Comment protéger votre smartphone contre les pirates

Être victime d’un piratage téléphonique est un cauchemar. Le pire scénario de piratage téléphonique est que l’auteur de la menace accède à vos comptes en ligne, tels que les réseaux sociaux, les e-mails, les comptes de commerce électronique ou, pire encore, vos informations bancaires. Cela vous obligerait à changer des tonnes de mots de passe, à bloquer votre crédit, à contacter votre banque et les vendeurs de votre boutique en ligne (Amazon, eBay, etc.) et à essayer de trouver tout ce à quoi le pirate avait accès.
Il est toujours préférable d’être proactif plutôt que réactif. N’attendez pas d’être piraté pour vous soucier de votre vie privée et de votre sécurité. Prenez des mesures pour vous protéger maintenant.
Voici huit précautions simples que vous pouvez prendre pour rester en sécurité contre les pirates potentiels.
Utiliser un verrouillage par mot de passe ou Face ou Touch ID
Lorsque les gens pensent à être piratés, la première chose qui leur vient à l’esprit est quelqu’un dans un endroit éloigné exécutant un tas de code pour accéder à votre appareil. Cela peut parfois être vrai, mais la réalité peut parfois être beaucoup plus terne que cela. Le piratage signifie simplement que quelqu’un accède sans autorisation aux données de votre appareil. Cela signifie que si quelqu’un accède physiquement à votre téléphone et accède à vos données sans votre consentement, alors, par définition, vous avez été piraté.

La première ligne de défense de l’appareil mobile est le verrouillage par mot de passe ou Face ou Touch ID. Bien que cette technologie ne soit pas infaillible à 100%, l’activation d’un mot de passe ou d’une autre mesure d’authentification empêchera certainement un grand pourcentage de personnes d’entrer si elles mettent la main sur votre téléphone. Bien que l’ajout d’un verrou à votre téléphone puisse sembler un inconvénient mineur, ce n’est rien comparé à l’inconvénient d’être piraté.
Sauvegardez fréquemment votre téléphone
Garder des sauvegardes fréquentes de votre téléphone est bon pour plusieurs raisons. Même si votre téléphone n’est pas perdu ou volé, le fait d’avoir une sauvegarde complète du téléphone facilite grandement la transition vers un nouveau téléphone.
Mais si votre téléphone fais est perdu ou volé, vous pouvez effacer à distance les données de ce téléphone tout en sachant que vous avez toujours accès à toutes vos données. N’oubliez pas que si vous n’avez pas au moins trois copies de vos données, vos données n’existent pas vraiment. Comment sauvegarder votre iPhone et votre téléphone Android.
Ne stockez pas de mots de passe (ou d’autres informations sensibles) sur le téléphone
En général, il est préférable de ne pas stocker de mots de passe ou d’autres informations sensibles, telles que des informations de carte de crédit ou des informations personnellement identifiables, sur votre téléphone. Si votre téléphone est piraté et que l’auteur de la menace a accès à ces informations, cela causera plus que des maux de tête – cela peut complètement ruiner votre crédit et vider votre compte bancaire.
Si vous fais souhaitez enregistrer des mots de passe sur votre téléphone, assurez-vous d’utiliser un gestionnaire de mots de passe. Si vous êtes à court d’argent, vous pouvez même en obtenir un gratuitement. Les gestionnaires de mots de passe nécessitent un mot de passe principal pour accéder à toutes les informations de votre compte, alors créez un mot de passe principal fort et faites-en quelque chose dont vous vous souviendrez. Surtout, n’enregistrez pas votre mot de passe principal sur votre téléphone.
Téléchargez uniquement des applications à partir d’un magasin d’applications officiel
Cela est principalement vrai pour les utilisateurs d’Android, car le processus de vérification des applications d’Apple est beaucoup plus strict que celui de Google. De plus, vous pouvez télécharger des applications tierces avec Android, ce qui ouvre la possibilité de télécharger une application malveillante.
Faites également attention aux autorisations que vous accordez aux applications. Certaines applications demandent l’accès à votre appareil photo, votre microphone, vos photos, etc. Alors que certaines applications ont évidemment des utilisations légitimes pour cela, donner accès sans réfléchir à tout ce que n’importe quelle application demande vous ouvre la porte à des escroqueries.
Gardez votre téléphone et vos applications à jour

Fonderie
Bien qu’il puisse être facile de retarder les mises à jour, bon nombre de ces mises à jour fournissent des mises à jour et/ou des améliorations de sécurité critiques. S’il existe des vulnérabilités connues dans un système d’exploitation ou une application, vous pouvez parier que les acteurs de la menace en profiteront. En gardant vos applications et vos systèmes téléphoniques à jour, vous garderez une longueur d’avance sur les pirates potentiels.
De plus, si vous n’utilisez pas activement une application, il est recommandé de la supprimer.
Utilisez toujours l’authentification à deux facteurs (2FA)
L’authentification à deux facteurs, également appelée 2FA, est une méthode d’authentification qui améliore la sécurité de vos comptes. Au lieu d’exiger simplement un mot de passe pour accéder à votre compte, vous devez fournir une méthode secondaire de vérification d’identité.
2FA se présente sous de nombreuses formes, telles que les SMS, les applications d’authentification, le Bluetooth et même les clés de sécurité physiques. Chaque type de 2FA offre un niveau de sécurité variable. Comprendre les bases vous aidera à décider quelle méthode convient le mieux à votre situation. En ce qui concerne votre téléphone, cependant, vous ne pouvez pas battre une clé de sécurité physique.
Utiliser un VPN
Lorsque vous surfez sur le Web sur un réseau Wi-Fi public, utilisez toujours un réseau privé virtuel (VPN). Un VPN masque votre adresse IP et crypte toutes les données que vous envoyez, ce qui rend difficile l’interception ou la compréhension des pirates. Cela rend les choses comme acheter quelque chose en ligne un peu plus sûres. Mais cela signifie simplement qu’ils n’ont pas accès à vos informations personnelles. Peuvent-ils réellement pirater votre téléphone si vous n’utilisez pas de VPN ? Oui.
Sans VPN, votre adresse IP est disponible au grand jour. Une méthode de piratage, connue sous le nom de Remote Hacking, consiste à ce qu’un acteur malveillant accède à votre adresse IP et l’utilise comme une porte dérobée vers votre smartphone (ou tout autre appareil que vous utilisez). Avec un VPN, vous utilisez l’adresse IP du serveur VPN auquel vous êtes connecté au lieu de la véritable adresse IP de votre appareil, ce qui vous protège du piratage externe.
Ayez un plan B si votre téléphone est volé ou piraté
Dans le cas malheureux où votre téléphone fais est piraté ou volé, il est important d’avoir un plan en place afin que vous puissiez rapidement neutraliser tout dommage que le pirate pourrait vous causer.
Tout d’abord, n’attendez pas d’apprendre à effacer votre téléphone à distance jusqu’à ce que votre téléphone soit volé. Plus tôt vous supprimez vos informations, mieux c’est. Une fois que vous avez effacé votre téléphone, il est temps de le trouver. Vous pouvez utiliser Localiser mon iPhone d’iPhone ou le Gestionnaire d’appareils Android de Google pour trouver votre appareil même après avoir effacé votre téléphone ou s’il a été réinitialisé par le voleur/pirate.
La prochaine chose que vous voulez faire est de contacter vos autorités locales pour signaler le vol. Soyez minutieux dans votre description à la police et notez toute information importante que vous devrez par la suite signaler à la compagnie d’assurance du fabricant du téléphone, comme l’agent affecté à votre dossier, le numéro de dossier, etc. Si votre téléphone a été piraté mais que vous avez toujours un accès physique au téléphone, vous pouvez signaler le crime au Internet Crime Complaint Center (IC3) si vous êtes basé aux États-Unis.
Si vous pensez que le pirate a pu avoir accès à vos informations personnelles, telles que des informations bancaires ou de carte de crédit, contactez immédiatement votre banque pour geler votre compte et toutes les cartes associées afin d’empêcher les achats non autorisés. Gelez ou verrouillez également votre crédit afin que l’auteur de la menace ne puisse pas ouvrir de compte à votre nom.
Enfin, respirez profondément. Tout va bien se passer.
[Further reading: What to do when your laptop is stolen (and how to prepare for it)]