3age-seniors

COMMENT RESTER EN SÉCURITÉ DANS UN MONDE NUMÉRIQUE EN SÉCURISANT VOTRE TÉLÉPHONE

Telephone

C'est un grand monde numérique et ça peut faire peur. Mais ce n'est pas obligé. Armez-vous des connaissances pour vous protéger et être proactif. La sécurité en ligne est entre vos mains.

Garder votre appareil sécurisé

Avez-vous déjà perdu votre téléphone ou votre iPad? Que ce soit juste pour cinq minutes ou qu'il ait complètement disparu, vous savez ce sentiment de naufrage dans le creux de votre estomac. Ce n'est pas amusant.

Heureusement, les fabricants ont configuré leurs appareils pour préserver la sécurité de vos informations, mais il vous appartient de prendre le temps de configurer la sécurité des appareils.

La chose la plus importante que vous puissiez faire pour assurer la sécurité de votre téléphone consiste à configurer un code d'accès. Bien que l'idée de devoir saisir un code semble être un problème, la réalité physique est que nous parlons de fractions de seconde pour entrer le mot de passe.

Ces jours-ci, vous devez délibérément ignorer plusieurs avertissements pour éviter de définir un code d'accès. Le logiciel système vous indique clairement que vous devez réfléchir à plusieurs reprises si vous refusez de définir un code.

Dans le processus de configuration du mot de passe, vous serez invité à configurer un code numérique à six chiffres. Pour les iPhones, il est possible de passer à quatre chiffres ou d'utiliser un code numérique ou alphanumérique personnalisé. Les chercheurs en sécurité disent tous que plus le code est long, mieux c'est.

Pendant la configuration du mot de passe, assurez-vous d'activer l'option permettant d'effacer le périphérique après dix tentatives infructueuses de code d'accès. Ne laissez pas la peur d'oublier votre code d'accès vous empêcher d'en utiliser un. Après une semaine ou moins, cela devient une seconde nature.

Si vous rencontrez des problèmes, vous devrez vous souvenir de votre mot de passe à maintes reprises car le logiciel vous oblige à attendre une minute, trois minutes, quinze minutes, une heure, etc. après une saisie erronée avant que le téléphone ne s’efface.

Assurez-vous d'avoir des sauvegardes automatiques activées

Si le téléphone s’essuie, vous pourrez le restaurer avec une sauvegarde iCloud ou iTunes. C'est pourquoi vous devez activer vos sauvegardes automatiques.

Si vous avez un iPhone 5S de génération ou ultérieure, vous pouvez également configurer Touch ID ou, si vous possédez un iPhone X, un identifiant de visage. La biométrie offre une alternative à la saisie du code d'authentification pour déverrouiller votre appareil, vous connecter ou acheter des applications et utiliser Apple Pay. Ils sont tous deux faciles à configurer dans la section mot de passe de Paramètres.

Les codes d'accès et le suivi à distance augmentent la sécurité

Avoir un mot de passe sur votre téléphone augmente considérablement la sécurité de votre appareil. Non seulement cela aide à garder les personnes qui ne devraient pas être sur votre téléphone, mais cela vous permet aussi de prendre une mesure de contrôle en cas de perte ou de vol.

Parallèlement à la sécurisation de votre appareil avec un mot de passe, de nombreux fournisseurs proposent un suivi à distance qui vous permet de voir l’emplacement de l’appareil, de le verrouiller à distance, de l’essuyer et même de publier un numéro de téléphone pour faciliter sa récupération.

Apple a l'application "Trouver mon téléphone" qui permet de retrouver facilement les paramètres activés. Pour l'utiliser, ouvrez Paramètres> AppleID> iCloud> Rechercher mon iPhone. Activer le suivi de l'emplacement, ainsi que "Envoyer le dernier emplacement".

Lorsque ces paramètres sont activés, vous pouvez vous connecter à votre compte iCloud sur un Mac ou un PC ou utiliser l'application "Trouver mon téléphone" sur un autre iPhone ou iPad pour voir où se trouve votre appareil sur une carte. Si la batterie est morte, elle fournirait le dernier emplacement avant que le téléphone ne soit déconnecté, si sa connexion Internet était active.

Trouver un téléphone perdu

Si vous ne parvenez pas à localiser le périphérique, les options suivantes sont disponibles:

Jouer un son

Si le périphérique est près de chez vous, mais que vous ne le voyez pas, vous pouvez le faire jouer un son pour vous aider à le retrouver.

Mode perdu

Si vous ne parvenez pas à trouver l'appareil, vous pouvez activer le mode Perdu et le verrouiller avec votre code d'accès. Vous pouvez également ajouter un message sur l'écran de verrouillage avec votre numéro de téléphone au cas où quelqu'un le trouverait.

Effacer

Si vous pensez que votre téléphone est irrécupérable, vous pouvez le supprimer. Gardez à l'esprit que si vous faites cela, vous ne pourrez pas suivre le téléphone. Si vous le trouvez, vous pouvez restaurer le téléphone avec votre dernière sauvegarde sans aucun problème.

Google et Apple proposent également une authentification à deux facteurs pour renforcer la sécurité. Avec l'authentification à deux facteurs, une fois connecté à un nouvel appareil, vous devez entrer un code à 6 chiffres envoyé par SMS, par application ou par courrier électronique.

L'authentification à deux facteurs fournit une couche de sécurité supplémentaire au cas où quelqu'un essaierait de se connecter à votre compte depuis un emplacement différent.

Meilleures pratiques en matière de sécurité du courrier électronique

Les pirates informatiques ont découvert des moyens créatifs et trompeurs de faire des ravages avec le courrier électronique. En suivant des directives simples pour protéger votre compte et vos informations privées, votre compte sera sécurisé.

Protégez les informations sensibles

En premier lieu, n'envoyez jamais d'informations sensibles telles que les numéros de carte de crédit, les mots de passe ou votre numéro de sécurité sociale dans un e-mail ou joint à un courrier électronique.

Cela s'applique aux documents fiscaux, aux formulaires d'autorisation de carte de crédit et autres. Utilisez des services de chiffrement de fichiers ou du texte utilisant des services chiffrés (messages Apple, Viber, WhatsApp, Signal, Telegram).

Choisissez un fournisseur de messagerie de confiance

Utilisez des fournisseurs de messagerie fiables et disposant de bons antécédents avec des services de sécurité et de chiffrement, tels que Gmail de Google.

Sécuriser votre compte

Bien que l'utilisation d'un mot de passe unique de plus de 12 caractères aidera les pirates à rester hors de votre compte, il est préférable d'ajouter une autre couche de sécurité à votre messagerie avec une authentification à deux facteurs, comme indiqué ci-dessus.

Pièces jointes et liens

Les pièces jointes et les liens de courrier électronique peuvent vous rendre piraté ou infecter votre ordinateur par des logiciels malveillants, des logiciels espions ou des virus. Soyez prudent en ouvrant les pièces jointes des autres. Il est généralement plus prudent de ne pas ouvrir une pièce jointe à laquelle vous ne vous attendiez pas ou qui est hors de l'ordinaire. 
Ne cliquez jamais sur un lien provenant d'un fournisseur ou d'un service indiquant que vous devez modifier les informations de compte. Accédez directement au site Web, connectez-vous à votre compte ou trouvez un numéro de service client pour savoir s'il existe des problèmes avec votre compte.

En plus de ces astuces, soyez attentif aux escroqueries téléphoniques et faites attention aux reportages des médias sur les violations de la sécurité pour les entreprises. Rappelez-vous que vous êtes responsable de votre sécurité en ligne.

Avez-vous déjà eu des problèmes de sécurité effrayants? Avez-vous cliqué sur un lien dans un email que vous ne devriez pas avoir, ou répondu à un appel téléphonique et donné des informations privées? Dites-nous sur le forum votre histoire, bonne ou mauvaise, pour aider les autres à tirer des leçons de votre expérience.

Traduction 3age-seniors d'un texte de l'auteur JUDI JACOBS


 

Montage de photos gratuit

Nouveau chez 3age-seniors
Montage de photos gratuit

Le montage de vos photos de vacances avec votre famille, enfants, petits enfants.

3 montages gratuit à votre convenance.

Un choix infini, comme exemple :

Vous et vos 5 petits enfants
Vous, votre conjoint, vos enfants
Vous, votre fille, votre gendre, 3 petits enfants

Des montages photos réalisés à votre demande

Cliquez ici pour en savoir plus.

  • Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire