Aujourd’hui, se passer de son smartphone est devenu impossible, mais l’attention est de rigueur car votre téléphone portable pourrait s’avérer bien plus vulnérable que vous ne le pensez. Le piratage informatique n’est plus seulement un sujet fascinant pour Hollywood, ni un risque encouru exclusivement par les grandes entreprises et les multinationales.
Étant donné les précieuses informations que chacun de nous stocke sur son portable, à la fois localement et dans le Cloud, personne n’est à l’abri des cybercriminels, des tentatives de se faire dérober des secrets ou de voir son terminal infecté par des virus qui activent des clics automatiques sur des publicités via le navigateur (pour augmenter les gains des investisseurs) et transforment le smartphone en un maillon de botnet ou en véritable distributeur automatique. Une chose est sûre : grâce aux innovations, la double authentification notamment, il est devenu plus difficile de se faire arnaquer par les voleurs, mais des moyens de causer du tort subsistent, mieux vaut donc connaître l’ennemi et savoir où se cacher pour l’éviter. Voici les suggestions que vous pouvez suivre pour protéger votre identité.
Évitez les réseaux Wi-Fi publics
Maintenez votre appareil à jour
L’une des méthodes les plus simples pour protéger son téléphone des violations indésirables est de s’assurer qu’il est à jour. Maintenez toujours votre téléphone à jour avec le système d’exploitation le plus récent, car les mises à jour sont souvent spécifiquement conçues pour combler les lacunes que les hackers ont trouvées, les bugs et la vulnérabilité zero-day. Google, par exemple, fournit des patchs de sécurité périodiques, comme le fait Apple avec les « mises à jour mineures » d’iOS. Outre l’aspect graphique et quelques émoticônes en plus, la véritable valeur ajoutée des mises à jour réside dans leur potentiel de protection accrue de l’appareil.
Ignorez le spam
Le spam est l’un des appâts préférés des criminels 2.0. Les liens suspects, les demandes de mot de passe et les pièces jointes nuisibles, si l’on clique dessus, ouvrent les portes du téléphone portable à tout type de menaces. Comment faire ? C’est simple : ne pas donner suite au spam qui provient d’inconnus, et en cas de noms et prénoms familiers, s’informer de préférence avant un clic de trop. Gardez à l’esprit qu’aucune banque ni aucun établissement de crédit ne vous demandera jamais de fournir des informations d’identification personnelle dans un message électronique.
Il existe en outre quelques stratagèmes rapides pour comprendre si l’e-mail est un faux. Le premier : étendez l’adresse de l’expéditeur pour déterminer si elle correspond vraiment au nom et au prénom affichés. Le second : passez la souris sur le lien cliquable pour voir s’il pointe vraiment vers le site de l’organisation annoncée dans l’objet de la communication (banque, entreprise, etc.).
Utilisez la double authentification
Installez uniquement des applications officielles
Une autre méthode simple qui permet aux hackers d’accéder au contenu des smartphones est la modification du code de certaines applications bien connues, afin d’y cacher des chaînes malignes contenant des virus, logiciels malveillants, etc. Une seule méthode permet de réduire au minimum un tel risque de piratage: télécharger uniquement des applications hébergées sur les stores d’origine, et non sur des sites tiers. Nous le savons, la tentation est grande dans l’univers Android, où les applications sont faciles à installer, même en mode manuel (il suffit de cliquer dessus dans le dossier de téléchargement) et c’est pour cela que les hackers cherchent à répandre de fausses applications WhatsApp Premium ou Facebook Premium dans le Web, profitant du manque d’information des utilisateurs.
Aucun mot de passe en clair ou…
Maintenant que vous n’utilisez plus de chaînes secrètes telles que « 12345 » ou « 0000 », il serait bon d’éviter de garder en mémoire des fichiers textes contenant les mots de passe des services utilisés. Alors comment faire pour se souvenir de tous ? Avec une application comme Avira Password Manager qui, au moyen d’un seul mot de passe maître, protège les autres, également gérés de manière automatique par les applications présentes sur le téléphone.
… profitez de la biométrie
Effacez vos données quand vous vendez votre téléphone
Certaines personnes achètent des appareils mobiles uniquement pour rechercher les indices laissés par leurs précédents propriétaires. Un nombre suffisant d’informations présentes sur un téléphone peut permettre au nouveau propriétaire d’effectuer une sorte d’ingénierie sociale, en parvenant à dénicher mots de passe et noms d’utilisateur. Que pourrait-il en faire ? Et bien, poster des photos et des vidéos compromettantes, peut-être fausses, puis demander une rançon pour les retirer, en menaçant d’en publier d’autres.
Cet article est également disponible en: AnglaisAllemandItalien