Les failles de sécurité sur les appareils mobiles : Ce qu’il faut savoir

Même lorsque des précautions sont prises, les appareils mobiles restent la cible de choix des pirates qui tentent de pénétrer le niveau de sécurité et d’accéder aux données personnelles.

La sécurité des appareils mobiles peut être un problème que certains utilisateurs prennent trop à la légère s’ils ne réfléchissent pas suffisamment aux informations stockées sur leur machine – que ce soit sur un iPhone, une tablette iPad, un smartphone ou un appareil à système de positionnement global (GPS).

Parfois, ils peuvent être tellement concentrés sur leur appareil physique qu’ils ne sont pas conscients de leur environnement, surtout lorsqu’ils sont en public. Il est toujours possible que leur appareil soit perdu ou volé parce qu’il est si petit et portable ou que ses données sont compromises.

Évitez de donner accès à des données privées sensibles

Cela pourrait signifier que d’autres personnes ont accès à leurs données, telles que les informations bancaires, les achats récents ou ceux avec lesquels ils interagissent.

Compte tenu des risques courants liés à la sécurité des appareils mobiles, les autorités sur le terrain recommandent des moyens de les réduire.

Certaines des étapes peuvent consister à définir un code PIN de sécurité ou d’écran de verrouillage pour supprimer toutes les données d’un appareil s’il est saisi de manière incorrecte un certain nombre de fois de suite. Le code le plus fort doit avoir plus de 4 chiffres et contenir des caractères numériques, alphanumériques, majuscules, minuscules et spéciaux.

Il est également conseillé de sauvegarder régulièrement les données puis de crypter les sauvegardes.

Découvrir :  Qu’est-ce que l’hébergement Linux et pourquoi l’utiliser ?

 

Les propriétaires d’appareils peuvent rechercher des logiciels malveillants, utiliser un outil de suivi de l’utilisation d’Internet, prendre une photo d’un utilisateur non autorisé derrière l’appareil, désactiver la balise de localisation GPS et réinitialiser à distance des informations sensibles telles que leur connexion à l’écran, leurs clés PIN bancaires ou tout autre autres informations de connexion soumises. Si un appareil ne peut pas être récupéré, les informations peuvent être supprimées et l’utilisateur peut acheter un nouveau téléphone.

Les risques dans ce domaine sont toujours présents avec le téléchargement et l’installation d’un grand nombre d’applications – ne sachant pas si ces outils pourraient accéder à des données sensibles sans autorisation.

Piratage des comptes numériques d’un utilisateur

Peu d’expériences en ligne pourraient être aussi désastreuses que ce qui est arrivé à Matt Honan, un écrivain senior pour Wired . Comme il l’a raconté , il a perdu toute sa vie numérique lorsque ses données ont été compromises malgré un certain nombre de précautions. Des pirates informatiques ont infiltré l’e-mail Google de Honan en raison de la faiblesse des contrôles de sécurité.

Les hackers ont repris son compte Google, effaçant huit ans d’e-mails. Mais les autorités affirment qu’il aurait pu les arrêter au préalable en utilisant la fonction d’authentification de Google.

Au lieu de cela, le mot de passe de son compte g-mail a été réinitialisé et le compte supprimé, ainsi que son compte Twitter piraté, son compte Apple violé et les données supprimées de son iPhone, iPad et ordinateur portable Mac.

Découvrir :  10 façons d'améliorer le Wi-Fi domestique avec des étapes simples

Certains utilisateurs d’appareils peuvent ne pas savoir à quel point ils sont vulnérables à d’éventuelles défaillances de sécurité.

Le géolocalisation, la mise en œuvre de coordonnées GPS sur des images ou lors de l’accès à Facebook depuis un emplacement spécifié, peut fournir un lien indirect vers des informations sensibles. Il est préférable de modifier les paramètres de confidentialité des réseaux sociaux afin que seules les personnes autorisées puissent voir les photos personnelles.

Il est possible de désactiver le géolocalisation sur les smartphones ou les tablettes.

Fonctions de jailbreak et de root

Avec les appareils mobiles d’aujourd’hui, deux étapes courantes à suivre sont le jailbreak et l’enracinement pour accéder au système d’exploitation, aux fichiers et aux commandes sous-jacents d’un téléphone. Le but est de changer les fonctions, en contournant les contrôles de sécurité, pour ajouter de nouvelles applications à des fins différentes.

La principale différence ici est la possibilité de les faire sur un appareil particulier. Le jailbreaking concerne généralement les produits Apple tels que l’iPhone, tandis que le rooting est utilisé pour décrire la plupart des autres appareils basés sur Linux comme Android.

Même les utilisateurs qui ne souhaitent pas entreprendre ces actions peuvent les avoir s’ils ont acheté un téléphone d’occasion en ligne qui est reconfiguré de cette manière.

Un autre risque dans les appareils mobiles est la présence de logiciels malveillants et l’incertitude quant à savoir quelle application pourrait être malveillante.

Apple a l ‘«App Store» et Google le «Google Play» pour ajouter des applications à leurs appareils. Apple a la réputation de surveiller de plus près ses applications à la recherche de programmes malveillants.

Découvrir :  Quelque chose de bizarre se passe avec votre ordinateur?

Il est toujours sage de se pencher sur le fournisseur ou le développeur d’une application. En outre, examinez comment l’application utilise ses autorisations sur un appareil, comme se donner un accès administrateur ou comment elle procède à la collecte de données.

Peter Pachal, écrivant dans PCMag , a décrit des moyens d’éviter les logiciels malveillants Android.

Les utilisateurs d’appareils mobiles doivent maintenir leur logiciel à jour. Bien que ce ne soit pas la réponse complète, Apple et Android proposent un logiciel antivirus gratuit qui peut être téléchargé pour analyser périodiquement les appareils.

Pour protéger les données pendant qu’elles sont en transit et non sur un appareil mobile, les propriétaires de l’appareil devraient veiller à ce que les communications impliquant des informations privées – comme avec une banque – aient lieu uniquement entre eux et l’organisation avec laquelle ils traitent.

Pour ces types de transactions en particulier, il est préférable de ne pas se connecter via WiFi dans Starbucks, dans les aéroports ou dans d’autres lieux publics si cela peut être évité. Une autre personne connectée au même endroit pourrait se connecter à un appareil ou intercepter des données.

Il peut être plus difficile de détecter les questions qui indiquent qu’une connexion est sécurisée car les écrans sont souvent petits à l’écran. À tout moment, les utilisateurs doivent faire attention à ce qu’ils font et disent lorsqu’ils utilisent leurs appareils et lors de l’installation d’applications.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *