Table des matières:
- Utilisez un écran de verrouillage sécurisé
- Cryptage et authentification à deux facteurs
- Sachez ce que vous tapez
- Installer uniquement des applications sécurisées
Google, Apple et Microsoft disposent d'excellents outils pour gérer votre sécurité en ligne. Certaines implémentations peuvent être techniquement meilleures que d'autres, mais vous pouvez être raisonnablement sûr que vos données - au téléphone et dans le cloud - sont en sécurité. Si vous avez besoin de plus de sécurité ou si vous avez des besoins différents, des sociétés tierces sont disponibles et collaborent avec les trois plus grandes entreprises pour fournir des garanties de sécurité de niveau entreprise. Aucune méthode n'est 100% sécurisée, et des façons de la contourner sont trouvées régulièrement, puis corrigées rapidement afin que le cycle puisse se répéter. Mais ces méthodes sont généralement compliquées et prennent beaucoup de temps et sont rarement répandues.
Cela signifie que vous êtes le maillon faible de toute chaîne de sécurité. Si vous souhaitez que vos données, ou celles de votre entreprise, soient sécurisées, vous devez obliger une personne à utiliser ces méthodes compliquées qui prennent beaucoup de temps si elle souhaite accéder à votre téléphone. Les données sécurisées doivent être difficiles à obtenir et à déchiffrer si quelqu'un les récupère. Avec Android, il y a plusieurs choses que vous pouvez faire pour obliger quelqu'un à travailler très dur pour obtenir vos données - si heureusement qu'il ne se donne pas la peine d'essayer.
Utilisez un écran de verrouillage sécurisé
Avoir un écran de verrouillage sécurisé est le moyen le plus simple de limiter l'accès aux données de votre téléphone ou du cloud. Que vous veniez de laisser votre téléphone sur votre bureau alors que vous deviez vous éloigner un instant ou que vous l'ayez perdu ou volé, un écran de verrouillage qu'il est difficile de contourner est le meilleur moyen de le limiter. accès.
La première étape consiste à verrouiller la porte d'entrée.
Si votre entreprise vous a attribué un téléphone ou si vous travaillez pour quelqu'un avec une stratégie BYOD, il est fort probable que la stratégie de sécurité force votre téléphone à protéger par mot de passe et votre service informatique peut vous avoir attribué un nom d'utilisateur et un mot de passe pour le déverrouiller.
Toute méthode qui verrouille votre téléphone vaut mieux que rien, mais en règle générale, un code PIN aléatoire à six chiffres est suffisant pour exiger des connaissances et des outils spéciaux qui permettent de le contourner sans déclencher de paramètre d'autodestruction. Des mots de passe alphanumériques plus longs et aléatoires signifient qu'ils auront besoin des bons outils et beaucoup de temps. La saisie d’un mot de passe long et complexe sur un téléphone n’est pas pratique pour nous et nous avons tendance à ne pas utiliser ce qui nous dérange. Nous avons donc imaginé des alternatives qui utilisent des modèles, des images, des empreintes vocales et bien d’autres choses plus faciles que de taper un mot de passe long.. Lisez les instructions et la vue d’ensemble pour chacune d’elles et choisissez celle qui vous convient le mieux. Assurez-vous simplement que vous en utilisez un.
Cryptage et authentification à deux facteurs
Cryptez toutes vos données locales et protégez-les dans le cloud avec une authentification à deux facteurs lors de la connexion à votre compte.
Les versions récentes d'Android sont cryptées par défaut. Android 7 utilise le cryptage au niveau des fichiers pour un accès plus rapide et un contrôle granulaire. Vos données d'entreprise peuvent avoir un autre niveau de sécurité pour renforcer cela. Ne fais rien pour essayer de le diminuer. Un téléphone qui doit être déverrouillé pour déchiffrer les données est un téléphone que seul un utilisateur dédié tentera de déchiffrer.
Les comptes en ligne doivent tous utiliser un mot de passe fort et une authentification à deux facteurs, le cas échéant. N'utilisez pas le même mot de passe sur plusieurs sites et utilisez un gestionnaire de mots de passe pour en assurer le suivi. Un emplacement centralisé avec toutes les informations d'identification de votre compte vaut la peine d'être risqué si cela signifie que vous utiliserez de bons mots de passe.
Plus: Authentification à deux facteurs: Ce que vous devez savoir
Sachez ce que vous tapez
N'ouvrez jamais un lien ou un message de quelqu'un que vous ne connaissez pas. Laissez ces personnes vous contacter si elles doivent établir le premier contact, offrez-leur la même courtoisie et utilisez-les comme courrier électronique au lieu d'un DM ou d'un SMS pour les contacter dès la première fois. Et ne cliquez jamais sur un lien Web aléatoire de quelqu'un en qui vous n'avez pas confiance. Je fais confiance au compte Twitter du Wall Street Journal, je vais donc cliquer sur des liens Twitter obscurcis. Mais je ne le ferai pas pour quelqu'un en qui j'ai moins confiance.
La confiance est un élément essentiel de la sécurité à tous les niveaux.
La raison n'est pas la paranoïa. Des vidéos mal formées ont pu geler un téléphone Android et pouvaient permettre des autorisations élevées sur votre système de fichiers où un script pouvait installer des logiciels malveillants en silence. Un fichier JPG ou PDF a été montré pour faire la même chose sur l'iPhone. Les deux cas ont été corrigés rapidement, mais il est certain qu'un autre exploit similaire sera trouvé, en particulier lorsque nous verrons des histoires de défauts tels que Meltdown et Specter affectant tous nos contenus numériques. Les fichiers envoyés par courrier électronique auront été numérisés et les liens dans le corps du courrier électronique sont faciles à repérer. La même chose ne peut pas être dite pour un message texte ou un Facebook DM.
Installer uniquement des applications sécurisées
Pour la plupart, cela signifie Google Play. Si une application ou un lien vous demande de l'installer ailleurs, refusez-le jusqu'à ce que vous en sachiez plus. Cela signifie que vous n'avez pas besoin d'activer le paramètre "sources inconnues" requis pour installer des applications qui ne proviennent pas d'un serveur Google du Play Store. Installer uniquement des applications à partir du Play Store signifie que Google surveille leur comportement, pas vous. Ils y sont meilleurs que nous.
Si vous devez installer des applications provenant d'une autre source, assurez-vous de faire confiance à la source elle-même. Les logiciels malveillants qui détectent et exploitent le logiciel sur votre téléphone ne peuvent se produire que si vous avez approuvé l'installation. Et dès que vous avez fini d'installer ou de mettre à jour une application de cette façon, désactivez le paramètre Sources inconnues pour lutter contre les astuces et l'ingénierie sociale et vous obliger à installer une application manuellement.
Avec Android Oreo, Google a facilité l’octroi de la confiance à une source afin d’éviter de basculer les commutateurs une fois que vous avez configuré les éléments. C’est quelque chose sur lequel Google travaille continuellement, car ils apposent leur nom au dos de chaque téléphone et ont l’air mauvais lorsque des histoires de programmes malveillants sur Android apparaissent.
Plus: Tout ce que vous devez savoir sur le paramètre Source inconnue
Rien de tout cela ne rendra votre téléphone 100% sécurisé. La sécurité à 100% n'est pas l'objectif ici et ne l'est jamais. L'essentiel est de rendre difficile l'obtention de données utiles pour quelqu'un d'autre. Plus le niveau de difficulté est élevé, plus les données doivent être précieuses pour que cela soit rentable.
Certaines données ont plus de valeur que d'autres, mais toutes méritent d'être protégées.
Les photos de mes chiens ou les cartes des meilleurs cours d'eau à la truite dans les Blue Ridge Mountains n'exigent pas le même niveau de protection car elles n'ont de la valeur pour personne d'autre que pour moi. Les rapports trimestriels ou les données client stockées dans la messagerie de votre entreprise peuvent valoir la peine d’obtenir et ont besoin de couches supplémentaires.
Heureusement, même les données de faible valeur sont faciles à sécuriser grâce aux outils fournis et à ces quelques conseils.
Mise à jour en janvier 2018: à la lumière des récents problèmes de sécurité sur le Web, nous avons actualisé cette page avec des informations à jour.
Nous pouvons gagner une commission pour les achats en utilisant nos liens. Apprendre encore plus.