Où était le dernier lieu public visité doté du Wi-Fi? De nos jours, presque tous les cafés, bibliothèques, aéroports et hôtels offrent un moyen d’accéder à Internet depuis votre téléphone portable ou un autre appareil mobile. Cela signifie que les informations que vous avez sur votre téléphone pourraient être mises à la disposition des pirates informatiques de la région, à moins que vous n’ayez pris des mesures pour protéger vos données. Voici quelques recommandations de l’Université du Michigan :
1. N’accédez pas à des données personnelles ou financières avec le Wi-Fi public.
Cela peut sembler une évidence, mais vous seriez surpris de savoir combien de personnes consultent leurs comptes bancaires ou font des achats avec une carte de crédit tout en utilisant le Wi-Fi public. Il est préférable de faire ces choses sur une connexion sécurisée.
2.Éteignez tout ce dont vous n’avez pas besoin.
Les pirates peuvent utiliser certaines fonctionnalités de votre téléphone pour obtenir vos informations, votre emplacement ou votre connexion. Ainsi, au lieu de garder votre GPS, votre connexion sans fil et votre suivi géographique en permanence, activez-les simplement lorsque vous en avez besoin.
3.Choisissez judicieusement vos applications.
Ne téléchargez que des applications provenant de sources fiables qui ont acquis une bonne réputation. Assurez-vous de mettre à jour votre logiciel et vos applications régulièrement et de vous débarrasser des anciennes applications que vous n’utilisez pas.
4.Utilisez un mot de passe, un code de verrouillage ou un cryptage.
Assurez-vous que vos mots de passe comportent au moins huit caractères, avec une combinaison de majuscules et de minuscules, et incluent des chiffres ou d’autres caractères. N’utilisez jamais la fonctionnalité de saisie semi-automatique pour les mots de passe. Vous pouvez utiliser la fonction de cryptage de stockage de votre téléphone pour protéger vos données privées et configurer le délai d’expiration de votre écran après cinq minutes ou moins.
5.Soyez sceptique sur les liens et les pièces jointes.
Si vous n’êtes pas sûr de la source, n’utilisez pas le lien et n’ouvrez pas la pièce jointe.
6.Tracer ou effacer.
Assurez-vous que vos données sont sécurisées si votre appareil mobile est volé ou perdu. Vous pouvez configurer votre appareil pour qu’il se verrouille après un nombre prédéfini de tentatives de connexion infructueuses.