Comment protéger votre smartphone contre les pirates

Devenir victime de piratage téléphonique est un cauchemar. Le pire scénario de piratage téléphonique est que le joueur menaçant accède à vos comptes en ligne, tels que les réseaux sociaux, les e-mails, les comptes de commerce électronique ou pire, vos informations bancaires. Cela vous obligerait à changer de mot de passe, à verrouiller votre crédit, à contacter votre banque et les fournisseurs de votre boutique en ligne (Amazon, eBay, etc.) et à essayer de trouver tout ce à quoi le pirate avait accès.
Il est toujours préférable d’être proactif plutôt que réactif. N’attendez pas d’être piraté pour vous soucier de votre vie privée et de votre sécurité. Prenez des mesures pour vous protéger maintenant.
Voici huit précautions simples que vous pouvez prendre pour rester en sécurité contre les pirates potentiels.
Table of Contents
Utiliser un verrouillage par mot de passe ou Face ou Touch ID
Lorsque les gens pensent à être piratés, la première chose à laquelle vous pensez est quelqu’un sur un site distant exécutant un tas de code pour accéder à votre appareil. Cela peut parfois être vrai, mais la réalité peut parfois être beaucoup plus ennuyeuse que cela. Le piratage signifie simplement que quelqu’un obtient un accès non autorisé aux données de votre appareil. Cela signifie que si quelqu’un accède physiquement à votre téléphone et accède à vos données sans votre consentement, vous avez par définition été piraté.

La première ligne de défense de l’appareil mobile est le verrouillage par mot de passe ou l’identification faciale ou tactile. Bien que cette technologie ne soit pas infaillible à 100%, l’activation d’un mot de passe ou d’une autre fonction d’authentification empêchera certainement un grand pourcentage de personnes d’entrer en contact avec votre téléphone. Bien que cela puisse sembler un inconvénient mineur d’ajouter un verrou à votre téléphone, ce n’est rien comparé à l’inconvénient d’être piraté.
Sauvegardez souvent votre téléphone
Garder des sauvegardes fréquentes de votre téléphone est bon pour plusieurs raisons. Même si votre téléphone n’est pas perdu ou volé, la transition vers un nouveau téléphone facilite grandement la sauvegarde complète de votre téléphone.
Mais si votre téléphone fais est perdu ou volé, vous pouvez supprimer à distance les données de ce téléphone tout en ayant l’assurance que vous avez toujours accès à toutes vos données. Rappelez-vous que si vous n’avez pas au moins trois copies de vos données, vos données n’existent pas vraiment. Comment sauvegarder votre iPhone et votre téléphone Android.
Ne stockez pas de mots de passe (ou d’autres informations sensibles) sur votre téléphone
En général, il est préférable de ne pas stocker de mots de passe ou d’autres informations sensibles, telles que des informations de carte de crédit ou des informations personnellement identifiables, sur votre téléphone. Si votre téléphone est piraté et que le joueur menaçant a accès à ces informations, cela causera plus que des maux de tête – cela peut complètement ruiner votre crédit et vider votre compte bancaire.
Si vous fais stockera les mots de passe sur votre téléphone, assurez-vous d’utiliser un gestionnaire de mots de passe. Si vous avez peu d’argent, vous pouvez même en obtenir un gratuitement. Les administrateurs de mots de passe ont besoin d’un mot de passe principal pour accéder à toutes les informations de votre compte, alors créez un mot de passe principal fort et faites-en quelque chose dont vous vous souviendrez. Surtout, ne stockez pas le mot de passe principal sur votre téléphone.
Téléchargez uniquement des applications à partir d’un magasin d’applications officiel
Cela est particulièrement vrai pour les utilisateurs d’Android, car le processus de vérification des applications d’Apple est beaucoup plus strict que celui de Google. De plus, vous pouvez télécharger des applications tierces avec Android, ce qui vous permet de télécharger une application malveillante.
Faites également attention aux autorisations que vous accordez aux applications. Certaines applications demandent l’accès à l’appareil photo, au microphone, aux photos, etc. Bien que certaines applications aient évidemment des utilisations légitimes pour cela, cela vous expose à des escroqueries si vous donnez sans réfléchir accès à tout ce que presque n’importe quelle application demande.
Gardez votre téléphone et vos applications à jour

