10 choses stupides que nous faisons sur le smartphone

<

Quel est l’un des principaux problèmes des smartphones? Par rapport aux utilisateurs. Bien que, de fait, un smartphone remplace presque totalement un ordinateur à la maison ou un ordinateur portable, beaucoup le perçoivent comme un téléphone ordinaire avec toutes les conséquences qui en découlent.

Pour mieux comprendre à quel point nous faisons souvent des bêtises sur un smartphone, essayez de le positionner non pas comme un mobile sophistiqué, mais comme une version plus petite d'un ordinateur portable. À chaque action, posez-vous la question: le ferais-je sur mon ordinateur portable? Donc, les problèmes vont devenir plus prononcés.

1. Nous ne mettons pas le mot de passe sur le smartphone

Pour une raison quelconque, tout le monde se soucie de la sécurité de son ordinateur portable, mais ne fait pas assez attention au smartphone. Pourquoi utilisons-nous un mot de passe pour le système sur un ordinateur portable? Évidemment, nous l’emportons avec nous et il y a des gens autour de nous, et nous ne voulons pas qu’ils pénètrent facilement dans notre ordinateur dans certaines situations.

À cet égard, il est encore plus facile de monter dans un smartphone, car nous le posons souvent sur la table. Ne pas oublier les intrus. Un smartphone protégé par mot de passe sera plus tenté de voler un voleur, si seulement il découvre le fait qu'il n'y a pas de protection. À cet égard, il lui est beaucoup plus facile de voler le smartphone de quelqu'un d'autre que de perdre du temps et de l'énergie à réinitialiser la protection de votre smartphone.

2. Nous faisons des achats via un navigateur mobile, pas via l'application

Toute grande boutique en ligne qui se respecte offre aux utilisateurs de smartphones une application de shopping spéciale. Le fait est que les données de l'application sont beaucoup plus difficiles à intercepter, elles sont plus isolées à l'intérieur et beaucoup moins accessibles de l'extérieur.

De plus, les logiciels malveillants peuvent fonctionner via le navigateur, mais il est beaucoup plus difficile d'intervenir dans le processus d'achat via l'application. La seule chose dont l'utilisateur doit être convaincu est l'authenticité de l'application utilisée et l'absence de «compléments» de tiers.

3. Nous ne nous déconnectons pas des services critiques.

La sainte conviction que notre smartphone n'est que notre smartphone et que personne ne pourra jamais l'atteindre, donne lieu à une telle nonchalance. Il est peu probable que vous laissiez vos cartes bancaires à la portée de tiers. Il faut bien comprendre que si vous restez connecté aux services financiers et sociaux, vous donnez en fait tous vos fonds et vos données personnelles à toute personne utilisant votre smartphone (en particulier compte tenu du premier point).

N'autorisez pas de tels services à enregistrer les données que vous avez entrées dans le navigateur ou l'application mobile. Bien sûr, vous ne voulez pas vraiment entrer de données à chaque fois, mais c'est le prix que vous payez pour la sécurité financière et la confidentialité des données.

4. Nous permettons au smartphone de se connecter automatiquement à n’importe quel réseau Wi-Fi ouvert.

C'est peut-être pratique, mais comment savoir qui administre ce réseau et quelles sont ses intentions? Avec la disponibilité du logiciel approprié disponible gratuitement, un attaquant peut accéder à vos données.

5. Nous laissons Bluetooth.

Il existe des méthodes de piratage du smartphone et via Bluetooth. Malgré le fait que cette méthode nécessite la proximité immédiate de l'agresseur par rapport à la victime, des endroits surpeuplés tels que les centres commerciaux, les aéroports et autres lieux similaires peuvent constituer une excellente mangeoire pour ces personnes.

6. Nous ne supprimons pas les données d'anciens smartphones

Souvent, les utilisateurs ne prêtent pas suffisamment d’attention à un nettoyage complet des données du smartphone avant de le transférer à d’autres. Cela peut être un cadeau ou une vente, mais vous ne savez pas qui sera l’appareil à la fin.

Nous avons besoin d'un plan bien pensé pour le cas d'un transfert à long terme du smartphone à d'autres personnes, qui doit inclure une réinitialisation des paramètres d'usine avec la suppression complète de toutes les données, ainsi qu'un formatage de bas niveau du lecteur amovible.

7. Nous téléchargeons des applications incompréhensibles à partir d'inconnus

C'est bien si Google vous a aidé à trouver le fichier apk d'une application payante, mais il ne sera pas en mesure d'analyser le contenu de cette application à la recherche de code ou de fonctions malveillants. Nous lisons rarement les droits d’accès aux applications et il est tout à fait possible qu’un tel «billet de faveur» fusionne soudainement toutes vos informations de connexion, mots de passe, cartes bancaires et autres informations personnelles critiques à des tiers, en envoyant du spam et quelques SMS supplémentaires à des numéros payants à tous vos amis.

Il convient de rappeler qu'il existe peu de passionnés dans le monde qui ne paient gratuitement que par solidarité avec les principes de Linus Torvalds.

8. Nous stockons des informations très personnelles sur votre smartphone.

Cela concerne en grande partie les paragraphes précédents, mais il convient néanmoins de comprendre: «pas pour tous», les photos, courriers électroniques et documents, les données financières et toute autre information précieuse ne doivent pas être stockées sur un smartphone sous une forme accessible. Les talents particulièrement talentueux sont également stockés dans le fichier du smartphone avec des mots de passe, appelés "mots de passe". Il est très poli envers les intrus.

9. Nous ne nettoyons pas l'historique dans le navigateur mobile.

Le stockage de l'historique dans un navigateur mobile est presque identique à la situation décrite dans le troisième paragraphe. Si un attaquant souhaite vivement accéder à vos données, l'historique du navigateur peut lui être très utile.

10. Nous n’installons pas d’application de formatage à distance sur un smartphone.

Bien sûr, si votre appareil est volé dans le but précis de voler des données, une telle application ne vous aidera pas, mais si vous perdez votre smartphone, ou s'il a été volé uniquement dans le but de le vendre, une telle application vous sera utile si vous ne le rendez pas, ou si vous en privez au moins un nouveau. propriétaire pour accéder à vos informations.

Coin paranoïaque

Probablement, il vous semblera que tout cela cède avec une paranoïa non faible. Après tout, si vous n'êtes pas le responsable du département chargé du développement d'objets hautement secrets et qu'il n'y a pas de millions sur vos comptes électroniques, pourquoi quelqu'un aurait-il besoin de vos données? N'excluez jamais la simple complaisance, elle n'a pas encore été annulée. En outre, chaque compte volé d'un service est un excellent spambo, qui possède une liste d'amis de confiance. Quoi qu'il en soit, la liste de vos contacts ne ferait pas de mal à créer deux ou trois grandes bases de données pour le spam.

<

Articles Populaires