Votre identifiant Apple est comme la clé d'un trésor d'informations. Des photos et vidéos que vous stockez dans iCloud à l'emplacement exact de votre iPhone, de nombreuses données sensibles sont stockées sur les plateformes d'Apple.
Contenu
- En rapport:
- Utilisez un bon mot de passe
- Activer l'authentification à deux facteurs
- Évitez les tentatives de phishing et de spear-phishing
- Faites attention dans les lieux publics
-
Pensez à vos autres plateformes
- Articles Similaires:
En rapport:
- Pourquoi le remplissage automatique du code de sécurité d'iOS 12 est risqué + Comment vous protéger
- 7 trucs et astuces de confidentialité iOS que vous ne connaissiez pas
- Identifiant Apple désactivé pour des raisons de sécurité? Voici quoi faire
- Sécurité et confidentialité des iDevices à la suite du rapport PRISM de la NSA
Malheureusement, il n'existe pas de plate-forme en ligne entièrement sécurisée. Mais si vous craignez que vos données sensibles ne soient divulguées ou piratées, vous pouvez faire un certain nombre de choses pour renforcer la sécurité de votre compte Apple.
Utilisez un bon mot de passe
Votre mot de passe est la première ligne de défense contre les pirates et les escrocs. C'est aussi sans doute l'un des plus importants.
Pour cette raison, vous voulez vraiment utiliser des mots de passe forts conçus avec les dernières meilleures pratiques. Voici quelques conseils essentiels sur les mots de passe.
- Utilisez un mot de passe fort. Ne choisissez pas "mot de passe" ou "12345". Il est également judicieux de ne rien utiliser sur vous-même dans votre mot de passe, comme votre profession, les noms de vos animaux de compagnie ou votre adresse postale. Le meilleur mot de passe est une chaîne aléatoire et longue de plusieurs types de caractères.
- Ne réutilisez pas les mots de passe. Il peut être tentant d'utiliser un seul mot de passe pour tous vos services importants, mais ce n'est pas une bonne idée. Même les mots de passe les plus sécurisés peuvent être compromis ou divulgués lors d'une violation de données. Et si un pirate a accès à votre mot de passe unique, il peut se connecter à n'importe lequel de vos comptes.
- Considérez un gestionnaire de mots de passe. Les deux dernières bonnes pratiques peuvent ne pas être réalistes pour nous tous — après tout, tout le monde n'a pas une excellente mémoire. Pour cette raison, nous vous recommandons fortement d'utiliser un gestionnaire de mots de passe pour créer et stocker vos mots de passe forts et uniques.
- Abandonnez les questions de sécurité. Le nom de jeune fille de votre mère, l'adresse où vous avez grandi, le nom de votre premier chien. Toutes ces informations peuvent être facilement accessibles en ligne avec juste un peu d'effort. Dans la mesure du possible, n'utilisez pas ou ne vous fiez pas aux questions de sécurité. Si vous le devez, traitez-les comme des mots de passe et utilisez des chaînes de caractères aléatoires pour les réponses. (Assurez-vous simplement d'écrire ces réponses avec la question de sécurité dans un endroit sûr.)
Activer l'authentification à deux facteurs
Un bon mot de passe contribue grandement à protéger votre identifiant Apple. Mais un attaquant peut voler ou trouver même les meilleurs mots de passe s'ils ont été compromis lors d'une violation de données. Pour cette raison, il est fortement recommandé d'activer l'authentification à deux facteurs sur votre compte.
L'authentification à deux facteurs est une mesure de sécurité qui nécessite une étape supplémentaire lorsque vous vous connectez aux services Apple sur un nouvel appareil.
En règle générale, cela implique d'obtenir un code sur l'un de vos appareils de confiance et de saisir ce code dans une invite.
Bien que ce soit un peu d'efforts et d'inconvénients supplémentaires, c'est fortement recommandé. Sans accès physique à l'un de vos appareils Apple déverrouillés, un attaquant ne pourra pas accéder à vos comptes Apple.
Il y a bien sûr une exception à cette règle. Apple, pour des raisons assez évidentes, ne nécessite pas de vérification 2FA lors de la connexion à Find My iPhone. Si c'était le cas, les utilisateurs qui perdraient leurs appareils principaux n'auraient pas de chance.
Find My iPhone n'est pas un vecteur d'attaque idéal pour les pirates, mais cela peut entraîner le verrouillage à distance de vos appareils et leur détention contre rançon.
Évitez les tentatives de phishing et de spear-phishing
En matière de cybersécurité, le maillon le plus faible est toujours l'élément humain. Un pirate informatique n'a pas besoin de deviner ou de forcer brutalement votre mot de passe s'il peut simplement vous le donner volontairement.
