mardi , 24 novembre 2020

Archives des mots-clés : sécurité

10 astuces pour augmenter la sécurité de votre mobile 

10 astuces pour augmenter la sécurité de votre mobile 

Votre smartphone est devenu plus précieux que votre portefeuille, il contient de nombreuses informations personnelles sur vous et parfois sur vos proches. Nous n’avons pourtant pas tous les jours, les bons gestes pour sécuriser nos données et nos smartphones.

Nous allons vous partager ici 10 astuces pour sécuriser au mieux votre smartphone.

1 Gardez votre smartphone à jour 

Les mobiles tournent sous des systèmes d’exploitation mobile, iOS pour Apple et Android pour plusieurs autres constructeurs, Samsung, Google, Huawei, etc.  Les OS Mobiles sont régulièrement mis à jour vers de nouvelles versions. Les mises à jour viennent ainsi corriger des bugs sur l’OS afin de le garder sécuriser.

Veuillez à garder votre mobile toujours à jours.

2 Gardez ses applications à jour 

Comme pour l’OS, les applications embarquées dans les mobiles sont régulièrement mises à jour. Veuillez à les garder à jours, directement depuis le store embarqué dans le mobile. 
L’opération est simple et vous devrez être connecté à Internet pour être à jour.

Cette opération peut être automatisée dans les paramètres du store.

3 Verrouillez son smartphone 

Veuillez verrouiller votre mobile avec un code. Vous pourrez également utiliser votre empreinte digitale ou votre visage. Mais pour ce qui est du montage sur certains mobiles, le face unlock n’est pas super sécurisé. Nous vous conseillons d’opter pour l’empreintes et un code. 

Sur les iPhones le déverrouillage par le visage est suffisamment avancé pour sécuriser vos fichiers.

4 Utilisez les applications sur le store pour plus de sécurité 

Plusieurs sources sont disponibles pour installer des applications sur votre mobile. Veuillez utiliser votre store officiel, Apps Store ou Play Store. Vous risquez moins de prendre un virus sur votre mobile.

Certaines applications demandées d’autoriser une installation. Ce type d’application pourrait compromettre vos données. Opter pour des applications que vous connaissez, sur les stores officiels. 

5 Sécurisez vos applications 

Certains mobiles proposent en plus de déverrouillage global de sécuriser certaines applications avec un second code particulier. Utilisez cette option pour verrouiller votre application sensible, Gestionnaire de fichier, gallérie, carte Sd, etc.

Vous pouvez aussi utiliser une empreinte de doigts différents pour certaines applications sur certains mobiles.

6 Utilisez le mode enfant ou guest 

Les OS actuels proposent des modes enfants et guest pour permettre à d’autres personnes d’utiliser. Ils pourront ainsi utiliser votre mobile en n’ayant pas accès à vos fichiers et document personnel.

7 Laissez activer la localisation de votre mobile 

Les OS actuels permettent de retrouver votre mobile s’il se perd. Mais pour y arriver vous devrez activer l’option de localisation. 
Vous pourrez alors installer l’application ‘Find my iPhone’ sur iOS ou sur android pour retrouver votre mobile facilement. Sur Android vous pourrez le retrouver depuis L’android device manager depuis une page web.

Vous pourrez alors le faire sonner ou supprimer toutes vos données à distance.

8 Activez le verrouillage de la SIM 

Les cartes SIM classiques proposent un niveau d’accès par code. Veuillez l’activer pour sécuriser votre carte SIM, au cas où la carte est insérée dans un autre mobile. 
La carte SIM stock certains SMS, et vos contacts et la verrouiller permet plus de sécurité.

9 Gardez les fichiers sensibles hors du mobile 

Les mobiles sont petits et peuvent facilement se perdre. Vous pouvez aussi vous le faire voler. Le plus simple, c’est déjà d’éviter de laisser vos fichiers sensibles sur votre smartphone. Veuillez directement les garder sur votre ordinateur personnel, ou utiliser des espaces dans le cloud.

