De nouvelles règles d’indemnisation entreront en vigueur en avril 2025 et impacteront durement les plus âgés.
- 1 - 1 - Un code secret renforcé, vous utiliserez
- 2 - 2 - Les mots de passe des applications, vous modifierez
- 3 - 3 - Votre Bluetooth, vous désactiverez
- 4 - 4 - Du Wi-Fi public, vous vous méfierez
- 5 - 5 - Les téléchargements douteux, vous oublierez
- 6 - 6 - Aux SMS/MMS d'inconnus, vous ne répondrez pas
- 7 - 7 - Votre smartphone, vous scannerez
- 8 - 8 - Votre téléphone, vous mettrez à jour
- 9 - 9 - Les logiciels espions, vous détecterez
- 10 - 10 - Votre smartphone, vous ne prêterez point aux inconnus
1 - Un code secret renforcé, vous utiliserez
La base de la sécurité de son smartphone, c'est le mot de passe. Alors, on oublie le 0000, ou le 1234, qui est une autoroute pour les cyberattaques, mais il serait bon d'imaginer un code qui n'a pas de rapport direct avec vous. Soyez imaginatifs, et surtout notez-le quelque part où vous pourrez le retrouver.
2 - Les mots de passe des applications, vous modifierez
Les applications mobiles sont très pratiques dans notre quotidien. Consultation de ses comptes bancaires, factures en ligne, achat de places de concerts, etc. Pour y accéder, il est souvent nécessaire de s'authentifier via un identifiant et un mot de passe. On va donc appliquer la même méthode que pour le premier commandement : on imagine des mots de passe difficiles. Pensez à un événement de l'histoire, ou à l'anniversaire de quelqu'un de votre famille, ou encore aux quatre derniers chiffres de votre numéro de portable, etc. Peu importe, pourvu que ce soit difficile, même pour vous, de vous en souvenir. Ensuite, vous ne les enregistrez jamais quand on vous le demande, et enfin, le nec plus ultra est de les changer chaque année.
3 - Votre Bluetooth, vous désactiverez
Cette technologie, très pratique, permet de se connecter à d'autres appareils (smartphones, ordinateur, appareil photo, etc.). C'est aussi le meilleur moyen de visualiser toutes vos données pour un hacker souhaitant piquer vos informations personnelles. Veillez à verrouiller cette icône quand elle ne vous est pas utile.
4 - Du Wi-Fi public, vous vous méfierez
Chouette, une borne Wi-fi ouverte à tous et gratuite ! Voilà un bon moyen de se connecter à Internet sans utiliser la 3G/4G, sauf que son accès est très rarement protégé. Petit conseil : allez-y juste pour consulter des informations basiques, mais surtout pas vos comptes bancaires par exemple.
5 - Les téléchargements douteux, vous oublierez
On peut tout télécharger sur son smartphone aujourd'hui. Des films, de la musique, des fichiers PDF, etc. Toutefois, comme sur vos PC, il ne faut pas télécharger sur n'importe quel site. Privilégiez les plateformes officielles. Il ne s'agit pas de leur faire de la publicité, mais ces sites ou applications ont des vigiles de sécurité en cas de tentative de piratage.
6 - Aux SMS/MMS d'inconnus, vous ne répondrez pas
C'est souvent une tentative pour "s'introduire" dans le mobile ou d'inciter le propriétaire à rappeler un numéro surtaxé. C'est la même chose avec les appels masqués ou en 08. Une seule règle : on ne répond pas.
7 - Votre smartphone, vous scannerez
Pour cela, vous pouvez utiliser Lookout Mobile Security, partenaire de Microsoft, qui scanne les fichiers de votre mobile à la recherche de malwares, spywares et trojans pour les bloquer. Les marques d'anti-virus pour PC ont aussi leur application pour smartphone.
8 - Votre téléphone, vous mettrez à jour
Comme pour tous vos logiciels, il est conseillé de régulièrement mettre à jour votre téléphone. Chaque nouvelle version corrige les bugs et failles de sécurité.
9 - Les logiciels espions, vous détecterez
Pour savoir si un ou plusieurs logiciels espions existent sur votre smartphone, installez AntiSpy Mobile. Il vous permettra ensuite de les supprimer.
10 - Votre smartphone, vous ne prêterez point aux inconnus
C'est peut-être logique, mais une piqûre de rappel ne fait jamais de mal. Ne prêtez pas votre mobile à un ou une inconnue. C'est très simple et rapide à pirater... quand on est un spécialiste de l'informatique bien sûr !