Home » Sciences et technologies » Cinq étapes de sécurité que vous devez prendre maintenant sur votre téléphone – le Irish Times

Cinq étapes de sécurité que vous devez prendre maintenant sur votre téléphone – le Irish Times

by Nouvelles

Dans quelle mesure vos appareils sont-ils sécurisés? Nos téléphones s’occupent généralement de bon nombre de nos besoins quotidiens, de l’e-mail et de la messagerie au shopping et aux services bancaires. Mais les vols de téléphone à certains endroits augmentent, et ce n’est pas la valeur du téléphone qui est en jeu: ce sont les données qu’elle contient. C’est beaucoup plus précieux que l’appareil lui-même.

Voici cinq étapes que vous devez prendre pour essayer de vous protéger.

Protégez votre épingle

Nous sommes tous conditionnés pour protéger nos épingles des yeux indiscrets dans des distributeurs de billets ou lorsque nous payons à un till. Mais combien de fois avez-vous utilisé le code de sécurité de votre téléphone sans réfléchir à qui pourrait regarder?

«Surfing à l’épaule» est une tactique utilisée par les voleurs pour cibler les utilisateurs du téléphone. La victime sans méfiance déverrouille son téléphone avec son code de sécurité, ignorant que quelqu’un regarde à proximité. Ils sont ciblés plus tard, le téléphone pris et, avec le téléphone et le code en possession des voleurs, il peut être déverrouillé et les données accessibles.

James O’Sullivan, fondateur de l’application de sécurité mobile Nuke d’Orbit, en a été victime lors d’une soirée à Dublin. Peu de temps après avoir payé un verre au bar, il a réalisé que son téléphone manquait. Puisqu’il avait utilisé la reconnaissance faciale sur son téléphone plutôt que son épingle lors de l’achat de ses boissons, il n’était pas trop préoccupé par le fait que ses données soient accessibles.

Ce n’est que plus tard qu’il a réalisé que son téléphone avait été compromis, probablement par le biais de quelqu’un repérant son code PIN car il l’a utilisé tout au long de la nuit où la reconnaissance faciale ne fonctionnait pas pour lui.

Cela l’a incité à créer une arme nucléaire à partir d’orbite, qui offre un moyen de couper l’accès aux cartes bancaires et aux applications financières et à créer de nouveaux mots de passe pour les services critiques en cas de vol de votre téléphone.

Le service devrait être lancé plus tard cette année et exploite une liste d’attente pour les utilisateurs avant son ouverture officielle.

En attendant, vous devez vous méfier d’utiliser le modèle de broche ou de déverrouillage de votre téléphone en public, et assurez-vous que personne ne regarde par-dessus votre épaule lorsque vous le faites.

Si vous réutilisez cette épingle ailleurs sur votre appareil, vous pouvez avoir plus de problèmes que vous ne le pensez, car il ouvre l’accès à d’autres applications de votre téléphone. Ce qui nous amène à…

[ Better passwords, empty inbox and thinking before you share: How to put manners on your tech useOpens in new window ]

Devenir unique

Qu’il s’agisse de votre mot de passe ou de votre code de sécurité, assurez-vous que vous ne réutilisez pas les données de connexion. Pour les mots de passe vers des comptes en ligne, vous devez créer des mots de passe uniques pour chacun et les stocker dans un gestionnaire de mots de passe qui a un mot de passe solide et unique le protégeant.

Pour les applications sur votre téléphone qui vous obligent à fournir un code numérique pour vous connecter, assurez-vous que ce n’est pas la même chose que le code de sécurité de votre téléphone principal.

Cela signifie que si un mot de passe ou une broche est compromis d’une manière ou d’une autre, il ne donnera pas à quiconque a eu accès à votre compte un laissez-passer gratuit à tous les autres services privés.

Le problème est que les êtres humains ne sont pas aléatoires, et ce que nous pensons être un mot de passe sécurisé et aléatoire est un peu moins aléatoire que nous ne le pensons. C’est un travail où la technologie l’emporte définitivement sur la touche humaine. Les gestionnaires de mot de passe peuvent vous aider à créer des informations d’identification de sécurité uniques pour chaque compte et, plus important encore, il en se souviendra pour vous et les surfilagera en service en services selon les Reconnaissance du pouce – pour le déverrouiller.

Il y a des gestionnaires de mots de passe intégrés à Apple – l’application Mots de passe – et le système Android de Google – la fonctionnalité du gestionnaire de mots de passe – afin que vous puissiez aller sans avoir à télécharger un logiciel supplémentaire ou mettre votre main dans votre poche.

Si vous voulez un service indépendant, cependant, il existe d’excellentes options gratuites. Open-source Motword Manager Bitwarden, par exemple, vous permettra d’enregistrer un nombre illimité de mots de passe sur votre compte, et il peut être accessible sur les plates-formes mobiles et de bureau sans abonnement.

