Comment protéger votre téléphone portable contre les logiciels espions

Si vous avez jeté un coup d'œil sur ce site Web, vous saurez que je couvre beaucoup d'informations sur les programmes d'espionnage de téléphones portables. Vous remarquerez également que j'insiste sur les utilisations légales du logiciel, mais bien sûr, il y a un côté plus sombre à cela.

Les gens peuvent être victimes d'une utilisation illégale et indésirable de programmes d'espionnage.

Cet article couvrira quelques étapes simples que vous pouvez suivre pour protéger votre téléphone portable des applications logicielles d'espionnage.

En l'occurrence, ces conseils de sécurité vous aideront également à protéger votre téléphone contre d'autres sources d'attaques et de vulnérabilités, et à vous empêcher d'être piraté. Il est logique d'être en sécurité en ligne !

J'ai expliqué comment détecter les applications d'espionnage, comment savoir si votre téléphone a été piraté, ainsi qu'un article sur la façon de supprimer les applications de logiciels espions.

J'ai également un guide sur l'utilisation de codes pour savoir si votre téléphone a été piraté mérite d'être lu. Ils sont pertinents pour cet article sur la sécurité.

Vous devez également vous familiariser avec les différents programmes d'espionnage – consultez mes avis sur le logiciel mSpy, uMobix, la surveillance Flexispy et Eyezy – comprenez ce à quoi vous êtes confronté – la plupart des gens sont choqués par ce que ces programmes peuvent faire !

Si vous êtes pressé – consultez le guide des meilleures applications d'espionnage ici – il répertorie les principales fonctionnalités d'espionnage disponibles et compare les applications d'espionnage les mieux notées et les plus populaires disponibles.

Si vous pensez que vous avez vraiment un problème sérieux, j'ai développé un guide très détaillé sur la sécurité des téléphones portables. Il couvre tout ce que vous devez savoir pour trouver, supprimer et arrêter les applications d'espionnage cellulaire.

Pourquoi avez-vous besoin de sécuriser cet appareil

L'époque où les téléphones n'étaient utilisés que pour appeler nos proches et nos connaissances est révolue depuis longtemps.

Pour de nombreuses personnes aujourd'hui, les smartphones sont devenus un élément fondamental de leur vie quotidienne.

Sans surprise également, moins de la moitié du temps que nous passons sur nos téléphones portables est utilisée pour passer des appels vocaux.

Avec la grande quantité de fonctions et d'options que les smartphones placent dans la paume de nos mains, il y a indéniablement autant de risques qui les accompagnent.

Cependant, il existe de nombreuses astuces et techniques que les utilisateurs peuvent utiliser pour minimiser le risque qu'ils prennent. Par conséquent, la plupart du temps, ces comportements à risque sont causés par un simple manque de connaissances.

Ci-dessous, j'ai compilé une liste de certaines des erreurs courantes que commettent les utilisateurs de smartphones, en ce qui concerne leur vie privée et ce qu'ils peuvent faire pour éviter d'être piratés.

Encore une fois, sachez que cela peut être fait très facilement – lisez mon guide sur Comment pirater un téléphone pour en savoir plus. Savoir comment fonctionnent les pirates vous aidera à rester en sécurité.

Maintenant, verrouillez votre téléphone

C'est de loin la chose la plus facile à faire, mais tant de gens négligent encore de le faire. S'il est vrai qu'il peut être un peu ennuyeux de devoir saisir un mot de passe à chaque fois que vous devez utiliser votre téléphone, c'est un petit prix à payer pour protéger votre vie privée.

Cela ne veut pas dire que les mots de passe de l'écran de verrouillage sont incassables ; avec suffisamment de temps, même l'assistant technique le plus modérément qualifié peut trouver un moyen de déchiffrer votre code.

