Dakarinfo

Obtenez toutes les dernières nouvelles et rapports sur la FRANCE ici Manchettes, politique et culture françaises sur la chaîne d'information

Comment vous protéger des voleurs d’iPhone qui vous empêchent d’utiliser votre propre appareil

Comment vous protéger des voleurs d’iPhone qui vous empêchent d’utiliser votre propre appareil

(CNN) Méthode compliquée mais dérangeante Prendre le contrôle de l’iPhone d’un utilisateur et le verrouiller en permanence sur l’appareil semble être à la hausse.

Certains voleurs d’iPhone exploitent un paramètre de sécurité, appelé clé de récupération, qui rend presque impossible pour les propriétaires d’accéder à leurs photos, messages, données, etc., selon un récent rapport du Wall Street Journal. quelques les victimes aussi Dire de publier Leurs comptes bancaires ont été vidés après que les voleurs ont eu accès à leurs applications financières.

Il est important de noter cependant que ce type d’acquisition est difficile à réaliser. Il faut qu’un criminel regarde essentiellement un utilisateur d’iPhone entrer le code d’accès de l’appareil – par exemple, en regardant par-dessus son épaule dans un bar ou un événement sportif – ou qu’il manipule le propriétaire de l’appareil pour qu’il partage son code d’accès. Et c’est tout avant qu’ils ne volent l’appareil.

De là, le voleur peut utiliser Le code d’accès pour modifier l’identifiant Apple de l’appareil, désactiver « Trouver mon iPhone » afin que leur emplacement ne puisse pas être suivi, puis réinitialiser la clé de récupération, un code complexe à 28 chiffres destiné à protéger les propriétaires contre les pirates en ligne.

Apple a besoin de cette clé pour aider à réinitialiser ou à retrouver l’accès à l’identifiant Apple dans le but d’améliorer la sécurité de l’utilisateur, mais si le voleur le modifie, le propriétaire d’origine n’aura pas le nouveau code et sera verrouillé hors du compte.

« Nous sympathisons avec les personnes qui ont vécu cette expérience et prenons au sérieux toutes les attaques contre nos utilisateurs, aussi rares soient-elles », a déclaré un porte-parole d’Apple dans un communiqué à CNN. « Nous travaillons sans relâche chaque jour pour protéger les comptes et les données de nos utilisateurs, et nous recherchons toujours des protections supplémentaires contre les menaces émergentes comme celle-ci. »

READ  Bienvenue dans la dernière mise à jour de conception, Ars 9.0 !

Sur son site Internet, Apple Avertir « Vous êtes responsable du maintien de l’accès à vos appareils de confiance et à votre clé de récupération. Si vous perdez ces deux éléments, vous risquez d’être définitivement verrouillé hors de votre compte. »

Jeff Pollard, vice-président et analyste principal chez Forrester Research, a déclaré que la société devrait offrir davantage d’options de support client et « des moyens pour les utilisateurs d’Apple de s’authentifier afin qu’ils puissent réinitialiser ces paramètres ».

Pour l’instant, les utilisateurs peuvent prendre quelques mesures pour se protéger de ce qui leur arrive.

Protection par mot de passe

La première étape est la protection par mot de passe.

Un porte-parole d’Apple a déclaré à CNN que les gens peuvent utiliser Face ID ou Touch ID lors du déverrouillage de leur téléphone dans les lieux publics pour éviter de révéler leur mot de passe à quiconque pourrait le voir.

Les utilisateurs peuvent également configurer un mot de passe alphanumérique plus long difficile à détecter pour les mauvais acteurs. Propriétaires d’appareils Ils doivent également changer le code immédiatement s’ils pensent que quelqu’un d’autre l’a vu.

Paramètres de temps d’écran

Une autre décision que tout le monde peut envisager est un piratage qui n’a pas nécessairement été approuvé par Apple mais qui circule en ligne. Dans le paramètre Screen Time de l’iPhone, qui permet aux tuteurs de définir des limites sur la façon dont les enfants peuvent utiliser l’appareil, il existe une option pour configurer un mot de passe secondaire qui est requis de tout utilisateur avant qu’il ne le puisse. L’identifiant Apple a été modifié avec succès.

READ  Le pilote goof Lenovo pose un risque de sécurité pour les utilisateurs de 25 modèles d'ordinateurs portables

En activant cette option, le voleur sera invité à saisir ce mot de passe secondaire avant de modifier le mot de passe de l’identifiant Apple.

Sauvegardez régulièrement votre téléphone

Enfin, les utilisateurs peuvent se protéger en sauvegardant régulièrement leur iPhone – via iCloud ou iTunes – afin que les données puissent être récupérées en cas de vol de l’iPhone. Dans le même temps, les utilisateurs peuvent envisager de stocker des photos importantes ou d’autres fichiers et données sensibles dans un autre service cloud, tel que Google Photos, Microsoft OneDrive, Amazon Photos ou Dropbox.

Cela n’empêchera pas les mauvais acteurs d’accéder à l’appareil, mais cela devrait limiter certaines des répercussions s’ils le font.