Pages

18.1.22

La plus importante mesure de sécurité pour votre smartphone !

Il y a beaucoup ​​de préoccupations, de questions, de réflexions, d'inquiétudes, de polémiques et disons-le de paranoïa sur la sécurité des smartphones.

Mais il y a aussi, à l'inverse, beaucoup d'inconscience et d'irresponsabilité !

Quel est le "juste" milieu pour assurer sa sécurité sans s'imposer des mesures de sécurité inutilement pénibles ?

Voyons ensemble d'où viennent les dangers et comment agir concrètement, sans attendre, pour s'en mettre à l'abri.


La sécurité sur nos smartphones 


Nos smartphones ne sont pas des modèles de confidentialité, loin de là. 

Mais ils ne sont pas les seuls. Tous les nouveaux outils de communication comme même le téléphone ont été pistés espionnés enregistrés, suivis par tous ceux qui voulaient en extraire des informations à des fins policières ou criminelles.

Aujourd'hui, c'est plutôt le marketing qui est à l'origine de beaucoup de collectes de données.

Reconnaissons que c'est moins grave. Bien qu'à partir de cette collecte de données, les informations peuvent être utilisées à des objectifs frauduleux par des escrocs.


Alors comment protéger son smartphone Android ?


D'abord, première réponse, les antivirus surtout sur smartphones sont la plupart du temps inutiles, mais ils sont même souvent dangereux.

Sur ordinateurs les antivirus, pare-feu (firewall), antimalwares qui ont été utiles et même indispensables pendant un moment sont maintenant intégrés dans le système d'exploitation.

Windows 10, par exemple, a réussi à protéger aujourd'hui plus efficacement son système des intrusions des pirates que la plupart des autres suites de protection gratuites ou payantes proposées ailleurs.

Des suites antivirus de sécurité qui vous infectent !


Certaines suites bureautiques, sur ordinateur, installent elles-mêmes des espions, des dispositifs de publicité ou même de minage de bitcoins qui font fonctionner votre machine, à chaque pause, pour ces réseaux.

L'exemple de la suite antivirus de sécurité Norton est édifiante :

Sur smartphone, la sécurité d'Android n'est pas celle de Windows


Le noyau Android, basé sur Linux, n'est pas celui de Windows.

Sur smartphone, nous allons voir qu'Android est solide contre les intrusions... sauf si vous laissez entrer un intrus malveillant.

Et, quand on installe un antivirus, on lui donne toutes les autorisations de faire tout ce qu'il veut.

C'est comme si, en votre absence, vous donnez les clés de votre appartement à une personne que vous ne connaissez pas !

Lisez vite et appliquez les conseils contenus dans cet article : "Antivirus sur mon smartphone est-ce utile ?"

Mais revenons aux cas réels de piratage, aux risques réels que vous encourez.

Quelles sont les principales fuites de données : 


- les bases de données des grandes organisations et entreprises qui se font régulièrement piratées. Et là vous n'y pouvez rien. Vous pouvez seulement rester circonspect quand vous recevez des mails qui imiterons des organismes officiels pour vous tirer des mots de passe ou des informations bancaires.

- les logiciels d'espionnage très sophistiqués, très chers d'acquisition, manipulés par des experts de très haut niveau comme le fameux Pégasus qui espionne les chefs d'État et les personnalités de premier plan.

Votre amour-propre du style en souffrir vous avez très peu de risque d'être espionné par de tels moyens perfectionnés.

Alors quelle est la faille la plus courante exploitée par les champions du piratage de données sur les smartphones ?

Le rôle des autorisations sous Android


Pourquoi les protections d'Android sont bien plus efficaces que Windows par exemple ?

Quand vous installez des applications celles-ci vous demandent les autorisations d'accès à votre localisation vos photos vos contacts etc.

Chaque fois que vous dites oui, vous ouvrez la porte au développeur de l'application pour vous pomper les données correspondantes.

N'accordez que les autorisations justifiées et à des développeurs de confiance 


L'application a-t-elle vraiment besoin de l'autorisation demandée ?

L'application est-elle connue ? Le développeur est-il de confiance ?

Vérifiez que l'application est digne de confiance


Regarder dans le magasin d'application Play Store le nombre de téléchargements de cette application qui vous donnera une idée de sa diffusion et de sa crédibilité.

Taper sur les moteurs de recherche d'Internet le nom de l'application avec des questions comme "fuite de données", 

Évitez de multiplier les entreprises à qui vous confiez vos données sensibles


Bien sûr, un service de messagerie, un agenda a besoin d'accéder à votre répertoire de contacts. (Au contraire d'une application "lampe de poche" par exemple).

Par contre, essayez de ne pas vous disperser dans vos choix et surtout ne multipliez pas les essais d'applications qui vous demandent des autorisations sensibles.

Évitez de transmettre vos comptes Google ou des réseaux sociaux aux autres applications

À chaque fois que vous avez besoin d'ouvrir un compte dans une activité ou un nouveau service, on vous demande :
  • soit de créer un nouveau compte, avec toute la procédure de contrôle pour donner une adresse mail, créer un mot de passe (surtout pas le même que les autres !) : c'est long, lourd, pénible !
  • soit simplement de cliquer sur "j'utilise mon compte Google", Facebook ou autre.
Cette dernière solution est rapide légère et, évidemment, on a tendance à la privilégier.

MAIS ! ATTENTION !

Quand vous transmettez, par exemple votre compte Google à de multiples autres applications, vous créez un lien qui permet à chacune d'elles de "circuler" en croisant toutes les données recueillies sur vous (et il y en a !).

Or, les spécialistes de sécurité vous le diront tous : avoir des informations partielles sur quelqu'un peut être gênant et même quelques fois préjudiciable à la personne.

Mais regrouper des informations de différentes sources, les croiser en les recoupant permet de construire un dossier et un profil bien plus complet de vous. Ce qui peut être bien plus néfaste et dangereux dans certains cas.

Donc, prenez la peine de créer des comptes différents plutôt que de vous servir d'un compte pour y relier les autres.

Cela va multiplier le nombre de comptes et de mot de passe.

Oui. Mais de toute façon, vous devez vous y faire, dans le monde numérique actuel, vous devez utiliser un grand nombre de comptes et de mots de passe.

Et vous devez en conséquence apprendre à les gérer efficacement.

Si cela vous rebute, imaginez que ce serait pire si, à la place des mots de passe, vous étiez obligé de vous promener avec autant de trousseaux de clés. Car les mots de passe sont bien des clés d'accès à des services, des emplacements, des données stockées dans le Cloud.

L'inconvénient et le danger de la non-matérialité des données 


Les données numériques sont, et c'est bien pratique, facile à stocker, à copier, sauvegarder... et aussi malheureusement, à oublier !


Et c'est là que réside le danger.

Combien de comptes avons-nous ouverts et oubliés ? !!!

Ce sont autant de portes d'entrée dans nos univers numériques que nous laissons derrière nous sans surveillance.

Certaines n'ont pas d'importance, d'autres pourraient permettre, en cas d'intrusion, par contagion, de corrompre et pirater d'autres comptes.

Donc, de la même façon que je vous incitais, dans l'article précédent à "Nettoyer vos emails : 4 raisons, 4 moyens, 4 tours de main pour le faire sans tarder" je vous incite à nettoyer et supprimer les comptes que vous n'utilisez plus.

Comment nettoyer ses comptes devenus inutiles


 Voici des articles qui donnent des idées et des outils pour cette tâche qui peut être difficile et pénible (mais IN-DIS-PEN-SA-BLE !!!) :
Il ne s'agit pas de tout supprimer évidemment, mais de ne garder que ce qui est utile.

Le syndrome de Diogène, cette manie de tout garder d'accumuler sans limites les objets, même quand ils deviennent inutiles, encombrants et pire : insalubres, dangereux existe sous une forme pire dans le monde numérique.

Le danger de l'accumulation invisible de données numériques


Invisible... ou presque.

On ne s'en aperçoit que lorsque cela "déborde". Lorsque vos volumes de stockage sont pleins et qu'il faut, par exemple, payer pour les agrandir.

Faire le ménage à ce moment est devenu une tâche titanesque et on sera obligé de tailler à l'aveugle dans ces données en en perdant beaucoup et en supprimant des informations, des documents, des souvenirs très utiles.

