Conseils aux clients

La protection de vos données personnelles est essentielle pour éviter les risques de vol d'identité et de fraude. En suivant quelques règles simples d'utilisation de votre téléphone, vous pouvez considérablement renforcer votre sécurité et préserver votre vie privée. 

1/5 Se protéger des malwares :

1/5 Se protéger des malwares :

  • Ne pas acheter de téléphones portables contrefaits 
  • Ne jamais installer d’application sur son téléphone portable à moins de connaître et d’avoir confiance en la source et que vous vous attendiez à recevoir cette application. Cela s’applique à toutes les applications ou logiciels que vous pourriez recevoir sur votre téléphone portable par n’importe quel canal, par exemple reçu par SMS, MMS, message instantané ou E-mail, à travers Bluetooth™, infra-rouge ou une connexion data, lors de la synchronisation avec un ordinateur, depuis une carte mémoire ou n’importe quel autre périphérique de stockage temporaire.
  • Allumer Bluetooth™ seulement lorsque c’est nécessaire afin d’éviter de recevoir des messages Bluetooth™ non sollicités contenant des malwares. 
  • Ne jamais ignorer ou outrepasser les notifications de sécurités affichées à l’écran à moins d’avoir parfaitement connaissance des risques associés à cette action. 
  • Ne jamais télécharger des copies illégales (‘pirates’) de logiciels sur votre téléphone portable car elles pourraient contenir des virus cachés ou d’autres types de codes malicieux.
  • Ne jamais modifier le système d’exploitation ou télécharger des firmware non approuvés  sur votre téléphone portable. Par exemple, jailbreaker un iPhone peut rendre le téléphone portable vulnérable à l’attaque de malwares.
  • Etre conscient des risques liés à l’installation d’applications depuis des stores non-officiels (par exemple autres que Google Play pour les téléphones Android ou de l’Appstore pour les téléphones Apple). L’analyse des applications disponibles sur des stores non officiels est souvent superficielle ou inexistante.
  • Installer un Anti-Virus réputé sur votre téléphone portable (par exemple Lookout)
     

2/5 Protéger vos informations personnelles :

2/5 Protéger vos informations personnelles :

  • Autoriser l’accès à vos données personnelles (contacts, calendrier ou localisation) seulement aux applications de développeurs réputés et uniquement si vous comprenez les raisons pour lesquelles l’application a besoin d’accéder à ces données.
  • Ne pas se connecter à des points Wi-Fi non sécurisés. 
     

3/5 Se protéger du vol :

3/5 Se protéger du vol :

  • Utiliser un code PIN sur votre carte SIM et un code de verrouillage d’écran.
  • Garder secret le mot de passe que vous utilisez sur le store d’applications.
  • N’utiliser pas des codes PIN ou mots de passe triviaux tels que 0000 ou 1234 par exemple.
  • Activer le mécanisme antivol fourni par votre téléphone portable s’il y en a un (par exemple « Find My iPhone » pour les téléphones Apple).

4/5 Garder votre téléphone portable à jour :

4/5 Garder votre téléphone portable à jour :

Installer les mises à jour du système d’exploitation dès qu’elles sont disponibles et sélectionner le téléchargement et l’installation automatique des mises à jour des applications.
Assurez-vous que votre téléphone portable vérifie automatiquement la disponibilité des mises à jour logicielles et accepter les push messages lorsque de nouvelles mises à jour deviennent disponibles.  
 

5/5 Se protéger des phishing/wangiri :

5/5 Se protéger des phishing/wangiri :

  • Le “phishing” (hameçonnage en français) consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance afin de lui soutirer des données personnelles (informations bancaires, compte d’accès, mot de passe, etc…) et/ou de l’argent direct ou indirect. Cette technique de fraude est principalement menée par e-mail, mais vous pouvez également être victime de cette technique frauduleuse via les réseaux sociaux, par SMS ou par téléphone (Messagerie vocale, bip d’appel). Le fraudeur abuse ces données personnelles à des fins illégales et frauduleuses.
  • Wangiri : Ce type de « phishing » consiste à faire croire aux victimes potentielles qu'elles ont manqué un appel sur leur téléphone (bip d’appel). Persuadée d'avoir manqué un véritable appel, la victime rappelant le numéro (souvent d’un opérateur à l’étranger), avec un tarif d’appel très cher, génère immédiatement des revenus pour le fraudeur.
  • Eviter d'envoyer des données sensibles par e-mail ou par des liens à des sites web figurant dans un e-mail inconnu ou louche.
  • Éviter d’ouvrir les e-mails de destinataires inconnus ou louche.
  • Utiliser un logiciel de filtre anti-spam ou utiliser les fonctionnalités de classement automatique en tant que spam de votre boite de réception d’e-mail.
  • Eviter de rappeler un numéro que l'on ne reconnaît pas et qui effectue un simple bip d’appel. Surtout s’il s’agit d’un numéro d’un opérateur à l’étranger.
  • Ne pas appeler un numéro de téléphone que vous voyez dans un spam ou dans un SMS non sollicité.

 

Vous avez d'autres questions?

Contactez-nous

 

ic_Form_Chevron_leftRetour