Conseils pour garder votre smartphone aussi sûr que celui d’un représentant du gouvernement
C'est la période des fêtes, et cela signifie une vague d'acteurs malveillants qui tentent de piéger les acheteurs numériques dans leurs escroqueries. Même Google a dû publier une alerte concernant les escroqueries aux célébrités, les pièges à fausses factures et l'extorsion numérique. Bien entendu, Big G en a profité pour se régaler des vertus des astuces anti-spam de Gmail.
Le gouvernement, cependant, prend très au sérieux ces menaces, qui s’étendent jusqu’au domaine des cyberattaques complexes et des failles de télécommunications ciblant de hauts fonctionnaires et des politiciens de haut rang. À cette fin, la Cybersecurity and Infrastructure Security Agency (CISA) a publié un ensemble de lignes directrices pour protéger les smartphones.
Voici la meilleure partie. Vous, l'utilisateur moyen de smartphone, pouvez (et devriez) essayer de suivre autant que possible ces suggestions de sécurité de l'agence. Nous parlons des conseils des gens d'une agence supervisée par le Département de la Sécurité intérieure (DHS), vous feriez donc mieux d'y prêter attention.
Conseils de sécurité de la messagerie
![Application Google Messages sur un Pixel 8 Pro, affichant un fil de messages RCS Chat.](https://www.digitaltrends.com/wp-content/uploads/2023/11/rcs-chat-google-messages-pixel-8-pro.jpeg?fit=720%2C720&p=1)
Commençons par la messagerie. Le premier conseil général de la CISA pour les communications est d'utiliser des services cryptés de bout en bout. À l'heure actuelle, le pipeline iMessage par défaut de l'iPhone et le protocole RCS défendu par Google pour son application Messages sur Android sont tous deux cryptés de bout en bout.
Si vous vivez dans une région où ces deux éléments ne sont pas la norme, optez pour des plateformes comme WhatsApp ou Signal. Vous pouvez également activer les discussions cryptées de bout en bout pour Facebook , les DM Instagram et Telegram, et nous vous conseillons fortement de faire un effort supplémentaire ici.
2FA et clés d'accès
![](https://www.digitaltrends.com/wp-content/uploads/2023/02/twilio-authy-app-two-factor-2fa.jpg?resize=2000%2C1333&p=1)
La prochaine ligne de défense consiste à activer l’authentification matérielle ou sur l’appareil pour la vérification de l’identité. L' écosystème construit autour de Google et Apple offre désormais la prise en charge de Passkey , et ils sont désormais également liés aux identifiants Gmail et Apple respectifs.
Allez-y et activez-les si transporter une clé matérielle FIDO physique , comme celle de Yubico, semble trop compliqué. Le programme Advanced Protection (APP) de Google et les solutions Apple telles que Private Relay sont quelques autres fonctionnalités existantes dont vous devriez profiter.
Une autre suggestion cruciale de la CISA est d’abandonner l’authentification multifacteur basée sur les SMS, car ils sont sujets à divers types d’attaques. Passez plutôt aux applications d’authentification . Authy est une excellente option, mais si vous souhaitez rester dans l'écosystème logiciel, Google et Microsoft proposent également leurs propres applications d'authentification.
Utiliser un gestionnaire de mots de passe
![J'ai testé 1Password sur mon PC Windows et mon iPhone.](https://www.digitaltrends.com/wp-content/uploads/2024/06/I-tested-1Password-on-my-Windows-PC-and-iPhone.jpg?fit=720%2C720&p=1)
Si une application d'authentification n'est pas une option pour votre travail ou votre flux de productivité, comptez sur une application de gestion de mots de passe au lieu de la méthode peu pratique (et sujette au piratage) consistant à mémoriser une douzaine de mots de passe. Nous avons une liste vérifiée des meilleures applications de gestion de mots de passe .
Google Password Manager est une excellente option interne et, récemment, Apple a publié sa propre application de mots de passe assez excellente. Il existe également de nombreuses options tierces, telles que LastPass et 1Password.
Bien entendu, l’hygiène numérique commence par un mot de passe fort. Et non, nous ne parlons pas de ces options toujours populaires et faciles à deviner comme ABCD1234. Choisissez un mélange alphanumérique et ajoutez également quelques symboles et lettres majuscules/minuscules.
La valeur d'un VPN
![](https://www.digitaltrends.com/wp-content/uploads/2024/09/The-Surfshark-extension-is-running-in-the-Edge-browser-on-a-PC-monitor.jpg?resize=1920%2C1280&p=1)
De plus, si vous vivez dans un pays où les comptes d'opérateur constituent l'épine dorsale de votre utilisation cellulaire, configurez un mot de passe fort pour ce compte SIM. Si vous pensez que la surveillance est un problème (ce qui est une triste réalité largement répandue), utilisez un VPN pour vos activités de navigation sur Internet.
Si possible, payez-en un au lieu d’emprunter la voie VPN gratuite. Rien de bon n’est gratuit, et si c’est gratuit, il y a un coût caché à payer. Dans ce cas, il s’agit de votre identité numérique et de votre vie privée. Vous ne savez pas par où commencer ? Les experts de Digital Trends ont rigoureusement testé les meilleurs services VPN pour que vous puissiez faire un choix éclairé.
Quelques derniers conseils de sécurité
![](https://www.digitaltrends.com/wp-content/uploads/2023/04/iphone-lockdown-mode-photo.jpg?resize=2000%2C1333&p=1)
Bien entendu, la sécurité commence à la maison. Dans ce contexte, nous parlons de l'ordinateur qui est toujours sur vous : le modeste smartphone. Les iPhones vous permettent de désactiver l'envoi de messages via le protocole SMS non sécurisé si les données ne sont pas disponibles. Allez-y et suivez ce chemin : Paramètres > Applications > Messages > Envoyer par message texte.
Ensuite, accédez au tableau de bord Confidentialité et sécurité dans l'application Paramètres, vérifiez les autorisations auxquelles les applications ont accès et effectuez un nettoyage. Votre application de calculatrice de concepteur ne devrait pas connaître votre emplacement ni avoir accès aux fichiers intégrés. Dans ce guide, nous avons détaillé les étapes permettant de contrôler les autorisations de vos applications pour Android et iOS .
Si vous détectez une activité malveillante sur votre iPhone, activez le mode de verrouillage et contactez les autorités chargées de l'application de la loi. Nous avons un guide détaillé pour vous aider avec les avantages et les inconvénients de cette fonctionnalité .
Google, quant à lui, propose un tableau de bord Security Checkup pour tous les appareils connectés. Je vous suggère fortement de passer quelques minutes à appuyer sur quelques boutons et à effacer les alertes de sécurité.
Il n'existe aucun moyen de garantir à 100 % la sécurité en ligne/sur smartphone, mais prendre le temps de suivre quelques conseils peut réduire considérablement vos risques. Soyez en sécurité là-bas !