N'attendez donc pas ! Contactez-moi si vous ne savez pas comment vous y prendre, j'accompagne dans ce type de tâches de plus en plus souvent des personnes qui sont assez désespérées et inquiètes jusqu'à assainir leurs stockages et sauvegardes.


Apprenez à gérer ses comptes et ses mots de passe 



L'intérêt était se mémoriser ses mots de passe et donc également de ses comptes pour les retrouver facilement.

De nombreuses années après, ce problème :
  1. est encore plus d'actualité !
  2. concerne encore plus d'informations 
  3. et est toujours plus indispensable et crucial pour la pratique, le confort d'utilisation, mais encore plus la sécurité !
Vous avez certainement, comme moi, entendu des théoriciens de la "fin des mots de passe" qui seraient soi-disant remplacés par des données biométriques (empreintes digitales ou iris de l'oeil -comme dans James Bond- ou reconnaissance faciale).

Certaines de ces techniques ne sont pas infaillibles et posent surtout de gros problèmes éthiques. 

Confier à des entreprises privées hors de contrôle des législations nationales et européennes a de quoi inquiéter. Personnellement, je m'y refuse tant que des cadres légaux de protection ne seront pas en place.

Les mots de passe ont encore de longues années devant eux.
Aucune excuse, donc, de ne pas vous mettre à bien en maîtriser la gestion quotidienne.


Aujourd'hui je vous conseille l'application Keepass


À défaut de suivre un atelier ou une formation complète que je donne sur le sujet, je vous transmets les éléments les plus utiles (contactez-moi pour plus d'aide).

Keepass :


Sa présentation sur Wikipédia avec sa version portable.

La version utilisable sur les différents services est Keepass 2.


La version Android de Keepass2Android à charger sur votre smartphone.

Pour récupérer les mots de passe enregistrer dans son navigateur :
--> on peut "Exporter ses mots de passe sur Google Chrome" en obtenant ces mots de passe dans un fichier .csv 

Ensuite, on peut importer ce fichier .csv dans Keepass.
Ainsi :
  • ouvrez votre coffre KeePass, 
  • puis allez dans Fichier > Importer 
  • sélectionnez Importeur CSV générique 
  • allez chercher le fichier précédemment exporté
  • double-cliquez sur Importeur CSV générique pour ouvrir la fenêtre permettant la sélection du fichier

En plus détaillé et complet : "Comment importer un fichier CSV dans KeePass ?".

Passez à la pratique de KeePass


Je vous propose :
  1. de vous informer de ces moyens pour gérer vos mots de passe
  2. de concevoir l'utilisation qui vous correspond (au moins dans une première ébauche)
  3. vous pouvez m'en informer pour qu'on en discute et que je puisse vous aider en vous disant ce que j'en pense
  4. de commencer à créer un fichier Keepass (.kdbx) d'essai (avec des mots de passe "bidon") pour vous faire la main et éventuellement me l'envoyer à titre d'exercice sans me communique de "vrais" mots de passe

N'hésitez pas à m'écrire ce que vous en pensez et à me poser vos questions.
Merci de votre intérêt pour cette question si importante.

Je reprends le début de ce long article que je vous félicite d'avoir lu jusqu'au bout : 
  • entre paranoïa, repli sur soi et abandon de toute utilisation de matériel informatique (ce qui est tellement handicapant aujourd'hui et en même temps illusoire, car vous êtes fichés quand même !)
  • et insouciance, inconscience, laxisme qui vous met vraiment en danger
Progressez pas à pas dans la connaissance et les bonnes pratiques à acquérir

Des histoires passionnantes et édifiantes pour vous


Merci d'avoir lu cet article jusqu'au bout. 

Pour vous en remercier, je vous recommande la lecture d'un article que j'ai publié il y a un moment, mais qui est toujours d'actualité et qui raconte des histoires passionnantes (dignes des meilleurs polars) qui peuvent vous servir à voir arriver de loin les escrocs et déjouer leurs pièges que ce soit sur Internet, au téléphone ou ailleurs.

Voici : "Évitez d'être victime d'arnaques avec les leçons d'un maître escroc
"

Une sorte de "vaccin" anti-arnaques (si j'osais le dire ainsi !)


Profitez-en et dites-moi ce que vous en pensez !


Suivez ma lettre d'information, en vous abonnant gratuitement ici.