Le téléphone et l’ordinateur sont sans doute les deux appareils les plus utilisés de nos jours. Nous nous en servons régulièrement tous les jours et la plupart d’entre nous travaillons même avec eux pendant plusieurs heures d’affilée ou même pendant une journée entière.

Les progrès récents en matière de puissance de traitement et de technologies de stockage ont permis d’apporter beaucoup de choses aux ordinateurs et aux smartphones : mail, messagerie, chat, portefeuille, logiciel bancaire, même la possibilité de stocker des milliers de photos et de vidéos. Ces appareils transportent presque toute notre vie numériquement. Par conséquent, la surface d’attaque de ces dispositifs et l’intérêt des pirates à prendre le contrôle de ces derniers a également augmenté.

Nous irons plus profondément dans les détails dans notre section intermédiaire, mais vous devez connaître les bases. La première chose est que les êtres humains aiment la vitesse. Nous sacrifions tous la confidentialité, en grande partie, pour la vitesse. Nous n’installons pas de protection par mot de passe/pin sur nos appareils pour gagner du temps lorsque nous les déverrouillons et nous laissons les applications utiliser nos données de localisation indéfiniment pour nous faire gagner un peu de temps à l’avenir afin que l’application ne pose plus de questions à ce sujet.

De nombreuses applications ont tendance à abuser des permissions en demandant plus qu’il n’en faut. Par exemple, une application de torche ne devrait pas vraiment avoir besoin d’accéder à vos photos ou à votre localisation, n’est-ce pas ? En parlant de localisation, les applications ont tendance à demander l’accès à votre emplacement non seulement en l’utilisant mais en arrière-plan aussi, et même lorsque l’appareil est inactif.

Les navigateurs sont un autre élément important ; ces logiciels que nous utilisons le plus souvent pour accéder au contenu sur Internet. La plupart des navigateurs envoient des données sans notre consentement et permettent aux sites Web de stocker des fichiers témoins contenant des renseignements identifiables uniques. Combien de fois avez-vous fait l’expérience de déjà-vu après avoir cherché un produit et ensuite avoir trouvé des publicités pour ce produit partout sur les réseaux sociaux et dans les publicités en ligne ?

Les applications piratées et les boutiques d’applications non officielles sont également dangereuses. Personne n’en vérifie la validité ni le degré de confiance et les attaquants utilisent souvent cette possibilité de manière abusive. Il est essentiel de s’en tenir aux applications officielles.

Et les réseaux publics ? Nous aimons le Wi-Fi gratuit, mais il a un prix : un réseau Wi-Fi ouvert signifie que les données transmises ne sont pas chiffrées et que les pirates peuvent intercepter des informations sensibles importantes comme les mots de passe ou les photos et s’y infiltrer.

Avez-vous vu des ordinateurs portables avec des caches de webcam ? Il y a une raison réelle pour laquelle les gens préoccupés par la protection de la vie privée les utilisent.

Alors, ça fait un peu peur ? Oui, et nous venons de toucher le sommet d’un iceberg. Consultez notre article intermédiaire sur le téléphone et l’ordinateur pour en savoir plus sur où et comment votre vie privée est compromise sur ces appareils.