Vous pensez que cela ne peut pas arriver? Détrompez-vous. L'hameçonnage est une tactique d'ingénierie sociale courante que les pirates informatiques utilisent pour amener les utilisateurs d'Apple à fournir essentiellement leurs informations de connexion sur un plateau d'argent.
- Comment vous protéger contre ces escroqueries courantes liées à Apple (liste de contrôle incluse)
En règle générale, les tentatives de phishing se présentent sous la forme d'e-mails ou de SMS frauduleux. Ils peuvent donner l'impression qu'ils viennent d'Apple avec une usurpation de numéro de téléphone et des e-mails intelligents, il peut donc être difficile pour certains de vérifier leur authenticité.
La tactique de base consiste à dire qu'un compte iCloud a été « verrouillé » ou « compromis ». Le destinataire de l'e-mail frauduleux sera alors invité à accéder à un lien pour le réactiver ou l'empêcher d'être fermé vers le bas. Les attaquants ajoutent généralement un sentiment d'urgence aux e-mails ou aux messages texte.
Pire encore, ces fausses pages de connexion peuvent parfois sembler presque identiques à une page de connexion Apple légitime. Une fois qu'un utilisateur a saisi ses informations de connexion, un pirate informatique peut se connecter à Find My iPhone et verrouiller le compte d'un utilisateur, même si 2FA est activé.
Le spear-phishing repose sur des tactiques similaires, mais vise généralement une seule personne. Nous avons récemment lancé des campagnes de spear-phishing ciblant les utilisateurs qui ont perdu leur iPhone.
Heureusement, il existe un moyen simple d'atténuer le risque d'attaques de phishing et de spear-phishing. Supprimez simplement les e-mails. Apple n'envoie pas de SMS ou d'e-mails non sollicités aux utilisateurs. Si vous n'attendez pas d'e-mail d'Apple, vous n'en recevrez probablement pas.
Si vous recevez un e-mail dont vous n'êtes pas sûr, nous vous recommandons de le supprimer et de contacter directement Apple via un support vérifié.
Faites attention dans les lieux publics
L'une des dernières étapes de base pour verrouiller votre identifiant Apple consiste à adopter de bonnes habitudes de cybersécurité lorsque vous êtes en déplacement.
D'une part, les appareils Apple sont généralement assez sécurisés. Mais les meilleurs hackers savent que quelques minutes d'accès physique suffisent pour causer de sérieux dégâts.
Il existe également un réseau Wi-Fi public non sécurisé, ce qui est notoirement fuyant en ce qui concerne les données. Une bonne habitude est de ne jamais vous connecter à quelque chose de sensible, comme un site Web financier ou iCloud.com, lorsque vous utilisez un Wi-Fi public.
C'est parce que le trafic réseau sur le Wi-Fi non sécurisé n'est pas crypté ou protégé par un mot de passe, ce qui signifie que presque n'importe qui peut « renifler » votre trafic réseau avec les bons outils.
Avec le bon savoir-faire, une personne sur le même réseau que vous peut voir les noms d'utilisateur et les mots de passe que vous saisissez et envoyez aux sites Web (même ceux sécurisés avec HTTPS).
Si vous devez utiliser un réseau public pour vous connecter à votre identifiant Apple, essayez d'utiliser un réseau privé virtuel (VPN) avant de le faire. Bien que la plupart de ces options ne soient pas gratuites, elles cryptent votre trafic réseau, ce qui signifie que les pirates ne peuvent pas espionner ce que vous faites.
Pensez à vos autres plateformes
Pour les besoins de cet article, nous nous sommes entièrement concentrés sur les propres plates-formes d'Apple. En effet, pour les utilisateurs d'iPhone ou de Mac, un identifiant Apple est l'un des comptes les plus critiques que vous puissiez avoir.
Mais un identifiant Apple n'est pas le seul vecteur d'attaque dont dispose un pirate informatique s'il veut récupérer vos données. Pensez à votre compte de messagerie, vos solutions de stockage cloud ou vos pages de réseaux sociaux.
Nous vous recommandons d'appliquer ces étapes de cybersécurité de base à vos autres comptes en ligne importants.
Mike est un journaliste indépendant de San Diego, en Californie.
Bien qu'il couvre principalement Apple et la technologie grand public, il a déjà écrit sur la sécurité publique, le gouvernement local et l'éducation pour diverses publications.
Il a porté plusieurs chapeaux dans le domaine du journalisme, notamment écrivain, rédacteur en chef et concepteur de nouvelles.