La RĂ©daction

 

En matiĂšre de technologie, aucun appareil ne nous accompagne ou n’en sait plus sur nous que nos tĂ©lĂ©phones. Ils nous accompagnent littĂ©ralement pratiquement partout. Ils voient tout, de nos messages Ă  nos emplacements en passant par nos habitudes de navigation lorsque nous sommes aux toilettes (nous le faisons tous, ne jugez pas). Et comme nous emportons nos tĂ©lĂ©phones avec nous et les utilisons beaucoup, la plupart des experts en cybersĂ©curitĂ© conviendraient que c'est le seul appareil qui prĂ©sente le plus grand risque potentiel en matiĂšre de cybersĂ©curitĂ©. Combinez l’interface pratique et conviviale d’un smartphone avec la grande quantitĂ© de donnĂ©es privĂ©es disponibles sur son utilisateur, et c’est essentiellement une cible gĂ©ante pour quiconque tente de violer votre vie privĂ©e. Sinon, pourquoi pensez-vous que les termes et conditions de tant d'applications leur accordent l'accĂšs Ă  tout, de votre camĂ©ra et microphone Ă  votre localisation en passant par vos contacts ?

Alors, comment vous protĂ©gez-vous? 


1. Vous activerez le mot de passe et la protection biométrique

Chacune de ces mĂ©thodes de dĂ©verrouillage a ses forces et ses faiblesses. La biomĂ©trie (comme les empreintes digitales ou la reconnaissance faciale) est pratique, mais plus facile Ă  contourner. Les codes d’accĂšs sĂ©curisĂ©s sont plus difficiles Ă  contourner mais faciles Ă  oublier. L’utilisation des deux garantit non seulement que vous pouvez profiter des atouts des deux mĂ©thodes. Plus important encore, cela garantit que vous devez ĂȘtre physiquement prĂ©sent pour que votre tĂ©lĂ©phone soit dĂ©verrouillĂ©.

2. Vous devez maintenir les applications et les logiciels Ă  jour

Un logiciel est comme une personne : il est plus efficace lorsqu'il Ă©volue constamment en fonction de nouvelles informations. Cela vaut pour les logiciels malveillants ainsi que pour les logiciels qui protĂšgent vos donnĂ©es. Alors, si les attaquants et leurs logiciels malveillants deviennent chaque jour plus avancĂ©s, ne voudriez-vous pas que votre logiciel fasse de mĂȘme ? C'est exactement Ă  cela que servent les mises Ă  jour, alors assurez-vous de rester Ă  jour.

3. Vous ne téléchargerez des applications qu'à partir de sources officielles ou fiables

Dites que vous vouliez une nouvelle chaise. Laquelle prĂ©fĂ©reriez-vous apporter chez vous : une chaise que vous avez achetĂ©e dans un magasin ou une chaise que vous avez trouvĂ©e au bord de la route ? Nous choisirions probablement tous une chaise achetĂ©e en magasin pour plusieurs raisons. On a une meilleure idĂ©e d'oĂč ça vient. Nous savons que sa qualitĂ© a probablement Ă©tĂ© vĂ©rifiĂ©e. Nous avons quelqu'un Ă  qui nous plaindre si quelque chose ne va pas. Il en va de mĂȘme pour les applications : si vous n'achetez pas auprĂšs d'une source officielle, vous feriez mieux de faire de nombreuses recherches pour vous assurer que le produit que vous achetez est sĂ»r.

4. Vous vérifierez les autorisations des applications et ne les accorderez que lorsque cela est nécessaire

MĂȘme les applications provenant des sources les plus fiables adorent mettre le nez lĂ  oĂč elles n’ont pas leur place. Il y a une trĂšs bonne raison Ă  cela : les donnĂ©es sont prĂ©cieuses, donc plus elles peuvent en avoir, mieux c'est. Cela vaut double pour quatre Ă©lĂ©ments spĂ©cifiques : camĂ©ra, microphone, emplacement et contacts. Et mĂȘme si vous refusez une fois l’autorisation Ă  une application, ils disposent de toutes sortes de moyens astucieux pour essayer de vous inciter Ă  l’accorder. VĂ©rifiez donc rĂ©guliĂšrement ces autorisations pour vous en assurer.

5. Vous éviterez les réseaux Wi-Fi publics non protégés

Un routeur Wi-Fi public est comme une piscine publique : vous avez peu ou pas de contrĂŽle sur qui l'utilise avec vous. Mais contrairement Ă  une piscine publique, quelqu’un sur le mĂȘme rĂ©seau Wi-Fi pourrait tenter d’accĂ©der Ă  votre appareil sans mĂȘme que vous le sachiez. Cela ne compte pas les cas oĂč les attaquants mettent en place un « point d'accĂšs Wi-Fi public gratuit » pour inciter les victimes Ă  transmettre des donnĂ©es sensibles via une connexion qu'ils contrĂŽlent et surveillent entiĂšrement. Alors tenez-vous-en Ă  des connexions sĂ©curisĂ©es et Ă  des points d'accĂšs personnels lorsque cela est possible, et ne partagez jamais de donnĂ©es sensibles sur un rĂ©seau que vous ne connaissez pas.

6. Vous devez sauvegarder les données sensibles sur un disque sécurisé, pas sur le cloud

Il est indĂ©niable que les sauvegardes dans le cloud sont incroyablement pratiques. Qui ne souhaite pas pouvoir stocker automatiquement une sauvegarde de n’importe quel fichier ou mĂ©dia ? Mais cette commoditĂ© a un prix : vous n’avez aucun contrĂŽle sur l’infrastructure de serveur derriĂšre ce cloud. Vous ne savez donc pas vraiment qui a accĂšs Ă  vos documents stockĂ©s ni pourquoi. Cela signifie-t-il que vous ne devriez pas les utiliser ? Bien sĂ»r que non. Ne les utilisez simplement pas pour stocker quoi que ce soit de vraiment privĂ©. Sauvegardez ces fichiers sur un disque sĂ©parĂ© et sĂ©curisĂ© que vous seul pouvez contrĂŽler et accĂ©der.

7. Vous devez désactiver le Bluetooth et le Wi-Fi lorsqu'ils ne sont pas utilisés

Votre tĂ©lĂ©phone propose de nombreuses façons diffĂ©rentes d’envoyer et de recevoir des informations. Et lorsque vous les utilisez activement, ils sont gĂ©niaux. Lorsque vous ne les utilisez pas, ils deviennent simplement des canaux supplĂ©mentaires que les attaquants peuvent potentiellement utiliser pour y accĂ©der. Pourquoi laisser une porte ouverte si vous ne souhaitez pas inviter quelqu'un Ă  l'intĂ©rieur ? Donc, si vous n'utilisez pas le Bluetooth ou le Wi-Fi, pourquoi ne pas les dĂ©sactiver. Cela aidera non seulement Ă  garder votre appareil en sĂ©curitĂ©, mais cela vous permettra d'Ă©conomiser la batterie !

8. Vous ne divulguerez pas les adresses e-mail principales

Bien que le courrier Ă©lectronique ne soit pas seulement quelque chose que nous utilisons sur nos tĂ©lĂ©phones, c'est quelque chose que nous faisons de plus en plus sur nos tĂ©lĂ©phones… d'autant plus que nous sommes de plus en plus nombreux Ă  travailler Ă  distance. Les liens et fichiers suspects sont l’un des moyens les plus simples pour les attaquants d’accĂ©der Ă  un appareil, et le moyen le plus simple pour que ces fichiers et liens vous soient envoyĂ©s est par courrier Ă©lectronique. Alors pourquoi continueriez-vous Ă  divulguer votre adresse e-mail et potentiellement laisser les attaquants savoir comment vous envoyer des messages ? Heureusement, de plus en plus de fournisseurs de messagerie permettent aux utilisateurs d'utiliser des alias, alors profitez de cette fonctionnalitĂ© si vous en disposez. Et si vous ne cherchez pas un fournisseur qui le fait. 

9. Vous utiliserez la messagerie cryptée

Le moyen le plus simple de vous fournir des liens ou des fichiers malveillants consiste Ă  envoyer des SMS et des discussions. Et si quelqu’un a la possibilitĂ© de visualiser vos conversations, il dispose de davantage d’informations qu’il peut potentiellement utiliser pour adapter une attaque de phishing Ă  votre situation. C'est pourquoi le cryptage de bout en bout est si utile, car il garantit que le destinataire est la seule personne Ă  pouvoir voir le message. Donc, si vos messages ne sont pas cryptĂ©s, trouvez un messager qui le sera.

10. Vous utiliserez un service VPN de confiance

Nous avons dĂ©jĂ  parlĂ© des avantages d’un VPN, ainsi que de la maniĂšre de vous POUSSER vers un VPN fiable. Mais le point le plus important Ă  retenir est que, Ă©tant donnĂ© qu’un VPN crypte toutes les donnĂ©es entrant et sortant de votre appareil, il rĂ©duit le nombre de personnes pouvant voir ce que vous faites sur votre appareil. Et si les gens ne peuvent pas voir ce que vous faites, ils auront beaucoup plus de mal Ă  vous cibler.

Comme tous les commandements, ces dix commandements sont des rĂšgles que nous devons suivre au mieux de nos capacitĂ©s. Parfois, nous Ă©chouons. Mais quand nous le faisons, il est toujours utile de rester aussi prĂšs d’eux que possible. 

Getting Info...

Enregistrer un commentaire

Consentement Cookie
Nous utilisons des cookies đŸȘ sur ce site pour analyser le trafic, mĂ©moriser vos prĂ©fĂ©rences et optimiser votre expĂ©rience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
Salut super-hĂ©ros de la navigation ! 🚀 On a dĂ©tectĂ© ton super-pouvoir anti-pubs, mais notre site a besoin de tes super-pouvoirs pour briller. 🌟 Peux-tu le mettre sur la liste blanche de ton plugin ? Ensemble, on sauve l'internet ! đŸŒđŸ’„ Merci, hĂ©ros ! 🙌 #TeamAwesome
Site is Blocked
Oops ! DĂ©solĂ© ! Ce site n'est pas disponible dans votre pays. 🌍😔
-->