histats

Pouvez-vous être piraté lorsque vous utilisez votre appareil mobile ? En un mot, oui – voici comment protéger vos données – Jagwire

Pouvez-vous être piraté lorsque vous utilisez votre appareil mobile ?  En un mot, oui – voici comment protéger vos données – Jagwire

Octobre est le mois de la sensibilisation à la cybersécurité, et il est plus important que jamais d’être conscient de tous vos appareils. La plupart des gens sont en ligne tous les jours, ce qui les expose à une menace de piratage. Qu’il s’agisse d’un appareil mobile, d’un ordinateur portable ou d’un ordinateur personnel, tout le monde doit être sensibilisé au cyberespace.

Steven Weldon, directeur du Cyber ​​​​Institut de la School of Computer and Cyber ​​​​Sciences de l’Université d’Augusta, a déclaré que de nombreuses choses simples peuvent être faites pour protéger les appareils, comme avoir des écrans de verrouillage, s’assurer que les systèmes d’exploitation sont à jour et simplement reconnaître comment , quand et où les appareils sont utilisés.

Homme souriant
Steven Weldon

“Les smartphones d’aujourd’hui sont probablement l’appareil informatique le plus performant que nous ayons, et nous les avons sur nous tout le temps”, a déclaré Weldon.

“Les données qui peuvent être extraites de ces appareils peuvent être rassemblées pour construire un modèle de vie sur nous : où nous allons, ce que nous faisons et quand nous le faisons. Toutes ces données sont potentiellement à risque si nous ne faisons pas attention à qui a accès à nos smartphones. C’est une bonne raison de verrouiller l’écran et d’exiger au moins un mot de passe ou un code PIN pour déverrouiller le téléphone.”

Gokila Dorai, PhD, professeure adjointe à la School of Computer and Cyber ​​​​Sciences, suggère d’utiliser la biométrie pour améliorer la sécurité.

“Je recommanderais fortement aux femmes, aux jeunes adultes, voire aux adolescents, s’il vous est possible d’avoir la biométrie comme moyen de déverrouiller votre appareil, allez-y. Ces moyens uniques de déverrouiller un appareil ajouteront une couche de protection”, Dorai a dit.

femme souriante en chemise bleue
Gokila Dorai est un expert en criminalistique mobile.

Dorai est l’une des expertes émergentes en criminalistique mobile et ses projets de recherche sont financés par le gouvernement fédéral. En outre, plusieurs professeurs du SCCS encadrent des étudiants de premier cycle et des étudiants diplômés travaillant sur des recherches de pointe liées à la sécurité des appareils mobiles et à la criminalistique numérique.

See also  ShoppinPal lève 5 millions de dollars et ouvre la voie pour débloquer des revenus pour 40 000 PME de l'alimentation et des boissons, de l'hôtellerie et de la vente au détail

Elle a également suggéré d’ajouter une authentification à deux facteurs ou une authentification à plusieurs facteurs pour créer une couche de sécurité supplémentaire.

Lorsque vous êtes en public, il est facile de connecter un appareil mobile à un réseau Wi-Fi non protégé, mais cela peut ouvrir les sites Web que vous visitez à un pirate. Weldon suggère aux utilisateurs de faire attention aux applications utilisées lorsqu’ils sont sur le Wi-Fi public, car ils peuvent révéler de nombreuses informations personnellement identifiables. Sa proposition est d’utiliser un réseau privé virtuel pour protéger les données transmises et reçues.

“Nous devons reconnaître les données sur nos smartphones et les protéger en conséquence”, a ajouté Weldon. “Reconnaître la valeur et la sensibilité des données sur nos smartphones peut nous guider dans la manière dont nous protégeons ces appareils. Nous ne pensons peut-être pas autant à la sécurité et à la confidentialité de nos smartphones que de nos ordinateurs portables et de bureau. Lorsque nous pensons à tout ce que nous utiliser nos smartphones, à quel point ils sont omniprésents dans nos vies, nous réalisons à quel point ils sont au cœur du mode de vie d’aujourd’hui à l’ère numérique.

“Nous devons reconnaître les données sur nos smartphones et les protéger en conséquence.”

Steven Weldon, directeur du Cyber ​​Institute de la School of Computer and Cyber ​​​​Sciences de l’Université d’Augusta

Il est difficile d’identifier quand un appareil mobile a été piraté, c’est pourquoi Weldon et Dorai suggèrent de prêter une attention particulière aux comportements inhabituels, même à de petites choses comme la batterie qui se décharge plus rapidement que d’habitude. Les deux sont des indicateurs que vous devrez peut-être prendre des mesures correctives.

See also  Google is finally fixing the Pixel 6a's hit-and-miss fingerprint reader

Dorai a ajouté que le gouvernement peut faire plus pour protéger la vie privée d’une personne.

“Avec l’introduction de plus en plus d’appareils Internet des objets sur le marché, avec plusieurs fabricants différents, de nombreuses données d’utilisateurs sont en fait échangées. De nos jours, la chose la plus précieuse au monde, ce sont les données. Des mesures plus strictes sont donc nécessaires, a-t-elle déclaré.

Elle a indiqué qu’il doit y avoir une collaboration entre l’industrie, les universités, les autorités et les praticiens pour se réunir et travailler sur des idées pour renforcer la sécurité.

“Oui, nous voulons la sécurité. Nous sommes prêts à supporter un peu de friction pour plus de sécurité. Nous voulons que ce soit facile, et nous le voulons généralement gratuit », a déclaré Weldon. « Nous ne lisons pas les accords de licence, mais nous voulons généralement être prêts à prendre certaines mesures, à faire certains compromis, pour être plus sûrs.

Une autre grande préoccupation concerne les applications en général. Bien que Google Play Store et Apple suppriment régulièrement certaines applications qui peuvent être obsolètes ou présenter des failles de sécurité, elles peuvent toujours fonctionner sur l’appareil d’un utilisateur.

“Les applications mobiles peuvent également vous cacher dans le sens où les icônes de l’application peuvent ne pas apparaître à l’écran mais fonctionner toujours en arrière-plan”, a ajouté Dorai.

Essentiellement, l’utilisateur de l’appareil est la première ligne de défense. Prendre toutes les mesures nécessaires pour empêcher un tiers d’obtenir vos informations est de la plus haute importance à l’ère numérique.

“Je pense qu’une grande partie de cette discussion concerne la sensibilisation des utilisateurs. Nous voulons l’application gratuite, mais cette application demande beaucoup d’autorisations. Il y a un vieux dicton en cybersécurité : “Si vous ne payez pas pour le produit, vous êtes le produit.’ Il y a aussi un autre dicton, “Si c’est intelligent, c’est vulnérable”, a déclaré Weldon.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *