Aujourd’hui, se passer de son smartphone est devenu impossible, mais l’attention est de rigueur car votre téléphone portable pourrait s’avérer bien plus vulnérable que vous ne le pensez. Le piratage informatique n’est plus seulement un sujet fascinant pour Hollywood, ni un risque encouru exclusivement par les grandes entreprises et les multinationales.
Étant donné les précieuses informations que chacun de nous stocke sur son portable, à la fois localement et dans le Cloud, personne n’est à l’abri des cybercriminels, des tentatives de se faire dérober des secrets ou de voir son terminal infecté par des virus qui activent des clics automatiques sur des publicités via le navigateur (pour augmenter les gains des investisseurs) et transforment le smartphone en un maillon de botnet ou en véritable distributeur automatique. Une chose est sûre : grâce aux innovations, la double authentification notamment, il est devenu plus difficile de se faire arnaquer par les voleurs, mais des moyens de causer du tort subsistent, mieux vaut donc connaître l’ennemi et savoir où se cacher pour l’éviter. Voici les suggestions que vous pouvez suivre pour protéger votre identité.
Évitez les réseaux Wi-Fi publics
Peut-être l’ignorez-vous, mais les points d’accès Wi-Fi dans les lieux publics offrent des voies d’entrée faciles pour les hackers. Avec les compétences et les équipements adéquats, un criminel peut voir précisément votre activité en ligne. Cela peut inclure les e-mails envoyés, les informations d’accès saisies dans les médias sociaux et même les données financières. Il existe toutefois une méthode simple pour se protéger de la vulnérabilité quand vous êtes à proximité d’un point d’accès public : tout simplement, ne pas l’utiliser. Si vous devez vous connecter, le plus simple est d’utiliser un VPN, comme Avira Phantom VPN, qui crypte votre activité. En cachant les paquets de trafic, les réseaux privés empêchent quasiment tout espionnage.
Maintenez votre appareil à jour
L’une des méthodes les plus simples pour protéger son téléphone des violations indésirables est de s’assurer qu’il est à jour. Maintenez toujours votre téléphone à jour avec le système d’exploitation le plus récent, car les mises à jour sont souvent spécifiquement conçues pour combler les lacunes que les hackers ont trouvées, les bugs et la vulnérabilité zero-day. Google, par exemple, fournit des patchs de sécurité périodiques, comme le fait Apple avec les « mises à jour mineures » d’iOS. Outre l’aspect graphique et quelques émoticônes en plus, la véritable valeur ajoutée des mises à jour réside dans leur potentiel de protection accrue de l’appareil.
Ignorez le spam
Le spam est l’un des appâts préférés des criminels 2.0. Les liens suspects, les demandes de mot de passe et les pièces jointes nuisibles, si l’on clique dessus, ouvrent les portes du téléphone portable à tout type de menaces. Comment faire ? C’est simple : ne pas donner suite au spam qui provient d’inconnus, et en cas de noms et prénoms familiers, s’informer de préférence avant un clic de trop. Gardez à l’esprit qu’aucune banque ni aucun établissement de crédit ne vous demandera jamais de fournir des informations d’identification personnelle dans un message électronique.
Il existe en outre quelques stratagèmes rapides pour comprendre si l’e-mail est un faux. Le premier : étendez l’adresse de l’expéditeur pour déterminer si elle correspond vraiment au nom et au prénom affichés. Le second : passez la souris sur le lien cliquable pour voir s’il pointe vraiment vers le site de l’organisation annoncée dans l’objet de la communication (banque, entreprise, etc.).
Utilisez la double authentification
Désormais, tous les sites et applications majeurs acceptent le double processus de vérification. Il s’agit de la possibilité de recevoir, sur un numéro de portable enregistré, un code temporaire à saisir au moment d’accéder à un profil depuis un nouvel appareil, ou de manière aléatoire et périodique, quand le système le décide. Il se peut ainsi que vous ayiez à saisir des chiffres en plus après avoir ouvert un réseau social ou un autre service. Cela permet toutefois d’accroître le niveau de protection : si un tiers essaie de pénétrer dans le compte d’une autre personne, il lui sera demandé d’entrer le fameux code envoyé par sms. Que seul vous possédez.
Installez uniquement des applications officielles
Une autre méthode simple qui permet aux hackers d’accéder au contenu des smartphones est la modification du code de certaines applications bien connues, afin d’y cacher des chaînes malignes contenant des virus, logiciels malveillants, etc. Une seule méthode permet de réduire au minimum un tel risque de piratage: télécharger uniquement des applications hébergées sur les stores d’origine, et non sur des sites tiers. Nous le savons, la tentation est grande dans l’univers Android, où les applications sont faciles à installer, même en mode manuel (il suffit de cliquer dessus dans le dossier de téléchargement) et c’est pour cela que les hackers cherchent à répandre de fausses applications WhatsApp Premium ou Facebook Premium dans le Web, profitant du manque d’information des utilisateurs.
Aucun mot de passe en clair ou…
Maintenant que vous n’utilisez plus de chaînes secrètes telles que « 12345 » ou « 0000 », il serait bon d’éviter de garder en mémoire des fichiers textes contenant les mots de passe des services utilisés. Alors comment faire pour se souvenir de tous ? Avec une application comme Avira Password Manager qui, au moyen d’un seul mot de passe maître, protège les autres, également gérés de manière automatique par les applications présentes sur le téléphone.
… profitez de la biométrie
Nous en reparlerons dans un prochain article mais l’accès biométrique augmente considérablement le niveau de protection du smartphone. Le concept est très simple : au lieu de saisir un nom d’utilisateur et un mot de passe, il vous suffit de placer votre doigt sur le capteur du téléphone portable ou bien de présenter votre visage (Face ID de l’iPhone X par exemple) pour accéder instantanément à vos logiciels préférés. Les anciennes générations de scan biométrique parvenaient à contourner la reconnaissance faciale au moyen de simples photographies, mais l’innovation technologique a amélioré les puces qui offrent désormais une recherche plus précise des détails distinctifs, vérifiables en direct.
Effacez vos données quand vous vendez votre téléphone
Certaines personnes achètent des appareils mobiles uniquement pour rechercher les indices laissés par leurs précédents propriétaires. Un nombre suffisant d’informations présentes sur un téléphone peut permettre au nouveau propriétaire d’effectuer une sorte d’ingénierie sociale, en parvenant à dénicher mots de passe et noms d’utilisateur. Que pourrait-il en faire ? Et bien, poster des photos et des vidéos compromettantes, peut-être fausses, puis demander une rançon pour les retirer, en menaçant d’en publier d’autres.
Ou bien, profiter des boîtes e-mail pour envoyer, à partir d’adresses légitimes, des messages contenant des raccourcis nuisibles et mettre en oeuvre ce qu’on appelle le « spear phishing ». En résumé, assurez-vous de réinitialiser votre smartphone avant de vous en séparer, en commençant par éliminer manuellement les contenus multimédias et comptes, et chargez même une application qui teste le degré de propreté interne, telle que Phone Check.