Comment protéger votre smartphone Android des hackers et autres hackers. Protéger votre téléphone Iphone et Android contre le vol Comment protéger votre téléphone coûteux contre la perte

Pourquoi préparer votre appareil en cas de vol ou de perte ?

La perte ou le vol est toujours une surprise. En préparant votre appareil à l'avance, en cas de perte, vous pourrez :

Protégez vos données personnelles (par exemple, photographies) des personnes non autorisées ;

Surveiller l'emplacement de l'appareil ;

Empêchez toute personne qui l'a trouvé ou volé d'utiliser votre appareil.

Première étape : verrouillez votre écran

Pour quoi

Si l'écran est verrouillé, vous ne pouvez pas utiliser votre appareil ni afficher son contenu. Pour afficher des photos, lire des SMS ou faire quoi que ce soit avec l'appareil, vous devez connaître le mot de passe ou le code PIN.

Accédez à Paramètres → Écran de verrouillage et sécurité → Type de verrouillage de l'écran ou Verrouillage de l'écran → Définir un verrouillage. Nous vous recommandons d'utiliser un mot de passe (chiffres et lettres) ou un code PIN (cinq chiffres minimum). Si votre appareil dispose d'un capteur d'empreintes digitales ou d'un scanner d'iris, vous pouvez les utiliser.

Désormais, chaque fois que vous allumez l'écran, vous devez le déverrouiller.

Deuxième étape : chiffrer la carte mémoire

Pour quoi

Si vous stockez des fichiers importants sur la carte, le cryptage les protégera : ils ne seront lus que sur l'appareil sur lequel la carte a été cryptée.

S'il n'y a aucun fichier important sur la carte mémoire ou s'il n'y a pas de carte dans l'appareil, il n'est pas nécessaire de la crypter.

Accédez à Paramètres → Biométrie et sécurité, Sécurité ou Écran de verrouillage et sécurité → Chiffrer la carte SD (Crypter la carte mémoire externe) → Chiffrer la carte SD ou Chiffrer la carte mémoire externe → Le cryptage commencera.

Désormais si vous insérez la carte dans un autre appareil (ordinateur portable, smartphone...), les fichiers ne seront pas lus.


Troisième étape : activer la demande de code PIN sur la carte SIM

Pour quoi

Personne ne pourra appeler ou envoyer des SMS depuis votre carte SIM tant qu'il n'aura pas saisi le bon code PIN. Si le code PIN est mal saisi trois fois, la carte SIM sera bloquée.

Dans la plupart des cas, la demande de code PIN est désactivée sur la carte SIM. Pour l'activer, vous devez connaître votre code PIN actuel. Le code PIN actuel est indiqué sur la carte plastique dans laquelle la carte SIM a été insérée lors de l'achat.

Si vous ne connaissez pas le code PIN actuel, remplacez la carte SIM auprès de votre opérateur. Le numéro restera l'ancien, mais le code PIN sera nouveau.

Accédez à Paramètres → Biométrie et sécurité, Sécurité ou Écran de verrouillage et sécurité → Verrouillage de la carte SIM ou Autres paramètres de sécurité → Configurer le verrouillage SIM → Activer le verrouillage et modifier le code PIN, le code est plus complexe.

Désormais, lorsque vous allumerez l'appareil, vous devrez saisir le code PIN de la carte SIM.



Le téléphone portable est l’une des cibles les plus prisées des voleurs. Cet appareil est facile à emporter, et tout revendeur l'achètera immédiatement à moitié prix. Mais des technologies émergent progressivement qui rendent de telles actions dénuées de sens. Et aujourd'hui, nous parlerons de 5 façons innovantes de protéger votre smartphone.

Verrouillage du téléphone à distance

Cette pratique a déjà été testée avec succès par Apple sur ses ordinateurs portables. Son essence réside dans la possibilité de bloquer à distance toutes les fonctions de l'appareil en cas de perte ou de vol.



Actuellement, les propriétaires de téléphones peuvent télécharger un tel programme depuis les magasins d'applications, mais ce blocage peut être facilement contourné en réinitialisant le smartphone ou en le reflasher. Mais la fonction kill switch, intégrée à l’origine, implique la destruction complète du matériel de l’appareil, de toutes les données personnelles et fichiers à l’aide d’un numéro IMEI unique. Et cela empêchera des informations importantes de tomber entre les mains d'étrangers et rendra généralement impossible le travail avec un appareil volé.



Le gouvernement sud-coréen, préoccupé par la multiplication par 1,5 du nombre de vols de téléphones portables au cours de l'année écoulée, va obliger les fabricants à équiper tous les téléphones d'une fonction coupe-circuit. Samsung a été le premier à opter pour cette innovation : son nouveau Samsung Galaxy S5 est équipé de la possibilité de rechercher un smartphone et de le verrouiller à distance.

Empreintes

Depuis un siècle, les empreintes digitales sont principalement utilisées en médecine légale. Mais d’ici quelques années, des scanners portables pourraient apparaître dans les poches de la plupart des gens à travers le monde. Après tout, les fabricants de téléphones mobiles ont commencé à utiliser des motifs de peau sur les doigts, uniques à chaque personne, pour identifier l'utilisateur du smartphone.



Lors de l'allumage du téléphone, il suffit au propriétaire de placer son doigt sur le scanner pour déverrouiller son smartphone. Parallèlement, les proches ou amis de l’utilisateur peuvent bénéficier du même droit si leurs empreintes digitales sont également incluses dans la base de données de l’appareil. Mais les étrangers ne pourront en aucun cas allumer le smartphone.



De nos jours, les fabricants équipent leurs modèles de téléphones portables haut de gamme d'un scanner d'empreintes digitales ; par exemple, cette fonction est disponible sur l'iPhone 5S, le HTC One Max, le Samsung Galaxy S5, le Motorola ES400 et certains autres appareils.

Alarme téléphonique

Un autre moyen populaire de protéger votre téléphone contre le vol consiste à y installer une alarme sonore. Contrairement aux fonctionnalités mentionnées ci-dessus, celle-ci est disponible non seulement pour les modèles haut de gamme, mais pour n'importe quel smartphone. Après tout, le programme peut être téléchargé depuis la boutique d'applications et fonctionnera même sur l'appareil le moins cher.



Différents développeurs proposent différentes options. Certaines applications déclenchent un son lorsque le smartphone est déconnecté du chargeur. Certains programmes sont activés chaque fois que vous touchez un téléphone sans surveillance. Et il existe des développements qui vous permettent d'activer l'alarme à distance - via SMS avec un jeu de caractères spécial ou via Internet.

Autodestruction du téléphone

Cette technologie a été développée, mais n'a pas encore été mise en œuvre dans la production de téléphones mobiles. Il est basé sur une carte polymère spéciale qui peut fondre lors de la réception d'un signal externe, après quoi l'appareil ne peut plus être utilisé.

Le premier téléphone mobile équipé d'une telle carte a été présenté début avril lors d'une exposition à Dallas par des scientifiques de l'Université d'État de l'Iowa. Devant de nombreux spectateurs, l'intérieur de l'appareil a fondu après l'envoi d'un SMS.



Selon les créateurs de cette technologie, elle peut être utilisée dans la production de téléphones portables et de cartes bancaires - deux objets dont la perte ou le vol peut entraîner des problèmes importants pour l'ancien propriétaire.

Mot de passe du chargeur

Il y a deux ans, Apple a breveté le système peut-être le plus radical pour protéger les ordinateurs portables et les téléphones portables contre le vol. Les développeurs proposent de stocker un mot de passe supplémentaire pour l'appareil dans un module de mémoire spécial intégré au chargeur.

Après tout, le mot de passe du téléphone peut être contourné en modifiant le micrologiciel. Mais une telle fraude n’aura aucun sens si le smartphone perd son chargeur d’origine, qui est l’un des éléments d’authentification du téléphone mobile.



Un attaquant ne pourra pas démarrer un téléphone mobile une fois sa batterie déchargée ; l’appareil refusera d’accepter la charge de quelqu’un d’autre. Dans le même temps, le propriétaire du téléphone peut facilement utiliser le chargeur de quelqu'un d'autre, connaissant le mot de passe supplémentaire reconnu par le smartphone.

