Sélection de la langue

Recherche

Téléphones et cybersécurité: une introduction

Nos téléphones nous sont fort utiles pour… à peu près tout! Plus que jamais, ils nous connectent au monde et nous facilitent la vie dans à peu près tout ce que nous faisons: trouver un transport, communiquer avec nos amis et notre famille, commander l’épicerie ou simplement regarder les mèmes… tout semble possible avec un téléphone intelligent. Et votre appareil contient également beaucoup d’information sur vous, que ce soit vos photos personnelles ou l’historique de vos messages textes.  

Malheureusement, cette dépendance au téléphone, combinée aux renseignements personnels que nous y stockons font de nous des cibles de choix pour les cybercriminels. Voilà pourquoi il est extrêmement important de veiller à la cybersécurité de nos appareils.

Voici ce que vous devez savoir sur la cybersécurité de votre téléphone.

Les menaces les plus courantesune personne regarde son téléphone; un téléphone avec un emoji avec des yeux en forme de coeur

Les menaces à la sécurité de votre téléphone sont parfois subtiles. C’est dire qu’il n’est pas nécessairement facile d’identifier quelles sont les failles de nos appareils, ce qui nous rend d’autant plus vulnérable aux attaques de cybercriminels qui veulent voler notre argent et notre identité.

L’hameçonnage

Une des menaces les plus courantes est l’hameçonnage, qui peut prendre la forme de courriels, de messages texte, de message sur les réseaux sociaux et même d’appels téléphoniques.

Ces messages nous demandent souvent de nous connecter à un site, de vérifier un compte en nous demandant des renseignements personnels et ils peuvent également contenir des menaces directes. Ils peuvent aussi tenter de vous convaincre de télécharger un maliciel. Les cybercriminels tentent par tous les moyens imaginables de vous convaincre qu’ils représentent une entreprise ou une personne légitime dans le but de vous amener à dévoiler vos renseignements personnels ou de télécharger leur logiciel malveillant.

Les applications malveillantes

Les applications malveillantes ou maliciels constituent une autre menace courante à notre cybersécurité.

Ils semblent parfois inoffensifs, amusants ou utiles, mais en réalité, ils cherchent à avoir accès au plus de contenu possible de notre appareil. Cela signifie notamment s’emparer de renseignements personnels que vous devez garder confidentiels.

Les maliciels sont souvent de fausses applications, mais elles sont conçues pour faire illusion et ressembler à des applications tout à fait légitimes. Ces applications posent un certain nombre de risques à note cybersécurité, que ce soit d’infecter votre téléphone ou s’emparer de vos renseignements personnels.

Les réseaux Wi-Fi non sécurisés

Une autre tactique subtile des cybercriminels consiste à infiltrer les téléphones intelligents des gens qui se connectent à des réseaux Wi-Fi non sécurisés.

Le réseau Wi-Fi public du café du coin est bien utile, certes, mais sachez que les cybercriminels créent souvent de faux réseaux qui semblent tout à fait légitimes lorsque vous recherchez un réseau public auquel vous connecter. En réalité, il s’agit d’un piège destiné à s’emparer de vos renseignements personnels.

Comment protéger votre téléphone intelligent

L’authentification multifactorielle

L’authentification multifactorielle consiste à utiliser plus d’un facteur pour confirmer notre identité et confirmer que vous êtes bien la personne autorisée à accéder à un compte ou un appareil. Il peut s’agir d’un mot de passe, d’une forme ou d’une figure ou encore de la reconnaissance faciale.

Si vous perdez votre appareil ou vous le faites voler, l'authentification multifactorielle complique la tâche des cybercriminels qui tentent de s’emparer des renseignements personnels qui y sont stockés.

>Chaque fois que cela est possible, vous devez donc activer l’authentification multifactorielle. Créez d’abord un code, une phrase de passe ou une figure robuste et ajoutez un autre facteur d’identification comme la reconnaissance faciale ou votre empreinte digitale.

Activez le verrouillage de l’écran et le déverrouillage avec mot de passe

Activer le verrouillage et le déverrouillage avec mot de passe est l’une des meilleures façons d’empêcher que votre téléphone soit piraté s’il se retrouve entre les mains de personnes mal intentionnées. Ainsi, chaque fois que vous voulez accéder à votre téléphone, vous devez entrer un NIP, utiliser la reconnaissance faciale ou votre empreinte digitale.

Un autre avantage du verrouillage est le fait qu’il devient automatiquement inaccessible lorsqu’il est inutilisé depuis un certain nombre de minutes. Ainsi, si vous le laissez sur une table et que vous vous absentez un certain temps, il se verrouillera automatiquement après un certain temps et un cybercriminel ne pourra y accéder.

