3 conseils de sécurité pour contrer les pirates.

Un rapport de fraude RSA indique clairement que l’hameçonnage et les cyberattaques d’applications mobiles et de navigateur devraient attirer toute votre attention.

Voici les étapes que les utilisateurs d’appareils mobiles devraient suivre pour tenir les pirates à distance.

Il est courant de voir des articles sur la sécurité informatique, mais le dernier rapport trimestriel sur les risques du cabinet de cybersécurité RSA indique une tendance effrayante qui devrait pousser les utilisateurs à être encore plus prudent. De plus en plus, le coupable est dans votre poche : les cybercriminels dirigent leurs efforts sur les appareils mobiles des gens.

D’une part, cela ne devrait pas nous surprendre. Nos téléphones et nos tablettes sont devenus des mini-ordinateurs multifonctions. Nous les utilisons pour les opérations bancaires et les paiements, pour la vérification d’identité et les jeux, parmi des centaines d’autres tâches. Mais nous comptons aussi beaucoup sur nos téléphones et tablettes pour le courrier électronique et les cybercriminels ne sont rien sinon opportunistes.

Comme le montrent les rapports de RSA et d’autres recents, l’hameçonnage par courriel reste de loin le moyen le plus courant pour les méchants. Il semble que nous ayons baissé la garde en ouvrant des liens ou des pièces jointes sur nos appareils mobiles alors qu’on les aurait supprimé sur nos ordinateurs personnels.

Aussi, les tentatives d’hameçonnage sont devenues plus sophistiquées et plus réalistes, augmentant les chances que même les utilisateurs avertis soient dupés. Sur un échantillon de plus de 24 000 attaques de fraude identifiées par les chercheurs de RSA au début de l’année 2018, 65 % provenaient d’applications mobiles et de transactions par navigateur mobile. Environ la moitié des attaques sont venues par phishing d’email.

Comment renforcer la sécurité de vos appareils mobiles et de vos données ?

Gardez vos appareils à jour. Que vous utilisiez iOS, Android ou un autre système d’exploitation, configurez vos appareils pour qu’ils se mettent à jour automatiquement ou, au moins, pour vous avertir lorsqu’une version plus récente est disponible.

– Vérifiez l’authenticité des applications. Le rapport RSA a identifié plus de 8 000 applications mobiles «voyous», dont beaucoup ont été conçues pour ressembler à des entreprises ou des applications légitimes. Les applications légitimes des magasins d’applications Apple ou Google Play disposent généralement d’un grand nombre d’avis et de coordonnées de l’entreprise ou l’organisation.

– Traiter les comptes financiers avec un soin particulier. Les criminels exploitent la prolifération des services financiers mobiles et des applications de paiement et c’est là que réside l’argent. Vérifiez donc que vos applications bancaires et de paiement sont légitimes; mettez en place une authentification à double facteur comme sur une application de bureau et ne fournissez jamais votre identifiant ou mot de passe par e-mail, texte ou téléphone, car les entreprises légitimes ne devraient pas vous vérifier de cette manière.

A lire aussi : 10 astuces d’initiés pour empêcher les hackers de vous pirater

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage