En matière de technologie, aucun appareil ne nous accompagne ou n’en sait plus sur nous que nos téléphones. Ils nous accompagnent littéralement pratiquement partout. Ils voient tout, de nos messages à nos emplacements en passant par nos habitudes de navigation lorsque nous sommes aux toilettes (nous le faisons tous, ne jugez pas). Et comme nous emportons nos téléphones avec nous et les utilisons beaucoup, la plupart des experts en cybersécurité conviendraient que c'est le seul appareil qui présente le plus grand risque potentiel en matière de cybersécurité. Combinez l’interface pratique et conviviale d’un smartphone avec la grande quantité de données privées disponibles sur son utilisateur, et c’est essentiellement une cible géante pour quiconque tente de violer votre vie privée. Sinon, pourquoi pensez-vous que les termes et conditions de tant d'applications leur accordent l'accès à tout, de votre caméra et microphone à votre localisation en passant par vos contacts ?
Alors, comment vous protégez-vous?
1. Vous activerez le mot de passe et la protection biométrique
Chacune de ces méthodes de déverrouillage a ses forces et ses faiblesses. La biométrie (comme les empreintes digitales ou la reconnaissance faciale) est pratique, mais plus facile à contourner. Les codes d’accès sécurisés sont plus difficiles à contourner mais faciles à oublier. L’utilisation des deux garantit non seulement que vous pouvez profiter des atouts des deux méthodes. Plus important encore, cela garantit que vous devez être physiquement présent pour que votre téléphone soit déverrouillé.
2. Vous devez maintenir les applications et les logiciels à jour
Un logiciel est comme une personne : il est plus efficace lorsqu'il évolue constamment en fonction de nouvelles informations. Cela vaut pour les logiciels malveillants ainsi que pour les logiciels qui protègent vos données. Alors, si les attaquants et leurs logiciels malveillants deviennent chaque jour plus avancés, ne voudriez-vous pas que votre logiciel fasse de même ? C'est exactement à cela que servent les mises à jour, alors assurez-vous de rester à jour.
3. Vous ne téléchargerez des applications qu'à partir de sources officielles ou fiables
Dites que vous vouliez une nouvelle chaise. Laquelle préféreriez-vous apporter chez vous : une chaise que vous avez achetée dans un magasin ou une chaise que vous avez trouvée au bord de la route ? Nous choisirions probablement tous une chaise achetée en magasin pour plusieurs raisons. On a une meilleure idée d'où ça vient. Nous savons que sa qualité a probablement été vérifiée. Nous avons quelqu'un à qui nous plaindre si quelque chose ne va pas. Il en va de même pour les applications : si vous n'achetez pas auprès d'une source officielle, vous feriez mieux de faire de nombreuses recherches pour vous assurer que le produit que vous achetez est sûr.
4. Vous vérifierez les autorisations des applications et ne les accorderez que lorsque cela est nécessaire
Même les applications provenant des sources les plus fiables adorent mettre le nez là où elles n’ont pas leur place. Il y a une très bonne raison à cela : les données sont précieuses, donc plus elles peuvent en avoir, mieux c'est. Cela vaut double pour quatre éléments spécifiques : caméra, microphone, emplacement et contacts. Et même si vous refusez une fois l’autorisation à une application, ils disposent de toutes sortes de moyens astucieux pour essayer de vous inciter à l’accorder. Vérifiez donc régulièrement ces autorisations pour vous en assurer.
5. Vous éviterez les réseaux Wi-Fi publics non protégés
Un routeur Wi-Fi public est comme une piscine publique : vous avez peu ou pas de contrôle sur qui l'utilise avec vous. Mais contrairement à une piscine publique, quelqu’un sur le même réseau Wi-Fi pourrait tenter d’accéder à votre appareil sans même que vous le sachiez. Cela ne compte pas les cas où les attaquants mettent en place un « point d'accès Wi-Fi public gratuit » pour inciter les victimes à transmettre des données sensibles via une connexion qu'ils contrôlent et surveillent entièrement. Alors tenez-vous-en à des connexions sécurisées et à des points d'accès personnels lorsque cela est possible, et ne partagez jamais de données sensibles sur un réseau que vous ne connaissez pas.
6. Vous devez sauvegarder les données sensibles sur un disque sécurisé, pas sur le cloud
Il est indéniable que les sauvegardes dans le cloud sont incroyablement pratiques. Qui ne souhaite pas pouvoir stocker automatiquement une sauvegarde de n’importe quel fichier ou média ? Mais cette commodité a un prix : vous n’avez aucun contrôle sur l’infrastructure de serveur derrière ce cloud. Vous ne savez donc pas vraiment qui a accès à vos documents stockés ni pourquoi. Cela signifie-t-il que vous ne devriez pas les utiliser ? Bien sûr que non. Ne les utilisez simplement pas pour stocker quoi que ce soit de vraiment privé. Sauvegardez ces fichiers sur un disque séparé et sécurisé que vous seul pouvez contrôler et accéder.
7. Vous devez désactiver le Bluetooth et le Wi-Fi lorsqu'ils ne sont pas utilisés
Votre téléphone propose de nombreuses façons différentes d’envoyer et de recevoir des informations. Et lorsque vous les utilisez activement, ils sont géniaux. Lorsque vous ne les utilisez pas, ils deviennent simplement des canaux supplémentaires que les attaquants peuvent potentiellement utiliser pour y accéder. Pourquoi laisser une porte ouverte si vous ne souhaitez pas inviter quelqu'un à l'intérieur ? Donc, si vous n'utilisez pas le Bluetooth ou le Wi-Fi, pourquoi ne pas les désactiver. Cela aidera non seulement à garder votre appareil en sécurité, mais cela vous permettra d'économiser la batterie !
8. Vous ne divulguerez pas les adresses e-mail principales
Bien que le courrier électronique ne soit pas seulement quelque chose que nous utilisons sur nos téléphones, c'est quelque chose que nous faisons de plus en plus sur nos téléphones… d'autant plus que nous sommes de plus en plus nombreux à travailler à distance. Les liens et fichiers suspects sont l’un des moyens les plus simples pour les attaquants d’accéder à un appareil, et le moyen le plus simple pour que ces fichiers et liens vous soient envoyés est par courrier électronique. Alors pourquoi continueriez-vous à divulguer votre adresse e-mail et potentiellement laisser les attaquants savoir comment vous envoyer des messages ? Heureusement, de plus en plus de fournisseurs de messagerie permettent aux utilisateurs d'utiliser des alias, alors profitez de cette fonctionnalité si vous en disposez. Et si vous ne cherchez pas un fournisseur qui le fait.
9. Vous utiliserez la messagerie cryptée
Le moyen le plus simple de vous fournir des liens ou des fichiers malveillants consiste à envoyer des SMS et des discussions. Et si quelqu’un a la possibilité de visualiser vos conversations, il dispose de davantage d’informations qu’il peut potentiellement utiliser pour adapter une attaque de phishing à votre situation. C'est pourquoi le cryptage de bout en bout est si utile, car il garantit que le destinataire est la seule personne à pouvoir voir le message. Donc, si vos messages ne sont pas cryptés, trouvez un messager qui le sera.
10. Vous utiliserez un service VPN de confiance
Nous avons déjà parlé des avantages d’un VPN, ainsi que de la manière de vous POUSSER vers un VPN fiable. Mais le point le plus important à retenir est que, étant donné qu’un VPN crypte toutes les données entrant et sortant de votre appareil, il réduit le nombre de personnes pouvant voir ce que vous faites sur votre appareil. Et si les gens ne peuvent pas voir ce que vous faites, ils auront beaucoup plus de mal à vous cibler.
Comme tous les commandements, ces dix commandements sont des règles que nous devons suivre au mieux de nos capacités. Parfois, nous échouons. Mais quand nous le faisons, il est toujours utile de rester aussi près d’eux que possible.