{"id":669,"date":"2021-10-27T09:53:06","date_gmt":"2021-10-27T07:53:06","guid":{"rendered":"https:\/\/www.objectifmicro.org\/?p=669"},"modified":"2021-10-27T09:53:06","modified_gmt":"2021-10-27T07:53:06","slug":"utiliser-votre-smartphone-en-toute-securite","status":"publish","type":"post","link":"https:\/\/www.objectifmicro.org\/2021\/10\/27\/utiliser-votre-smartphone-en-toute-securite\/","title":{"rendered":"Utiliser votre smartphone en toute s\u00e9curit\u00e9."},"content":{"rendered":"

Les statisticiens estiment que 64% des Fran\u00e7ais utilisent un smartphone, passent plus de 5 heures par jour sur cet appareil, et 13 % des utilisateurs d\u00e9clarent utiliser les paiements sans contact. Depuis longtemps, les t\u00e9l\u00e9phones ne servent plus seulement \u00e0 passer des appels et \u00e0 envoyer des messages. La plupart d’entre nous utilisent en effet ce genre d’appareil mobile pour collecter un grand nombre de donn\u00e9es personnelles : applications, photos et contacts. C’est pourquoi nous avons pr\u00e9par\u00e9 des conseils pour la protection des appareils mobiles qui vous aideront \u00e0 prot\u00e9ger votre vie priv\u00e9e de mani\u00e8re s\u00fbre et raisonnable.<\/p>\n

Verrouillez votre appareil<\/h2>\n

\"\"<\/p>\n

La premi\u00e8re \u00e9tape, la plus simple, pour se prot\u00e9ger des visiteurs ind\u00e9sirables consiste \u00e0 d\u00e9finir un code de s\u00e9curit\u00e9 \u00e0 saisir pour d\u00e9verrouiller l’acc\u00e8s \u00e0 votre t\u00e9l\u00e9phone. De nombreux appareils vous permettent \u00e9galement de d\u00e9finir un \u00ab\u2009identifiant tactile\u2009\u00bb qui ouvre le t\u00e9l\u00e9phone en r\u00e9ponse \u00e0 une empreinte digitale, ou de d\u00e9finir un \u00ab\u2009identifiant facial\u2009\u00bb qui d\u00e9verrouille le t\u00e9l\u00e9phone lorsque la cam\u00e9ra pointe sur votre visage.<\/p>\n

\u00c9vitez les liens suspects<\/h2>\n

\"\"<\/p>\n

Tout lien que vous recevez dans un courriel ou un message texte (par exemple par SMS, WhatsApp ou Skype) doit \u00eatre consid\u00e9r\u00e9 comme suspect. Si vous ne connaissez pas l’exp\u00e9diteur, ne pensez m\u00eame pas \u00e0 cliquer sur le lien. Si vous connaissez l’exp\u00e9diteur, assurez-vous que la personne vous a effectivement envoy\u00e9 le lien avant de cliquer dessus. Il se peut que quelqu’un se fasse passer pour votre ami ou qu’il ait pirat\u00e9 son compte et envoie des messages de spam.<\/p>\n

Maintenez toujours vos logiciels \u00e0 jour<\/h2>\n

\"\"<\/p>\n

D\u00e8s qu’une mise \u00e0 jour est publi\u00e9e pour votre appareil ou votre application, t\u00e9l\u00e9chargez-la et installez-la imm\u00e9diatement. Ces mises \u00e0 jour comprennent souvent des corrections de s\u00e9curit\u00e9 et de vuln\u00e9rabilit\u00e9s.
\nUtilisez aussi des mots de passe uniques pour chaque compte en ligne. \u00c9vitez d’utiliser le m\u00eame mot de passe sur diff\u00e9rents comptes. Lorsque les cybercriminels obtiennent le mot de passe d’un utilisateur, ils essaient en effet ce mot de passe pour chaque compte utilisateur. La meilleure pratique consiste alors \u00e0 utiliser un gestionnaire de mots de passe pour cr\u00e9er des mots de passe uniques et difficiles \u00e0 pirater. L’avantage de ce gestionnaire de mots de passe est qu’il se souvient de tous vos mots de passe et les enregistre en toute s\u00e9curit\u00e9. Une autre solution consiste \u00e9galement \u00e0 utiliser des mots de passe compos\u00e9s de phrases ou d’expressions enti\u00e8res. Ils sont plus faciles \u00e0 m\u00e9moriser et extr\u00eamement difficiles \u00e0 craquer.<\/p>\n","protected":false},"excerpt":{"rendered":"

Les statisticiens estiment que 64% des Fran\u00e7ais utilisent un smartphone, passent plus de 5 heures par jour sur cet appareil, et 13 % des utilisateurs<\/p>\n","protected":false},"author":1,"featured_media":673,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/669"}],"collection":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/comments?post=669"}],"version-history":[{"count":1,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/669\/revisions"}],"predecessor-version":[{"id":674,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/669\/revisions\/674"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media\/673"}],"wp:attachment":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media?parent=669"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/categories?post=669"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/tags?post=669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}