SCIENCE & TECHNOLOGY

Votre «menaj» espionne-t-il votre téléphone ? Voilà comment le découvrir.

0

Certaines applications qui permettent aux parents de contrôler leurs enfants ou à certains employeurs d’espionner leurs employés peuvent être détournées par vos proches ou des inconnus pour vous surveiller

Imaginez que quelqu’un ait accès à l’ensemble de vos données personnelles (photos, vidéos, conversations, votre localisation, etc.) sans que vous ne le sachiez.

Cette personne pourrait utiliser ces données à vos dépens. Dans cet article, nous essaierons de vous montrer quelques techniques pour sécuriser votre téléphone. Toujours est-il, la sécurité n’est pas totalement garantie.

Règle #1, toujours se déconnecter

Selon deux jeunes codeurs Julio et Jetro Joseph, il est important de toujours se déconnecter après avoir utilisé un appareil qui n’est pas le sien.

Disons que vous n’avez pas de data et que vous empruntez l’appareil d’un ami pour vérifier un mail, ou que vous utilisez Facebook sur l’ordinateur d’un cyber café. Si vous ne vous déconnectez pas après, la prochaine personne qui utilisera l’appareil aura accès à vos données. « Vous ne devez pas vous contenter de fermer la fenêtre de l’ordinateur que vous avez utilisé. Il faut se déconnecter », avancent-ils.

Lire aussi: Tout sa w dwe konnen pou konsève chaj sou telefòn ou

La personne qui vous espionne doit avoir eu votre téléphone en main au moins une fois. C’est pourquoi les codeurs signalent que si l’on vous offre un smartphone, vous devez le réinitialiser (reset) avant de l’utiliser. Ensuite, vous pourrez réinstaller les applications. « Parce que la personne qui vous a offert le téléphone peut installer une application qui lui permet de vous espionner », ajoute Jetro Joseph.

La résistance des iPhone

Les jeunes informaticiens mentionnent qu’il est plus difficile d’espionner un iPhone. Toutefois vous devez avoir votre propre Apple ID. « Sinon la personne au nom de laquelle l’iPhone a été acheté aura accès à toutes vos données. Contrairement à ce que l’on croit, il n’est pas obligatoire d’avoir une carte de crédit pour créer un Apple ID. Mais il faut absolument l’Apple ID de celui qui vous a offert ou vendu votre iPhone pour enregistrer un autre ID. »

Vous devez avoir votre propre Apple ID.

« Il existe plusieurs façons d’accéder aux données (photos vidéos musiques SMS, etc.) d’un smartphone sans passer par la galerie. Supprimer les photos compromettantes ne vous mettra pas à l’abri, car il existe des moyens de récupérer des données effacées sur un smartphone », souligne Djovany Levasseur, hackeur geek.

Néanmoins, Djovany relate que généralement, les gens utilisent un logiciel espion appelé spyware pour contrôler les autres. « Un spyware est un logiciel qui a pour but de collecter des informations sur un appareil. On peut toujours installer un antivirus, mais ce n’est pas garanti à 100 % qu’il va sécuriser l’appareil», poursuit-il.

Quelques techniques basiques à savoir

L’arnaque WhatsApp web

Quelqu’un pourrait utiliser WhatsApp web pour scanner le code QR de votre WhatsApp sur son ordinateur. Ce faisant, la personne aura accès à toutes vos discussions même quand vous serez éloignés l’un de l’autre.

Dès que les deux appareils sont connectés à Internet, l’intégralité de vos conversations s’affichera sur l’ordinateur de votre espion. « Pour vérifier, allez sur WhatsApp, appuyez sur l’icône de menu à trois points, puis choisissez WhatsApp web, vous verrez si votre téléphone est connecté à un ordinateur. Si oui, vous pourrez le désactiver », soutient Julio Joseph.

Les apps inconnus

Selon les spécialistes, il faut toujours vérifier son téléphone. Vous pouvez tomber sur une application que vous n’avez pas téléchargée. Il se peut aussi que vous ayez une application qui apparaisse deux fois. « Un codeur peut installer une appli du nom de calculatrice sur le téléphone de son conjoint pour l’espionner. Quand celui-ci ouvre l’application, il verra que c’est une calculatrice, mais en réalité c’est un œil qui voit tout», confie Julio.

« N’acceptez pas des applications par WhatsApp. Allez directement sur Google Play Store ou App Store pour télécharger toutes vos applications ou vous pouvez demander qu’on vous envoie le lien Store. Car, en installant une application reçue par WhatsApp, vous pourriez accepter un spyware », toujours selon Julio Joseph.

