Conseils de base pour améliorer la sécurité de votre appareil mobile

2018
Anonim

Nous passons en revue quelques conseils de sécurité de base qui vous aideront à protéger les informations que vous stockez sur vos appareils mobiles.

,,

Nos appareils mobiles sont devenus l'une de nos principales portes d'accès à Internet. En réalité, ces données ne sont pas étranges et nous l’observons depuis longtemps dans les statistiques d’utilisation ou les données de vente de ces appareils (et leur comparaison avec la vente d’ordinateurs personnels).

À chaque fois que nous utilisons davantage nos appareils mobiles, nous échangeons des informations par leur intermédiaire, accédons à notre courrier électronique ou à nos profils sur Twitter, Facebook ou Instagram. Nos smartphones et tablettes chérissent vos informations personnelles, sauvegardez nos photos, nos messages ou notre liste de contacts; des informations précieuses que nous devons protéger de manière adéquate (et éviter de tomber dans les mains de tiers mal intentionnés).

Nous devons voir la sécurité comme un investissement. C’est un temps bien dépensé qui peut nous sortir d’une situation compromise au cas où nous serions victimes d’un vol, d’un appareil mobile en panne ou tout simplement, que nous l’avions oublié dans le train, dans le bus ou à la cafétéria.

Et par où dois-je commencer? Si vous souhaitez améliorer la sécurité de vos appareils mobiles et protéger vos données sans savoir par où commencer, nous allons essayer de vous simplifier la tâche en vous proposant des instructions et des bonnes pratiques qui vous aideront à sécuriser vos données.

mbiebusch sur Flickr

Empêcher quelqu'un d'accéder à votre appareil sans autorisation

Partant du principe que nous stockons des informations personnelles dans nos appareils mobiles (conversations WhatsApp, photographies, e-mails, accès aux réseaux sociaux

), il est essentiel de contrôler qui accède à notre appareil. La chose la plus normale est que personne, à l'exception de nous-mêmes, ne peut utiliser notre terminal mobile; par conséquent, l'une des premières mesures de contrôle que nous devons mettre en œuvre est un mot de passe d'accès .

Comme "ne rien faire" n'est pas une option que nous considérons comme valide, si nous accédons aux options de sécurité de notre smartphone, nous trouverons la possibilité de le bloquer avec un code PIN ou un mot de passe.

Dans le cas d'iOS, nous pouvons définir un mot de passe numérique ou, dans le cas de l'iPhone 5, recourir à la biométrie et utiliser le lecteur d'empreintes digitales de l'appareil. Dans le cas d'Android, nous pouvons trouver des options supplémentaires et, en fonction de l'appareil, utiliser la reconnaissance faciale, un mot de passe alphanumérique ou un motif visuel (dessinez un motif sur l'écran du terminal). Windows Phone nous permet également de bloquer notre smartphone avec un mot de passe et, par conséquent, de quitter l'écran de verrouillage et de pouvoir utiliser le terminal, il convient de le saisir.

Si quelqu'un tente d'utiliser notre téléphone sans autorisation, il trouvera un terminal bloqué auquel il ne sera pas facile d'accéder (oui, vous n'êtes pas obligé de partager les mots de passe ni de les écrire sur un bout de papier éventuellement disponible à quiconque).

Protégez-vous contre le vol ou la perte de votre terminal

Vous êtes-vous déjà demandé ce qui se passerait si vous perdiez votre smartphone ou si vous étiez victime d'un vol? Si notre terminal n'était pas protégé par un mot de passe, nos données seraient accessibles à tous, ce que nous pouvons éviter avec ce que nous avons discuté dans la section précédente.

Malgré tout, face à un vol ou à une perte, il est normal que nous essayions de récupérer notre appareil mobile. La localisation est quelque chose de possible et toutes les plates-formes nous offrent la possibilité de localiser, à distance, nos appareils mobiles afin d’obtenir leur localisation et, même, de déclencher une alarme, d’afficher un message ou de supprimer les données de notre terminal à distance.

Les utilisateurs d’ iOS disposent des services iCloud et, parmi eux, un contrôle à distance des périphériques offre aux utilisateurs la possibilité de supprimer des données, de déclencher une alarme et d’afficher sur une carte l’emplacement de notre téléphone mobile. . Dans le cas d' Android, nous pouvons utiliser les services d' Android Device Manager pour localiser nos appareils, les bloquer à distance (au cas où nous ne les avions pas avec un mot de passe) ou supprimer toutes les données du terminal.

Pour iOS et Android, en plus des services officiels fournis respectivement par Apple et Google, nous pouvons trouver des services tiers, tels que Prey ou Lookout, qui peuvent également nous aider, évidemment, si nous les avons configurés dans nos terminaux.

Les utilisateurs de Windows Phone ont l'option Trouver mon téléphone disponible s'ils se connectent au site Web de la plate-forme. Une fois sur place, en cas de perte ou de vol, les utilisateurs peuvent localiser le périphérique sur une carte, déclencher une alarme, envoyer un message au terminal ou supprimer les données à distance.