Fonderie
Bien qu’il puisse être facile de retarder les mises à jour, bon nombre de ces mises à jour fournissent des mises à jour et/ou des améliorations de sécurité critiques. S’il existe des vulnérabilités connues dans un système d’exploitation ou une application, vous pouvez parier que les acteurs de la menace en profiteront. En gardant vos applications et vos systèmes téléphoniques à jour, vous garderez une longueur d’avance sur les pirates potentiels.
De plus, si vous n’utilisez pas activement une application, il est recommandé de la supprimer.
Utilisez toujours l’authentification à deux facteurs (2FA)
L’authentification à deux facteurs, également appelée 2FA, est une méthode d’authentification qui améliore la sécurité de vos comptes. Au lieu d’exiger simplement un mot de passe pour accéder à votre compte, vous devez fournir une méthode secondaire de vérification d’identité.
2FA se présente sous de nombreuses formes, telles que les SMS, les applications d’authentification, le Bluetooth et même les clés de sécurité physiques. Chaque type de 2FA offre un niveau de sécurité variable. Comprendre les bases vous aidera à décider quelle méthode convient le mieux à votre situation. Cependant, en ce qui concerne votre téléphone, vous ne pouvez pas composer de clé de sécurité physique.
Utiliser un VPN
Lorsque vous surfez sur le Web sur un réseau Wi-Fi public, utilisez toujours un réseau privé virtuel (VPN). Un VPN masque votre adresse IP et crypte toutes les données que vous envoyez, ce qui rend difficile l’interception ou la compréhension des pirates. Cela rend les choses comme acheter quelque chose en ligne un peu plus sûres. Mais cela signifie simplement qu’ils n’ont pas accès à vos informations personnelles. Peuvent-ils réellement pirater votre téléphone si vous n’utilisez pas de VPN ? Oui.
Sans VPN, votre adresse IP est disponible au grand jour. Une méthode de piratage, connue sous le nom de Remote Hacking, consiste à ce qu’un joueur malveillant accède à votre adresse IP et l’utilise comme une porte dérobée vers votre smartphone (ou d’autres appareils que vous utilisez). Avec un VPN, vous utilisez l’adresse IP du serveur VPN auquel vous êtes connecté au lieu de l’adresse IP réelle de l’appareil et vous protégez du piratage à distance.
Ayez un plan B si votre téléphone est volé ou piraté
Dans le cas malheureux où votre téléphone fais être piraté ou volé, il est important d’avoir un plan en place afin que vous puissiez rapidement neutraliser tout dommage que le pirate peut vous faire.
Tout d’abord, n’attendez pas d’apprendre à supprimer votre téléphone à distance jusqu’à ce que votre téléphone soit volé. Plus vite vous supprimez vos informations, mieux c’est. Une fois que vous avez séché le téléphone, il est maintenant temps de le retrouver. Vous pouvez utiliser les iPhones Find My iPhone ou le gestionnaire d’appareils Android de Google pour trouver votre appareil même après avoir séché votre téléphone ou s’il a été réinitialisé aux paramètres d’usine par le voleur/pirate.
La prochaine chose que vous voulez faire est de contacter vos autorités locales pour signaler le vol. Soyez minutieux dans votre signalement à la police, et notez toutes les informations importantes que vous devrez par la suite rapporter à la compagnie d’assurance auprès du fabricant du téléphone, comme le fonctionnaire affecté à votre dossier, le numéro de dossier, etc. Si votre téléphone a été piraté mais que vous avez toujours un accès physique à votre téléphone, vous pouvez signaler le crime au Internet Crime Complaint Center (IC3) si vous êtes basé aux États-Unis.
Si vous pensez que le pirate a pu avoir accès à vos informations personnelles, telles que des informations bancaires ou de carte de crédit, vous devez immédiatement contacter votre banque pour geler votre compte et toutes les cartes associées afin d’empêcher les achats non autorisés. Gelez ou verrouillez également votre crédit afin que le joueur menaçant ne puisse ouvrir aucun compte à votre nom.
Enfin, respirez profondément. Tout ira bien.
[Further reading: What to do when your laptop is stolen (and how to prepare for it)]