Cependant, un simple code de verrouillage d'écran est plus que suffisant pour empêcher la personne moyenne d'accéder à votre téléphone. Le consensus commun parmi le personnel technique est qu'un mot de passe/PIN est la meilleure méthode de verrouillage d'écran à utiliser ; Les modèles de verrouillage d'écran, en revanche, ont été facilement piratés dans le passé.

Il est recommandé de configurer votre téléphone pour qu'il applique automatiquement un verrouillage de l'écran après une minute (ou même 30 secondes).

Réfléchissez à deux fois avant de rooter ou de jailbreaker

Maintenant, avant que les personnes férues de technologie qui lisent ceci ne se fâchent et disent que leur téléphone rooté est 100% sans virus, je ne dis pas que vous ne devriez pas rooter ou jailbreaker votre téléphone.

Ce que je dirai, c'est que si vous envisagez de jailbreaker ou de rooter votre appareil, veuillez vous assurer que vous savez exactement ce que vous faites et dans quoi vous vous embarquez.

Il est indéniable que les iPhones jailbreakés et les téléphones Android rootés offrent aux utilisateurs beaucoup plus d'options et de possibilités à portée de main ; mais avec cela vient plus de risques de sécurité.

Cependant, les appareils iPhone et Android qui ne sont ni jailbreakés ni rootés sont globalement beaucoup plus sûrs en raison des divers protocoles de sécurité et protections en place.

En un mot, ces protocoles et protections interdisent à quel point un individu a accès à des parties importantes du système d'exploitation de l'appareil.

Les programmes logiciels d'espionnage complets ne fonctionneront que sur les appareils Apple jailbreakés – bien que certains programmes aient une méthode qui peut espionner à l'aide du système de sauvegarde iCloud – en savoir plus sur mon article de revue mspy.

Pour les logiciels d'espionnage – les appareils Android ne nécessitent pas d'enracinement – mais les fonctionnalités d'espionnage sont limitées si l'appareil n'est pas enraciné.

Si ces termes vous déroutent, j'ai des articles expliquant Jailbreaking et comment rooter Android.

Si vous pensez que votre iPhone ou votre téléphone Android a été piraté, j'ai quelques guides détaillés pour chacun d'entre eux qui valent la peine d'être consultés :

Comment savoir si votre Android est piraté, puis comment savoir si votre iPhone est piraté – ces conseils donnent d'excellents conseils sur les éléments à rechercher.

Utiliser un logiciel antivirus/de sécurité

Comme indiqué précédemment, votre smartphone est littéralement un petit ordinateur de poche. Par conséquent, il est sensible à un grand nombre des mêmes types d'attaques et de risques de virus et de logiciels malveillants.

Même ainsi, même les personnes les plus “technologiques” mettront systématiquement à jour la sécurité antivirus de leur ordinateur, tandis que leur smartphone ne bénéficiera d'aucune protection antivirus.

Pratiquement tous les smartphones (plus de 90 % d'entre eux) sont livrés sans aucun logiciel antivirus (pas même une version d'essai).

De plus, très peu de propriétaires de smartphones pensent même aux risques de logiciels malveillants que leurs appareils encourent et ils ne se donnent pas la peine d'obtenir un logiciel de sécurité tel qu'un antivirus. C'est de la folie !

Vous n'avez même pas à payer pour obtenir une protection antivirus décente sur votre appareil. Voici quelques options antivirus gratuites pour Android et iOS :

  • AVG gratuit
  • Avast
  • Bitdefender

Un avantage supplémentaire de mettre un antivirus sur votre smartphone est que vous protégerez par conséquent également votre ordinateur, en ne transmettant pas de virus via votre connexion USB (c'est beaucoup plus courant qu'on ne le pense).

Vous devriez également penser à utiliser un logiciel antivol en conjonction avec un logiciel antivirus. Les applications GPS, telles que Find My iPhone ou Where's My Droid, peuvent vous aider à suivre votre téléphone en cas de perte ou de vol.

Maintenant, une question courante est : les programmes antivirus trouveront-ils les logiciels espions ? Cela mène à beaucoup de débats – mais la réponse simple est que vous ne pouvez pas compter sur eux pour trouver des programmes d'espionnage.

Les applications antivirus et de sécurité ne peuvent trouver que ce pour quoi elles sont programmées et les sociétés d'espionnage ne sont pas leur priorité absolue. Ils conservent également une longueur d'avance en modifiant et en masquant les noms de fichiers.

Éteignez votre Bluetooth

Ce point me dérange à bien des niveaux. Je ne peux pas compter le nombre de fois où j'ai entendu quelqu'un dénigrer un appareil Android ou iOS à propos de la faible autonomie de la batterie, seulement pour découvrir qu'ils ont non seulement plus d'une douzaine d'applications en cours d'exécution (qu'ils n'utilisent pas) mais aussi qu'ils ont également leur Bluetooth activé.

Bien que le fait d'avoir votre Bluetooth en veille n'affectera probablement la durée de vie globale de votre batterie que de 3% à 5% sur une période de 24 heures, il n'y a absolument aucun inconvénient à l'éteindre lorsque vous ne l'utilisez pas.

Si cela ne suffit pas à vous inciter à désactiver votre Bluetooth, cela vous convaincra peut-être. Les mots : blue bugging, bluejacking ou bluesnarfing vous sont familiers ?

Ces mots font référence à une circonstance dans laquelle un individu (pirate) peut accéder à vos appareils via votre connexion Bluetooth.

Une fois qu'ils se trouvent à moins de 25 à 30 pieds de votre appareil, un bluejacker peut accéder à vos données et informations privées en quelques secondes. Alors s'il vous plaît, à moins que vous n'ayez absolument besoin d'utiliser le Bluetooth de votre appareil, désactivez-le.

Sachez simplement que ces méthodes n'utilisent pas d'applications commerciales d'espionnage de téléphone portable – ce sont des formes de piratage et sont illégales.

Logiciel Bluetooth et espion

Cela mérite un commentaire supplémentaire – car on me pose des questions à ce sujet tout le temps. Il existe des programmes d'espionnage téléphonique qui prétendent que vous pouvez installer un logiciel espion à distance – ce sont essentiellement des escroqueries et ne fonctionnent pas comme décrit. J'ai un article à ce sujet !

Essentiellement, ils prétendent fonctionner en utilisant le couplage Bluetooth pour installer et surveiller. Il y a tellement de trous dans cette idée que ce n'est pas drôle.

Tout d'abord, le téléphone que vous souhaitez espionner doit autoriser la demande d'appairage – la surveillance ne peut alors avoir lieu que dans un rayon de 20 à 30 pieds (dans de bonnes conditions).

Trouvez-moi un client satisfait qui a acheté un logiciel espion d'installation à distance ! Ce sont des escroqueries et la technologie ne peut pas et ne fonctionne pas.

Réfléchissez avant d'utiliser les réseaux Wi-Fi publics

Bien que l'utilisation d'un réseau Wi-Fi public puisse être extrêmement rentable, elle est également extrêmement risquée.

Pratiquement toutes les informations dirigées sur un réseau Wi-Fi public sont librement visibles par les personnes qui ont accès audit réseau (à condition qu'elles sachent comment les consulter).

Ce n'est même pas difficile à faire à distance et cela donne aux pirates potentiels la possibilité d'accéder à distance à toutes les informations qui se trouvent sur votre appareil.

En utilisant un VPN (Virtual Private Network), vous pouvez utiliser en toute sécurité un réseau public pour vous connecter aux appareils et si tout le reste échoue, votre réseau de données mobile devra suffire.

Si vous utilisez le Wi-Fi public, soyez raisonnable et ne commencez pas à utiliser vos mots de passe importants ou vos tâches sensibles. Vérifier votre compte bancaire n'est pas malin !

Installez vos mises à jour

Des mises à jour logicielles sont régulièrement publiées par les développeurs d'applications et les fabricants de smartphones.

Ces mises à jour logicielles sont importantes car elles améliorent non seulement la fonctionnalité globale de votre appareil ; ils améliorent également le niveau de sécurité global de votre appareil.

De manière réaliste, tant que vos mises à jour sont livrées à partir d'une source vérifiée, vous devez les accepter dès que possible. Cela vaut aussi bien pour les mises à jour du système d'exploitation (système d'exploitation) du téléphone que pour les mises à jour des applications.

Vérifiez vos applications

C'est une autre erreur courante que les utilisateurs de téléphones portables et de tablettes commettent tous les jours. Très peu de personnes prennent réellement le temps de vérifier les différentes applications qu'elles téléchargent et installent par la suite.

Ne vous méprenez pas, ce que nous entendons par « vérifier » n'est pas complexe du tout. Cela implique simplement de vérifier les avis, l'historique du développeur de l'application et de simples recherches.

Les utilisateurs d'Android sont un peu plus sensibles à ces dangers car il est un peu plus facile de faire vérifier une application sur le Google Play Store. Cependant, cela ne veut pas dire que les utilisateurs d'iPhone sont complètement en sécurité.

Même les applications soi-disant vérifiées peuvent essayer de vous imposer des applications tierces malveillantes – c'est là que votre recherche et votre vérification des faits sauveront la mise.

Vous voyez une application avec peu d'utilisateurs, un développeur inconnu et aucun avis réel ? Vous voudrez peut-être passer.

N'oubliez pas de vous débarrasser de toutes les applications que vous n'utilisez pas. Non seulement ils occupent de l'espace sur votre appareil, mais ils peuvent constituer un risque pour la sécurité. Voir mon article sur comment supprimer son compte Kik par exemple. Lorsque vous supprimez une application, assurez-vous de le faire correctement et de supprimer toutes vos données.

Les applications peuvent également ouvrir d'autres voies pour que les gens obtiennent vos informations personnelles. Pensez à toutes les applications qui contiennent vos coordonnées et votre photo de profil.

Savez-vous à quel point il est facile de trouver le nom de quelqu'un à partir d'une photo ? Consultez ce guide pour le savoir. Ce n'est pas seulement votre nom qu'ils peuvent obtenir à partir de ces recherches !

Ne vous contentez pas de cliquer sur les liens

De nombreuses études ont montré que les individus sont beaucoup plus susceptibles de cliquer sur des liens à risque lorsqu'ils sont sur leur smartphone (par rapport à lorsqu'ils sont sur leur ordinateur).

Cela signifie que les téléphones sont beaucoup plus vulnérables et prédisposés aux attaques de phishing.

Cela a du sens, non seulement les individus sont moins prudents quant à la sécurité de leurs appareils portables ; Les URL sont généralement raccourcies pour une utilisation mobile, ce qui signifie que les adresses Web illicites sont plus difficiles à détecter.

En outre, il est beaucoup plus difficile d'identifier les pages de connexion louches lors de l'utilisation d'un smartphone. Comment pouvez-vous vous protéger ?

Simple; si des liens vous sont envoyés via un message instantané ou un SMS, vous devez réfléchir à deux fois avant de les ouvrir aveuglément (ou simplement éviter de cliquer dessus).

Voir mon article sur le piratage d'un téléphone portable par SMS – c'est possible dans certaines circonstances !

Dans le cas de liens envoyés par e-mail, vous devrez probablement attendre de pouvoir vous connecter sur votre ordinateur pour les visualiser.

Êtes-vous vraiment intéressé par ce million de dollars de votre “nouvel ami de la banque nigériane”. Supprimer!

N'oubliez pas de vous déconnecter !

Bien qu'il puisse sembler extrêmement pratique que votre appareil soit toujours connecté à eBay, Amazon, PayPal, votre compte bancaire personnel ou tout autre service d'achat en ligne ; c'est une pratique extrêmement dangereuse.

Faire cela revient presque à laisser votre portefeuille sur le comptoir de votre restaurant préféré. Votre téléphone ne doit jamais rester connecté à un site Web directement lié à vos finances.

Si votre appareil est volé, non seulement vous perdez votre téléphone ou votre tablette, mais vous donnez également à quelqu'un un accès sans entrave à vos fonds, ce qui signifie que vous pourriez également devoir payer tous ses achats coupables (et obtenir un remboursement peut être temps -consommateur ou impossible).

Pour éviter cela, décochez simplement toutes les cases demandant de mémoriser votre mot de passe, votre nom d'utilisateur ou vos informations de connexion.

Ce conseil s'applique également à votre navigateur Web. Vous devriez essayer de ne pas autoriser votre navigateur à enregistrer/sauvegarder vos informations de connexion sur des sites Web sensibles. Effacer périodiquement l'historique de votre navigateur est également recommandé.

Ne conservez pas de données sensibles sur votre téléphone

J'espère sincèrement que personne qui lit ceci ne le fait réellement; cependant, j'ai personnellement rencontré des gens qui le font, c'est pourquoi je le mentionne. Ne stockez pas vos mots de passe bancaires, numéros de sécurité sociale, codes PIN de carte de crédit ou autres données sensibles sur votre appareil portable.

Pensez-y une seconde, si votre téléphone est volé et que quelqu'un commence à le fouiller, que va-t-il penser exactement que ce numéro à 4 chiffres, enregistré en tant que rappel ou contact, représente ?

Une fois qu'ils ont compris qu'il s'agit de votre code PIN, ils sont alors plus incités à commencer à rechercher le compte qui y correspond.

Conclusion

Il y a deux domaines principaux à considérer autour de la sécurité de votre appareil. La perte ou le vol de l'appareil et la menace d'être piraté/compromis ou d'être victime d'un logiciel espion.

Les deux peuvent avoir de graves conséquences et pourtant, quelques précautions de sécurité de base vous protégeront de la plupart des menaces.

Pour plus d'articles sur la sécurité, consultez ma section Sécurité en ligne – beaucoup plus d'informations faciles à suivre.

Découvrez comment supprimer un pirate de votre téléphone – un autre excellent guide pour nettoyer votre téléphone après tout type de piratage, pas seulement à partir d'applications d'espionnage.

Bien que nous aimerions tous penser que nous sommes trop prudents ou trop prudents pour nous faire voler nos téléphones portables, le fait est que cela peut littéralement arriver à n'importe qui. Il suffit de quelques secondes de distraction ou d'un simple manque de jugement et votre appareil peut disparaître à jamais.

Penses-y; selon le Consumer Reports National Research Center, en 2012, 1,6 million de téléphones portables ont été volés aux États-Unis, ce nombre a presque doublé pour atteindre 3,1 millions en 2013. Cela signifie qu'il y a eu, en moyenne, plus de 8 000 téléphones portables volés chaque jour en 2013.

Dans une récente enquête menée, 36 % des personnes ont déclaré utiliser un code PIN d'écran de verrouillage à 4 chiffres, 29 % ont déclaré qu'elles effectuaient des sauvegardes régulières des données de leur smartphone et 15 % ont déclaré qu'elles utilisaient un cryptage et/ou un logiciel qui efface le contenu. de leur téléphone.

Ce ne sont là que quelques-uns des résultats de l'enquête; Cependant, un énorme 34% des personnes ont déclaré qu'elles n'avaient pris absolument aucune mesure de sécurité pour protéger leur vie privée en cas de vol, certaines d'entre elles ne pensant tout simplement pas que c'était nécessaire.

Êtes-vous coupable d'une ou de toutes ces erreurs que nous avons énumérées ? Avez-vous d'autres conseils que vous jugez utiles pour tous les utilisateurs de smartphones ? N'hésitez pas à nous les partager !