7 raisons pour lesquelles vous devriez chiffrer les données de votre smartphone
Cryptez-vous votre appareil? Tous les principaux systèmes d’exploitation de smartphone (OS) offrent le chiffrement de périphérique, mais devriez-vous l’utiliser?
Très simplement, le cryptage est un moyen de brouiller vos données, de sorte que seules les personnes autorisées disposant de la clé de décryptage correcte (par exemple, code PIN, mot de passe ou schéma) sont toujours meilleures que les mots de passe et les empreintes digitales. Pas besoin d'être compliqué? Quand les codes confidentiels étaient faciles à mémoriser? Ces jours sont révolus et les risques de cybercriminalité font que les lecteurs d'empreintes digitales sont quasiment inutiles. Il est temps de commencer à utiliser des codes d'authentification… Lire la suite), vous pouvez le lire. Sans cela, même si vous ne pouvez pas deviner votre clé, les criminels pourraient toujours, par exemple, brancher votre smartphone sur un PC et obtenir des informations de cette manière..
Je devrais probablement utiliser moins de matériel de cryptage, mais ils disent que vous ne pouvez jamais être trop paranoïaque. : P
- Josh (@dirtymonero) 13 juin 2016
Le cryptage ne concerne pas les secrets; c'est une question de sécurité. Vous avez peut-être entendu parler de retard de performance. Vous pourriez penser que le cryptage est inutile.
Mais voici pourquoi cela en vaut vraiment la peine, et pourquoi cela n'affectera pas de manière significative la façon dont vous utilisez votre téléphone portable.
Vos données valent la peine d'être volées
Seules les grandes entreprises utilisent le cryptage, non? Eh bien non - pas du tout. Vos données ont beaucoup de valeur pour les voleurs, surtout compte tenu de la quantité d'informations supplémentaires qu'ils peuvent glaner sur votre téléphone.
Je me demande quel est leur mot de passe pic.twitter.com/CdjSs6ipox
- 9GAG Tweets (@ 9GAGTweets) 18 juin 2016
Votre nom, votre adresse, votre date de naissance et votre adresse électronique sont faciles à trouver, peu importe, mais même ces informations d'identification personnelle peuvent être vendues: les criminels peuvent obtenir ces données à un prix relativement avantageux, mais quand elles sont vendues en masse, Ils peuvent commander des prix élevés sur le Web Obscur Voici ce que votre identité pourrait valoir sur le Toit Obscur Voici comment votre identité pourrait mériter sur le Toit Obscur Il est inconfortable de penser à vous comme une marchandise, mais à tous vos détails personnels, de nom et adresse pour les détails de compte bancaire, valent quelque chose pour les criminels en ligne. Combien valez-vous? Lire la suite .
Il s’agit d’une immersion dans la vie d’un individu, menant au vol d’identité. C'est pourquoi vous devez toujours déchiqueter des documents apparemment inoffensifs. Voici 6 morceaux de papier que vous devriez toujours déchiqueter Voici 6 morceaux de papier que vous devriez toujours déchiqueter Nous savons que les documents importants doivent être déchiquetés, mais la complaisance est facile: «cela n'a pas d'importance ' Mais devriez-vous aller à l'extrême et détruire tous les records? Quels documents avez-vous vraiment besoin de déchiqueter? Lire plus comme les chèques, passeports et cartes d'embarquement.
S'il vous plaît pas un autre scandale de cryptage de téléphone.
- Jeremiah Grossman (@jeremiahg) 12 juin 2016
Donc, si votre nom et votre adresse valent bien l'argent des cybercriminels, pensez aux informations supplémentaires que vous avez sur votre téléphone…
Les voleurs peuvent dominer votre vie
Faites défiler votre appareil. Continue. Regardez vos contacts, vos courriels, vos applications de messagerie instantanée, vos vidéos et vos textes. Considérez les comptes auxquels vous êtes toujours connecté sur Internet.
Maintenant, pensez à toutes ces données entre les mains d'un voleur. Horrible, n'est ce pas?
En raison de la richesse des applications dans lesquelles nous téléchargeons et versons des données, nos smartphones sont devenus un indicateur fiable de nos vies, un prolongement de notre identité. Être victime d'un vol est assez affreux sans penser que l'objet volé peut avoir une plus grande utilité que d'être vendu uniquement à cinq façons dont un voleur peut tirer profit de votre matériel volé Cinq façons qu'un voleur peut tirer de votre matériel volé Des criminels volent votre ordinateur, votre ordinateur portable , votre smartphone, soit en cambriolant votre maison, soit en vous les enlevant. Mais alors qu'est-ce qui se passe? Que peuvent faire les voleurs avec votre technologie volée? Lire la suite .
C'est encore plus préoccupant compte tenu des informations que nous donnons aux comptes de médias sociaux; Voyez combien Facebook seul connaît Facebook Confidentialité: 25 choses que le réseau social connaît de vous Confidentialité Facebook: 25 choses que le réseau social connaît de vous Facebook connaît une quantité surprenante de nous - des informations que nous donnons volontairement. À partir de ces informations, vous pouvez être placé dans un groupe démographique, enregistrer vos "j'aime" et surveiller vos relations. Voici 25 choses que Facebook connaît de… En savoir plus sur vous: vos centres d'intérêt, votre emplacement et les sites que vous visitez (vous pouvez riposter votre vie privée 8 choses à faire en une heure pour lutter contre la vie privée de Facebook 8 choses à faire en un Une heure pour lutter contre la confidentialité de Facebook Nous savons tous que Facebook exploite autant d'informations que possible, mais comment pouvez-vous contrôler à nouveau votre confidentialité? Quitter Facebook est une option envisageable, mais d'autres options sont disponibles. . Et à partir de ces données, les fraudeurs peuvent deviner avec une précision surprenante vos autres mots de passe, de la même manière que Digital Shadow infère des informations confidentielles. Digital Shadow expose ce que Facebook sait vraiment sur vous Digital Shadow expose ce que Facebook sait vraiment sur vous Alors que cela a commencé comme un simple coup marketing Digital Shadow d’Ubisoft reste une application très utile (et potentiellement effrayante) qui vous montre à quel point les gens peuvent vous connaître sur Facebook. Lire la suite .
Sans cryptage, tout cela pourrait être entre les mains de cybercriminels.
Protégez vos photos
Votre pellicule et vos vidéos sont beaucoup plus personnelles que même votre Facebook.
Nous connaissons tous les problèmes causés par les photos de NSFW: la soi-disant Celebgate a fait les gros titres. Comment une violation de données "mineure" a fait la une des titres et des réputations ruinées Comment une violation "des données" a fait des manchettes des titres et des réputations ruinées Pas besoin d'être célèbre 4 façons d'éviter d'être piraté comme une célébrité 4 façons d'éviter d'être piraté comme une célébrité En 2014, des nus de célébrités ayant fui ont fait les gros titres à travers le monde. Assurez-vous que cela ne vous arrive pas avec ces conseils. Lisez Plus pour que les fuites potentielles constituent une menace efficace. Si vous avez pris ou reçu des photos intimes, peu importe qui vous êtes: vous pourriez être la cible de la technique de chantage abominable appelée «sextortion» appelée «sextorsion». Des vérités regrettables sur la pornographie mettant en scène des enfants et sur Internet [Caractéristique] Un petit carré vide et un curseur clignotant. Une fenêtre à travers laquelle le monde entier existe. Vous n'avez qu'à dire le mot juste - n'importe quel mot - et tous vos désirs seront livrés… Lire la suite. C’est très simplement lorsque des images ou des séquences sont utilisées pour obtenir un effet de levier sur vous. Sextortion a évolué et est plus effrayant que jamais La sextortion a évolué et est plus effrayant que jamais Sextortion est une technique de chantage abominable et répandue ciblant les jeunes et les moins jeunes. Elle est encore plus intimidante grâce aux réseaux sociaux tels que Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables? En savoir plus, les fraudeurs incitant les victimes à télécharger des applications malveillantes qui leur confèrent une domination totale sur vos relations avec votre famille et vos amis.
Bien que le cryptage de votre appareil ne vous empêche pas de vous engager avec de faux profils configurés par des fraudeurs uniquement pour le cybersexe, il empêchera tout voleur de faire défiler vos images. Pour une couche supplémentaire de confidentialité, vous pouvez également télécharger des applications qui cachent vos photos. 4 Applications iOS pour masquer les photos de votre iPhone 4 Applications iOS pour masquer les photos de votre iPhone Si vous souhaitez que vos photos ne se cachent pas, il peut arriver qu'un code d'authentification pour iPhone ne soit pas nécessaire. t assez. Lisez plus derrière un autre code PIN (n'utilisez pas le même code que celui qui déverrouille votre téléphone!).
Bien sûr, vous n'avez pas besoin de matériel NSFW sur votre appareil pour avoir besoin de sécurité. Comparativement, peu de gens ont un tel contenu pour adultes. Vous pouvez toujours vous sentir protégé de toute photo de vous-même et de votre famille, le cryptage est donc essentiel.
Les données peuvent toujours être récupérées après les réinitialisations d'usine
Comment vendre le plus d'argent possible en vendant votre ancien smartphone Comment obtenir le plus d'argent en vendant votre ancien smartphone La vente de votre ancien smartphone est un excellent moyen de collecter des fonds. C'est-à-dire, tant que vous le faites correctement Lire la suite? Visitez eBay et vous trouverez des lots de téléphones Windows, BlackBerry et Samsung Androids. Ces vendeurs ont probablement été assurés que toutes leurs données personnelles seraient effacées lorsqu’ils feraient une réinitialisation d’usine. Gestion des problèmes du système sous Android: Mode sans échec, Restauration des sauvegardes et restauration des sauvegardes. Si vous rencontrez un problème sur votre téléphone ou votre tablette Android, cette méthode peut vous aider à le sauvegarder. Lire la suite .
Votre nouveau mot de passe doit contenir:
Un sonnet de Shakespeare
3 hiéroglyphes
L'âme de votre premier-né
7 emojis
6 gouttes de sang de licorne- Amanda (@Pandamoanimum) 21 juin 2016
Malheureusement, ce n'est pas le cas. Au lieu de cela, les fichiers sont marqués comme supprimés; ce n'est pas la même chose que d'être complètement essuyé.
Un escroc déterminé peut toujours récupérer des informations qu’il n’aurait jamais dû obtenir - et si c’est comme cela qu’il gagne sa vie, le criminel disposera d’un logiciel assez sophistiqué pour effectuer un travail minutieux et rapide pour le voler. Ceci est particulièrement préoccupant si votre appareil ne propose pas le cryptage par défaut (comme l'iPhone). Il est donc temps de vérifier le degré de sécurité de votre système d'exploitation. Quel est le système d'exploitation mobile le plus sécurisé? Quel est le système d'exploitation mobile le plus sécurisé? Luttant pour le titre de système d'exploitation le plus sécurisé pour mobile, nous avons: Android, BlackBerry, Ubuntu, Windows Phone et iOS. Quel système d'exploitation est le mieux à même de résister aux attaques en ligne? Lire la suite .
Avant de transmettre votre smartphone à un nouveau propriétaire, chiffrez vos données puis faire une réinitialisation d'usine. Cela signifie que même si un criminel tente de restaurer les informations par la suite, elles seront illisibles.
Combattre grand frère
Il est parfaitement compréhensible que les pouvoirs croissants des gouvernements internationaux en matière d'atteinte à votre vie privée vous troublent. Le pire, c'est que vous ne pouvez rien y faire..
Vous serez familiarisé avec PRISM Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement la majeure partie du trafic qui circule dans le… Lire la suite, maintenant, qu'est-ce qui vous vient à l'esprit lorsque quiconque évoque la surveillance par l'État, mais la National Security Agency (NSA) et ses homologues internationaux ne surveillent pas uniquement votre utilisation d'Internet : votre téléphone est naturellement intéressant. On peut soutenir que la fuite de PRISM a simplement permis aux services de renseignement d'accepter des atteintes à la vie privée - de ne pas cesser de le faire.
L'impression 3D transforme la parole en armes à feu. Le cryptage transforme la parole en vie privée. Bitcoin transforme le discours en argent. La liberté d'expression l'emporte sur les autres débats.
- Naval (@naval) 15 juin 2016
Pouvez-vous vous échapper des programmes de surveillance Internet tels que PRISM? Pouvez-vous échapper aux programmes de surveillance Internet comme PRISM? Depuis qu'Edward Snowden a dénoncé PRISM, le programme de surveillance de la NSA n'est plus secret, nous savons une chose avec certitude: rien de ce qui se passe en ligne ne peut être considéré comme privé. Pouvez-vous vraiment échapper à… Lire la suite, de nombreuses personnes utilisent de toute façon des codes d'authentification pour leurs appareils, de toute façon, ce n'est pas quelque chose de notable. Bon, alors pratiques comme au Royaume-Uni “Charte de Snooper” Comment la "Charte Snoopers" britannique pourrait-elle vous affecter? Comment la "Charte Snoopers" britannique peut-être vous affecter Le Premier ministre britannique David Cameron a l'intention de ressusciter la "Charte Snooper", un ensemble de nouvelles mesures portant atteinte à la vie privée pour permettre une surveillance renforcée des communications Services de sécurité. Peut-il être arrêté? Lire la suite permet l'extraction et la collecte de métadonnées Métadonnées - Les informations sur vos informations Métadonnées - Les informations sur vos informations En savoir plus, mais le cryptage signifie au moins que les autorités ont besoin de votre permission (ou d'un pirate capable de craquer, par exemple, la sécurité de l'iPhone) pour pouvoir y accéder. vers un contenu plus spécifique.
Cela n'affecte pas sensiblement les performances
Vous aurez probablement entendu dire que le cryptage de votre smartphone le ralentit. C'est ce vieil argument entre sécurité et commodité.
Mais si ce dernier est une priorité pour vous, vous n'avez pas à vous inquiéter. Dans la grande majorité des cas, le cryptage n'a pas d'incidence notable sur les performances de votre téléphone. Cela n'affectera que les anciens combinés moins puissants; si votre système d'exploitation est à jour, vous ne devriez pas avoir de problème.
En règle générale, votre téléphone sera légèrement plus lent lorsque vous le déverrouillez, car il doit être déchiffré à chaque fois, mais les propriétaires s'attendent maintenant à ce que cette couche de confidentialité soit protégée par leurs appareils, de sorte que commodité soit étroitement liée à la sécurité..
Les temps de chargement varient naturellement entre les fabricants et les systèmes d’exploitation. Selon certains rapports, le décryptage du Nexus 5 prend plus de temps que prévu, alors que l’effet sur le W10M et les iPhones est minime. Mais vous ne serez pas en reste si loin qu’il devient une nuisance énorme..
C'est très facile à faire!
Peu importe le système d'exploitation utilisé par votre smartphone: le cryptage est simple.
Les téléphones IP sont sans doute les plus faciles à chiffrer, alors qu'Android est un processus légèrement plus élaboré (et si vous avez enraciné votre téléphone. Qu'est-ce que l'enracinement? Qu'est-ce qu'une ROM personnalisée? Découvrez Android Lingo Qu'est-ce que l'enracinement? Qu'est-ce qu'une ROM personnalisée? En savoir plus Vous aviez une question à propos de votre appareil Android, mais la réponse contenait un tas de mots que vous ne compreniez pas? Décrivons-nous le jargon Android déroutant pour vous. Lire la suite, vous devrez annuler temporairement cela), un cela peut prendre du temps - mais cela en vaut néanmoins la peine. Si votre appareil fonctionne sous iOS ou Android, découvrez comment le chiffrer. Comment chiffrer des données sur votre smartphone Comment chiffrer des données sur votre smartphone Agence (NSA) a été data mining. C'est-à-dire qu'ils ont parcouru les enregistrements d'appels de… Read More .
Nom d'utilisateur: TheQueen
Mot de passe: IHaveMyOwnNavy27
Force du mot de passe: Très fort pic.twitter.com/jabs7ftt3F- trouteyes (@trouteyes) 22 juin 2016
Quant à quiconque avec Windows Phone ou W10 Mobile, vous devez tout d'abord continuer Paramètres> Comptes> Options de connexion et ajouter un code PIN. Vous ne pouvez crypter le téléphone avec ce code PIN: assurez-vous que ce soit mémorable, mais personnel, donc difficile à deviner, mais que vous n'oublierez jamais facilement. Ce sera le seul moyen d'accéder à vos données..
Revenir à Paramètres> Système> Cryptage de l'appareil, et assurez-vous qu'il est allumé. Vous serez redirigé vers Options de connexion si vous avez oublié d'ajouter un code PIN.
Voir? C'est vraiment aussi simple!
Y a-t-il un intérêt à ne pas chiffrer?
Compte tenu de la richesse des avantages, il est surprenant que le cryptage des appareils ne soit pas plus banal; peut-être est-ce dû aux mythes sur les performances ou à la perspective optimiste qui ne volent que toutes les autres cibles…
Livre de chiffrement français du XVIe siècle de la cour d'Henri II. pic.twitter.com/u22BAw4DfK
- Images d'histoire (@CombinedHistory) 16 juin 2016
Utilisez-vous le cryptage? Qu'est-ce qui vous a incité à utiliser la mesure de sécurité? Tout le monde a besoin de protéger ses données?
Crédits image: téléphones perdus et volés par la police des West Midlands; et moi, téléphone de Matthew Hurst.
En savoir plus sur: Smartphone Security.