Qui suis-je? Je connais tous vos amis, je vous suis partout… même aux toilettes ! Avant que vous ne cherchiez trop loin, on parle de votre téléphone intelligent.
Ces appareils sont désormais des appareils photo, enregistreurs vidéo, vous guident dans vos déplacements, écoutent vos questions, y répondent, servent d’outil de paiement… et permettent même de téléphoner! Ces appareils sont des outils technologiques très utiles. Cet article désire vous sensibiliser et vous conseiller sur leur utilisation sécuritaire.
Les téléphones intelligents sont en soi des ordinateurs qui capitalisent sur leur capacité de connexion réseau (cellulaire, WiFi, Bluetooth). Ces appareils sont exposés aux mêmes menaces que les ordinateurs conventionnels, mais on y ajoute celle des connexions itinérantes.
Votre appareil permet de stocker des données donc, potentiellement des informations sensibles. En dehors de vos photos est-ce que votre appareil contient d’autres documents? Même s’il n’en contient pas directement, l’avez-vous connecté à des contenus hébergés sur des serveurs infonuagiques (OneDrive, Dropbox…)?
Les fraudes par messagerie texte (texto) sont populaires présentement. L’affichage privilégie l’expérience utilisateur. Les liens frauduleux sont ainsi beaucoup plus faciles à dissimuler.
De plus l’appareil communique des informations plus subtiles comme votre géolocalisation, qui est probablement une des fonctionnalités les plus loquaces. On sait où vous êtes à un instant précis. Cumulé avec le temps, on peut identifier vos déplacements et vos habitudes. Google et Facebook en sont très friands!
Ok, je pense que nous avons établi l’importance d’adopter des pratiques sécuritaires. Souvent la meilleure protection est le comportement de l’utilisateur. Bien sûr, nous sommes tous très vigilants, mais pour nos moments de faiblesse, voici quelques astuces qui diminuent les risques.
La plus importante des pratiques est l’activation de votre appareil par code (schéma ou biométrie) conjointement avec le verrouillage automatique. Ainsi nous assurons au minimum que la personne qui y accède doit franchir cette sécurité.
En ce qui concerne la protection de la vie privée, n’activez que les fonctions minimales requises pour le fonctionnement d’une application. Certaines applications n’ont pas réellement besoin de connaitre votre localisation ou avoir accès à votre « wallet » (Apple pay, Google pay…). Vous pouvez visiter les paramètres de confidentialité pour connaitre les autorisations des applications.
Comme pour les ordinateurs conventionnels, les mots de passe enregistrés facilitent l’accès à diverses applications et services infonuagiques (OneDrive, Google Drive, iCloud). Il est préférable d’en minimiser l’utilisation.
Téléchargez des applications reconnues disponibles dans le magasin d’applications de la plate-forme (Apple store, Google store). Les fournisseurs s’efforcent d’assurer la sécurité des applications qui y sont disponibles.
Faites les mises à jour des vos applications et systèmes d’exploitation. Les failles découvertes sont corrigées régulièrement, si votre appareil est à jour vous éliminez ces risques.
Utilisez les connexions sans fil avec discernement. Dans des lieux publics des connexions non-sécurité existes, éviter d’y transmettre vos informations sensibles (par exemple, une transaction bancaire). Désactiver le Wifi permet de garder le contrôle sur ses connexions.
Physiquement, gardez l’appareil sur vous ou sous surveillance, pour prolonger sa vie utile, utiliser un étui et un écran de protection. Soyez conscient que c’est un petit un appareil mobile, il peut être perdu, volé, échappé, mouillé ou brisé.
Voici l’essentiel des astuces facilement applicables. Elles constituent un bon départ pour une utilisation sécuritaire.
Un article dans le protégez-vous du mois de février intéressant sur COMMENT PROTÉGER VOS DONNÉES PERSONNELLES. r