Sécurité du smartphone: quoi de mieux d’utiliser un code PIN, une reconnaissance faciale ou votre empreinte digitale?

share on:

Verrouiller votre téléphone pour vous protéger des foutaises, mais c'est également votre première ligne de défense contre les pirates informatiques et les cybercriminels pour vos données et tout ce qu'ils peuvent voler.

Une de leurs plus grandes cibles? Votre argent et vos cartes de crédit. Appuyez ou cliquez sur 3 méthodes plus sûres pour payer en ligne des éléments autres que les cartes de crédit.

Quel est le meilleur moyen de sécuriser votre téléphone? Est-ce biométrique comme votre empreinte digitale ou un scan de votre visage? Ou un code PIN ou un mot de passe traditionnel?

La plupart des gens ne savent pas très bien créer des mots de passe difficiles à déchiffrer. Par conséquent, les vôtres risquent de ne pas être efficaces pour protéger vos comptes et vos appareils. Tapez ou cliquez sur 5 nouvelles règles que vous devez utiliser la prochaine fois que vous créez un nouveau mot de passe.

Quelle que soit la méthode que vous choisissez, je vais vous montrer le meilleur moyen de vous assurer que votre téléphone et tout ce qu'il contient, est sécurisé. Commençons par la reconnaissance faciale.

Regardez ce visage

La reconnaissance faciale a fait son chemin vers les smartphones en 2016 avec le Galaxy Note 7. Apple a introduit Face ID avec l'iPhone X, qui est sorti l'année suivante.

Cette fonctionnalité est tout au sujet de la commodité. Le logiciel analyse vos fonctionnalités pour identifier et vérifier votre identité. Un seul coup d'œil et votre appareil est déverrouillé – inutile de vous mêler de codes PIN ou de mots de passe.

L'identité faciale d'Apple peut faire plus que simplement déverrouiller votre téléphone. Appuyez ou cliquez ici pour obtenir 5 conseils et astuces pour rendre l'utilisation de votre téléphone plus sûre et plus facile à utiliser.

Maintenant, les chances sont minces que quelqu'un d'autre puisse utiliser Face ID pour déverrouiller votre iPhone, au moins selon Apple.

indique qu'il y a une chance sur 1 million qu'une personne au hasard puisse déverrouiller votre téléphone ou votre iPad en utilisant le système de reconnaissance faciale. Les chances sont bien meilleures si vous avez un jumeau identique, un frère ou une sœur ou un autre membre de votre famille qui vous ressemble.

LIÉS: Vos courriels sont suivis. Mais vous pouvez l'arrêter. Touchez ou cliquez ici pour reprendre votre vie privée et empêcher les expéditeurs avides de données.

La situation n'a pas été aussi facile pour Google et son Pixel 4. Le mois dernier, les premiers utilisateurs ont découvert un défaut qui facilite la tâche de quiconque accédez à votre téléphone pour le déverrouiller.

Voici quelques situations dans lesquelles l’utilisation de la reconnaissance faciale pour sécuriser votre téléphone devient délicate:

Une personne vous oblige à vous connecter à votre appareil en vous faisant regarder dans votre téléphone.

Les forces de l'ordre vous obligent légalement à déverrouiller votre appareil mobile. La police peut-elle vous faire déverrouiller votre téléphone? Ça dépend. Appuyez ou cliquez ici pour le savoir.

Une photo, un masque et même une casquette de baseball sont supposés permettre de tromper un logiciel de reconnaissance faciale.

Une impression durable

Comme l'identification de visage, l'authentification d'empreinte digitale est un moyen rapide et pratique pour déverrouiller votre téléphone. Il suffit de le saisir et de placer votre doigt sur le capteur. Voici quelques raisons pour lesquelles vous pouvez utiliser votre empreinte digitale pour verrouiller votre appareil:

Deux doigts n’ayant des caractéristiques identiques, il ya donc peu de risque de faux positifs. C'est rapide. Les scanners prennent juste un moment pour identifier ou rejeter une empreinte digitale. Contrairement à un mot de passe, vous ne pouvez pas perdre ou partager votre empreinte digitale. Les empreintes digitales sont stockées sous forme de représentations mathématiques chiffrées et non sous forme d'images. Cette étape les rend difficiles à pirater.

CONNEXE: Avez-vous une suspicion sournoise que quelqu'un vole votre Wi-Fi? Appuyez ou cliquez sur un moyen simple de voir tous les appareils connectés à votre réseau.

L'authentification au doigt présente de nombreux avantages, mais elle n'est pas infaillible, en particulier pour les personnes ayant un accès physique à vous et à votre téléphone. Il y a des histoires d'enfants qui utilisent les empreintes digitales d'un parent qui dort pour déverrouiller un appareil, comme un enfant de 6 ans qui a fait une virée shopping coûteuse en 2016. Et selon votre scanner d'empreintes digitales, ils peuvent être difficiles à utiliser.

Certains les rapports suggèrent qu'une empreinte digitale laissée sur un article tel qu'un gobelet peut être utilisée pour tromper les lecteurs d'empreintes digitales. Les experts en sécurité mobile avertissent même que la réplication d'une empreinte digitale peut ne nécessiter qu'un appareil photo et une imprimante.

Jeux de noms

Malgré les avancées technologiques, les méthodes éprouvées telles que les codes confidentiels, les codes d'authentification et les mots de passe font partie des méthodes de sécurisation les plus courantes. smartphones.

De nombreux utilisateurs trouvent ces formes de sécurité pratiques car ils peuvent utiliser un code PIN ou un mot de passe similaire sur de nombreux sites, comptes et appareils. Les utilisateurs de smartphones ont également tendance à créer des codes confidentiels ou des mots de passe faciles à retenir, tels qu'un anniversaire, une adresse, un nom d'utilisateur ou une autre date spéciale.

Ce qui rend ce type d'authentification commode est également ce qui le rend le plus susceptible aux pirates. Les cybercriminels savent que les gens créent des mots de passe à partir de mots ou d'expressions de base et qu'ils utilisent des mots de passe identiques sur Internet. De plus, les codes PIN et les mots de passe peuvent être oubliés, volés ou même décodés avec des appareils tels que GrayKey.

Faites-en un combo

Bien que chaque méthode de sécurisation de votre téléphone comporte son propre ensemble de faiblesses, les statistiques montrent qu'environ un quart des appareils mobiles les utilisateurs n'utilisent aucune technique de sécurité. Donc, si vous utilisez l’une des procédures ci-dessus, vous avez déjà une longueur d’avance sur ceux qui ne prennent aucune précaution.

Pour une protection optimale, ne vous fiez pas à une seule méthode. Utilisez une combinaison de biométrie et de codes PIN, codes d'accès ou mots de passe pour renforcer la sécurité en cas d'échec ou de compromission.

La configuration de l'authentification à deux facteurs pour vos comptes vous protège également grandement. Appuyez ou cliquez sur pour en savoir plus sur le fonctionnement de 2FA.

Lorsque vous créez un mot de passe ou un code PIN pour l'authentification à deux facteurs ou tout simplement pour verrouiller votre téléphone, il est essentiel de suivre quelques consignes:

Ne créez pas de mot de passe ou de code PIN. avec les mêmes lettres ou chiffres.

Utilisez des lettres, des chiffres et des caractères spéciaux chaque fois que vous le pouvez.

Si possible, réglez votre code d'authentification plus longtemps que quatre chiffres. Le plus long est le mieux.

N'utilisez pas d'informations faciles à deviner, telles que votre date de naissance, votre nom ou votre adresse.

Si vous souhaitez conserver des codes et des codes PIN plus longs et plus complexes, il peut être utile de les stocker. dans un gestionnaire de mots de passe.

Bien que l'utilisation de plusieurs formes de sécurité nécessite un peu plus d'efforts que l'utilisation d'une seule technique, cela les protège contre leurs faiblesses individuelles. Ceci garantit la protection de votre appareil et de vos données.

CONSEIL BONUS POUR PLUS DE SAVOIR-FAIRE: Méthode secrète pour détacher la poussière de qui que ce soit en ligne

Nous avons probablement déjà tous fait cela à un moment donné. Vous rencontrez quelqu'un en personne ou en ligne, par exemple sur un site de rencontre ou au travail, et vous êtes obligé de faire un peu de «recherche» pour en savoir plus sur le potentiel de le salir.

Vous pouvez en apprendre beaucoup sur quelqu'un en ligne. Mais vous ne pouvez collecter que très peu d'informations si la personne que vous recherchez a verrouillé ses profils sur les réseaux sociaux ou effacé toutes les informations collectées sur des annuaires en ligne louche.

C'est pourquoi vous devez vous en tenir aux sites que vous pouvez. confiance. Ne vous laissez pas entraîner par ces sites effrayants qui vous facturent des informations souvent obsolètes ou incorrectes. Voici trois méthodes pour trouver des informations fiables sur à peu près tout le monde.

Cliquez ou cliquez ici pour découvrir mon truc d'initié pour en savoir plus sur qui que ce soit.

Quelles questions de style de vie numérique avez-vous? Appelez l’émission de radio nationale de Kim et appuyez ou cliquez ici pour la trouver sur votre station de radio locale. Vous pouvez écouter ou regarder le spectacle de Kim Komando sur votre téléphone, votre tablette, la télévision ou votre ordinateur. Ou appuyez sur ou cliquez ici pour accéder aux podcasts gratuits de Kim.

Copyright 2019, WestStar Multimedia Entertainment.

Découvrez toutes les dernières technologies à l'affiche du Kim Komando Show, la plus grande émission de radio du week-end du pays. Kim répond aux appels et donne des conseils sur le mode de vie numérique actuel, des smartphones et tablettes aux données personnelles en ligne et à la confidentialité. Pour obtenir des conseils quotidiens, des lettres d'information gratuites et bien plus encore, visitez son site Web à l'adresse Komando.com.







Facebook Comments

Leave a Response