Le smartphone n’est pas qu’un simple terminal téléphonique. Pour la plupart des utilisateurs, il contient nombre de données personnelles plus ou moins cruciales. Les appareils mobiles figurent parmi les terminaux les plus ciblés par les pirates informatiques. Souvent, ce à travers des gestes anodins que les pirates accèdent au smartphone. Voici quelques conseils pour mieux sécuriser ces appareils contre les attaques extérieures.
Selon un rapport Pew en 2017, plus de 30 % des utilisateurs de mobiles ne verrouillent pas leur écran. Pourtant, ce simple geste suffit à stopper une tentative de hacking. D’ailleurs, selon Stacy Caprio, fondateur d’Accelerated Growth Marketing, ce réflexe permet d’éviter que des regards indiscrets jettent un œil sur le téléphone. Désactiver le Bluetooth et le Wi-Fi figure aussi parmi des premiers réflexes à adopter. Ces types de connectivité sont les portes d’entrée les plus couramment utilisées par les pirates. En outre, il est conseillé de crypter les points d’accès afin d’éviter qu’ils soient utilisés par d’autres terminaux. Des applications spécifiques permettent également de protéger les données. C’est le cas du Burner et du Firewall qui empêchent les pirates et les démarcheurs par téléphone d’accéder au smartphone. Selon Krebs on Security, charger son mobile sur les ports publics est très risqué pour la sécurité de ses données. En effet, certains pirates peuvent compromettre l’un d’entre eux pour accéder à tous les appareils qui s’y connectent. Cette technique est également appelée « Juice jacking ». L’utilisation d’une authentification à deux facteurs suffit aussi à éloigner les hackers. C’est également le cas d’une mise à jour régulière du système d’exploitation. Selon Liz Hamilton de Mobile Klinik, cette étape est importante dans la mesure où au fil du temps, la dernière version installée devient de plus en plus vulnérable aux attaques. Par ailleurs, il faut éviter le « jailbreak » de l’appareil, même si celui-ci améliore quelques fonctionnalités. Pour stocker les mots de passe, on peut aussi les mettre dans des fichiers cryptés. Dans le même registre, l’utilisation d’un VPN permet de sécuriser les échanges de données loin des yeux des autres utilisateurs.