10 conseils de sécurité pour les téléphones intelligents

Vous avez probablement beaucoup lu sur les pirates et sur la façon de protéger votre ordinateur, mais pour une raison quelconque, la plupart des gens ne se soucient pas vraiment de la sécurité des smartphones.

Peut-être parce que ce n'est pas comme un disque dur traditionnel où l'on stocke tous ses documents, images, vidéos, etc., mais les utilisateurs de smartphones hyperactifs d'aujourd'hui stockent beaucoup d'informations qui sont assez sensibles et que d'autres, comme les pirates, apprécieraient volontiers de prendre pendant que vous re surfer sur le web chez Starbucks .

Heureusement, la sécurité des smartphones gagne du terrain et vous pouvez faire plusieurs choses pour empêcher le piratage de votre smartphone. En fait, de nombreuses mesures que vous prenez pour protéger votre ordinateur peuvent également être utilisées pour protéger votre smartphone. Si vous avez vos propres conseils pour sécuriser votre smartphone, faites-le nous savoir dans les commentaires.

Sécurité des smartphones

1. Utilisez des codes d'accès partout

Que vous ayez un téléphone Android(Android phone) ou un iPhone, vous pouvez empêcher l'accès à votre appareil en ajoutant un mot de passe ou un schéma de verrouillage(lock pattern) sur Android . Cette mesure de sécurité(security measure) simple peut empêcher que des informations sensibles ne soient vues par d'autres.

Ceci est particulièrement important si vous avez un tas d'applications installées où des données personnelles sont stockées comme des applications financières ( Mint , applications bancaires(bank apps) , etc.), des applications de journal ( DayOne ), des applications de notes ( Evernote ), etc. Sur certaines de ces applications comme Mint et DayOne(Mint and DayOne) , vous pouvez ajouter un mot de passe spécifiquement pour cette application, ce que je fais toujours en plus du mot de passe pour protéger l' écran d'accueil(home screen) .

Le mot de passe de l'écran d'accueil(home screen passcode) est important car de nombreuses applications de messagerie(email apps) ( Mail sur iPhone et Gmail(iPhone and Gmail) sur Android ) n'ont même pas la possibilité de coder votre e-mail. Les e-mails peuvent contenir de nombreuses informations privées et comme la plupart des gens vont à des fêtes et laissent leurs téléphones sur des tables et des comptoirs, il est très facile pour quelqu'un de fouiner dans vos affaires.

Code d'accès Iphone

2. Protégez votre compte iCloud et Google(Your iCloud & Google Account)

La deuxième chose que la plupart des gens ne réalisent(t realize) pas, c'est que si quelqu'un peut accéder à votre compte iCloud ou Google(iCloud or Google account) , il peut accéder à de nombreuses données que vous pourriez créer et modifier à partir de votre smartphone. En ces temps, c'est un inconvénient nécessaire d'activer la vérification en 2 étapes sur ces deux comptes. J'ai expliqué comment sécuriser votre compte Google(Google account) et comment configurer correctement les options de sauvegarde et de récupération(setup backup and recovery options) pour la vérification en 2 étapes.

Icloud

C'est assez ridicule, mais votre identifiant Apple(Apple ID) contrôle essentiellement l'accès à tous les services Apple(Apple service) qui existent actuellement, d'iTunes à iCloud en passant par FaceTime , iMessage, etc., etc. Si quelqu'un peut accéder à votre identifiant Apple(Apple ID) , il peut faire des ravages dans votre vie Apple,(Apple life) notamment en effaçant votre iPhone, iPad et Mac(iPad and Mac) à distance.

C'est à peu près le même problème avec Google . Votre compte Google(Google account) vous connecte essentiellement à tous les services Google de (Google)YouTube à Gmail à Google Play à Google Maps à Google Agenda(Google Calendar) à Picasa à Google+ , etc, etc, etc.

3. Évitez de jailbreaker ou de rooter votre smartphone

Si vous savez vraiment ce que vous faites et que vous jailbreakez ou rootez votre téléphone pour le plaisir et le plaisir(fun and enjoyment) , tant mieux pour vous. Si vous voulez le faire parce que vous en avez entendu parler dans les actualités et que vous voulez être « libre » de contraintes et de restrictions, vous devez alors éviter complètement le processus.

Premièrement, cela peut gâcher votre téléphone et vous causer(phone and cause) plus de chagrin que de bonheur. Deuxièmement, vous ne pourrez pas mettre à jour votre téléphone avec les dernières mises à jour du système d'exploitation car il sera dans un mode non pris en charge.

