Arnaques et Piratages - Protéger ses appareils mobiles

CyberConseil n°3 : Protéger ses appareils mobiles

Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien, tant pour un usage personnel que professionnel. Leurs capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent parfois, celles des ordinateurs. Ils contiennent tout autant et plus d’informations sensibles ou permettent d’y accéder. Ils sont plus faciles à perdre ou à se faire voler. Ces appareils mobiles sont, malgré tout, généralement bien moins sécurisés que les ordinateurs par leurs propriétaires. Voici 10 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles.

1. Mettez en place les codes d’accès

La sécurité des appareils mobiles – Cybermalveillance.gouv.fr

Qu’il s’agisse du code de déverrouillage ou du code PIN, ces protections complémentaires empêcheront une personne malintentionnée de pouvoir se servir facilement de votre appareil si vous en perdez le contrôle (perte, vol, abandon) et donc d’accéder à vos informations. Bien entendu, vos codes d’accès doivent être suffisamment difficiles à deviner (évitez 0000 ou 1234, par exemple). Activez également le verrouillage automatique de votre appareil afin que le code d’accès soit demandé au bout de quelques minutes si vous laissez votre appareil sans surveillance.

Code d’accès et code pin, deux protections complémentaires

Mot de passe, signe, combinaison de touches ou biométrie : le code de verrouillage empêche de pouvoir se servir de l’appareil si on ne le connaît pas.

Composé de 4 chiffres, le code PIN bloque quant à lui l’accès à votre carte SIM et empêche donc de pouvoir s’en servir dans un autre appareil si on ne le connaît pas.

2. Chiffrez les données de l’appareil

En cas de perte ou de vol, seul le chiffrement des données contenues dans votre appareil vous assurera qu’une personne malintentionnée ne pourra pas contourner les codes d’accès et accéder quand même à vos informations. Tous les appareils récents proposent cette option qu’il suffit d’activer dans les paramètres et qui est quasi transparente à l’utilisation. Si vous utilisez une carte d’extension mémoire pour stocker vos informations, vérifiez qu’elle est également chiffrée.

3. Appliquez les mises à jour de sécurité

Les mises à jour – Cybermalveillance.gouv.fr

Qu’il s’agisse du système d’exploitation (Android, iOS) ou des applications qui sont sur votre appareil, installez sans tarder les mises à jour dès qu’elles sont proposées car elles corrigent souvent des failles de sécurité qui pourraient être exploitées par des cybercriminels pour prendre le contrôle de votre appareil et accéder à vos informations.

4. Faites des sauvegardes

Votre appareil mobile contient généralement des informations que vous n’avez nulle part ailleurs, comme votre répertoire de contacts, vos messages, vos photos… Pensez à le sauvegarder régulièrement car vous pourriez tout perdre en cas de casse, de perte ou de vol.

5. Utilisez une solution de sécurité contre les virus et autres attaques

La minute info » sur le thème des virus réalisée en partenariat avec l‘Institut National de Consommation

De nombreuses solutions de sécurité existent pour aider à se protéger des différentes attaques que peuvent subir les appareils mobiles au même titre que les ordinateurs de bureau comme les virus, les rançongiciels (ransomware), l’hameçonnage (phishing)… Des cybercriminels se spécialisent dans les attaques d’appareils mobiles qu’ils savent souvent bien moins sécurisés que les ordinateurs de bureau. Il est donc important d’avoir un bon niveau de protection et de s’équiper d’un produit spécialisé.

6. N’installez des applications que depuis les sites ou magasins officiels

Seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas piégées. Méfiez-vous des sites « parallèles », qui ne contrôlent pas les applications qu’ils proposent ou qui offrent gratuitement des applications normalement payantes en téléchargement illégal: elles sont généralement piégées. Consultez le nombre de téléchargements et les avis des autres utilisateurs avant d’installer une nouvelle application. Au moindre doute, n’installez pas l’application et choisissez-en une autre.

7. Contrôler les autorisations de vos applications

Vérifiez également les autorisations que vous donnez à vos applications lors de leur première installation, mais aussi après leurs mises à jour car leurs autorisations peuvent évoluer. Certaines applications demandent parfois des droits très importants sur vos informations et qui peuvent être « surprenants ». Par exemple, un simple jeu de cartes « gratuit » qui vous demanderait l’autorisation d’accéder à votre répertoire, vos mots de passe, vos messages, votre position GPS ou encore votre appareil photo est évidemment suspect. Au moindre doute, n’installez pas l’application et choisissez en une autre.

8. Ne laissez pas votre appareil sans surveillance

La minute pratique » sur le thème de la perte de smartphone réalisée en partenariat avec l‘Institut National de Consommation

Une personne malintentionnée pourrait profiter de votre manque de vigilance pour accéder à vos informations ou piéger votre appareil. Pour ces mêmes raisons, il est fortement déconseillé de laisser un tiers se servir de votre appareil mobile (pour passer un appel par exemple) sans que vous ne puissiez contrôler physiquement l’utilisation réelle qu’il en fait.

Conservez le code IMEI de votre appareil mobile

Composé de 15 à 17 chiffres, le code IMEI est le numéro de série de votre appareil mobile. Il est généralement inscrit sur sa boîte d’emballage. En cas de perte ou de vol, ce code peut permettre de bloquer l’usage du téléphone sur tous les réseaux.

Notez le soigneusement et, si vous l’avez égaré, vous pouvez le récupérer en tapant *#06# sur votre clavier.

9. Évitez les réseaux publics Wifi publics ou inconnus

La minute info » sur le thème des réseaux Wifi publics réalisée en partenariat avec l‘Institut National de Consommation

https://www.dailymotion.com/embed/video/x7nwhg7?queue-enable=false« La minute info » sur le thème des réseaux Wifi publics réalisée en partenariat avec l‘Institut National de Consommation

Ces réseaux peuvent être contrôlés par des cybercriminels qui peuvent intercepter vos connexions et récupérer au passage vos comptes d’accès, mots de passe, données de carte bancaire… afin d’en faire un usage délictueux. D’une manière générale, désactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi, Bluetooth, NFC…) car elles sont autant de portes d’entrée ouvertes sur votre appareil. De plus, elles épuisent votre batterie inutile- ment.

10. Ne stockez pas d’informations confidentielles sans protection

Ne notez jamais d’informations secrètes comme vos mots de passe ou vos codes bancaires dans votre répertoire de contacts, votre messagerie ou un fichier non chiffré sur votre appareil mobile. Un cybercriminel qui aurait pris le contrôle de votre appareil pourrait facilement les récupérer. En outre, certaines applications que vous avez installées peuvent aussi accéder et récupérer ces informations dont vous perdriez alors le contrôle. Pour protéger vos informations secrètes, utilisez une solution de chiffrement avec un mot de passe solide.

Contenu issu du site Internet undefined


Commentaires de notre Expert Denis JACOPINI :

Tous ces bons conseils semblent évidents, pourtant qui les respecte tous sans exception ?
Il est grand temps de changer nos habitudes et nos automatismes.

Récapitulatifs des conseils précités :
1. Mettez en place les codes d’accès
Tout le monde le sait et pourtant, combien liront cet article avec comme code PIN « 0000 » ou « 1234 » ? car si certains pouvaient même se passer de code PIN, ils le feraient.
VOUS DEVEZ ABSOLUMENT CHANGER LE CODE PIN PAR DEFAUT DE VOTRE CARTE SIM

2. Chiffrez les données de l’appareil
Cette fonction activée par défaut pour des appareils récents, elle nécessite une action manuelle de votre part pour de nombreux autes.

3. Appliquez les mises à jour de sécurité
Tout est dans le titre ! Mettez à jour, mettez à jour et mettez à jour ! et même mettez à jour tout ce que vous pouvez. Depuis bien longtemps les mises ne sont plus principalement consacrées au remaquillace de certaines fonctions mais avant à tout à la correction de bug :! de dysfonctionnements et de failles de sécurité. Je ne comprends d’ailleurs toujours pas les informticiens qui osent faire payer la correction de leurs erreurs… Mais bon, ça fait un demi siècle que c’est comme ça, alors, je ne pense pas que ça soit prêt de changer.

4. Faites des sauvegardes
Conseil valable sur n’importe quel équipement disposant de données personnalisées…

5. Utilisez une solution de sécurité contre les virus et autres attaques
Surtout si vous utilisez un système Android et si vous êtes consommateurs de jeux ou d’applications gratuites ou ludiques, principal vecteur de propagation de malwares sur les appareils mobiles.

