Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

9 conseils que tout le monde oublie de suivre sur son smartphone

novembre 2019 par Bastien Dubuc, Country Manager France, Consumer, chez Avast

Une étude Statista a démontré que le nombre de téléphones portables dans le monde s’élève aujourd’hui à près de 5 milliards, dont la moitié sont des smartphones.

Ce qui signifie qu’environ un tiers de la population mondiale utilise son téléphone pour envoyer des photos, aller sur Internet et bénéficier d’applications, au-delà de la simple fonction d’appel. De plus, l’augmentation du nombre de fonctionnalités des smartphones provoque en parallèle une hausse des risques de piratage : les utilisateurs d’applications transmettent de nombreuses données confidentielles. Et plus un téléphone comporte d’applications, plus il offre de portes d’entrée pour les hackers.

Dans ce contexte de cybermenaces omniprésentes, Bastien Dubuc, Country Manager France chez Avast, revient sur quelques principes de sécurité de base à appliquer afin d’optimiser la sécurité de son smartphone et de ses données personnelles :

« Aujourd’hui, de nombreux consommateurs pensent à la sécurité de leur ordinateur mais négligent celle de leur téléphone portable qui n’est pourtant pas moins exposé aux cyber-risques.

Verrouiller le téléphone avec un mot de passe : bien que cela soit un réflexe évident pour beaucoup de personnes, des millions d’utilisateurs ne prennent pas la peine de choisir un mot de passe sur leur smartphone. Dès lors, n’importe qui peut y avoir accès et jouir des mêmes droits que le propriétaire du téléphone en question. Définir un mot de passe ou utiliser une fonction d’identification biométrique, telle que la reconnaissance digitale ou faciale, est la première étape indispensable en matière de sécurité.

Éviter les liens suspects : lorsque l’on reçoit un email ou un SMS, deux principes de vérification simple et rapide doivent être suivis. Tout d’abord ne pas ouvrir le message, puis vérifier l’identité de l’expéditeur. Si ce dernier est inconnu, il est fortement déconseillé de cliquer sur d’éventuels liens ou même d’ouvrir l’email. S’il est connu, il vaut mieux s’assurer qu’il a bien tenté d’entrer en contact. Les faux emails et textos qui prétendent être envoyés par des proches ou une entité connue est un stratagème courant des hackers appelé « phishing ».

Effectuer les mises à jour : installer une mise à jour à chaque fois qu’elle est disponible devrait être un réflexe pour chaque propriétaire de smartphone consciencieux. En effet, les mises à jour comportent souvent des correctifs et des patchs de sécurité qui aideront l’appareil à mieux se défendre en étant au fait des toutes dernières menaces apparues.

Pour chaque compte en ligne, un mot de passe différent : choisir un seul mot de passe pour l’ensemble des comptes détenus sur des sites ou des applications est sérieusement contre-indiqué. En effet, les hackers qui auront réussi à dérober les identifiants d’un utilisateur essaieront toujours de se connecter à d’autres comptes en ligne pour voler encore davantage de données personnelles. Certes, les consommateurs ont aujourd’hui beaucoup de comptes ou de profils en ligne, et parvenir à se souvenir de tous ces identifiants et mots de passe peut s’avérer compliqué. Cependant, il existe des gestionnaires de mots de passe, inclus ou non dans les navigateurs et les smartphones, qui vont enregistrer pour chaque site son identifiant et son mot de passe tout en les protégeant.

Utiliser un VPN : le Wi-Fi public est disponible presque partout : dans les cafés, les transports ou même souvent dans la rue. Mais c’est aussi un type de connexion particulièrement prisé des hackers car il n’est que très peu sécurisé. Effectuer des achats sur Internet ou des opérations bancaires depuis son smartphone sur une connexion publique présente un risque très élevé. Il est donc recommandé d’utiliser un VPN, c’est-à-dire un réseau privé virtuel qui permettra de surfer anonymement et de chiffrer les connexions.

Télécharger des applications seulement depuis l’AppStore ou Google Play : selon la marque du smartphone, il est impératif de ne télécharger que des applications depuis les plateformes officielles : l’AppStore pour les iPhones et Google Play pour les téléphones fonctionnant sur Android. Les créateurs de logiciels malveillants ont l’habitude de développer de fausses applications et de les rendre disponibles au téléchargement sur des sites tiers douteux.

Sauvegarder les données sur le cloud : effectuer régulièrement la sauvegarde d’un smartphone dans un environnement cloud peut s’avérer très utile en cas de perte ou de vol. En effet, l’utilisateur, en réactivant sur son nouveau téléphone la dernière sauvegarde effectuée sur son ancien appareil, retrouvera toutes les applications que ce dernier détenait.

Autoriser l’effacement à distance de son smartphone : les téléphones Apple et ceux sous Android ont la capacité d’effacer à distance toute la mémoire et les données stockées dans un téléphone perdu ou volé. Cette fonctionnalité, activée au bon moment, protégera au mieux les informations les plus sensibles. Il faut toutefois faire attention et se rappeler que lorsque cette action est effectuée, une autre permettant de géolocaliser son téléphone n’est plus disponible.

Utiliser une application de sécurité : enfin, il existe pour les smartphones des applications de protection qui parachèveront la sécurisation du téléphone. Il s’agit d’un logiciel de cybersécurité qui fonctionne en continu en arrière-plan et s’assure qu’aucun programme ou fichier n’est en train de s’introduire dans le téléphone.

A l’heure actuelle, la question n’est pas si mais quand un pirate informatique parviendra à dérober nos données personnelles. L’erreur est de penser que cela n’arrive qu’aux autres alors que nous sommes tous potentiellement dans le viseur des hackers. Mieux vaut donc prendre les devants et appliquer toutes les mesures nécessaires pour se protéger. »


Voir les articles précédents

    

Voir les articles suivants