Malgré toutes ces précautions, il faut surtout être très vigilant lorsqu’on est dans un lieu public et ne jamais laisser notre téléphone sans surveillance.

Soyez vigilant lorsque vous recevez des messages ou des appels suspects

Ne donnez jamais vos renseignements de connexion en répondant à un courriel, à un message texte ou à un appel qui vous semble suspect, surtout s’il s’agit d’une communication non sollicitée ou que vous n’attendiez pas.

Les cybercriminels essaient de vous amener à divulguer vos renseignements personnels en prétendant représenter une organisation légitime comme votre banque ou même une agence gouvernementale comme l’ARC. Si vous doutez de la réelle identité de l’auteur du message, cessez le contact et rendez-vous sur le site Web officiel de l’entreprise ou de l’agence dont se réclame l’auteur du message. Ainsi, c’est vous qui aurez le contrôle de la suite des choses. Vous y trouverez l’adresse courriel ou le numéro de téléphone officiels et pourrez alors vérifier si le message reçu provient bien de cette source légitime. Surtout, sachez que l’ARC ou toute autre agence gouvernementale ne vous fera jamais de menace ni ne s’adressera à vous en utilisant un langage agressif.

Parce que notre téléphone a accès à l’Internet et à notre compte de messagerie électronique, nous recevons des appels, des courriels et des messages textes à toute heure du jour et où que nous soyons. Nous risquons donc d’être distrait ou occupé à une activité lorsque nous recevons ces messages et nous devons donc être vigilant et ne pas y répondre machinalement pour sauver du temps, car il peut s’agir d’une tentative d’hameçonnage.

Il est donc très important de savoir dépister les tentatives d’hameçonnage.

Soyez attentif aux signaux d’alarme de l’hameçonnage, comme les fautes d’orthographe, les logos fortement pixellisés ou les adresses de courriel suspectes.

Lisez attentivement les conditions avant de télécharger une application

Vous souhaitez télécharge cette application dont tout le monde vous parle? On demandera votre autorisation. En cliquant sur OK, vous acceptez de partager certains renseignements, ou encore vous permettez à l’application de connaître l’endroit où vous êtes ou d’accéder à votre caméra ou à votre microphone. Pour certains téléphones, il faut vérifier les réglages pour autoriser ces accès.

Lorsque vous téléchargez de nouvelles applications, vous devez lire attentivement les modalités d’utilisation et les énoncés sur la confidentialité. Cela est important parce que le concepteur de l’application y explique ce qu’il entend faire avec les renseignements auxquels vous lui donnez accès. Soyez vigilant, car vous autoriserez peut-être l’application à partager des données et renseignements que vous souhaitez garder pour vous. Surveillez donc attentivement les autorisations que vous accordez lorsque vous téléchargez une application. Si ces autorisations semblent exagérées ou confuses, ne téléchargez pas l’application et, si vous l’avez déjà fait, supprimez-la.

Ne vous laissez pas berner par les réseaux Wi-Fi publics

Bien sûr, il est tentant de se connecter à un réseau Wi-Fi gratuit, mais assurez-vous toujours que ce réseau est sécurisé et n’exige pas que vous donniez des renseignements personnels pour y accéder. Car les cybercriminels peuvent créer des réseaux qui semblent légitimes et inoffensifs, mais qui, en réalité sont malveillants. Ils donneront à ces faux réseaux un nom à peu près identique à celui du réseau légitime auquel vous voulez accéder.

Dans le doute, demandez à un employé du café où vous êtes quel est le réseau que vous devez utiliser de façon à vous assurer que vous ne risquez pas d’être victime d’une arnaque.

Pour mieux protéger vos renseignements et données, l’idéal toutefois est d’utiliser un RPV chaque fois que vous vous connectez à un réseau public. Cela dit, sachez que les maliciels peuvent tout de même circuler sur un RPV.

Conclusion

Nos téléphones intelligents nous sont extrêmement utiles et nous accompagnent dans tout ce que nous faisons. Ils nous rendent de fiers services tout au long de la journée et nous pouvons presque les considérer comme notre meilleur « ami » qui nous permet d’être en communication avec le monde. Malheureusement, cette relation de dépendance a un prix: nous sommes vulnérables aux attaques des cybercriminels qui tentent de profiter des nombreuses heures que nous passons avec notre téléphone pour subtiliser les renseignements personnels qu’il contient.

En étant vigilants et en nous informant des risques à la sécurité de nos téléphones intelligents, nous pouvons éviter d'être victimes de cyber attaques.

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :