A voir également:
- Que peut-on dire d’une connexion bluetooth ?
- Bluetooth : utilisation, caractéristiques, normes - Guide
- Gmail connexion - Guide
- Hotmail connexion - Guide
- Facebook connexion - Guide
- Connexion chromecast - Guide
1 réponse
jeanbern
Messages postés
13797
Date d'inscription
vendredi 25 mars 2005
Statut
Contributeur
Dernière intervention
18 octobre 2024
4 975
Modifié par jeanbern le 7/11/2015 à 04:08
Modifié par jeanbern le 7/11/2015 à 04:08
Salut,
Bien sur .
Quelques conseils:
1) PROTÉGER SON MOBILE PAR UN CODE ORIGINAL
Le code ou mot de passe est un moyen d'authentification pour utiliser une ressource ou un service dont l'accès est limité et protégé. Pour un mobile, l'utilisation d'un code renforce la protection et évite ainsi le vol de données en cas de perte ou de vol de son mobile. Oubliez les mots de passe trop simples, comme 1234, ou les mots de passe définis par défaut par le constructeur, comme 0000.
2) ATTENTION AUX MOTS DE PASSE... DE SES APPLICATIONS MOBILES AUSSI
De nos jours, des applications mobiles existent pour gérer les différents aspects de son quotidien : consultation de ses données bancaires, règlement de ses factures, réclamation en ligne. Il est souvent nécessaire de s'authentifier via un identifiant et un mot de passe. Pour éviter que ces comptes ne soit accessibles en cas de vol de votre mobile, il est important de penser à ne pas utiliser des mots de passe qui puissent être facilement devinés (date de naissance par exemple), à ne pas les préenregistrer et à les modifier fréquemment.
3) DÉSACTIVER LA FONCTION BLUETOOTH
La technologie Bluetooth, très couramment utilisée dans les téléphones portables, permet d'être connecté avec des ordinateurs, assistants personnels ou encore les dispositifs mains-libres, tels que les oreillettes Bluetooth. C'est également une véritable porte d'entrée pour tout individu malveillant souhaitant voler des données. Afin d'éviter toute intrusion, il est impératif de veiller à verrouiller la fonction Bluetooth quand elle n'est plus nécessaire.
4) ACCÈS GRATUITS DES BORNES WI-FI PUBLIQUES: MEFIANCE...
Ces bornes Wi-Fi sont, en général, signalées et disponibles dans de plus en plus d'endroits publics, comme les hôtels, restaurant, fast-food, bars... Certains de ces établissements proposent des accès gratuits, et pour s'y connecter, rien de plus simple pour l'utilisateur, mais également pour le pirate. Ces accès sont souvent peu, voire pas protégés, ce qui laisse le champ libre pour accéder facilement aux données disponibles sur le réseau.
5) TÉLÉCHARGEMENT D'APPLICATIONS "HORS DES SENTIERS BATTUS": DANGER
Selon une étude réalisée par l'institut Gartner, en 2013, ce sont au total 102 milliards d'applications qui auront été téléchargées contre 64 milliards en 2012. Et ce chiffre risque de s'accroître dans les années à venir, pour atteindre près de 269 milliards de téléchargement en 2017. De plus, les analystes observent que près de 91% des téléchargements représentent des applications gratuites.
Avec ce nombre de téléchargements en constante croissance, il est important de rappeler l'importance de lire toutes les informations concernant une application. La plupart des utilisateurs se contentent des notes et des avis, sans prêter attention aux fonctionnalités de l'application, si l'application permet d'accéder aux contacts, aux données du téléphone et à la localisation. Il est conseillé, en cas de doute, de ne pas télécharger cette application.
6) TÉLÉCHARGEMENT SUR DES PORTAILS RÉGLEMENTÉS: OK
Afin d'éviter toute mauvaise surprise, il est préférable de se fier aux portails de téléchargement classiques, tels que l'App Store, Google Play ou le Windows Phone Store. En effet, les applications sur ces portails sont contrôlées avant la mise en ligne pour assurer un maximum de sécurité aux utilisateurs.
7) RÉCEPTION DE MMS, SMS OU D'APPEL INCONNU... IGNORER!
Le marché du MMS et du SMS est de plus en plus important surtout grâce aux offres illimitées proposées par les différents opérateurs. Ces deux moyens de communication permettent à la fois un échange rapide et instantané. Ils sont également de plus en plus utilisés par les entreprises pour leur actualité, promotion... Après les adresses mails, c'est au tour des numéros de mobile de servir de base de données.