Lire aussi: En 2019, la radio reste le média préféré des Haïtiens. Ce n’est pas par hasard!

Pour sa part, Djovany Levasseur soutient qu’il faut voir les « administrateurs de l’appareil » sur Android juste pour vérifier qu’il n’y a pas de spyware. « Pour ce faire, allez dans paramètres, ensuite sur “sécurité”, puis administrateur de l’appareil. Vous verrez “localiser mon appareil,” il est souvent activé par défaut, ce n’est pas une menace, car il fonctionne par le biais de votre compte Google. Si vous voyez d’autres applications activées comme administrateur de l’appareil, il faut se renseigner sur les applications en question. »

Crypter son téléphone

Crypter son appareil est selon Djovany aussi efficace pour se protéger contre l’espionnage. Quand l’appareil est crypté les données sont illisibles parfois inaccessibles. Voici comment crypter son téléphone : « accéder aux paramètres de votre téléphone, sélectionnez “sécurité, puis crypter ou chiffrer l’appareil. Les iPhone sont cryptés par défaut», informe-t-il.

« Si votre compte Gmail est synchronisé à votre Smartphone, il peut relever vos messages WhatsApp, voir l’historique de votre GPS et parfois même accéder à toutes les photos sur votre téléphone.  La meilleure façon de vous protéger serait de ne pas donner le mot de passe de ce compte à quelqu’un d’autre. S’il vous arrive de communiquer votre mot de passe, le seul moyen d’éviter l’espionnage est d’effacer le compte Gmail sur votre Smartphone », explique le hackeur Levasseur.

La validation en deux étapes

La vérification en deux étapes vous permet de protéger vos comptes (Email, WhatsApp et Facebook) même quand votre téléphone serait égaré.

« Allez sur Google Account, choisissez la section sécurité, puis sélectionnez 2 – step vérification ou validation en deux étapes. Google vous enverra un code sur votre téléphone pour configurer la validation. Après avoir franchi cette étape, même avec votre mot de passe personne ne pourra accéder à votre compte Gmail sans avoir votre carte sim », signale Djovany.

La vérification en deux étapes vous permet de protéger vos comptes

Google vous alertera quand quelqu’un aura essayé d’accéder à votre compte. La validation en deux étapes ne fonctionne pas sur un ordinateur dont votre compte a été synchronisé.

Supposons que vous ayez perdu votre téléphone avec la carte sim à laquelle vos comptes sont liés. Une fois redémarré, votre téléphone donnera à son nouvel utilisateur la possibilité de réinstaller WhatsApp et Facebook sans problème.

Lire aussi: Digicel et Natcom interdits d’entrer à Belvil

Pendant que votre téléphone est encore en votre possession, allez sur WhatsApp, appuyez sur Paramètres ou Settings, allez sur Compte ou Account puis la Vérification en deux étapes ou Two-step vérification. Activez la vérification, ensuite entrez un code de 6 chiffres, et l’on vous demandera d’entrer votre adresse email. Quand vous aurez à réinstaller l’application, il vous sera demandé d’entrer ce code. Si vous l’oubliez, vous pourrez le récupérer à partir de votre compte Gmail. Vous pouvez suivre ce lien pour mieux comprendre les étapes de la vérification en deux étapes.

Et Facebook ?

Pour Facebook, on parle de l’authentification à deux facteurs. Vous allez sur le bouton qui vous permet de vous déconnecter du compte. Puis choisissez paramètres ou settings. Ensuite, appuyez sur sécurité et connexion ou privacy shortcuts.

Puis, appuyez sur utiliser l’authentification à deux facteurs/use two factor authentication, activez l’authentification. Même quand quelqu’un aurait l’email et le mot de passe de votre compte Facebook, il ne pourra pas y accéder.

« Toutes ces techniques sont utiles, mais elles ne sont pas infaillibles selon Djovany Levasseur. Avec l’évolution de la technologie, il se peut qu’il y ait des spywares indétectables. La meilleure solution pour sécuriser ses appareils serait de consulter un expert », conclut-il.

Commentaires

Laura Louis
Je prends plaisir à vous informer.

    L’impasse actuelle dépasse de loin la crise de 2004

    Previous article

    Haïti doit-elle abandonner Taïwan au profit de la Chine ?

    Next article

    Comments

    Comments are closed.

    #ReteBranche : Pour ne rien rater, inscrivez-vous à la lettre Ayibopost