7 raisons pour lesquelles vous devriez chiffrer les données de votre smartphone

  • Mark Lucas
  • 0
  • 5285
  • 1568
Publicité

Cryptez-vous votre appareil? Tous les principaux systèmes d’exploitation de smartphone (OS) offrent le chiffrement de périphérique, mais devriez-vous l’utiliser?

Très simplement, le cryptage est un moyen de brouiller vos données. Ainsi, seules les personnes autorisées disposant de la clé de décryptage correcte (code PIN, mot de passe ou motif) sont toujours meilleures que les mots de passe et les empreintes digitales. Pourquoi les mots de passe sont toujours meilleurs que les mots de passe et les empreintes digitales Quand les codes confidentiels étaient faciles à mémoriser, ces jours sont révolus et les risques de cybercriminalité signifient que les lecteurs d'empreintes digitales sont pratiquement inutiles. Il est temps de commencer à utiliser des codes d'authentification…), vous pouvez les lire. Sans cela, même si votre clé ne peut pas être devinée, les criminels pourraient toujours, par exemple, brancher votre smartphone sur un PC et obtenir des informations de cette manière..

Je devrais probablement utiliser moins de matériel de cryptage, mais ils disent que vous ne pouvez jamais être trop paranoïaque. : P

- Josh (@dirtymonero) 13 juin 2016

Le cryptage ne concerne pas les secrets; c'est une question de sécurité. Vous avez peut-être entendu parler de retard de performance. Vous pourriez penser que le cryptage est inutile.

Mais voici pourquoi cela en vaut vraiment la peine, et pourquoi cela n'affectera pas de manière significative la façon dont vous utilisez votre téléphone portable.

Vos données valent la peine d'être volées

Seules les grandes entreprises utilisent le cryptage, non? Eh bien non - pas du tout. Vos données ont beaucoup de valeur pour les voleurs, surtout compte tenu de la quantité d'informations supplémentaires qu'ils peuvent glaner sur votre téléphone.

Je me demande quel est leur mot de passe pic.twitter.com/CdjSs6ipox

- 9GAG Tweets (@ 9GAGTweets) 18 juin 2016

Vos nom, adresse, date de naissance et adresse e-mail sont faciles à trouver, peu importe, mais même ces informations personnelles identifiables (PII) peuvent être vendues: les criminels peuvent obtenir ces données à moindre coût, mais quand elles sont vendues en masse, Ils peuvent commander des prix élevés sur le Web Obscur Voici ce que votre identité pourrait valoir sur le Toit Obscur Voici comment votre identité pourrait mériter sur le Toit Obscur Il est inconfortable de penser à vous-même comme une marchandise, mais toutes vos données personnelles, de nom et adresse pour les détails de compte bancaire, valent quelque chose pour les criminels en ligne. Combien valez-vous? .

Il s’agit d’une immersion dans la vie d’un individu, menant au vol d’identité. C'est pourquoi vous devez toujours déchiqueter des documents apparemment inoffensifs. Voici 6 morceaux de papier que vous devriez toujours déchiqueter Voici 6 morceaux de papier que vous devriez toujours déchiqueter Nous savons que les documents importants doivent être déchiquetés, mais la complaisance est facile: «cela n'a pas d'importance ' Mais devriez-vous aller à l'extrême et détruire tous les records? Quels documents avez-vous vraiment besoin de déchiqueter? comme les chèques, les passeports et les cartes d'embarquement.

S'il vous plaît pas un autre scandale de cryptage de téléphone.

- Jeremiah Grossman (@jeremiahg) 12 juin 2016

Donc, si votre nom et votre adresse valent bien l'argent des cybercriminels, pensez aux informations supplémentaires que vous avez sur votre téléphone…

Les voleurs peuvent dominer votre vie

Faites défiler votre appareil. Continue. Regardez vos contacts, vos courriels, vos applications de messagerie instantanée, vos vidéos et vos textes. Considérez les comptes auxquels vous êtes toujours connecté sur Internet.

Maintenant, pensez à toutes ces données entre les mains d'un voleur. Horrible, n'est ce pas?

En raison de la richesse des applications dans lesquelles nous téléchargeons et versons des données, nos smartphones sont devenus un indicateur fiable de nos vies, un prolongement de notre identité. Être victime d'un vol est assez affreux sans penser que l'objet volé peut avoir une plus grande utilité que d'être vendu uniquement à cinq façons qu'un voleur peut tirer de votre matériel volé Cinq façons qu'un voleur peut tirer de votre matériel volé Des criminels volent votre ordinateur, votre ordinateur portable , votre smartphone, soit en cambriolant votre maison, soit en vous les arrachant. Mais alors qu'est-ce qui se passe? Que peuvent faire les voleurs avec votre technologie volée?? .

C'est encore plus préoccupant en considérant les informations que nous donnons aux comptes de médias sociaux; Voyez combien Facebook seul connaît Facebook Confidentialité: 25 choses que le réseau social connaît de vous Confidentialité Facebook: 25 choses que le réseau social connaît de vous Facebook connaît une quantité surprenante de nous - informations que nous donnons volontairement. À partir de ces informations, vous pouvez être placé dans un groupe démographique, enregistrer vos "goûts" et surveiller vos relations. Voici 25 choses que Facebook connaît de… sur vous: vos intérêts, votre emplacement et les sites que vous visitez (vous pouvez riposter votre vie privée) 8 choses à faire en une heure pour lutter contre la confidentialité de Facebook 8 choses à faire en une heure à Lutte contre la confidentialité de Facebook Nous savons tous que Facebook exploite au maximum votre information. Mais comment contrôler à nouveau votre confidentialité? Vous pouvez quitter Facebook, mais d'autres options sont disponibles. Et à partir de ces données, les fraudeurs peuvent deviner avec une précision surprenante vos autres mots de passe, de la même manière que Digital Shadow infère des informations confidentielles. Digital Shadow expose ce que Facebook sait vraiment sur vous Digital Shadow expose ce que Facebook sait vraiment sur vous Alors que cela a commencé comme un simple coup marketing , Digital Shadow d'Ubisoft reste une application très utile (et potentiellement effrayante) qui vous montre à quel point les gens peuvent vous connaître sur Facebook. .

Sans cryptage, tout cela pourrait être entre les mains de cybercriminels.

Protégez vos photos

Votre pellicule et vos vidéos sont beaucoup plus personnelles que même votre Facebook.

Nous connaissons tous les problèmes causés par les photos de NSFW: la soi-disant Celebgate a défrayé la chronique. Comment une violation de données "mineure" a fait la manchette News & Réputations en ruine Comment une violation de données "mineure" a fait la une du journal News & Ruin Reputations doivent être célèbres 4 façons d'éviter d'être piraté comme une célébrité 4 façons d'éviter d'être piraté comme une célébrité Des nus ayant fui la célébrité en 2014 ont fait les gros titres à travers le monde. Assurez-vous que cela ne vous arrive pas avec ces conseils. pour que les fuites potentielles constituent une menace efficace. Si vous avez pris ou reçu des photos intimes, peu importe qui vous êtes: vous pourriez être la cible de la technique de chantage abominable appelée «sextorsion» appelée «sextorsion». Des vérités regrettables sur la pornographie mettant en scène des enfants et sur Internet [Caractéristique] Un petit carré vide et un curseur clignotant. Une fenêtre à travers laquelle le monde entier existe. Vous n'avez qu'à dire le mot juste - n'importe quel mot - et tous vos désirs seront livrés…. C’est très simplement lorsque des images ou des séquences sont utilisées pour obtenir un effet de levier sur vous. La pratique a été encore plus menaçante La sextortion a évolué et est plus effrayante que jamais La sextorsion a évolué et est plus effrayante que jamais Sextortion est une technique de chantage abominable et répandue ciblant les jeunes et les moins jeunes. Elle est encore plus intimidante grâce aux réseaux sociaux tels que Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? , les escrocs incitant les victimes à télécharger des applications malveillantes qui leur confèrent une domination complète sur vos relations avec la famille et les amis.

Bien que le cryptage de votre appareil ne vous empêche pas de vous engager avec de faux profils configurés par des fraudeurs uniquement pour le cybersexe, il empêchera tout voleur de faire défiler vos images. Pour une couche supplémentaire de confidentialité, vous pouvez également télécharger des applications qui cachent vos photos. 4 Applications iOS pour masquer les photos de votre iPhone 4 Applications iOS pour masquer les photos de votre iPhone Si vous souhaitez que les photos ne soient pas sous le regard indiscret, il peut arriver qu'un code d'authentification pour iPhone ne soit pas nécessaire. t assez. derrière un autre code PIN (n'utilisez pas le même code que celui qui déverrouille votre téléphone!).

Bien sûr, vous n'avez pas besoin de matériel NSFW sur votre appareil pour avoir besoin de sécurité. Comparativement, peu de gens ont un tel contenu pour adultes. Vous pouvez toujours vous sentir protégé de toute photo de vous-même et de votre famille. Le cryptage est donc essentiel..

Les données peuvent toujours être récupérées après les réinitialisations d'usine

Comment vendre le plus d’argent de votre ancien smartphone Comment vendre le plus d’argent de la vente de votre ancien smartphone Vendre votre ancien smartphone est un excellent moyen de collecter des fonds. C'est, tant que vous le faites bien? Visitez eBay et vous trouverez des lots de téléphones Windows, BlackBerry et Samsung Androids. Ces vendeurs ont probablement été assurés que toutes leurs données personnelles seraient effacées lorsqu’ils feraient une réinitialisation d’usine. Gestion des problèmes du système sous Android: Mode sans échec, Restauration des sauvegardes et restauration des sauvegardes. Résolution des problèmes du système sous Android: Mode sans échec, Réinitialisation d’usine et restaurations vous avez rencontré un problème sur votre téléphone ou votre tablette Android, cette méthode peut vous aider à le sauvegarder. .

Votre nouveau mot de passe doit contenir:

Un sonnet de Shakespeare
3 hiéroglyphes
L'âme de votre premier-né
7 emojis
6 gouttes de sang de licorne

- Amanda (@Pandamoanimum) 21 juin 2016

Malheureusement, ce n'est pas le cas. Au lieu de cela, les fichiers sont marqués comme supprimés; ce n'est pas la même chose que d'être complètement essuyé.

Un escroc déterminé peut toujours récupérer des informations qu’il n’aurait jamais dû obtenir - et si c’est comme cela qu’il gagne sa vie, le criminel disposera d’un logiciel assez sophistiqué pour effectuer un travail minutieux et rapide pour le voler. Ceci est particulièrement inquiétant si votre appareil ne propose pas le cryptage par défaut (comme l'iPhone). Il est donc temps de vérifier le degré de sécurité de votre système d'exploitation. Quel est le système d'exploitation mobile le plus sécurisé? Quel est le système d'exploitation mobile le plus sécurisé? Luttant pour le titre de système d'exploitation le plus sécurisé pour mobile, nous avons: Android, BlackBerry, Ubuntu, Windows Phone et iOS. Quel système d'exploitation est le mieux à même de résister aux attaques en ligne? .

Avant de transmettre votre smartphone à un nouveau propriétaire, chiffrez vos données puis faire une réinitialisation d'usine. Cela signifie que même si un criminel tente de restaurer les informations par la suite, elles seront illisibles.

Combattre grand frère

Il est parfaitement compréhensible que les pouvoirs croissants des gouvernements internationaux en matière d'atteinte à votre vie privée vous troublent. Le pire, c'est que vous ne pouvez rien y faire..

Vous serez familiarisé avec PRISM Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement la majeure partie du trafic qui circule dans le…, ce qui vient à l’esprit lorsque quiconque parle de surveillance de l’État, mais la National Security Agency (NSA) et ses homologues internationaux ne surveillent pas uniquement votre utilisation d’Internet: votre le téléphone est naturellement intéressant. On peut soutenir que la fuite de PRISM a simplement permis aux services de renseignement d'accepter des atteintes à la vie privée - de ne pas cesser de le faire.

L'impression 3D transforme la parole en armes à feu. Le cryptage transforme la parole en vie privée. Bitcoin transforme le discours en argent. La liberté d'expression l'emporte sur les autres débats.

- Naval (@naval) 15 juin 2016

Pouvez-vous vous échapper des programmes de surveillance Internet tels que PRISM? Pouvez-vous échapper aux programmes de surveillance Internet comme PRISM? Depuis qu'Edward Snowden a dénoncé PRISM, le programme de surveillance de la NSA n'est plus secret, nous savons une chose avec certitude: rien de ce qui se passe en ligne ne peut être considéré comme privé. Pouvez-vous vraiment échapper au…, tant de gens utilisent maintenant des codes d'authentification pour leurs appareils, de toute façon, ce n'est pas quelque chose de notable. Bon, alors pratiques comme au Royaume-Uni “Charte de Snooper” Comment la "Charte Snoopers" britannique pourrait-elle vous affecter? Comment la "Charte Snoopers" britannique peut-être vous affecter Le Premier ministre britannique David Cameron a l'intention de faire revivre la "Charte Snooper", un ensemble de nouvelles mesures visant à renforcer la surveillance des communications Services de sécurité. Peut-il être arrêté? permet l'extraction et la collecte de métadonnées Métadonnées - Les informations sur vos informations Métadonnées - Les informations sur vos informations, mais le cryptage signifie au moins que les autorités ont besoin de votre permission (ou d'un pirate capable de craquer, par exemple, la sécurité d'un iPhone) pour accéder à un contenu plus spécifique.