Enfin, l’un des premiers éléments à prendre en compte lors de la publication d’un appareil mobile est son code IMEI . Le code IMEI (International Mobile Equipment Identity) est un code unique qui identifie notre appareil mobile à l'échelle internationale. une donnée que le terminal envoie au réseau de l'opérateur lorsque nous allumons notre appareil et qui peut être utilisée pour rejeter un appareil volé. Si nous avons perdu notre terminal et qu'il n'y a aucun moyen de le récupérer, si nous voulons empêcher son utilisation, les opérateurs peuvent transférer l'IMEI sur une liste noire et rejeter son identification sur le réseau.

Simon Yeo sur Flickr

Gardez vos données en sécurité, n'oubliez pas la sauvegarde

Perdre notre appareil mobile peut nous causer beaucoup de maux de tête, surtout si nous n'avons pas de copie des informations que nous avons stockées. En ce sens, les sauvegardes sont fondamentales et c’est une tâche que nous devons assumer et mettre en œuvre afin de remédier à une catastrophe telle que la panne de notre appareil ou sa perte.

IOS (via iCloud), Android (paramètres de confidentialité) et Windows Phone nous offrent la possibilité d'effectuer une sauvegarde dans le cloud de nos appareils. Dans le cas d'iOS, l'utilisation d'iCloud permet d'effectuer une sauvegarde très complète. Dans le cas d'Android et de Windows Phone, les données sauvegardées par défaut sont un peu plus limitées et doivent être complétées par d'autres options.

En outre, des services tels que Dropbox et SkyDrive, en plus d’exercer des systèmes de stockage en nuage, nous offrent des applications capables de prendre en charge les photos prises avec nos appareils mobiles.

Contrôlez ce que vous partagez

Enfin, en plus de stocker des données dans notre appareil, nous générons des informations susceptibles d’être transmises à des tiers.

Les fabricants ont tendance à collecter des données statistiques sur l'utilisation, et c'est souvent ce qu'on nous demande la première fois que nous démarrons notre appareil. Si nous ne prêtons pas attention à ces messages, nous pouvons partager les données avec l'émotion sans nous en rendre compte. Il convient donc de prêter attention à cet aspect.

Il est également important de limiter les connexions ouvertes. Si nous n'utilisons pas la connexion Bluetooth du terminal, pourquoi l'avoir activée? Laisser l'interface Bluetooth activée peut constituer une porte ouverte pour l'envoi de fichiers sans notre consentement. Par ailleurs, si nous n’utilisons pas le GPS ou n’avons pas besoin d’utiliser les données de localisation, pourquoi les partager avec un tiers?

etnyk sur Flickr

Soyez prudent avec les applications que vous installez

Bien que peu d'utilisateurs le fassent, il est important d'arrêter et de réfléchir un peu avant d'installer une application sur notre appareil mobile. L'installation d'applications est facile. En fait, il est si simple qu’il est utilisé par des tiers pour implanter un logiciel malveillant ou en devenir son "produit" et obtenir nos données.

Quelle que soit la plate-forme utilisée, il est conseillé de vérifier les autorisations nécessaires à une application ou les données qu'elle utilise pour fonctionner. Cette évaluation est importante car nous pouvons voir si l’application accède réellement à plus de données qu’elle ne le devrait en raison des fonctionnalités qu’elle offre. Il est également conseillé de revoir ce que pensent les autres utilisateurs du service ou de l' application .

Les logiciels malveillants sur Android sont un sujet dont on a beaucoup parlé; il existe des applications qui cachent plus que ce qu'elles déclarent et, par conséquent, il est fondamental de vérifier les autorisations nécessaires à leur installation. En outre, nous devons également vérifier l’origine du logiciel que nous installons et nous ne devons pas installer d’applications «d’origine inconnue», c’est-à-dire installer directement les packages Android. Peut-être qu’un antivirus pourrait être la solution, mais le meilleur de tous, c’est du bon sens .

Les écosystèmes contrôlés, tels que iOS, ne sont pas étrangers à ces aspects de la sécurité. Si nous décidons de jailbreaker notre terminal, nous nous jetterons dans les bras de développeurs que nous ne connaissons pas et qui n'ont pas à déclarer toutes les informations relatives à leurs applications .

Håkan Dahlström sur Flickr

Mises à jour

En plus de fournir de nouvelles fonctionnalités, les mises à jour résolvent également les problèmes de sécurité détectés à la fois dans le système d'exploitation de notre appareil et dans les applications installées.

Même si cela peut sembler fastidieux, les mises à jour peuvent résoudre les vulnérabilités et les problèmes de sécurité. Par conséquent, un appareil mis à jour implique quelque chose de moins risqué qu'un appareil mis à jour.

Articles Populaires

Lire La Suite