L’avantage du cloud, vous pourrez retrouver vos fichiers sur tous vos supports simplement.

10 Installez un antivirus pour plus de sécurité

Vous pouvez enfin installer un antivirus sur votre mobile. Il vous permettra de vous protéger contre les virus et autres indésirables. 
Apple surveille son store de très près ce qui permet de sécuriser les applications disponibles sur le store officiel. Android est open source, ce qui permet d’installer des applications hors du store, et se mettre ainsi en danger.

Un antivirus permettra ainsi de sécuriser d’avantage votre mobile et vos données.  Les grandes firmes comme Kaspersky, McAfee, AVG propose des versions mobiles efficaces.

Les mobiles sont de véritable disque dur et contiennent de plus en plus de données sensibles et de fichiers. Suivre ces quelques astuces vous permettra de sécuriser un peu plus vos données.

Et vous, comment sécuriser vous vos données ?

L’espionnage de téléphone portable à distance et le piratage de données

L’espionnage de téléphone portable à distance

L’espionnage de téléphone portable à distance est de nos jours un sujet de première importance. Nous vivons en permanence avec notre smartphone, il nous accompagne partout et sait tout de nous. Nous l’utilisons pour communiquer par emails, messages ou appels vocaux, prendre des photos et vidéos ou encore naviguer sur le web.

Dès lors, prendre le contrôle d’un téléphone portable permet de tout savoir d’une personne.
Sur le site Spybubble, nous vous présentons le fonctionnement et les principales utilisations d’un tel logiciel de surveillance de téléphone.

Cloner un téléphoner portable

Utiliser un logiciel de surveillance de téléphone portable permet de cloner un téléphone. Toutes les informations et données qu’il contient sont enregistrées et accessibles par internet à tout moment.

Cela s’avère particulièrement important en cas de perte ou de vol et que votre téléphone contient des données sensibles. Vous êtes assurés de ne rien perdre, ni le répertoires des contacts, ni les photos et vidéos ou les rendez-vous programmez dans le calendrier des événements.

En cas de perte, la fonction de géolocalisation permet de retrouver votre téléphone instantanément en le situant sur la carte. En cas de vol, il est possible d’effacer à distance toutes les données sensibles qu’il contient et de le verrouiller pour empêcher son utilisation.

De plus, vous pouvez suivre toute l’activité de votre téléphone. Ainsi, si vous pensez que quelqu’un est susceptible d’utiliser votre téléphone à votre insu vous le saurez sans aucun doute.

sécurité

Surveiller le téléphone professionnel de ses employés

Lorsqu’un employeur met à la disposition de son personnel un téléphone professionnel, il est normal que ce téléphone soit utilisé à des fins professionnelles. Il arrive que certains employés indélicats utilisent ce téléphone pour passer des appels personnels, acheter des applications payantes sans rapport avec le travail, passent leur temps à jouer au lieu de travailler ou s’en servent pour transmettre à la concurrence des informations sensibles sur l’entreprise.

Avec un logiciel espion, cela n’est pas possible. Ces logiciels ont une fonction pour bloquer l’accès à certains sites web et bloquer l’installation d’application. Il est même possible de restreindre l’usage du téléphone à certaines zones géographiques, comme le lieu de travail par exemple.

Toute l’activité du téléphone est mise sous surveillance. Il est ainsi possible de configurer des rapports détaillés d’analyse du téléphone pour voir rapidement l’usage qui en est fait.

L’on peut écouter les appels passés, lire les SMS, consulter toutes les photos et vidéos envoyées et reçues par le téléphone, consulter l’historique de la navigation web, avoir accès au journal d’appels et au répertoire de contacts, pour savoir quels appels ont été passés, à quelle heure et quelle date.

Tout ce qui passe par le téléphone est enregistré et accessible à distance et en temps réel par internet via une interface claire et simple d’utilisation.