6. N’installez des applications que depuis les sites ou magasins officiels
Il est clair quà la sortie d’une application qui fait un carton, les pirates s’en donnent à coeur joie de mettre à disposition des gourmands plétore d’applications au nom ou logo similaire à l’application officielle. Rien de mieux pour les pirates de faire rentrer leur vers dans votre pomme au travaers d’applications pour lesquelles vous ne pouvez pas résister. Heureusement, il est peu fréquent que ces applications soient accessibles depuis le « Playstore » ou l’ « Apple Store ». Ainsi, n’installer des applications que depuis les sites ou magasins officiels réduit fortement (mais pas totalement !) le risque.

7. Contrôler les autorisations de vos applications
Si vous installez vos application avec frénésie, il y a de fortes chance que vous acceptiez tout de que l’application vous demande pour utiliser l’application le plus rapidement possible. C’est malheureusement à ce moment là que vous ouvrez les accès à des applications peut précautionneuses vis à vis des données contenues dans notre appareil. Ne donnez que les accès nécessaires (GPS pour une application nécessitant absolument de votre position géographique pour fonctionner, Contacts pour une application ayant absolument besoin d’accéder à vos contacts pour fonctioner, etc…). Soyez vigilant sur ça.

8. Ne laissez pas votre appareil sans surveillance
Vu que les smartphones ne servent plus seulement à téléphoner mais aussi à payer, à valider des accès et servira bientôt aussi à ouvrir sa maison ou sa voiture, il vaut mieux que ces fonctions ne tombent pas dans les mains de personnes malveillantes qui risqueraint de se créer un accès distant à votre vis en toute discrétion. Votre téléphone devient aussi confidentiel que votre carte bancaire.

9. Évitez les réseaux publics Wifi publics ou inconnus
Lieux préféré des pirates, les Wifi publics sont bien pratiques mais ils ne doivent être utilisés seulement si votre équipement est protégé et si ces fonctions de partage ou d’accès à distance sont désactivées. Vu que vous allez encore sous peu utiliser un Wifi Public, contactez rapidement votre revendeur pour vérifier ces points.

10. Ne stockez pas d’informations confidentielles sans protection
Compte tenu des fonctions et des pouvoirs donnés à votre téléphones (voir le point n°8 ci-dessus), respecter le conseil suivant. Soit votre appareil ne contient aucune information personnalisée et vous pouvez l’utilisez comme vous voulez, soit votre appareil devient un appareil à tout faire (ou presque, payer, gérer ses comptes, etc.), auquel cas, multipliez les protection (Code PIN, Mot de passe autre que votre dans de naissance ou désactivation par reconnaissance faciale pour qu’on ne puisse plus vous voir taper plus de 200 fois par jour vet donc deviner votre code).


Rien ne vaut une bonne sensibilisation pour être armé contre ces pirates Informatiques.

Depuis plusieurs années, Denis JACOPINI, Expert Informatique spécialisé en Cybercriminalité et en Protection des Données nous prouve que le fait que « Les Pirates informatiques ont toujours un coup d’avance » est complètement FAUX.

La quasi totalité des pirates informatiques ne font que reproduire bêtement les astuces ou les techniques mis au point par leurs aînés. Ainsi, le fait de connaître les techniques utilisées par les pirates informatiques entraîne dans nos comportement plus de prudence et une meilleure anticipation. Détecter les signes d’une arnaques, d’une escroquerie ou tout simplement connaître les environnement favorisant un piratage avant même qu’il se produise nous permet tout simplement les éviter.

Vous souhaitez apprendre à détecter les arnaques et les piratages pour être mieux protégé ?
consultez notre site Internert dédié à l’apprentissage et aux formations.

Vous avez aussi la possibilité d’acquérir l’ouvrage écrit par notre Expert disponible sur Amazon, la FNAC etc.

Cette image a un attribut alt vide ; le nom du fichier est livre_cyberarnaques_plon1.jpg

Vous souhaitez signaler ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises NumériquesRecherche de logiciels EspionsFormations
Mise en conformité RGPD Expertises d’Élections par Internet

Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.