4 mauvaises habitudes sur smartphone que vous devriez abandonner pour votre sécurité en 2022

Depuis plusieurs années, la sécurité relative à des données personnelles (stockées localement ou non) est devenue une véritable priorité. Paradoxalement, cette tendance est contrastée par le comportement discutable de nombreux utilisateurs de smartphones. Quelles sont les 4 mauvaises habitudes que vous devriez abandonner pour votre sécurité en 2022 ? Quelle est la définition d’un VPN et pourquoi ces outils sont-ils recommandés par de nombreux experts ? Cet article vous apportera toutes les réponses nécessaires.

Android ou iOS, le piratage n’épargne personne

Oui, la cybercriminalité ne concerne pas exclusivement les utilisateurs d’ordinateurs. Qui plus est, si les équipements « made in Apple » étaient autrefois considérés comme invulnérables face aux tentatives de hacking, aucun appareil ou logiciel d’exploitation ne peut garantir une sécurité totale. Cet article publié en 2019 sur le site Lefigaro.fr évoque, par exemple, une large opération de piratage d’iPhones. Bref, aucun internaute sur smartphone n’est à l’abri en 2022, et les mauvaises habitudes de nombreux utilisateurs renforcent cette insécurité.

A lire aussi : Quelles sont les différentes bornes interactives ?

La définition d’un VPN ou celle d’un gestionnaire de mots de passe semble répondre à de telles problématiques. Cependant, adopter de bonnes habitudes est également essentiel pour limiter les risques.

Quelles mauvaises habitudes devriez-vous abandonner en 2022 ?

Il est primordial d’adopter de meilleures habitudes en matière de confidentialité, lorsqu’on utiliser son smartphone ou son ordinateur.

A lire également : Comment devenir opérateur vidéoprotection ?

Les fameux codes PIN 0000 et 1234

Votre code PIN n’est pas votre ennemi, bien au contraire. Initialement, ce code fait référence à 4 fois le chiffre 0 ou la suite logique « 1234 ». Si les opérateurs téléphoniques préconisent de changer immédiatement cet identifiant, de nombreux utilisateurs négligent cette recommandation. D’autres considèrent également cette étape de vérification comme une simple perte de temps avant de supprimer définitivement cet identifiant.

Prendre quelques instants pour définir un code PIN «

complexe est essentiel pour maximiser la sécurité de votre appareil. Il est utile de rappeler que ce code est indispensable pour vérifier un smartphone en cas de vol ou de perte. Il est néanmoins possible d’afficher un message d’urgence pour faciliter l’identification d’un appareil perdu.

Attention aux téléphones sans surveillance

Qui n’a jamais laissé son smartphone sur une table le temps de faire une course ? Sans verrouillage automatique, quelques regards curieux pourraient affecter la sécurité de vos données personnelles. Pour répondre à ce problème, vous pourriez privilégier certaines méthodes de déverrouillage (notamment la reconnaissance d’une empreinte ou l’utilisation d’un schéma par points, par exemple).

Bien entendu, il serait d’autant plus facile d’emmener en permanence votre smartphone pour limiter les risques d’accès illégitimes. Notez néanmoins qu’un téléphone rangé dans une poche d’un pantalon/jean peut affecter la fertilité d’un homme (ces risques sont néanmoins relativement faibles). Cet article publié sur le site Europe1.fr résume une étude pertinente sur ce sujet. Si possible, privilégiez donc les petites sacoches de transport, par exemple.

Répondre aux e-mails sans vérifier leur fiabilité

Le phishing est une méthode largement utilisée par les pirates pour hameçonner leurs victimes via un email aux allures légitimes. Malheureusement, l’ouverture d’une image ou le clic sur un lien douteux suffira souvent pour tomber sous l’emprise d’un hacker. Et ce risque concerne chaque internaute (sur PC, Mac, Android ou iOS).

Pour limiter ces risques, il est essentiel de vérifier minutieusement la légitimité de vos emails. Certains facteurs pourront éveiller d’autant plus vos soupçons :

  • L’adresse de l’émetteur vous est inconnue,
  • Vous remarquez de nombreuses fautes de français,
  • Le contenu de l’email ne correspond pas avec votre profil ou vos activités en ligne.

En cas de doute, prenez soin de contacter l’entreprise associée à votre email (si cela vous est possible, bien entendu). Notez que les messageries en ligne filtrent la majorité de ces messages douteux. Toutefois, certains d’entre eux parviennent à passer entre les mailles du filet, ne l’oubliez jamais.

Se connecter à un Wi-Fi public en toute confiance

Certains internautes l’ignorent encore : les Wi-Fi publics (hotspots) proposés dans les gares et autres établissements recevant du public évoquent des risques considérables de piratage. En effet, en vous connectant à un point d’accès commun avec une personne malveillante, vous pourriez vous exposer à des risques de hacking non-négligeables. De même, certains pirates piègent leurs victimes en créant des hotspots mobiles en reprenant volontairement le SSID du réseau en question. Quelques vérifications préalables seront donc cruciales pour limiter ces risques.

Votre forfait data web est épuisé ou la qualité de votre 4G/5G n’est pas suffisante ? La définition d’un VPN correspond parfaitement à l’utilisation d’un hotspot. En effet, un réseau privé virtuel vous permettra de chiffrer vos données et de masquer votre adresse IP. De quoi maximiser votre cybersécurité face aux pirates.

vous pourriez aussi aimer