Dans le monde d’aujourd’hui, nos appareils mobiles sont presque des extensions de nous-mêmes. Nous les utilisons pour tout, qu’il s’agisse d’effectuer des opérations bancaires, d’investir ou de rester en contact avec nos proches. Mais les appareils mobiles occupant une place de plus en plus centrale dans nos vies, ils deviennent également des cibles de plus en plus attrayantes pour les criminels. Il est donc plus important que jamais de protéger nos appareils contre les nombreuses menaces qui existent.

Cette page fournit des informations complètes sur la façon de protéger vos appareils mobiles contre les piratages, les escroqueries et les abus. En suivant ces recommandations, vous pouvez contribuer à la protection de vos informations personnelles.

Menaces courantes concernant les appareils mobiles

Les appareils mobiles sont vulnérables à un large éventail de menaces, notamment :

  • Logiciels malveillants (malware) : logiciels nuisibles pouvant être installés sur votre appareil à votre insu. Ils peuvent voler vos données, endommager votre appareil ou même en prendre le contrôle. Par exemple, certains malwares se font passer pour des applications légitimes afin de vous inciter à les installer. Une fois installés, ils peuvent accéder à vos informations personnelles, envoyer des SMS surtaxés, ou même verrouiller votre appareil et exiger une rançon.
  • Hameçonnage (phishing) : tentatives visant à vous tromper pour vous faire divulguer des informations personnelles comme des mots de passe ou des numéros de carte bancaire. Cela se fait souvent via de faux e-mails ou messages imitant une source légitime. Par exemple, vous pourriez recevoir un e-mail semblant provenir de votre banque vous demandant de cliquer sur un lien pour mettre à jour vos informations, alors qu’il redirige vers un faux site.
  • Smishing : similaire au phishing, mais effectué par le biais de messages SMS. Les attaques par smishing utilisent souvent des messages urgents ou alarmants pour vous inciter à agir immédiatement. Par exemple, vous pouvez recevoir un SMS affirmant que votre compte bancaire a été compromis et vous invitant à cliquer sur un lien pour vérifier vos informations.
  • Ingénierie sociale : tactiques utilisées par les escrocs pour vous manipuler afin de leur donner accès à votre appareil ou à vos informations. Ils peuvent se faire passer pour une personne de confiance, comme un ami ou un membre de la famille, ou utiliser des astuces psychologiques pour exploiter vos émotions. Par exemple, un escroc pourrait vous appeler en se faisant passer pour un support technique et affirmer que votre ordinateur est infecté par un virus. Il peut alors essayer de vous inciter à lui donner un accès à distance à votre appareil ou à payer pour des services inutiles.
  • Vulnérabilités des applications : failles de sécurité dans les applications qui peuvent être exploitées par des pirates informatiques pour voler vos données ou prendre le contrôle de votre appareil. Ces vulnérabilités peuvent exister à la fois dans des applications légitimes et malveillantes. Par exemple, une vulnérabilité dans une application de réseau social pourrait permettre à un pirate informatique d’accéder à votre compte et de voler vos informations personnelles.
  • Usurpation de réseau : les pirates peuvent créer de faux réseaux Wi-Fi qui semblent légitimes. Lorsque vous vous connectez à l’un de ces réseaux, ils peuvent intercepter vos données et voler vos informations. Par exemple, un pirate informatique peut installer un faux réseau Wi-Fi appelé « Free Airport Wi-Fi » dans un lieu public. Lorsque vous vous connectez à ce réseau, le pirate peut surveiller votre activité en ligne et voler vos identifiants de connexion.
  • Ransomware : un type de malware qui vous empêche d’accéder à votre appareil ou à vos données et exige une rançon pour en restaurer l’accès. Les attaques de ransomwares peuvent être dévastatrices, car elles peuvent vous empêcher d’accéder à vos fichiers importants ou d’utiliser votre appareil.
  • Wi-Fi non sécurisé : les réseaux Wi-Fi publics ne sont souvent pas sécurisés, ce qui permet aux pirates d’intercepter facilement vos données. Lorsque vous utilisez un réseau Wi-Fi public, votre activité en ligne n’est pas cryptée, ce qui signifie que toute personne sur le même réseau est potentiellement en mesure de voir ce que vous faites.
  • Logiciels obsolètes : les systèmes d’exploitation et les applications obsolètes peuvent présenter des failles de sécurité que les pirates peuvent exploiter. Ces vulnérabilités sont souvent corrigées dans les mises à jour logicielles, il est donc important de maintenir vos logiciels à jour.
  • Appareils perdus ou volés : la perte ou le vol d’un appareil peut permettre à un voleur d’accéder à vos informations personnelles. Si votre appareil ne dispose pas d’un verrouillage d’écran fort, le voleur peut facilement accéder à vos données, y compris vos contacts, vos photos et même vos informations financières.
  • Fuite de données : certaines applications, appelées « riskwares », peuvent sembler inoffensives, mais collectent et transmettent vos données personnelles à votre insu. Ces données peuvent être utilisées à des fins publicitaires ou même vendues à des tiers.
  • Hacks Bluetooth : les pirates peuvent exploiter les vulnérabilités des connexions Bluetooth pour accéder à votre appareil. Laisser le Bluetooth activé en permanence augmente le risque d’accès non autorisé et de vol de données. Les pirates peuvent voler des données ou injecter des logiciels malveillants par le biais de connexions Bluetooth non sécurisées.
Protégez votre appareil contre la perte ou le vol

La perte de votre appareil mobile peut être un inconvénient majeur, mais cela peut aussi constituer un risque pour votre sécurité. Voici quelques mesures que vous pouvez prendre pour protéger votre appareil contre la perte ou le vol :

  • Utiliser un verrouillage d’écran fort : utilisez un verrouillage d’écran fort, tel qu’un code PIN, un mot de passe ou une authentification biométrique, pour empêcher l’accès non autorisé à votre appareil en cas de perte ou de vol.
  • Activez «  Trouver mon appareil » : activez « Trouver mon appareil » ou une fonction similaire pour vous aider à localiser votre appareil en cas de perte ou de vol. Cette fonctionnalité peut également vous permettre de verrouiller ou d’effacer à distance votre appareil.
  • Sauvegardez vos données : sauvegardez régulièrement les données de votre appareil sur un service cloud sécurisé ou sur un stockage externe. Cela vous aidera à récupérer vos données en cas de perte, de vol ou de dommage de votre appareil.
  • Soyez conscient de votre environnement : faites attention à votre environnement et faites attention aux personnes qui se trouvent autour de vous lorsque vous utilisez votre appareil en public.
  • Conservez votre appareil hors de vue : lorsqu’il n’est pas utilisé, conservez votre appareil hors de vue dans un endroit sûr, tel qu’un sac ou une poche.
  • Ne laissez pas votre appareil sans surveillance : ne laissez jamais votre appareil sans surveillance dans les lieux publics, tels que les restaurants ou les cafés.
  • Utilisez une application de suivi : envisagez d’utiliser une application de suivi, telle que Prey, pour vous aider à localiser votre appareil en cas de perte ou de vol.
  • Envisagez une assurance : envisagez de souscrire une assurance pour votre appareil afin de vous protéger financièrement en cas de perte ou de vol.
  • Afficher d’autres informations de contact : pensez à ajouter d’autres informations de contact, telles qu’une adresse e-mail ou un numéro de téléphone secondaire, sur votre écran de verrouillage. Cela peut augmenter considérablement les chances de récupérer votre téléphone perdu.
Meilleures pratiquesDescription
Utiliser des mots de passe fortsCréez des mots de passe forts et uniques pour chacun de vos comptes. Un mot de passe fort comporte au moins 12 caractères et comprend un mélange de lettres majuscules, de minuscules, de chiffres et de symboles. Évitez d’utiliser des informations personnelles ou des mots courants dans vos mots de passe. La réutilisation des mots de passe de comptes importants est risquée, car un mot de passe compromis pour un compte pourrait permettre aux pirates d’accéder à d’autres comptes.
Activer l’authentification à deux facteurs (2FA)La 2FA ajoute une couche supplémentaire de sécurité en exigeant une deuxième forme de vérification, telle qu’un code envoyé à votre téléphone ou à votre adresse e-mail, en plus de votre mot de passe.
Mettre à jour les logicielsMettez régulièrement à jour le système d’exploitation et les applications de votre appareil vers les dernières versions. Ces mises à jour incluent souvent des correctifs de sécurité qui règlent des vulnérabilités connues.
Activer « effacement à distance »Activez la fonction « effacement à distance », qui vous permet d’effacer les données de votre appareil en cas de perte ou de vol après un certain nombre de tentatives incorrectes de mot de passe.
Être prudent lorsque vous téléchargez des applicationsTéléchargez uniquement des applications à partir des boutiques d’applications officielles, tels que Google Play™ ou l’App Store d’Apple®. Lisez les avis et vérifiez les autorisations de l’application avant de l’installer.
Avoir conscience des autorisations des applicationsPrêtez attention aux autorisations demandées par les applications. N’accordez que les autorisations nécessaires au fonctionnement de l’application.
Utiliser un VPNUn VPN crypte votre connexion Internet, ce qui rend plus difficile l’interception de vos données par les pirates informatiques. Ceci est particulièrement important lors de l’utilisation du Wi-Fi public et pour le télétravail, car cela crée une connexion sécurisée et protège les informations sensibles de l’entreprise.
Éviter les réseaux Wi-Fi publicsÉvitez autant que possible d’utiliser les réseaux Wi-Fi publics. Si vous devez utiliser un Wi-Fi public, utilisez un VPN pour chiffrer votre connexion.
Désactiver les fonctionnalités inutilesDésactivez le Bluetooth® et le Wi-Fi lorsque vous ne les utilisez pas pour réduire le risque d’accès non autorisé.
Chiffrer votre appareilActivez le chiffrement de l’appareil pour protéger vos données en cas de perte ou de vol de votre appareil.
Limiter les services de localisationAutorisez uniquement les applications qui en ont besoin à accéder à votre position.
Installer un logiciel antivirusEnvisagez d’installer un logiciel antivirus sur votre appareil pour bénéficier d’une couche supplémentaire de protection contre les logiciels malveillants.
Fermer les applications lorsque vous ne les utilisez pasLa fermeture des applications peut contribuer à empêcher les accès non autorisés et les fuites de données.
Mise hors tension/sous tension hebdomadaireLe fait d’éteindre et de rallumer votre appareil chaque semaine peut aider à effacer les fichiers temporaires et à améliorer les performances, ce qui peut potentiellement atténuer certains risques de sécurité.
Reconnaître et éviter les escroqueries

Les escrocs utilisent diverses tactiques pour tenter de vous inciter à leur fournir vos informations personnelles ou votre argent. Voici quelques escroqueries courantes à surveiller :

  • Phishing : méfiez-vous des e-mails ou des SMS qui vous demandent des informations personnelles, telles que votre mot de passe ou votre numéro de carte de crédit. Les organisations légitimes ne demanderont jamais ces informations par ces canaux.
  • Smishing : similaire au phishing, mais effectué par le biais de messages SMS. Méfiez-vous des SMS provenant de numéros inconnus, surtout s’ils contiennent des liens ou demandent des informations personnelles.
  • Escroqueries à une sonnerie : les escrocs appelleront votre numéro et raccrocheront après une sonnerie, en espérant que vous les rappellerez. Si vous le faites, un taux surtaxé pourra vous être facturé.
  • Escroqueries par ransomware : les escrocs peuvent essayer de verrouiller votre appareil ou vos données et exiger une rançon pour restaurer l’accès.
  • Escroqueries au service d’assistance technique : les escrocs peuvent se faire passer pour des représentants du service d’assistance technique et affirmer que votre appareil est infecté par un virus. Ils peuvent essayer de vous inciter à leur donner un accès à distance à votre appareil ou à payer pour des services inutiles.
  • Escroqueries sur les réseaux sociaux : méfiez-vous des quiz, des jeux ou des offres sur les réseaux sociaux qui vous demandent de fournir des informations personnelles.
  • Fausses applications : soyez prudent lorsque vous téléchargez des applications, en particulier à partir de boutiques d’applications non officielles. Certaines fausses applications peuvent contenir des logiciels malveillants ou voler vos données.

Voici quelques conseils pour éviter les escroqueries :

  • Soyez suspicieux :si quelque chose semble trop beau pour être vrai, c’est probablement le cas. Méfiez-vous des offres ou des demandes non sollicitées d’informations personnelles.
  • Vérifier la source : si vous recevez un e-mail ou un SMS suspect, ne cliquez sur aucun lien et ne répondez pas au message. Contactez plutôt l’organisation directement par un canal connu et vérifié pour confirmer la légitimité du message.
  • Ne divulguez pas d’informations personnelles : ne communiquez jamais votre mot de passe, votre numéro de carte de crédit ou d’autres informations sensibles par téléphone, par e-mail ou par SMS.
  • Vérifiez les erreurs : les messages d’escroquerie contiennent souvent des erreurs grammaticales ou des fautes d’orthographe.
  • Soyez conscient de l’urgence : les escrocs créent souvent un sentiment d’urgence pour vous inciter à agir rapidement sans réfléchir. Par exemple, ils peuvent dire que votre compte sera suspendu si vous n’agissez pas maintenant.
  • Soyez conscient de l’exploitation émotionnelle : les escrocs exploitent souvent les émotions humaines telles que la peur et la cupidité pour manipuler leurs victimes. Ils pourraient essayer de vous faire peur en pensant que votre compte a été compromis ou vous tenter avec des promesses d’argent facile.
  • Signalez les escroqueries : si vous pensez avoir été victime d’une escroquerie, signalez-la aux autorités compétentes.
Sécurité physique

La protection de votre appareil mobile implique également des mesures de sécurité physique. Voici quelques conseils pour protéger votre appareil des menaces physiques :

  • Ne laissez pas votre smartphone sans surveillance : laisser votre smartphone sans surveillance crée une opportunité de vol physique ou d’accès non autorisé. Les smartphones sont l’un des principaux objets perdus à cause du vol à la sauvette, en particulier dans les zones très peuplées.
  • Utilisez un clip ceinture ou une poche sécurisée : Utilisez un clip ceinture ou gardez votre smartphone dans une poche sécurisée afin de réduire le risque de l’oublier ou de le laisser visible.
  • Envisagez une sangle ou une attache de téléphone : si vous êtes en ville, pensez à utiliser une sangle ou une attache de téléphone qui se fixe à vos vêtements ou à votre sac. Cela décourage le vol à l’arraché et rend plus difficile le vol par un pickpocket.
Suivi et effacement à distance

En cas de perte ou de vol de votre appareil, vous pouvez utiliser les fonctions de suivi à distance et d’effacement pour protéger vos données. Ces fonctionnalités vous permettent :

  • de localiser votre appareil sur une carte
  • de verrouiller votre appareil à distance
  • d’effacer toutes les données de votre appareil

Pour utiliser ces fonctions, vous devez les avoir activées sur votre appareil avant qu’il soit perdu ou volé. Vous devez également avoir un compte auprès du fournisseur de services, tel que Google ou Apple.


En résumé : rester en sécurité

La protection de votre appareil mobile est cruciale à l’ère numérique actuelle. Les appareils mobiles stockent une multitude d’informations personnelles, ce qui en fait des cibles de choix pour les criminels. En suivant les mesures de sécurité décrites ci-dessus, vous pouvez créer une défense solide contre les menaces courantes.

N’oubliez pas d’utiliser des mots de passe forts, d’activer l’authentification à deux facteurs (A2F), de tenir à jour vos logiciels et d’être prudent lorsque vous téléchargez des applications. Évitez le Wi-Fi public dans la mesure du possible et, si vous devez l’utiliser, utilisez un VPN pour chiffrer votre connexion. Soyez conscient des escroqueries et des tentatives d’hameçonnage les plus courantes, et ne communiquez jamais vos informations personnelles à des sources inconnues.

Outre la sécurité numérique, rappelez-vous l’importance de la sécurité physique. Gardez votre appareil hors de vue et ne le laissez jamais sans surveillance dans les lieux publics. En cas de perte ou de vol de votre appareil, utilisez les fonctions de suivi à distance et d’effacement pour protéger vos données. En prenant ces précautions et en vous informant des dernières menaces de sécurité, vous pouvez contribuer à assurer la sécurité de vos appareils mobiles et de vos informations personnelles.