Articles et astuces

2013 est devenue une sorte d'étape dans la marche triomphale du smartphone sur les marchés de la planète : 22 % de la population mondiale est devenue propriétaire de ce gadget, dépassant les ordinateurs personnels.

Et déjà en 2015, le marché des PC s’est effondré de 10 %, tandis que le nombre d’ordinateurs vendus est tombé pour la première fois en dessous de 300 millions d’unités.

Une utilisation aussi répandue des smartphones a suscité un vif intérêt de la part d'attaquants de toutes sortes.

Ce qui rend ces dispositifs encore plus attractifs pour tous types d’escrocs, c’est leur relative nouveauté, dont les conséquences sont le développement insuffisant des moyens de sécurité et la faible connaissance de ces moyens par la majorité des utilisateurs.

S'il a longtemps été impensable pour le propriétaire d'un ordinateur personnel d'accéder à Internet sans antivirus ni pare-feu, alors avec les appareils mobiles, tout n'est pas aussi catégorique.

Beaucoup de gens entretiennent encore de plaisantes illusions sur le fait que les téléphones « ne sont presque jamais piratés » ou que « ce système d’exploitation n’est jamais cassé ».

L'opinion est erronée et dangereuse : les appareils mobiles sont piratés sur n'importe quel appareil, et très souvent. Comme on dit, s’il y a une demande, il y aura une offre. Essayons donc d’abord de comprendre ce dont les attaquants ont besoin d’un smartphone.

De quoi devez-vous protéger votre smartphone ?

Énumérons brièvement comment les escrocs peuvent nuire à un propriétaire de smartphone qui a fait preuve d'une négligence excessive. .
  1. Perdre de l'argent .

    De nombreuses transactions financières sont effectuées à l'aide d'appareils mobiles, ce qui constitue une opportunité pour les fraudeurs de voler directement de l'argent sur les portefeuilles et les comptes des utilisateurs.

  2. Carte d'identité perdue .

    Dans ce cas, les attaquants peuvent utiliser un appareil piraté pour accéder à vos comptes en ligne en votre nom.

  3. Vol d'informations personnelles .

    De nombreuses personnes considèrent qu'il est acceptable de stocker sur leur smartphone des informations aussi importantes que l'adresse du domicile, le numéro de passeport et bien plus encore, qui peuvent intéresser les criminels à la fois pour un usage personnel et dans le but de revendre ces informations.

  4. Vol d'informations liées au travail .

    La négligence peut « vous aider » non seulement à résoudre vos propres problèmes, mais également à piéger votre employeur.

    Aujourd’hui, les smartphones sont souvent utilisés comme outil de travail par les salariés de nombreuses entreprises ; ces informations ont également un prix sur le marché noir.

  5. Perte de contacts, de photos et d'autres informations similaires .

    Si une personne est négligente, elle est négligente en tout. Cela signifie qu’il est également peu probable qu’il sauvegarde son téléphone.

    Il peut en résulter la perte des numéros de téléphone et des adresses Skype ou email de correspondants importants.

Les motivations des criminels peuvent également différer considérablement. Par exemple, il pourrait s'agir d'un vol - "il a volé discrètement et est parti". Il peut y avoir de l'extorsion - une demande d'argent pour la restitution d'informations volées.

Parfois, l’espionnage s’effectue à l’aide d’un smartphone. Et cela peut aussi causer des dommages, surtout si le propriétaire du smartphone ou son employeur a ennuyé quelqu'un avec quelque chose.

Pourquoi la protection des smartphones est-elle si importante ?


Comme mentionné ci-dessus, les dommages causés par un accès non autorisé à un smartphone peuvent être importants et variés. Et ce n'est pas un hasard : après tout, un gadget est aujourd'hui votre fenêtre de communication avec presque le monde entier.

En négligeant la sécurité, vous pouvez subir non seulement des pertes financières ou de réputation. Votre appareil peut être utilisé à des fins illégales et vous aurez des ennuis.

Bien que les forces de l'ordre comprennent la situation, vous devrez prouver plus d'une ou deux fois que vous n'êtes pas un chameau, ce qui vous fera perdre du temps et des cellules nerveuses irremplaçables.

En parallèle, il est tout à fait possible de perdre un emploi prestigieux et bien rémunéré, surtout si un smartphone est, entre autres, un outil de travail.

Vous devez également garder à l’esprit qu’un smartphone piraté peut entraîner des problèmes dans les relations avec votre entourage. Pour ce faire, il n'est pas du tout nécessaire de montrer votre femme et votre amant nus.

Les gens déterminés à faire quelque chose de méchant envers leur voisin sont souvent très inventifs, et l’accès au téléphone portable de leur ennemi leur ouvre de nombreuses opportunités.

Règles de base pour protéger votre smartphone contre le piratage et le vol d'informations

  • Contrôle des réseaux Wi-Fi connectés . Les réseaux Wi-Fi publics ne sont qu'une sorte de vacances pour les attaquants. Créez un hotspot avec un nom similaire et attrapez des dizaines de pinocchios crédules. Idéalement, il vaut mieux rester à l’écart de ces réseaux.

    Et dans tous les cas, vous devez désactiver la recherche automatique de réseau dans les paramètres Wi-Fi. Il est également judicieux de nettoyer régulièrement les listes concernées.

  • . Cela semble une mesure évidente, mais beaucoup de gens la négligent. Les applications doivent être téléchargées uniquement à partir de sources fiables, tout en vérifiant l'URL du site à partir duquel le téléchargement est censé avoir lieu sur la ligne de commande.

    Les sites de phishing qui imitent le design des fabricants de logiciels officiels sont assez courants.

    Vous devrez également vous plonger dans les paramètres : décochez « applications inconnues » et « vérifier les applications » - au contraire, installez-le.

    De plus, adoptez une politique raisonnable concernant le nombre et la composition des applications installées sur votre appareil. Ne récupérez pas tout sur le réseau et supprimez les programmes inutilisés en temps opportun.

  • informations personnelles . L’absence d’informations inutiles dans la mémoire de l’appareil protège également le smartphone. Supprimez l'adresse de votre domicile dans Google Maps et désactivez également l'envoi de géodonnées dans les paramètres de tous les comptes.
  • Installer un logiciel antivirus . Il faut comprendre qu'un smartphone est un ordinateur à part entière, et qu'il ne peut se passer d'un antivirus.


    Le choix spécifique du fabricant et du produit appartient bien entendu au propriétaire du smartphone, mais une sorte d'antivirus doit être présent.

  • La bonne attitude envers les mots de passe . Evidemment, l'utilisation de combinaisons de caractères comme « QWERTY » ou « 12345 », glorifiées par de nombreuses anecdotes, ne profiteront pas à la protection du smartphone.

    Les mots de passe doivent être d'une longueur suffisante (7 à 10 caractères) et contenir des lettres et des chiffres. Définissez un verrouillage d'écran pour votre appareil. Dans les paramètres, désactivez l'affichage du mot de passe lors de la saisie, vous pouvez également sélectionner l'option permettant de crypter votre téléphone.

    De plus, ne soyez pas paresseux pour changer régulièrement vos mots de passe.

  • Mise à jour du système d'exploitation . Cela mérite une mention spéciale. Jusqu'à présent, parmi de nombreux utilisateurs, le mode de pensée suivant prévaut :

    Je suis une personne conservatrice et je n’ai pas besoin de toutes ces cloches et sifflets que le fabricant peut proposer dans une mise à jour. Tout me convient, et même si je ne le fais pas, ils ne me proposeront toujours rien d'utile. Le smartphone fonctionne – et il fonctionne très bien.


    En même temps, un tel utilisateur l'ignore : toute mise à jour n'est avant tout pas un « faux », mais l'élimination des erreurs et vulnérabilités identifiées.

    Un système d'exploitation dont le support a été interrompu doit être rapidement supprimé de l'appareil et remplacé par un nouveau.

    Oui, vous êtes souvent trop paresseux pour mettre à jour le système, et oui, des erreurs peuvent apparaître pendant ou suite à la mise à jour. Mais le renouveau est inévitable et les problèmes qui ont surgi doivent être résolus et non cachés derrière une paresse sacrée.

    Bien entendu, vous devez sauvegarder votre téléphone avant la mise à jour.

  • Travailler avec le courrier . Vous ne devez en aucun cas cliquer sur des liens inconnus sans vous assurer que la lettre provient bien du destinataire et non d'un escroc.

    L'antivirus, bien sûr, bloquera presque certainement la transition dangereuse, mais vous pourriez aussi avoir de la « chance » en tombant sur un nouveau produit qui ne figure pas dans la base de données.

    De plus, rappelez-vous qu’aucun service qui se respecte ne vous demandera en aucun cas le mot de passe de votre compte. Une lettre contenant une telle demande ou demande devrait être automatiquement envoyée au spam.

  • Désactivation des interfaces inutiles . Il existe de nombreuses façons de pirater des téléphones dans des lieux publics en utilisant ou.

    Dès que vous n'avez plus besoin de ces interfaces, ne soyez pas paresseux pour les désactiver, cela vous permettra de protéger votre smartphone de manière plus fiable. Si une demande arrive sur votre téléphone depuis un appareil inconnu, rejetez-la.

Est-il possible de protéger un smartphone des agences de renseignement ?


Curieusement, ce sujet est très pertinent à notre époque. Dans la conscience publique s’est développé un stéréotype persistant selon lequel les services de renseignement sont une sorte de « grand frère » orwellien qui « vous surveille » toujours et partout, jusqu’aux toilettes.

Cependant, selon le célèbre aphorisme, si vous êtes paranoïaque, cela ne veut pas dire que personne ne vous surveille, n’est-ce pas ?

On pense que le seul moyen fiable d'arrêter le suivi d'un appareil mobile spécifique est d'en retirer la batterie. Changer la carte SIM et même la désactiver complètement ne fonctionne pas.

Malheureusement, depuis peu, de nombreux modèles de smartphones populaires sont équipés d'une batterie non amovible. D’un autre côté, si vous n’avez rien fait d’illégal, à quoi bon avoir peur de la surveillance ?

Pour protéger l'accès à Internet, les smartphones utilisent à peu près les mêmes applications que les ordinateurs de bureau, comme TOR ou la messagerie sécurisée Riseup.

Existe-t-il une protection absolue pour un smartphone contre les intrus ?


La question est bien sûr rhétorique. Il faut garder en tête le principe : les ordinateurs invulnérables, et donc les smartphones, n’existent pas dans la nature. Tout est déterminé uniquement par le coût en argent et en temps qu’une personne souhaitant accéder à l’ordinateur de quelqu’un d’autre est prête à consacrer.

Et pour la plupart d'entre nous, il suffit de connaître les principes généraux de protection d'un smartphone, au sens figuré, de « ne pas laisser la clé sous le tapis », comme le faisaient nos ancêtres à l'époque soviétique.

L'expérience montre que toute protection est un équilibre entre fiabilité et facilité d'utilisation.

Dans le cas le plus simple : un mot de passe long et dénué de sens n'est pas facile à déchiffrer, mais il est très difficile à retenir et facile à saisir de manière incorrecte, sans parler du fait qu'il est tout simplement ennuyeux.

Chaque utilisateur doit développer pour lui-même un tel équilibre qui lui permettra d'utiliser confortablement son gadget préféré, mais en même temps ne le rendra pas vulnérable aux escrocs.

Il est tout aussi important d’élaborer vous-même une politique pour une utilisation sûre d’un smartphone. Pour ainsi dire, « si vous n’avez pas de chien, votre voisin ne l’empoisonnera pas ». Vous ne pouvez pas voler quelque chose qui n’existe tout simplement pas.

Vous ne devez stocker sur les appareils mobiles que ce que vous utilisez réellement régulièrement. Dans vos portefeuilles et vos comptes, vous devez conserver un montant suffisant pour effectuer les achats courants - et pas plus.

Et si possible, mieux vaut régler ses achats à domicile.

Si possible, vous devez périodiquement vider vos listes d'appels, votre corbeille et votre dossier d'éléments supprimés dans votre courrier électronique, et supprimer les contacts inutiles.

D'une part, les fraudeurs ne recevront pas les informations souhaitées, d'autre part, si votre appareil est en ordre, il y a beaucoup plus de chances qu'en cas d'accès non autorisé, vous le remarquiez rapidement et preniez des mesures.

Une mention particulière doit être faite concernant les boîtes mail : immédiatement après avoir créé un compte, supprimez la lettre de confirmation arrivée par courrier, qui contient souvent votre identifiant et votre mot de passe.

En conclusion, quelques mots sur un sujet qui ne semblerait pas lié à la protection des smartphones, mais qui est néanmoins le plus directement lié à cette problématique. Utiliser un réseau Wi-Fi domestique est récemment devenu presque la norme de la vie.

Mais la sécurité de ces réseaux est souvent médiocre. Et, entre autres, cet état de fait peut provoquer le piratage des appareils qui y sont connectés, y compris les mobiles.

Ceci est particulièrement dangereux lors du partage de gadgets entre eux. Il est préférable que la configuration du réseau domestique soit effectuée par un spécialiste.

Utilisez le verrouillage de l'écran, la vérification en deux étapes et d'autres fonctionnalités de sécurité Android. Nous vous recommandons également de configurer la fonction Localiser mon appareil : elle vous sera utile si vous perdez votre téléphone. Jeter un coup d'œil à Centre de sécurité– vous trouverez ici des informations supplémentaires sur la façon de protéger votre appareil.

Protégez votre appareil et vos données

Que pouvez-vous faire pour garder votre téléphone déverrouillé dans certaines situations ?

Avec Smart Lock, vous pouvez configurer l'écran pour qu'il se déverrouille automatiquement dans des conditions spécifiques, par exemple lorsque vous vous trouvez dans un endroit spécifique. Si vous utilisez un appareil exécutant Android 10 ou une version ultérieure, vous pouvez désactiver le verrouillage automatique. Sur la plupart des téléphones, vous devez sélectionner ParamètresSerrure intelligente.

Comment ajouter des informations de contact à votre écran de verrouillage

Vous pouvez afficher des informations de contact sur votre écran de verrouillage, telles que votre adresse e-mail ou votre numéro de téléphone. Si quelqu'un trouve le téléphone, il peut vous contacter.

Activer le cryptage des données

Le cryptage protège vos informations. Les données sur de nombreux appareils modernes sont cryptées par défaut.

Si le cryptage des données n'est pas activé par défaut sur votre appareil, vous pouvez activer cette fonctionnalité vous-même. Ceci est possible sur les appareils équipés d'Android 4.1 et supérieur. Sur la plupart des téléphones, vous devez appuyer sur ParamètresSécuritéParamètres additionnelsChiffrement et informations d'identification Chiffrer les données. En savoir plus sur le cryptage des données...

Comment rester en sécurité lorsque vous utilisez des applications et Internet

Certaines applications peuvent endommager votre appareil, alors téléchargez des logiciels uniquement à partir de sources fiables, telles que Google Play. Toutes les candidatures sont soumises à un contrôle de sécurité avant d'être publiées sur ce service.

Si votre appareil dispose du Play Store, la fonction Play Protect analyse toutes les applications provenant de sources tierces avant et après l'installation. Un avertissement de cette fonctionnalité signifie que nous ne recommandons pas d'installer l'application.

Les téléphones portables sont depuis longtemps une cible privilégiée des voleurs. De nombreux criminels souhaitent accéder à vos informations personnelles. Si vous ne voulez pas payer les coûts inattendus liés à l'achat d'un nouveau gadget, vous souhaiterez probablement le restituer s'il est volé ou empêcher les voleurs d'obtenir vos données personnelles.

Des technologies émergent progressivement qui rendent le vol d'appareils inutile :

  • blocage à distance.

Déjà testé sur les ordinateurs portables par Apple - toutes les fonctions de l'appareil sont bloquées, son utilisation devient impossible. Les programmes modernes peuvent être achetés dans les magasins, mais les voleurs ont déjà appris à les contourner en réinitialisant les paramètres du smartphone et en le reflasher. Mais la fonction kill switch, intégrée à l'origine, détruit complètement le matériel de l'appareil, toutes les données personnelles et tous les fichiers basés sur le numéro IMEI unique. Samsung a également décidé d'équiper tous les gadgets de la fonction kill switch ;

  • empreintes.

Les scanners portables sont utilisés par les développeurs d’appareils mobiles pour identifier le propriétaire d’un smartphone ; les proches de l’utilisateur pourront utiliser l’appareil si leurs empreintes digitales sont saisies dans la base de données de l’appareil. Désormais, les meilleurs modèles de téléphones mobiles disposent d'un scanner, par exemple, cette fonction est disponible sur l'iPhone, le HTC One Max, le Samsung Galaxy S5, le Motorola ES400 et certains autres modèles ;

  • signalisation.

Disponible pour n'importe quel modèle de smartphone, le programme de la boutique d'applications fonctionne même sur l'appareil le moins cher. Certains développeurs vous permettent d'activer l'alarme à distance - via SMS avec un jeu de caractères spécial ou via Internet.

Comment protéger votre téléphone portable contre le vol ?

En cas d'imprévu, notez dans un bloc-notes :

  • nom du fabricant, modèle ;
  • couleur et description de l'apparence ;
  • Code PIN et code de verrouillage ;
  • Numéro IMEI (pour les téléphones GSM).

Pour faciliter la recherche, vous pouvez pré-imprimer votre adresse personnelle, votre autre numéro de téléphone ou votre adresse e-mail sur le gadget et la batterie avec de l'encre ultraviolette. N'oubliez pas qu'ils disparaîtront après quelques mois, alors mettez à jour les étiquettes si nécessaire.

Vous pouvez également utiliser un code de verrouillage ou un code PIN, ce qui rend le téléphone moins précieux pour un voleur et protège les informations personnelles contre tout accès non autorisé. Si l'appareil est volé, vous devez immédiatement informer la police et votre opérateur télécom pour bloquer le gadget et le compte. Pour ce faire, vous devez connaître le numéro IMEI. Si l'opérateur a bloqué le gadget, celui-ci deviendra inactif même si la carte SIM est changée. Cependant, même vous, en tant que propriétaire, ne pourrez pas utiliser l'appareil inactif une fois rendu.

Enregistrez les informations sur l'appel - date, heure, nom de la personne de contact de l'opérateur, durée de l'appel, demandez de bloquer l'appareil afin que le voleur ne commette pas d'actions frauduleuses depuis votre compte.

Façons de protéger votre smartphone Android

Pour vous protéger contre une éventuelle perte ou vol de votre téléphone, ainsi que des données personnelles qu'il contient, vous devez disposer de :

  • un compte Google valide ;
  • Accès Internet sur votre téléphone ;
  • géolocalisation activée sur l'appareil (GPS).

Un accès Internet est nécessaire pour communiquer avec le gadget, un GPS est nécessaire pour déterminer et transmettre les coordonnées, et un compte Google est nécessaire pour le service Android Remote Control.

Si ce qui précède est activé, vous pouvez procéder à la configuration du service Android Remote Control. Pour ce faire, allez dans le menu « Paramètres » - « Sécurité ». Nous activons les fonctions « Recherche d'appareil à distance » et « Verrouillage et réinitialisation à distance ». Ensuite, nous vérifions si l'option de géolocalisation (GPS) est activée en entrant « Menu » - « Paramètres » - « Localisation » et déplaçons le commutateur sur la position « ON ».

Avertissements

Il est nécessaire de parler immédiatement avec un représentant de l'opérateur télécom pour éviter les conflits concernant le solde du compte. Plus tôt vous signalerez le vol à la police, plus grandes seront vos chances de retrouver l'auteur du vol. Si un voleur vous appelle immédiatement après un vol à l'étranger et que vous n'en informez pas l'opérateur, vous devrez payer une grosse facture.

Note!

Certains opérateurs exigent une confirmation que le téléphone a été volé et non perdu.

Pour confirmer le vol, un appel à la police est nécessaire, car une demande des forces de l'ordre incitera l'opérateur télécom à coopérer, surtout s'il s'agit d'une assurance. S'ils refusent de bloquer l'appareil et exigent le paiement des services commandés par le voleur, indiquez clairement que vous déposerez une plainte auprès de la Commission fédérale des communications, du bureau du procureur général et de la Société pour la protection des droits des consommateurs.

  • dans la rue, gardez votre téléphone dans la poche intérieure de votre veste ou de votre manteau ;
  • ne laissez pas le gadget sans surveillance, vous devez le conserver dans un endroit sûr ;
  • Ne montrez en aucun cas votre code PIN ou votre code de blocage à des inconnus, sauf lorsque les forces de l'ordre vous le demandent ;
  • stocker le code de sécurité - les opérateurs de télécommunications ne fournissent qu'un code PIN, mais le code de sécurité que vous avez défini sur votre téléphone ne peut être contourné qu'à l'aide d'un logiciel spécial du fabricant du téléphone. Vous devrez vous rendre dans un centre de service.

De quoi aurez-vous besoin ?

Pour rechercher un téléphone, vous aurez besoin de :

  • Numéro IMEI ;
  • des informations sur le fabricant, le modèle et la couleur de l'appareil ;
  • Informations relatives au marquage à l'encre UV.

Note!

Pour protéger votre téléphone des voleurs, installez un logiciel antivol qui vous permet de contrôler votre appareil à distance.

Pour utiliser IMEI pour rechercher un smartphone, vous devez vous munir d'un reçu, d'un passeport et d'autres documents pour que le gadget puisse contacter la police. Assurez-vous d'indiquer dans votre relevé que le téléphone a été volé. Après cela, la police demande à l'opérateur mobile de déterminer la localisation du smartphone. Si l'appareil est retrouvé chez vous, vous serez condamné à une lourde amende. Par conséquent, contactez la police avec une telle déclaration uniquement si vous êtes sûr que l'appareil a été volé. Parfois, un opérateur de téléphonie mobile met plusieurs jours, voire plusieurs semaines, pour répondre à une demande des forces de l'ordre, cette méthode n'est donc pas toujours efficace.

Pour éviter que votre téléphone ne soit volé, suivez ces mesures de sécurité de base :

  • Utilisez-le avec précaution en public. Ne gardez pas l'appareil à la vue de tous, dans des endroits très fréquentés où il pourrait être facilement volé ;
  • si vous disposez d'un compte MobileMe et d'un iPhone, utilisez la fonction Localiser mon iPhone (la même fonction est disponible pour l'iPad) ;
  • les propriétaires de téléphones Nokia Series 60 (par exemple E61, 6620) peuvent activer la fonction de télécommande, qui vous permet de bloquer l'appareil en lui envoyant un SMS. Si votre modèle ne prend pas en charge cette option, alors l'application Theft Aware vous aidera ;
  • Si vous êtes au Royaume-Uni, accédez à ImMobilise, un service gratuit qui vous permet d'enregistrer votre appareil en utilisant vos coordonnées. En cas de perte ou de vol, la police aura accès aux informations IMEI.

Note!

IMEI - International Mobile Equipment Identity - est un numéro de téléphone unique à 15 chiffres qui peut être trouvé en regardant sous la batterie ou en composant *#06# sur la plupart des téléphones.

Si votre gadget est volé ou si vous le perdez, les opérateurs de téléphonie mobile ne seront pas toujours en mesure de vous aider car ils peuvent supposer que vous êtes un voleur. Mais il faut prouver que vous en êtes le propriétaire. Veuillez signaler :

  • à quelle fréquence utilisez-vous votre téléphone ;
  • comment payez-vous les services ;
  • informations de téléphone et de numéro ;
  • d'autres informations que seuls le propriétaire et l'opérateur télécom peuvent connaître.

Pour toute question sur l'algorithme des actions en cas de vol de gadget, vous pouvez contacter nos spécialistes expérimentés via le site internet ou par téléphone.