Cela n'affecte pas sensiblement les performances

Vous aurez probablement entendu dire que le cryptage de votre smartphone le ralentit. C'est ce vieil argument entre sécurité et commodité.

Mais si ce dernier est une priorité pour vous, vous n'avez pas à vous inquiéter. Dans la grande majorité des cas, le cryptage n'a pas d'incidence notable sur les performances de votre téléphone. Cela n'affectera que les anciens combinés moins puissants; si votre système d'exploitation est à jour, vous ne devriez pas avoir de problème.

En règle générale, votre téléphone sera légèrement plus lent lorsque vous le déverrouillez, car il doit être déchiffré à chaque fois, mais les propriétaires s'attendent maintenant à ce que cette couche de confidentialité soit protégée par leurs appareils, de sorte que commodité et sécurité soient au rendez-vous..

Les temps de chargement varient naturellement entre les fabricants et les systèmes d’exploitation - certains rapports indiquent que le décryptage prend plus de temps que la plupart des autres, alors que l’effet sur W10M et les iPhones est minime - mais vous ne serez pas à la traîne, il devient une nuisance énorme.

C'est très facile à faire!

Peu importe le système d'exploitation utilisé par votre smartphone: le cryptage est simple.

Les téléphones IP sont sans doute les plus faciles à chiffrer, alors qu'Android est un processus légèrement plus élaboré (et si vous avez enraciné votre téléphone. Qu'est-ce que l'enracinement? Qu'est-ce qu'une ROM personnalisée? Découvrez Android Lingo Qu'est-ce que l'enracinement? Qu'est-ce qu'une ROM personnalisée? En savoir plus sur Android Lingo Vous aviez une question à propos de votre appareil Android, mais la réponse contenait un tas de mots que vous ne compreniez pas? Laissez-nous décomposer le jargon Android déroutant pour vous., vous aurez besoin de l'annuler temporairement), un qui peut prendre un peu de temps - mais en vaut néanmoins la peine. Si votre appareil fonctionne sous iOS ou Android, découvrez comment le chiffrer. Comment chiffrer des données sur votre smartphone Comment chiffrer des données sur votre smartphone Agence (NSA) a été data mining. C'est-à-dire qu'ils ont parcouru les enregistrements d'appels de… .

Nom d'utilisateur: TheQueen
Mot de passe: IHaveMyOwnNavy27
Force du mot de passe: Très fort pic.twitter.com/jabs7ftt3F

- trouteyes (@trouteyes) 22 juin 2016

Quant à quiconque avec Windows Phone ou W10 Mobile, vous devez tout d'abord continuer Paramètres> Comptes> Options de connexion et ajoutez un code PIN. Vous ne pouvez crypter le téléphone avec ce code PIN: veillez à ce que ce soit mémorable, mais personnel, donc difficile à deviner, mais que vous n'oublierez jamais facilement. Ce sera le seul moyen d'accéder à vos données..

Revenir à Paramètres> Système> Cryptage de l'appareil, et assurez-vous qu'il est allumé. Vous serez redirigé vers Options de connexion si vous avez oublié d'ajouter un code PIN.

Voir? C'est vraiment aussi simple!

Y a-t-il un point à ne pas chiffrer?

Compte tenu de la richesse des avantages, il est surprenant que le cryptage des appareils ne soit pas plus banal; peut-être est-ce dû aux mythes sur les performances ou à la perspective optimiste qui ne volent que toutes les autres cibles…

Livre de chiffrement français du XVIe siècle de la cour d'Henri II. pic.twitter.com/u22BAw4DfK

- Images d'histoire (@CombinedHistory) 16 juin 2016

Utilisez-vous le cryptage? Qu'est-ce qui vous a incité à utiliser la mesure de sécurité? Tout le monde a besoin de protéger ses données?

Crédits image: téléphones perdus et volés par la police des West Midlands; et moi, téléphone de Matthew Hurst.




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.