Applications mobiles

Le mobile à l’ère de la cybersurveillance

Le mobile à l’ère de la cybersurveillance

La science est devenue plus que jamais un levier de croissance et de développement. Un développement high-tech qui devient indissociable de notre environnement, de notre cadre de vie. Un développement de nouvelles technologies qui a su simplifier la vie de l’Homme. Navigant entre le virtuel et la réalité, le téléphone portable tout particulièrement entré de plein fouet dans la vie de tout à chacun, pour le meilleur, mais aussi malheureusement pour le pire.

Le téléphone comme l’aime à l’entonner Soprano dans son dernier opus qui tourne en boucle à la radio, est devenu un objet multitâche. Il fait office de secrétaire, administre l’organisation de toute la tribu, allège les neurones en enregistrant les données personnelles – contacts, photos, données bancaires, codes d’accès notamment – permet de consommer plus rapidement, gère à distance toute l’habitation, mais est aussi la clé qui ouvre la boîte de Pandore qu’est devenue internet notamment. Devenu comme une miniature de soi, le smartphone est devenu un objet intime, personnalisable à souhait et surtout un objet qui nous suit de partout, même dans les méandres des toilettes.

Mais voilà, à l’image de tous les objets connectés, il peut être l’objet de ce que l’on appelle une « cyberattaque ». Un outil donc, qui du point de vue de l’utilisateur se doit alors de faire l’objet d’une cybersurveillance de tous les instants afin de sécuriser le système d’exploitation, de contrer les potentielles intrusions, les virus ou les ransomwares, mais aussi de se préserver d’une utilisation abusive portant atteinte à la liberté individuelle. Et pour cause, neuf personnes sur dix communiquent aujourd’hui par le biais de leur téléphone mobile. Le smartphone n’est alors pas à l’abri, mais alors pas du tout à l’abri des menaces. L’ère des smartphones connectés à internet inclut alors de nombreux détournements et tromperies. Fort heureusement, il est possible de s’en préserver notamment lorsque l’on est parent et que ses enfants ont un smartphone.

Les réflexes de base

Recourir aux services d’un logiciel espion

Être parent n’est pas à l’heure actuelle de tout repos et à plus forte raison lorsque les enfants ont entre leurs mains le Saint Graal que représente le smartphone. À l’image de la télévision pour les enfants nés avant les années 2000, l’ordinateur, mais plus particulièrement le téléphone mobile se doit d’être soumis à un contrôle parental. Et à plus forte raison que même en l’absence de forfait souscrit pour surfer sur le net, il suffit tout simplement d’activer le Wi-Fi et de se connecter à une box ou à un hotspot pour y parvenir. Rien de tel dès lors que de munir le téléphone mobile d’un logiciel espion.

En quelques clics, le contenu des SMS, des emails, des appels entrants et sortants du téléphone sont accessible voire peuvent être sauvegardés. Les fichiers multimédias à l’image des photographies et des vidéos, les échanges sur les réseaux sociaux peuvent également être visibles. Depuis son interface de contrôle, le smartphone de son enfant n’a plus de secrets. Sans vouloir devenir intrusif dans la vie de ces derniers, tout en leur laissant un espace de liberté, cela permet surtout de s’assurer de leur bien-être, de les prémunir du danger en cas de harcèlement, mais aussi de s’assurer qu’ils soient en sécurité, par le biais de la géolocalisation proposée par le logiciel espion notamment. Car aujourd’hui plus que jamais, le parent se doit d’être garant de la sécurité morale et affective de ses enfants.

Installer des outils de protection

Afin d’échapper aux virus et autres applications nuisibles, il existe des applications pour Android, mais aussi pour iOS qui les verrouillent. En parallèle, le cryptage ou le chiffrage de ses données pour les rendre inutilisables par autrui ou mieux encore, le recours à un mouchard s’avère efficace en cas de vol. Une manière de s’en prémunir efficacement d’ailleurs. Et pour cause, outre le fait que le smartphone soit capable de prendre une photo de l’individu qui saisit plusieurs fois le mot de passe erroné, il est possible de géolocaliser l’appareil volé, de bloquer les données à distance. Une fois récupérées, elles peuvent ensuite être effacées de la même manière, à distance. Le logiciel Cerberus ou encore l’application Lookout sont parfaits pour cela. Et, cerise sur le gâteau, même en mode silencieux, une alarme bruyante peut retentir.

Bien entendu, en parallèle, il est également judicieux de paramétrer le mobile de son enfant afin d’empêcher l’accès à certains services, contenus, mais aussi applications. C’est ce que l’on appelle d’ailleurs communément le fameux contrôle parental.

Verrouiller le smartphone

Pour finir, il est essentiel de faire en sorte que vos enfants sauvegardent efficacement leurs données. Mieux vaut dès lors, les sensibiliser sur l’usage du code PIN qui n’est pas une protection suffisante. Mieux vaut y ajouter également un autre système de verrouillage comme un schéma ou un mot de passe complexe – mélange de chiffres, de symboles, de lettres en majuscules et en minuscules notamment – voire le must, un système de reconnaissance faciale si vous avez opté pour un Android ou encore l’option « Touch ID » sur iPhone.

Parce qu’un parent averti en vaut deux, il est impératif de conserver le numéro IMEI du smartphone, ce numéro entre 15 ou 17 chiffres inscrit au dos de la batterie mais aussi de l’emballage sera demandé par l’opérateur pour le bloquer à distance en cas de perte ou de vol. Autre détail qui a son importance, les données personnelles du téléphone doivent être sauvegardées sur le Cloud du système d’exploitation ou de l’opérateur ce qui permet alors de les synchroniser automatiquement en se connectant via le net en cas de perte ou de vol.

Bonjour, je m'appelle Guillaume. Je travaille en tant que référenceur SEO chez Kim Communication. Durant mon temps libre, j'essaye de pratiquer le plus possible mon sport préféré, le windsurf. Lorsque je ne peux pas le pratiquer, je passe mon temps à lire l'évolution du référencement, des moteurs de recherche et autres. Il m'arrive aussi d'écrire des articles à ce sujet.
Réagissez !

Votre e-mail ne sera pas divulgué.Champs obligatoires *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>