Oui, vous pouvez installer certaines applications et personnaliser des paramètres que vous ne pourriez pas faire autrement, mais cela signifie que vous téléchargez également des applications susceptibles de contenir des logiciels malveillants. Vous avez déjà ce problème sur Android car ils ne sont pas aussi restrictifs qu'Apple(Apple) sur ce qui se passe dans l' App Store . Ce qui nous amène au point suivant.

4. Soyez prudent avec les applications(Apps) que vous installez

Ceci est particulièrement important sur les appareils Android . Google a récemment supprimé 50 000 applications soupçonnées d'être des logiciels malveillants. Il ne manquera pas d'applications contenant des logiciels malveillants(contain malware) , des virus ou d'autres logiciels sournois pour voler vos données ou endommager votre téléphone.

L' App Store d'Apple(Apple app) a également ce problème, mais dans une bien moindre mesure. Apple vérifie chaque application avant qu'elle ne soit répertoriée dans le magasin et procède régulièrement à la suppression des applications du magasin qui sont considérées comme enfreignant les politiques du magasin.

Consultez cet article(this article) qui explique comment plus de 32 millions d' appareils Android ont été infectés par des logiciels malveillants en 2012 et comment 95 % des logiciels malveillants ciblent les appareils Android .

C'est bien si vous détestez Apple , mais le fait est que si vous possédez un appareil Android(Android device) , vous devez faire très attention au téléchargement d'applications. Vérifiez les avis, vérifiez s'ils ont un site Web, faites une recherche dans Google avec le nom de l'application(app name) , etc.

5. Utilisez une application(App) au lieu du navigateur(Browser)

Si vous effectuez des opérations bancaires sur votre téléphone ou si vous négociez des actions(phone or stock trading) ou toute autre chose qui transmet des informations sensibles entre votre téléphone et Internet , il est préférable d'utiliser une application officielle pour ce site ou cette entreprise(site or company) plutôt que d'ouvrir à l'aide du navigateur de votre téléphone.

Par exemple, Chase , Bank of America , Vanguard , ScottTrade , Mint et de nombreuses autres grandes institutions financières ont leurs propres applications pour iOS et Android(iOS and Android) . Les connexions sécurisées sont également prises en charge sur les navigateurs de smartphones, mais vous serez un peu plus en sécurité si vous obtenez une application officielle qui peut avoir des fonctionnalités de sécurité supplémentaires.

6. Contrôlez ce à quoi une application peut accéder

Vous avez probablement déjà vu cent fois le message suivant sur votre iPhone :

Souhaite accéder à l'iphone

Il existe toutes sortes de messages « AppName(AppName Would) souhaite accéder à vos données ». Les données peuvent être des photos, un emplacement, des contacts, etc. Soyez toujours attentif et ne cliquez pas simplement sur OK tout le temps. Si vous cliquez sur quelque chose tout le temps, il est préférable de simplement choisir Ne pas autoriser(Don’t Allow) et si vous ne pouvez vraiment pas utiliser l'application plus tard, vous pouvez revenir manuellement et la modifier pour autoriser l'accès. La plupart de ces demandes sont très légitimes et ne causeront aucun préjudice, mais il vaut mieux être prudent.

Sur Android , c'est encore pire car certaines applications vont demander des autorisations pour tout même si elles n'en ont pas besoin. Vous pouvez lire cet article de Lifehacker(Lifehacker post) sur la façon de vous protéger des applications Android(Android apps) qui demandent trop d'autorisations. Il y a aussi beaucoup plus d'autorisations sur Android que sur iOS, donc encore une fois, vous devez être plus prudent si vous êtes un utilisateur Android(Android user) .

7. Gardez les données sauvegardées

Ce n'est pas seulement une bonne idée de sauvegarder votre smartphone au cas où vous le laisseriez tomber dans les toilettes, mais aussi s'il est volé et que vous devez le nettoyer à distance. Les utilisateurs d' Apple(Apple) peuvent installer l' application Find My iPhone , qui vous permettra de verrouiller à distance un téléphone et de l'effacer à distance si vous savez qu'il a été volé.

Si vous n'avez pas sauvegardé vos données, vous les perdrez toutes en cas de vol. Si vous le sauvegardez localement ou dans le cloud, vous pourrez effacer votre téléphone et récupérer toutes vos données sur votre nouveau téléphone. Vous pouvez soit synchroniser votre smartphone avec votre ordinateur à l'aide d'iTunes, soit le sauvegarder sur le cloud via iCloud.

Sur Android , il existe un outil de sauvegarde intégré(backup tool) , mais il ne sauvegarde pas tout(t backup everything) sur votre téléphone comme le fait iOS. Au lieu de cela, vous devrez vous fier à des applications tierces dans le Google Play Store pour sauvegarder complètement votre téléphone. Notez qu'Android(Android) dispose également d'une fonction d'effacement à distance(remote wipe feature) , mais vous devez d'abord la configurer en installant certaines applications.

8. Signaler votre téléphone volé

Au cours des derniers mois, une base de données de téléphones(phone database) volés a été créée et partagée entre les principaux opérateurs de téléphonie mobile. Vous pouvez signaler le vol de votre téléphone(phone stolen) et cela empêchera quiconque de se connecter à l'opérateur et d'utiliser des données ou des minutes.

S'ils essaient de l'effacer, de remplacer la carte SIM(SIM) , etc., cela ne leur permettra toujours pas de s'activer sur l'un des opérateurs à cause du numéro de série. Vous pouvez visiter les pages suivantes pour signaler le vol de votre smartphone(smartphone stolen) et empêcher le voleur de se connecter à n'importe quel opérateur(wireless carrier) de téléphonie mobile :

AT&T , Verizon , Sprint , T-Mobile

9. Mettre à jour le système d'exploitation

Tout comme vous devez constamment installer des mises à jour de sécurité Microsoft(Microsoft security) pour votre PC, c'est une bonne idée d'installer les dernières mises à jour pour votre smartphone. Vous pouvez attendre quelques jours et vous assurer qu'il n'y a pas de problèmes majeurs avec la mise à jour comme la dégradation de la durée de vie(battery life) de la batterie , etc., mais si rien ne ressort, mettez à jour le téléphone.

En plus de mettre à jour le système d'exploitation, c'est aussi une bonne idée de mettre à jour les applications installées sur votre téléphone. C'est incroyable le nombre de smartphones que j'ai rencontrés où il y a 10, 20, 30+ applications qui ont des mises à jour dont aucune n'a été installée. Ces mises à jour peuvent inclure de nouvelles fonctionnalités, mais beaucoup d'entre elles sont des corrections de bogues, des mises à jour de performances et des correctifs de sécurité.

10. Sans fil et Bluetooth

Lorsque vous n'êtes pas chez vous, il est préférable d'essayer de désactiver complètement le sans fil et le Bluetooth et d'utiliser votre connexion 3G ou 4G si vous le pouvez. Dès que vous vous connectez à un réseau sans fil(wireless network) non fiable , vous êtes ouvert aux pirates qui recherchent des victimes sur le réseau. Même si vous n'êtes pas en train de faire des opérations bancaires ou de faire autre chose qui implique des données sensibles, un pirate peut toujours essayer de se connecter à votre smartphone et de voler des données(smartphone and steal data) , etc.

En ce qui concerne Bluetooth , le piratage est moins courant, mais il gagne en popularité à mesure que les gens commencent à utiliser la technologie au-delà des casques. Maintenant, vous avez des montres connectées à votre téléphone via Bluetooth et des bandes de fitness et une foule d'autres gadgets. Si le Bluetooth est activé et détectable, cela donne aux pirates un autre moyen de voir éventuellement les données transmises entre le périphérique Bluetooth(bluetooth device) et votre téléphone.

Espérons que(Hopefully) ces conseils vous aideront dans le cas malheureux où votre téléphone est perdu ou volé. J'ai personnellement dû effacer un iPhone parce que je l'ai perdu et j'ai réalisé plus tard que quelqu'un utilisait les applications et la connexion de données(apps and data connection) . Cela ne se reproduira certainement pas, même si mon téléphone est perdu ou volé, car je me suis assuré qu'il est aussi protégé que possible. Si vous avez d'autres conseils pour sécuriser votre smartphone, faites-le nous savoir dans les commentaires. Prendre plaisir!



About the author

Je travaille comme consultant pour Microsoft. Je me spécialise dans le développement d'applications mobiles pour les appareils Apple et Android, et je suis également impliqué dans le développement d'applications Windows 7. Mon expérience avec les smartphones et Windows 7 fait de moi un candidat idéal pour ce poste.



Related posts