Close Menu
IdealoGeek.fr
    Facebook X (Twitter) Instagram
    IdealoGeek.fr
    • 🤖 Culture Geek
    • 📱 High-Tech
    • 💻 Informatique
    • 💸 Business
    IdealoGeek.fr
    IdealoGeek.fr » Culture Geek » Le conseil soutenu par la NSA pour éviter de se faire pirater son smartphone

    Le conseil soutenu par la NSA pour éviter de se faire pirater son smartphone

    Bien que moins populaire, le piratage des smartphones est un fait récurrent. Divers moyens existent pour se mettre à l’abri. Voici la recommandation de la NSA.
    Philippe AbiodounPar Philippe Abiodoun24 juin 202303 Minutes
    Samsung S23 Ultra reboot

    Il existe plusieurs raisons pour lesquelles un hacker voudrait pirater votre smartphone. Étant un outil que vous utilisez au quotidien, il contient vos données personnelles. Or, celles-ci ont une valeur énorme sur le dark web. En plus de cela, vous avez sûrement des informations bancaires sur votre smartphone. Outre cela, vos contacts et adresses mail peuvent toujours être utiles pour cibler d’autres personnes. Voilà pourquoi il est important de prendre des mesures. À cet effet, le Premier ministre australien, Anthony Albanese, a donné un conseil à ses concitoyens : “Éteignez chaque nuit votre smartphone pendant 5 minutes”.

    Sommaire :

    • Une recommandation déjà faite par la NSA
    • Quelles attaques évite-t-on en redémarrant son téléphone ?

    Une recommandation déjà faite par la NSA

    Dans le cadre de la mise en place d’un coordinateur national pour la cybersécurité en Australie, le Premier ministre australien s’est adressé à la presse. C’est notamment à cette occasion qu’il a recommandé à ses concitoyens d’éteindre leur téléphone durant au moins 5 minutes par jour. D’après lui, c’est un geste simple qui devrait permettre de lutter contre le hacking sur téléphone. 

    Contrairement à ce que l’on pourrait penser, un tel acte n’est pas anodin. Il est soutenu par les experts en cybersécurité, puisqu’il s’agissait depuis longtemps d’une recommandation de la NSA, l’Agence nationale de la sécurité aux États-Unis. 

    Le reboot permet en effet de donner du repos à son téléphone, de stopper tous les applications et autres processus qui se déroulent en arrière-plan. 

    Or, ce sont ces processus qui sont récupérés par les hackers pour s’introduire dans les smartphones et exécuter leur plan sordide.

    VOIR AUSSI : Faut-il installer un antivirus sur sa tablette ? 

    Quelles attaques évite-t-on en redémarrant son téléphone ?

    La NSA recommande officiellement de redémarrer son téléphone au moins deux fois par semaine. D’après l’agence américaine, ce geste permet de se parer contre deux types d’attaques. 

    Le premier est l’hameçonnage. Cette attaque est exécutée à travers l’installation d’un logiciel malveillant sur le smartphone. C’est le résultat d’est un piège que les hackers vous ont tendu et dans lequel vous êtes tombé. Vous pouvez procéder à l’installation du logiciel malveillant en installant une application d’apparence saine depuis l’App Store ou Play Store. Mais, bien souvent, Google ou Apple finit par détecter ces applications et les supprime, quoique le mal soit déjà fait à plusieurs. Dans d’autres cas, le logiciel peut s’installer lorsque vous cliquez sur un lien sur le web ou téléchargez un fichier depuis un site non protégé.

    Le second type d’attaque est relatif aux vulnérabilités « zéro-click exploits ». Elles concernent les failles de sécurité qui se trouve dans le système de nos smartphones. Lorsque les hackers les remarquent, elles l’exploitent, s’immiscent dans le smartphone et exécutent leur plan.

    Par ailleurs, gardez à l’esprit que le redémarrage ne vous protège que quand vous le faites à intervalles réguliers. Voilà pourquoi le ministre recommande de le faire chaque nuit. À l’heure de dormir par exemple, vous pouvez éteindre votre téléphone jusqu’à votre réveil. Durant ce temps, le hacking qui était déjà en cours perd la connexion. Aussi, il est évident que le reboot seul ne peut pas contrer toutes les attaques. Vous devez prendre plusieurs autres précautions pour vous protéger.

    Noter cet article

    IdealoGeek est un média indépendant. Soutiens-nous en nous ajoutant à tes favoris sur Google Actualités :

    Suis-nous sur Google ⭐➡️
    Partager Facebook Twitter LinkedIn WhatsApp
    Avatar photo
    Philippe Abiodoun
    • X (Twitter)
    • LinkedIn

    Rédacteur passionné par l'innovation. "Le digital est la possibilité de faire plus avec moins." - Nicholas Negroponte

    Articles similaires
    Sony-The-ColleXion-1000XX

    Sony The Collexion: le mystérieux casque premium similaire aux WH-1000XM6

    The Blood of Dawnwalker

    The Blood of Dawnwalker : votre PC peut-il faire tourner ce RPG ultra-exigeant ?

    Ne videz pas votre iPhone à 0%

    Pourquoi éviter de vider complètement la batterie de son iPhone ?

    Forza Horizon 6 configurations

    Forza Horizon 6 sur PC : des configurations exigeantes pour un jeu à la hauteur

    Assassin’s Creed Black Flag Resynced

    Quelle configuration PC pour Assassin’s Creed Black Flag Resynced

    Mot de passe réutilisé

    Les cyberattaques deviennent fréquentes, alors changez cette mauvaise habitude qui expose vos comptes

    Laisser une réponse Annuler la réponse

    Derniers articles Culture Geek
    Sony-The-ColleXion-1000XX
    Sony The Collexion: le mystérieux casque premium similaire aux WH-1000XM6
    The Blood of Dawnwalker
    The Blood of Dawnwalker : votre PC peut-il faire tourner ce RPG ultra-exigeant ?
    Ne videz pas votre iPhone à 0%
    Pourquoi éviter de vider complètement la batterie de son iPhone ?
    Articles populaires Culture Geek
    Qu’est-ce qu’un widget et comment les utiliser ?
    Discord : quelle différence entre expulser et exclure ?
    5 sites alternatifs à Zone-Telechargement
    T-Rex game : comment jouer au jeu Google Chrome dino run ?
    Comment savoir à qui appartient un numéro gratuitement ?
    Forza Horizon 6 sur PC : des configurations exigeantes pour un jeu à la hauteur
    Top 9 des Mèmes les plus populaires d’Internet
    Photoshop dans ChatGPT : comment retoucher vos photos gratuitement
    Les 5 meilleurs moteurs de recherche sans censure
    Les cyberattaques deviennent fréquentes, alors changez cette mauvaise habitude qui expose vos comptes
    Facebook X (Twitter)
    © 2026 IdealoGeek.fr | Mentions légales | Plan du site | Contact

    Tapez ci-dessus et appuyez sur Enter pour effectuer la recherche. Appuyez sur Esc pour annuler.