Surveiller le téléphone de ses enfants

Un logiciel espion peut également être utilisé comme un outil de contrôle parental sur les téléphones portables. Presque tous les adolescents et beaucoup d’enfants disposent de leur propre téléphone portable. Il est sécurisant de pouvoir les appeler à tout moment ou d’envoyer un message pour les prévenir de quelque-chose à la dernière minute.

Mais un téléphone peut aussi être dangereux si on laisse un enfant l’utiliser sans surveillance. Internet est rempli de contenu inappropriés pour des enfants et même des adolescents. Violence, pornographie, drogue, incitation à des comportements licencieux, … nombre de contenus sont réservés aux adultes.

Un logiciel espion permet de bloquer l’accès à certains sites internets et de bloquer les applications non-souhaitées. Il permet aussi de consulter l’historique des sites web visités. Pour plus de sécurité, une liste de mots clés peut être définie afin de recevoir une alerte par email ou SMS lorsqu’ils sont utilisés dans le téléphone.

Enfin, un logiciel espion permet de surveiller toutes les discussions sur les messageries instantanées, particulièrement utilisées par les adolescents : WhatsApp, Facebook Messenger, Viber, Snapchat, etc …, y compris de lire les messages, photos et vidéos qui ont été supprimés des conversations, que ce soit par l’expéditeur ou le destinataire.

Vous pourrez alors être sûr que votre enfant n’est pas harcelé sur les réseaux sociaux, qu’il n’est pas victime de chantage ou exposé à des contenus qui ne sont pas appropriés à son âge.

Internet : 5 conseils pour sécuriser vos transactions en ligne via carte bancaire

Internet : 5 conseils pour sécuriser vos transactions en ligne via carte bancaire

sécurité

Le développement du E-Commerce et l’accessibilité à internet permettent à de nombreuses personnes de profiter de ces nouveaux médias. Le commerce en ligne est désormais accessible. Le nombre de transactions en ligne est également en hausse. Il est nécessaire d’apprendre à se protéger pour ne pas se faire voler ses économies sur le net.

Nous allons faire le tour aujourd’hui de 5 points pour sécuriser vos transactions en ligne.

Privilégier les cartes prépayées

Les cartes bancaires prépayées sont de plus en plus fréquentes et de nombreux opérateurs bancaires en proposent. Elles offrent plus de sécurité, car elles ne sont pas liées à votre compte bancaire.
Vous pouvez les charger uniquement du montant nécessaire pour votre transaction et rien d’autre. Leur cout est également accessible même si les frais de paiement restent encore un peu élevés.

Éviter d’utiliser vos cartes sur des réseaux Wifi publics

Les réseaux Wifi publics semblent une belle aubaine pour naviguer gratuitement, mais prudence. Les données ne sont souvent pas sécurisées sur de tels réseaux. Vous risquez d’offrir sur un plateau, toutes vos informations bancaires à des inconnus. Ces réseaux peuvent aussi être facilement piratés. Les pirates peuvent alors installer des logiciels malveillants sur de tels réseaux pour intercepter vos données.

Fuir les sites inconnus

De nombreux sites sont créés chaque jour. Et vous pouvez vous retrouver simplement sur le site de vente d’un arnaqueur sans le savoir. Informez-vous sur la réputation d’un site avant de vous lancer. Lisez les commentaires, demandez des avis, ne vous empressez surtout pas. Ne vous laissez pas avoir par les offres alléchantes.
Prenez votre temps, de nombreux forums notamment sur facebook existent pour vous aider à vous faire une idée.

Préférer les Sites sécurisés

Lors des paiements sur les sites de e-commerce, assurer vous que les pages de paiement sont sécurisées en HTTPS. Vous devrez avoir un petit cadenas dans la barre du navigateur si c’est le cas.

Activer et utiliser la double authentification

De nombreuses banques proposent désormais la double authentification pour votre carte bancaire. Une fois activé, vous recevrez par SMS un code à renseigner pour valider vos transactions.

En cas de problème, prévenez rapidement votre banque et votre gestionnaire pour bloquer la carte et stopper les opérations frauduleuses.

Sécurité : Google collecte des informations sur votre localisation même quand le service est coupé

Sécurité : Google collecte des informations sur votre localisation même quand le service est coupé

Google

Google

Les utilisateurs de smartphone utilisent la localisation de Google pour se repérer et se retrouver sur les cartes. Certaines applications l’utilisent également pour déterminer votre localisation afin de vous proposer les services adaptés à votre position.
Ainsi la plupart des utilisateurs souhaitent que ce service de localisation soit coupé lorsqu’il désactive la fonction de localisation. Ce qui n’est vraisemblablement pas le cas. Google a été épinglé pour avoir collecté les informations sur les localisations des utilisateurs depuis le début de 2017, même quand le service de localisation était désactivé.

Google collectait ainsi la localisation depuis les tours d’émission des réseaux cellulaires afin de déterminer votre position. Votre position est facilement identifiable avec la triangulation du signal du mobile. Quartz a contacté Google au sujet de cette pratique, et la compagnie l’a confirmé.

En utilisant les signaux émis par trois antennes relais autour de vous, Google parvient a déterminé votre position, et plus précisément encore si vous êtes en zone urbaine, ou les antennes relais sont plus proches.

Selon Google, ce service devrait prendre fin à la fin du mois de novembre. Et souligne que cette pratique était utilisée pour améliorer la vitesse et les performances de l’envoi de messages. L’entreprise souligne aussi que les données ont été supprimées et les systèmes mis à jour pour ne plus utiliser l’identification par cellule.

Source

Sécuriser votre mobile android avec l’application AppLock

Sécuriser votre mobile android avec l’application AppLock

Nous vous présentons aujourd’hui l’application AppLock, qui vous permettra de verrouiller l’accès à vos applications par un schéma ou un code.

AppLock

Nos mobiles sont devenus de véritables petits coffres forts. Avec une quantité importante d’informations stockées, vous n’aimeriez surement pas voir vos données entre de mauvaises mains.

Suivez la vidéo suivante et laissez-nous en commentaire vos questions et avis.

Cliquez ici pour télécharger l’application gratuitement LIEN.

WhatsApp crypte toutes les communications de son application

WhatsApp crypte toutes les communications de son application

WhatsApp

WhatsApp est devenu un des moyens de communication majeurs dans le monde avec plus d’un milliard d’utilisateurs actifs. La sécurité et la confidentialité des conversations échangées sont aujourd’hui un véritable cheval de bataille pour les firmes du secteur des technologies de la communication. L’entreprise a lié un partenariat avec Open Whisper System afin d’apporter le cryptage des données à son application et à toutes les communications, à savoir les messages échangés, mais également les appels.

WhatsApp

WhatsApp avait déjà lancé le cryptage des conversations depuis novembre 2014, aujourd’hui après deux années, la sécurité des conversations touche également les appels vocaux, vidéos et les messages de groupes.

Cette sécurité sera disponibles sur la dernière version de l’application sur toutes les plateformes mobiles notamment, Android, iOS et BB10. Vous devrez donc mettre votre application à jour pour profiter du cryptage complet.

Open Whisper System entend ainsi démontrer son expertise dans le domaine avec sa solution open source. Et espère ainsi développer des plans dans le même ordre avec les autres compagnies produisant des logiciels de messagerie.

Source

Apple retire 250 applications de sa boutique

Apple retire 250 applications de sa boutique pour violation de la politique de l’entreprise en matière de données utilisateurs et de publicités.

piratage appleApple a supprimé 250 applications de son store après la découverte d’un réseau de vol de données personnelles, et ceci en violation de la politique de l’entreprise en matière de données.

Dans un communiqué, Apple a déclaré avoir identifié des applications qui utilisent un SDK publicitaire tiers de Youmi, un fournisseur de publicité, qui utilise des API afin de recueillir des informations privées.

Les applications incriminées sont basées sur l’utilisation du kit de développement de Youmi. Il semble que le kit en question contient des API censés transférer les données utilisateurs vers les serveurs de Youmi.

Le code de Youmi a été découvert par les chercheurs de l’université de Purdue et le SourceDna, qui mettaient en évidence la possibilité de contrôler tout le processus de mise en ligne des applications.

Le code avait accès, grâce a des commandes spécifiques, au numéro de série du mobile, à la liste des applications installées, des numéros de série des périphériques connectés, et l’identifiant Apple.

Apple rejettera les applications qui utiliseront ce kit de développement, SourceDNA estime qu’il ya plus d’un million d’applications qui ont été téléchargées.

Source

Yahoo se lance contre les mots de passe

Yahoo se lance contre les mots de passe

yahoo

Beaucoup de compagnies essaient de mettre fin à l’utilisation de mot de passe, et Yahoo est prêt avec sa solution maison. La compagnie a annoncé jeudi, que son application mobile iPhone, iPad et android, dispose d’une nouvelle fonction qui vous permet de vous connecter sur votre compte avec une clé, avec la Clé de Compte.

La nouvelle version de l’application est désormais compatible avec Outlook.com, Hotmail et AOL. Cette nouvelle fonction se démarque des autres solutions dans ce domaine.

La Clé de Compte utilise les notifications push pour vous offrir un moyen rapide et sécurisé d’accéder à votre compte Yahoo! sans avoir besoin de mots de passe. Vous devrez utiliser votre mobile pour vous identifier. Votre boite vous enverra une notification pour confirmer votre identité.

Cette nouvelle authentification est disponible pour tous les comptes Yahoo!, et sera disponible également sur les autres applications de Yahoo!.

La vidéo suivante vous en dira plus sur l’ajout de compte.

Source

Le TOP 5 des smartphones les plus sécurisés au monde

Edward Snowden a fait savoir au monde entier que même les personnalités les plus influentes de ce monde ne sont pas à l’abri des écoutes téléphoniques. Pour un utilisateur lambda, cela pourrait être une menace insignifiante. Mais quand l’on est un président de la République par exemple, et que l’on tient les rênes de toute une nation, la sécurité des communications prend une tout autre importance. Découvrez notre top 5 des smartphones les plus sécurisés du monde. 

La sécurité à un prix 

Tous ou presque, les smartphones ultra-sécurisés ont un point en commun, hormis les chiffrements et autres autodestructions de messages qu’ils sont capables d’assurer, ils ne sont pas très élégants et sont limitées en fonctionnalités (oubliez donc les nombreuses applications téléchargeables à souhait). Et bien il y a un prix à payer (dans tous les sens du terme) pour communiquer en toute sécurité  ! De toutes les façons, ce n’est pas pour leurs belles tranches que l’on se les procure.

  • 1 – Boeing Black : le smartphone « autodestructible »

Il ne s’agit pas d’un film de science-fiction, mais bien de la réalité. Le Boieng Black est capable de s’autodétruire en cas de « forcing » du boitier du smartphone. Tout d’abord, les données seront purement et simplement effacées, ensuite les composants physiques eux-mêmes se détruiront. Le Canadien RIM y a mis son expertise en matière de sécurité. Le noyau est un « Android durci ». En plus de cela, ce smartphone ultrasécurisé peut embarquer des modules pour élargir ses fonctions : une batterie supplémentaire, un émetteur-récepteur satellite, un GPS de pointe. Cerise sur le gâteau, il embarque deux cartes SIM. En ce qui concerne le prix, il n’a pas été dévoilé.

Le Boeing Black

Le Boeing Black

  • 2 – Hoox m2 de Bull, chiffrement et authentification au rendez-vous

Avec ce smartphone, tous les contenus échangés sont chiffrés : SMS, voix, emails, données, même les selfies y passent. Pour cela, il est équipé d’une carte à puce Cryptosmart certifiée EAL4+. Plus poussé encore en matière de sécurité, il effectue une vérification biométrique de l’authenticité de l’utilisateur. Ses utilisateurs devront se passer de la 4G et se contenter d’une mémoire de 8 Go. Le Hoox m2 est produit en France et annoncé à  partir de 2 000 euros.

Hoox m2 de Bull

Hoox m2 de Bull

  • 3 – Teorem, la sécurité avancée

Son apparence pas très fun l’a un peu reléguée à l’usage de l’armée. Il est équipé d’un clapet et est doté d’un écran non tactile. Ringard non ? Et pire, il ne dispose même de répertoire, bref, ne vous attendez pas à la convivialité que pourrait vous procurer un « smartphone ordinaire ». Côté sécurité, il assure : ports de communications contrôlés pour éviter les intrusions, chiffrage des SMS, appels,  e-mails, données avec l’algorithme AES 256 bits, authentification par biométrie et code de sécurité. En cas de vol, l’appareil devient inutilisable. Fourni par le français Thales, ce smartphone ultrasécurisé atteindrait 4.500 euros.

Theorem-Thales-smartphone

Smartphone Teorem de chez Thales

VIDEO : Deux hackers prennent le controle d’un vehicule en pleine circulation

La technologie prend des proportions de plus en plus importantes dans notre quotidien. Ainsi, avec l’internet des objets, des possibilités jadis impossibles s’offrent à nous utilisateurs. Un problème se pose cependant : la sécurité. Imaginez que vous vous trouviez en pleine circulation sur une autoroute et qu’un hacker prenne le contrôle de votre véhicule. Dès cet instant, vous ne contrôleriez plus rien. C’est à cet exercice grandeur nature que s’est donné le magazine américain WIRED.

securité

Le cobaye utilisé pour cette expérience est un SUV Jeep Cherokee. À bord et ayant accepté de vivre cette expérience tout de même risquée, Andy Greenberg, rédacteur chez Wired. Il s’agit bien pour des hackers de prendre le contrôle du véhicule pendant qu’il sera en train de rouler à vive allure sur l’autoroute de Saint-Louis (Missouri – États-Unis). Ceux qui se chargeront de cette « attaque » sont Charlie Miller, Ingénieur Sécurité chez Twitter et Chris Valasek, Directeur en charge de la recherche pour la sécurité des véhicules chez Ioactive. Le véhicule se lance sur la route, l’expérience peut donc commencer.

Les deux hackers ont mis au point un logiciel qui est capable de prendre le contrôle du véhicule à distance. Ils se mettent donc à l’œuvre pour démontrer l’efficacité de leur « joujou ». Après l’avoir laissé avaler asphalte durant un bon moment, les deux amis lancent l’attaque contre la Jeep Cherokee. Tout d’abord, apparait sur l’écran de contrôle du véhicule un message indiquant qu’ils sont les nouveaux maîtres à bord. Bien que ce soit un exercice, le journaliste commence à paniquer. La situation est bien plus délicate qu’elle ne parait, surtout que les hackers prennent le soin de verrouiller les portières du véhicule. Coup sur coup ils prennent :

  • Contrôle de l’autoradio : musique à fond la caisse
  • Contrôle de la climatisation : air conditionné à plein régime
  • Contrôle de l’accélérateur : vitesse à fond
  • Contrôle du volant : changement de direction

Jeep-Chrysler-piraté

Cette expérience n’a servi qu’à montrer les failles qui existent dans la conception d’un modèle exact de véhicule. Un véritable hacker aurait causé certainement davantage de désagréments s’il prenait le contrôle d’un véhicule.
Il faut préciser que l’objectif des deux hackers était d’emmener le constructeur à corriger la faille de sécurité à la base de ce piratage : l’ordinateur de bord appelé Uconnect. Le logiciel développé par les deux hackers a réussi à récupérer l’adresse IP du véhicule et le reste a suivi. Ainsi, Chrysler a dû rappeler 1,4 million de véhicules pour appliquer ce correctif.

Vous pouvez voir cet exercice en vidéo

WhatsApp chat
%d blogueurs aiment cette page :
Phonerol

GRATUIT
VOIR