Il arrive de recevoir des MMS, SMS de destinataire inconnu. Dans ce cas, il est recommandé de ne pas les ouvrir et de les supprimer directement. En effet, il peut s'agir-là d'une tentative pour "s'introduire" dans le mobile ou d'inciter le propriétaire à rappeler un numéro surtaxé. Concernant les appels entrants, en 08 par exemple, il est préférable de ne pas décrocher, car il peut s'agir ou d'un numéro surtaxé ou d'une tentative d'intrusion.
8) COMMUNICATION DEPUIS L'ÉTRANGER: FRACTIONNER LES INFOS
En déplacement à l'étranger, que ce soit pour une raison professionnelle ou privée, il est recommandé de faire attention à ses communications téléphoniques, au discours tenu et aux informations transmises, en particulier dans des pays peu démocratiques. Pour les professionnels par exemple, il est conseillé de passer leurs communications, dites sensibles en toute discrétion, d'envoyer, si besoin, des informations en plusieurs fois et sous différents moyens (par mail, par SMS, par appel). Ceci dans le but d'éviter à toute personne malveillante d'accéder à des données pouvant être confidentielles.
9) FRITURE SUR LA LIGNE : PROBLÈME DE RÉSEAU OU TÉLÉPHONE MIS SUR ÉCOUTE?
Lors d'un déplacement à l'étranger, en particulier dans certains pays, il peut arriver que la communication soit mauvaise. Deux possibilités : soit en effet le réseau est de mauvaise qualité (dans 98% des cas), soit la ligne a été mise sur écoute... Dans les deux situations, surtout pour un professionnel, le mieux est de ne pas s'attarder et de se limiter à des informations sans grande importance.
10) SOLUTIONS EN CAS DE PERTE OU VOL...
Le conseil fondamental à retenir pour protéger son mobile de toute tentative d'intrusion est qu'un smartphone est une propriété personnelle. En résumé, il faut rappeler une évidence: il est fortement recommandé de toujours garder son mobile près ou sur soi, et d'éviter de le laisser sans surveillance. En cas de perte, des applications ou fonctionnalités permettent d'effacer toutes les données à distance et de rendre le smartphone inopérant. D'autres permettent de géolocaliser le téléphone, et certaines victimes se prennent pour Sherlock Holmes et remontent ainsi jusqu'au voleur... Attention, laissez-faire les forces de l'ordre
Extrait d'un article de presse
Merci à toutes et à tous
Bien sur .
Quelques conseils:
1) PROTÉGER SON MOBILE PAR UN CODE ORIGINAL
Le code ou mot de passe est un moyen d'authentification pour utiliser une ressource ou un service dont l'accès est limité et protégé. Pour un mobile, l'utilisation d'un code renforce la protection et évite ainsi le vol de données en cas de perte ou de vol de son mobile. Oubliez les mots de passe trop simples, comme 1234, ou les mots de passe définis par défaut par le constructeur, comme 0000.
2) ATTENTION AUX MOTS DE PASSE... DE SES APPLICATIONS MOBILES AUSSI
De nos jours, des applications mobiles existent pour gérer les différents aspects de son quotidien : consultation de ses données bancaires, règlement de ses factures, réclamation en ligne. Il est souvent nécessaire de s'authentifier via un identifiant et un mot de passe. Pour éviter que ces comptes ne soit accessibles en cas de vol de votre mobile, il est important de penser à ne pas utiliser des mots de passe qui puissent être facilement devinés (date de naissance par exemple), à ne pas les préenregistrer et à les modifier fréquemment.
3) DÉSACTIVER LA FONCTION BLUETOOTH
La technologie Bluetooth, très couramment utilisée dans les téléphones portables, permet d'être connecté avec des ordinateurs, assistants personnels ou encore les dispositifs mains-libres, tels que les oreillettes Bluetooth. C'est également une véritable porte d'entrée pour tout individu malveillant souhaitant voler des données. Afin d'éviter toute intrusion, il est impératif de veiller à verrouiller la fonction Bluetooth quand elle n'est plus nécessaire.
4) ACCÈS GRATUITS DES BORNES WI-FI PUBLIQUES: MEFIANCE...
Ces bornes Wi-Fi sont, en général, signalées et disponibles dans de plus en plus d'endroits publics, comme les hôtels, restaurant, fast-food, bars... Certains de ces établissements proposent des accès gratuits, et pour s'y connecter, rien de plus simple pour l'utilisateur, mais également pour le pirate. Ces accès sont souvent peu, voire pas protégés, ce qui laisse le champ libre pour accéder facilement aux données disponibles sur le réseau.
5) TÉLÉCHARGEMENT D'APPLICATIONS "HORS DES SENTIERS BATTUS": DANGER
Selon une étude réalisée par l'institut Gartner, en 2013, ce sont au total 102 milliards d'applications qui auront été téléchargées contre 64 milliards en 2012. Et ce chiffre risque de s'accroître dans les années à venir, pour atteindre près de 269 milliards de téléchargement en 2017. De plus, les analystes observent que près de 91% des téléchargements représentent des applications gratuites.
Avec ce nombre de téléchargements en constante croissance, il est important de rappeler l'importance de lire toutes les informations concernant une application. La plupart des utilisateurs se contentent des notes et des avis, sans prêter attention aux fonctionnalités de l'application, si l'application permet d'accéder aux contacts, aux données du téléphone et à la localisation. Il est conseillé, en cas de doute, de ne pas télécharger cette application.
6) TÉLÉCHARGEMENT SUR DES PORTAILS RÉGLEMENTÉS: OK
Afin d'éviter toute mauvaise surprise, il est préférable de se fier aux portails de téléchargement classiques, tels que l'App Store, Google Play ou le Windows Phone Store. En effet, les applications sur ces portails sont contrôlées avant la mise en ligne pour assurer un maximum de sécurité aux utilisateurs.
7) RÉCEPTION DE MMS, SMS OU D'APPEL INCONNU... IGNORER!
Le marché du MMS et du SMS est de plus en plus important surtout grâce aux offres illimitées proposées par les différents opérateurs. Ces deux moyens de communication permettent à la fois un échange rapide et instantané. Ils sont également de plus en plus utilisés par les entreprises pour leur actualité, promotion... Après les adresses mails, c'est au tour des numéros de mobile de servir de base de données.
Il arrive de recevoir des MMS, SMS de destinataire inconnu. Dans ce cas, il est recommandé de ne pas les ouvrir et de les supprimer directement. En effet, il peut s'agir-là d'une tentative pour "s'introduire" dans le mobile ou d'inciter le propriétaire à rappeler un numéro surtaxé. Concernant les appels entrants, en 08 par exemple, il est préférable de ne pas décrocher, car il peut s'agir ou d'un numéro surtaxé ou d'une tentative d'intrusion.
8) COMMUNICATION DEPUIS L'ÉTRANGER: FRACTIONNER LES INFOS
En déplacement à l'étranger, que ce soit pour une raison professionnelle ou privée, il est recommandé de faire attention à ses communications téléphoniques, au discours tenu et aux informations transmises, en particulier dans des pays peu démocratiques. Pour les professionnels par exemple, il est conseillé de passer leurs communications, dites sensibles en toute discrétion, d'envoyer, si besoin, des informations en plusieurs fois et sous différents moyens (par mail, par SMS, par appel). Ceci dans le but d'éviter à toute personne malveillante d'accéder à des données pouvant être confidentielles.
9) FRITURE SUR LA LIGNE : PROBLÈME DE RÉSEAU OU TÉLÉPHONE MIS SUR ÉCOUTE?
Lors d'un déplacement à l'étranger, en particulier dans certains pays, il peut arriver que la communication soit mauvaise. Deux possibilités : soit en effet le réseau est de mauvaise qualité (dans 98% des cas), soit la ligne a été mise sur écoute... Dans les deux situations, surtout pour un professionnel, le mieux est de ne pas s'attarder et de se limiter à des informations sans grande importance.
10) SOLUTIONS EN CAS DE PERTE OU VOL...
Le conseil fondamental à retenir pour protéger son mobile de toute tentative d'intrusion est qu'un smartphone est une propriété personnelle. En résumé, il faut rappeler une évidence: il est fortement recommandé de toujours garder son mobile près ou sur soi, et d'éviter de le laisser sans surveillance. En cas de perte, des applications ou fonctionnalités permettent d'effacer toutes les données à distance et de rendre le smartphone inopérant. D'autres permettent de géolocaliser le téléphone, et certaines victimes se prennent pour Sherlock Holmes et remontent ainsi jusqu'au voleur... Attention, laissez-faire les forces de l'ordre
Extrait d'un article de presse
Merci à toutes et à tous
7 nov. 2015 à 23:58