Securing Your Mobile Devices

Sécuriser vos appareils mobiles

Les iPhones, iPads et appareils mobiles Android sont devenus pour la plupart leur ordinateur principal. Fini le temps où vous utilisiez votre téléphone pour appeler et envoyer des SMS. Dans le monde d'aujourd'hui, nous utilisons désormais nos téléphones pour prendre des photos, accéder aux médias sociaux, répondre aux e-mails et aux services bancaires mobiles. Nos vies entières sont contenues dans nos téléphones. En gardant votre appareil mobile à la fois physiquement et numériquement sécurisé, vous éviterez que vos informations personnelles ne tombent entre de mauvaises mains.

Sécurité physique

Entrer un mot de passe chaque fois que vous voulez accéder à votre téléphone peut sembler une nuisance, et vous pouvez penser "Je suis le seul à utiliser mon téléphone, pourquoi est-ce important?". La réalité est que votre appareil mobile contient de nombreuses informations importantes recherchées par les voleurs. Un appareil mobile déverrouillé peut donner accès à des conversations privées, des e-mails et des informations personnelles contenues dans des sites de médias sociaux tels que Facebook. Pour mettre cela en perspective, essayez de parcourir vos photos, e-mails et SMS. Vous pourriez être surpris de trouver des informations telles qu'une photo de votre permis de conduire, votre numéro d'assurance sociale ou vos numéros de carte de crédit. Ces informations pourraient être utilisées pour usurper votre identité, effectuer des achats avec votre carte de crédit ou être utilisées pour vous extorquer une rançon.

Protéger vos informations avant que votre appareil ne soit perdu ou volé

1. Protégez votre appareil avec un mot de passe ou un mot de passe

Assurez-vous de configurer votre appareil pour utiliser un mot de passe ou un code secret. Il est recommandé d'éviter d'utiliser un code d'accès à 4 chiffres et de préférer un code d'accès à 6 chiffres. Pour plus de sécurité, vous pouvez utiliser un mot de passe alphanumérique pour déverrouiller votre appareil. Assurez-vous qu'un code d'accès ou un mot de passe est requis chaque fois que vous réveillez votre appareil. Évitez d'utiliser des informations personnelles telles que les anniversaires comme code d'accès et n'utilisez jamais un code d'accès facile à deviner, tel que 123456, 000000 ou 123123

2. Utilisez l'authentification biométrique pour déverrouiller votre appareil

L'utilisation d'une authentification biométrique telle qu'une empreinte digitale ou un scan facial améliore considérablement la sécurité physique de votre appareil. Dans un lieu public, déverrouiller votre appareil à l'aide de votre empreinte digitale ou de votre visage empêchera quelqu'un de regarder par-dessus votre épaule et de vous regarder entrer votre code d'accès.

3. Activer l'option d'effacement des données pour supprimer les données après des tentatives de mot de passe infructueuses

Pour protéger votre appareil contre le piratage à l'aide de méthodes de force brute, il est recommandé d'activer l'option d'effacement des données. Après 10 tentatives de mot de passe infructueuses, votre appareil effacera automatiquement toutes les informations contenues sur l'appareil. Cela limite le nombre de tentatives des voleurs pour essayer de deviner le mot de passe de votre appareil.

Sécurité numérique

Les appareils mobiles, étant la source de tant d'informations, sont tout aussi susceptibles d'être ciblés par les pirates que les ordinateurs. Cependant, comme la plupart des appareils mobiles ont mis en place des mesures pour s'assurer que seuls des logiciels fiables peuvent être installés, grâce à des écosystèmes d'applications verrouillées, les appareils mobiles ne sont généralement pas ciblés par des logiciels malveillants ou des logiciels espions. Les pirates utilisent des méthodes différentes et plus créatives pour obtenir les informations qu'ils recherchent.

1. SMISHING

SMISHING exemple SMISHING est une forme de phishing, où la principale méthode de livraison est par le biais d'un message SMS (message texte). Le SMS Phishing ou SMISHING consiste à tenter d'obtenir des informations personnelles telles que des noms d'utilisateur et des mots de passe en se faisant passer pour une source fiable. Un exemple courant serait de recevoir un message texte indiquant que vous avez reçu un virement électronique Interac et de cliquer sur le lien pour vous connecter et déposer les fonds. Ne cliquez jamais sur un lien reçu par SMS de sources inconnues. Si vous n'êtes pas sûr de la validité du message que vous avez reçu, vous pouvez toujours contacter directement l'entreprise pour vérifier. De plus, examinez attentivement l'URL avec laquelle ils vous relient, car il ne contiendra probablement pas le site Web approprié de l'entreprise.

2. renifler

Une autre méthode utilisée pour obtenir des informations à partir d'appareils mobiles est appelée Sniffing. Le reniflage permet aux pirates de capturer des informations non chiffrées lors de leur transmission sur un réseau. Les informations qu'ils recherchent sont principalement des noms d'utilisateur et des mots de passe pour les sites Web. Pour éviter d'être victime de Sniffing, il y a quelques choses que vous pouvez faire. N'entrez jamais de noms d'utilisateur et de mots de passe sur des réseaux sans fil ouverts. Les réseaux sans fil qui ne nécessitent pas de mot de passe pour se connecter ne cryptent pas vos données. Ces réseaux sans fil sont courants dans les cafés et les aéroports. Une autre méthode pour aider à protéger vos informations contre le Sniffing consiste à utiliser un VPN ou un réseau privé virtuel. Un VPN "tunnelisera" à travers le réseau, créant une connexion privée entre votre appareil et le site auquel vous accédez.

3. Tenez-vous au courant

Les pirates utilisent des vulnérabilités de sécurité connues pour accéder aux appareils mobiles. Les développeurs de logiciels corrigent constamment ces exploits pour protéger vos appareils. Si vous vous assurez de vous tenir au courant des mises à jour de vos logiciels, vous franchissez une étape supplémentaire dans la prévention du piratage de votre appareil. Cela vaut pour les mises à jour de votre système d'exploitation et les mises à jour spécifiques à l'application.

Retour au blog

Laisser un commentaire

Veuillez noter que les commentaires doivent être approuvés avant d'être publiés.