Les fonctions principales – sécuriser les applications, les sites Web et les comptes avec des mots de passe ou des clés Pass – sont gratuits, bien qu’un abonnement premium ouvre des fonctionnalités plus avancées pour la somme princière de 10 $ par an.

Proton Pass est une autre option gratuite, qui s’accompagne de l’avantage supplémentaire de l’accès au niveau gratuit des autres services de Proton – Proton VPN, courrier, calendrier et lecteur. Vous obtenez des journaux et des notes illimités, jusqu’à 10 alias e-mail pour masquer votre adresse e-mail, et il peut partager vos coordonnées avec un autre utilisateur.

Activez l’authentification à deux facteurs sur tout ce qui le prend en charge. Photographie: Istock

Authentification à deux facteurs

Les mots de passe solides sont excellents, mais si vous voulez garder les gens à l’écart de vos données personnelles, l’authentification à deux facteurs offre une autre couche de protection. L’authentification à deux facteurs nécessite non seulement votre mot de passe mais un code ou une authentification unique à partir d’un appareil de confiance avant de pouvoir vous connecter.

La méthode la plus sécurisée d’authentification à deux facteurs est généralement considérée comme une clé matérielle qui se branche sur votre appareil. Cependant, les méthodes plus courantes sont des applications d’authentification, telles que Microsoft Authenticator ou Google Authenticator, qui génèrent régulièrement un nouveau code sécurisé, ou l’authentification SMS, qui vous enverra un code par SMS.

Les applications d’authentification sont généralement plus sécurisées car elles sont plus difficiles à intercepter, mais, comme avec les messages texte, cela signifie que vous devez avoir votre téléphone sur vous pour obtenir le code. Assurez-vous que votre application Authenticator est verrouillée avec un code d’accès fort ou une reconnaissance faciale pour empêcher les yeux indiscrets.

Activez l’authentification à deux facteurs sur tout ce qui le prend en charge, qu’il s’agisse de courrier électronique ou de vos comptes sociaux.

Les données qui peuvent être récoltées sur vos médias sociaux sont importantes en ce qui concerne le vol d’identité – tout, de votre anniversaire aux noms des membres de la famille proche, où vous avez grandi ou votre premier animal de compagnie pourrait être contenu dans les messages sur ces pages – en fait , les réponses à une grande partie des questions de sécurité habituelles.

Verrouiller les applications et les données

Vous pouvez ajouter une autre couche de protection aux applications les plus sensibles de votre appareil mobile en les verrouillant et en nécessitant un scan ou un mot de passe pour le visage pour permettre l’accès.

Apple vous permet de verrouiller n’importe quelle application à partir de l’écran d’accueil en appuyant à long terme sur l’application et en choisissant Require Face ID dans le menu contextuel. Il peut également être déverrouillé avec votre code d’accès, alors gardez cela également protégé.

Les téléphones Android vous permettent de créer un dossier sécurisé qui conserve les applications que vous choisissez Hidden Away. Leurs données ne seront pas visibles au téléphone, sauf si le dossier sécurisé est déverrouillé. Il pourrait être appelé un dossier sécurisé (HMD) ou un espace privé (téléphones pixels).

Les téléphones Pixel, par exemple, vous permettent de créer un compte Google séparé pour une utilisation dans l’espace privé, afin que vous puissiez télécharger des applications dans le dossier sécurisé et y mettre un nouveau code de sécurité, distinct de votre code d’appareil. Les appareils de HMD créent un dossier sécurisé auquel vous accédez avec un geste à l’écran et un code de sécurité séparé.

Si vous conservez des scans de passeport ou un autre ID sur votre téléphone, assurez-vous de les verrouiller dans un dossier caché sur votre téléphone qui est protégé par mot de passe avec votre balayage de visage ou une broche unique.

Ces photographies, utiles qu’elles puissent avoir à portée de main, pourraient donner à un utilisateur malveillant la dernière pièce du puzzle dont ils ont besoin pour mettre en place des comptes bancaires et d’autres activités frauduleuses en votre nom.

Accès à l’audit

Dans Google, ces informations peuvent être trouvées sous le compte Google> Sécurité et faites défiler vers les connexions à des applications et services tiers. Sur les appareils Apple, accédez à Paramètres> Compte Apple> Connectez-vous avec Apple.

  • S’inscrire à des alertes de poussée et avoir les meilleures nouvelles, analyses et commentaires directement livrés à votre téléphone
  • Trouver L’Irish Times sur WhatsApp et rester à jour
  • Notre podcast In the News est maintenant publié quotidiennement – Trouvez le dernier épisode ici

#Cinq #étapes #sécurité #vous #devez #prendre #maintenant #sur #votre #téléphone #Irish #Times

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.