Cyber Security
Sappi
Keep Your Phone Smart

Amusez-vous et testez vos connaissances en répondant au questionnaire ci-dessous!

Nos cellulaires sont plus puissants et intelligents que jamais. Beaucoup organisent efficacement leur vie entière avec leurs appareils mobiles. Cela signifie qu’une montagne d’informations sensibles se retrouve dans un petit rectangle de plastique.

Par exemple, votre téléphone peut contenir :

  • Un bureau rempli de secrets professionnels
  • Un portefeuille rempli d’argent
  • Un souper entre amis débordant de potins

Bien que tous les fabricants de téléphones et concepteurs d’applications (légitimes) fassent de leur mieux pour protéger tout ce contenu, certains escrocs font aussi de leur mieux pour vous voler.

Email Notification Icon

Comment certaines personnes parviennent-elles à arnaquer les cellulaires?

L’objectif de certains criminels est de voler vos renseignements bancaires et vos mots de passe durant le processus de magasinage mobile, en installant des logiciels espions ou malveillants qui leur permettent d’accéder à vos cartes de crédit et à vos comptes.

Ils peuvent le faire lors d’une attaque par hameçonnage ou par l’entremise d’un réseau Wi-Fi public compromis auquel vous vous seriez connecté lorsque vous magasinez.

D’autres veulent prendre le contrôle de votre cellulaire en abusant du processus d’échange de carte SIM, afin d’usurper votre identité.

Ils peuvent également utiliser les applications de communication personnelles de votre cellulaire, comme les courriels, les applications de clavardage et autres, pour s’introduire dans le système informatique de votre employeur.

Il y a aussi ceux qui veulent voler physiquement votre cellulaire pour accéder à toutes vos applications et données.

Comment pouvez-vous les déjouer?
Votre outil le plus efficace consiste à garder la sécurité de votre téléphone à jour.

Voici les clés pour faire en sorte que votre cellulaire demeure intelligent.

Magasinez sur des sites Web vérifiés ou des applications officielles seuleme

Vérifiez la sécurité du site Web HTTPS

Installez une application antivirus sur votre téléphone

Utilisez une authentification à deux facteurs (p. ex., mot de passe et reconnaissance faciale)

Utilisez des mots de passe robustes et changez-les régulièrement

Utilisez un service de réseau privé virtuel (VPN) qui masque votre identité et votre emplacement lorsque vous naviguez sur Internet

Utilisez l’authentification multifactorielle pour verrouiller votre téléphone ou les ouvertures de session importantes dans les applications (p. ex., mot de passe, NIP et reconnaissance du visage ou des empreintes digitales)

Gardez toujours votre cellulaire verrouillé et dans un endroit sûr

Sauvegardez régulièrement les données de votre cellulaire

Mettez régulièrement à jour les logiciels de votre cellulaire. Évitez d’utiliser une connexion Wi-Fi publique ou gratuite lorsque vous magasinez sur votre cellulaire

Avec un appareil Android, tenez compte des paramètres suivants

Type de verrouillage de l’écran :

Balayage, traçage, NIP, mot de passe et vérifications biométriques en utilisant vos empreintes digitales ou votre visage.

Verrouillage intelligent :

Gardez votre cellulaire verrouillé lorsque vous l’avez avec vous et déterminez quelles situations sont sécuritaires pour le déverrouiller.

Réinitialisation automatique aux valeurs d’usine :

Efface automatiquement votre téléphone après 15 tentatives incorrectes de déverrouillage.

Notifications :

Sélectionnez les notifications qui s’affichent et le contenu affiché, même lorsque votre téléphone est verrouillé.

Trouver mon appareil :

De nombreux fabricants de téléphones cellulaires vous permettent de repérer, de verrouiller ou d’effacer votre téléphone à distance à partir d’un autre appareil connecté.

Sur les appareils iOS, recherchez les paramètres suivants :

Mot de passe :

Définissez un mot de passe pour déverrouiller votre appareil.

Face ID ou Touch ID :

La vérification biométrique peut être utilisée pour déverrouiller votre appareil, utiliser des applications et effectuer des paiements.

Trouver mon appareil :

Le fabricant de votre téléphone peut vous permettre de trouver, de verrouiller ou d’effacer votre iPhone ou votre iPad à distance à partir d’un autre appareil connecté.

Mode verrouillage :

Surnommée protection « extrême » pour un petit bassin d’utilisateurs considérés comme étant les plus à risque d’attaques ciblées, cette fonction offre une sécurité supplémentaire pour les connexions, le contenu et les liens malveillants. Vous pouvez activer le mode verrouillage dans les systèmes d’exploitation iOS 16 ou plus récent.

Comment devez-vous verrouiller votre téléphone intelligent?

Le verrouillage de votre cellulaire n’est pas seulement un moyen d’empêcher les membres de votre famille de vous espionner. Il permet également de protéger votre argent, vos photos, vos messages et vos données de connexion en cas de perte ou de piratage de votre cellulaire.

Comme nos appareils mobiles sont souvent synchronisés avec nos ordinateurs à la maison, beaucoup de renseignements essentiels pourraient également être volés sur l’ordinateur.

Vous devriez utiliser au moins deux des options de verrouillage suivantes.

  • Application de reconnaissance faciale lors de la connexion
  • Applications d’authentification qui ajoutent de la protection en créant des mots de passe uniques pour accéder au téléphone
  • Application de gestion des mots de passe pour conserver des mots de passe uniques et robustes
  • Authentification à deux facteurs (p. ex., mot de passe unique et reconnaissance du visage ou des empreintes digitales)
  • Authentification à plusieurs facteurs (p. ex., mot de passe unique, reconnaissance du visage ou des empreintes digitales et mot de passe)

Comment les pirates peuvent-ils cibler votre cellulaire?

Hameçonnage par courriel, hameçonnage par SMS et hameçonnage vocal

Ils utilisent des courriels, des messages texte et des pièces jointes vidéo suscitant votre intérêt pour récolter vos données.

Vol physique de votre cellulaire

Le vol classique est encore très fréquent. Ainsi, ne laissez pas votre cellulaire ou votre sac sans surveillance en public, et gardez-le hors de vue lorsque vous socialisez sur une terrasse d’un café ou que vous vous promenez.

Détournement de carte SIM

Le détournement de carte SIM, aussi appelé échange de carte SIM ou transfert de carte SIM, signifie l’abus d’un service légitime offert par les entreprises de télécommunications (ex : Telus, koodo, Vidéotron..) lorsque les clients ont besoin de changer leur carte SIM et leurs numéros de téléphone entre opérateurs ou ligne téléphonique de votre cellulaire.

Logiciels nuisibles

Il s’agit d’applications qui épuisent les données, le temps d’antenne ou la puissance de traitement de votre cellulaire, comme les services de composition automatique et le minage pirate de cryptomonnaie.

Réseaux Wi-Fi ouverts

Les pirates informatiques peuvent infecter votre téléphone par l’intermédiaire d’un réseau Wi-Fi public ou privé compromis.

Logiciels de surveillance, logiciels espions et logiciels traqueurs

Applications ou virus trompeurs qui récoltent des données.

Chevaux de Troie et logiciels malveillants financiers

Virus qui récoltent vos données financières dans le but de vous frauder ou de faire du chantage.

Strictement professionnel : n’utilisez pas votre courriel personnel pour le travail

Il n’est pas recommandé d’utiliser votre compte de courriel personnel à des fins professionnelles, car cela fournit un point d’entrée aux pirates informatiques, qui pourront ainsi accéder aux données du travail en contournant les protections du système informatique de Sappi. Même le simple transfert de courriels personnels à votre compte professionnel est risqué.

Si vous n’êtes pas à votre poste de travail ou si vous êtes en congé, utilisez plutôt une version Web de votre boîte de réception professionnelle. Si vous êtes en congé, ne travaillez pas à moins qu’il s’agisse d’une crise!

Quels sont les signes d’une infection par un logiciel malveillant?

  • Votre téléphone pourrait ne pas fonctionner correctement.
  • Votre batterie pourrait s’épuiser rapidement.
  • Vous pourriez remarquer des applications ou des navigateurs que vous n’avez pas installés.
  • Vous pourriez remarquer des transactions de votre compte bancaire que vous ne reconnaissez pas.
  • Vous pourriez soudainement être incapable de faire des appels, un signal indiquant qu’un détournement de carte SIM a eu lieu.

Magasinez avec vigilance!

Plusieurs d’entre nous ont des portefeuilles mobiles ou des cartes de crédit stockées sur nos cellulaires. C’est très pratique, mais cela exige des mesures de sécurité et de précaution adéquates.

Vous devriez :

  • Magasiner seulement sur des sites Web vérifiés ou des applications officielles
  • Vérifier que le site Web HTTPS est sécurisé
  • Installer une application antivirus
  • Utiliser l’authentification à deux facteurs

Nous avons donné beaucoup de renseignements. Mais ce sujet vaut vraiment la peine d’être maîtrisé, car vous éviterez ainsi beaucoup de problèmes.

Nous avons donc élaboré deux questionnaires pour vous aider à maîtriser l’art de la sécurité des cellulaires.

Tout d’abord : le questionnaire d’entrée de gamme. Nous l’appelons « le bouclier argenté ».

OK! C’était facile. Vous voulez relever un défi plus difficile?

Merci d’avoir participé à notre questionnaire;

nous espérons que vos résultats sont satisfaisants!

Cyber Security is a team sport
Sappi