La technologie

Façons de protéger votre iPhone contre le piratage

Façons de protéger votre iPhone contre le piratage

Façons de protéger votre iPhone contre le piratage

Récemment, un processus complexe pour contrôler l'iPhone de l'utilisateur et l'éteindre définitivement s'est multiplié, ce qui inquiète davantage les utilisateurs d'Apple.

Certains voleurs d'iPhone exploitent un paramètre de sécurité appelé "clé de récupération" qui empêche les propriétaires d'appareils d'accéder à ses photos, messages et données, et de voler des comptes bancaires et de les assécher complètement après avoir accédé aux applications financières sur l'appareil, selon ce que victimes ont déclaré au Wall Street Journal. .

Ce type de vol est difficile à réaliser, étant donné qu'il oblige le voleur à surveiller essentiellement l'utilisateur de l'iPhone lors de la saisie du code d'accès de l'appareil, que ce soit en le regardant ou en manipulant le propriétaire de l'appareil pour partager son code d'accès, avant de le voler, selon CNN. .

Le voleur utilise ensuite le mot de passe pour modifier l'identifiant Apple de l'appareil, désactiver Localiser mon iPhone afin que leur emplacement ne puisse pas être suivi, puis réinitialiser la clé de récupération, un code complexe à 28 chiffres destiné à protéger le propriétaire des pirates.

Apple a besoin de cette clé pour aider à réinitialiser l'ID de l'appareil ou à en retrouver l'accès dans le but d'améliorer la sécurité de l'utilisateur, mais si le voleur la modifie, le propriétaire d'origine n'aura pas le nouveau code et sera verrouillé hors du compte.

Pour sa part, un porte-parole d'Apple a déclaré : "Nous sympathisons avec les personnes qui ont vécu cette expérience et prenons au sérieux toutes les attaques contre nos utilisateurs, aussi rares soient-elles."

Il a poursuivi : "Nous travaillons quotidiennement sans relâche pour protéger les comptes et les données de nos utilisateurs, et nous recherchons toujours des protections supplémentaires contre les menaces émergentes comme celle-ci."

"Vous êtes responsable du maintien de l'accès à vos appareils de confiance et à votre clé de récupération", prévient Apple sur son site Web. Si vous perdez ces deux éléments, vous risquez d'être définitivement verrouillé hors de votre compte.

Pour sa part, Jeff Pollard, vice-président et analyste principal chez Forrester Research, a déclaré que la société devrait offrir davantage d'options de support client et "des moyens pour les utilisateurs d'Apple de s'authentifier afin qu'ils puissent réinitialiser ces paramètres".

Jusqu'à présent, il existe quelques lignes que les utilisateurs peuvent utiliser pour protéger leurs appareils :

Protection par mot de passe

Un porte-parole d'Apple a déclaré que les gens peuvent utiliser Face ID ou Touch ID lors du déverrouillage de leur téléphone dans les lieux publics pour éviter de révéler leur mot de passe à quiconque pourrait le voir.

Les utilisateurs peuvent également configurer un mot de passe alphanumérique plus long difficile à détecter pour les mauvais acteurs. Les propriétaires d'appareils doivent également modifier le mot de passe immédiatement s'ils pensent que quelqu'un d'autre l'a vu.

Paramètres de temps d'écran

Une autre étape que tout le monde peut envisager est celle qui n'est pas nécessairement sponsorisée par Apple mais qui circule en ligne. Dans le paramètre Screen Time sur l'iPhone, qui permet aux parents de définir des restrictions sur la façon dont les enfants peuvent utiliser l'appareil, il existe une option pour configurer un mot de passe secondaire qui sera requis de tout utilisateur avant de pouvoir modifier avec succès son identifiant Apple.

En activant cette option, le voleur sera invité à saisir ce mot de passe secondaire avant de modifier le mot de passe de l'identifiant Apple.

Sauvegardez régulièrement votre téléphone

Enfin, les utilisateurs peuvent se protéger en sauvegardant régulièrement leur iPhone via iCloud ou iTunes afin que les données puissent être récupérées en cas de vol de l'iPhone.

Dans le même temps, les utilisateurs peuvent envisager de stocker des photos importantes ou d'autres fichiers et données sensibles dans un autre service cloud, tel que Google Photos, Microsoft OneDrive, Amazon Photos ou Dropbox.

Bien que ces étapes n'empêchent pas les personnes malveillantes d'accéder à l'appareil, elles limiteront certaines des répercussions si cela se produit à tout moment.

Les prévisions d'horoscope de Maguy Farah pour l'année 2023

Ryan Cheikh Mohammed

Rédacteur en chef adjoint et chef du service des relations, Baccalauréat en génie civil - Département de topographie - Université de Tishreen Formé à l'auto-développement

Articles connexes

Aller au bouton supérieur
Abonnez-vous maintenant gratuitement avec Ana Salwa Vous recevrez nos actualités en priorité, et nous vous enverrons une notification à chaque nouvelle Non نعم
Publication automatique sur les réseaux sociaux Propulsé par: XYZScripts.com