Au cours des dix dernières années, le modeste téléphone mobile est passé d’un simple appareil de communication à un ordinateur à part entière sur lequel nous comptons pour tout: de la gestion quotidienne à la banque en ligne en passant par le divertissement, tandis que les tablettes sont devenues un substitut populaire des ordinateurs portables.
Nos appareils portables contiennent maintenant une énorme quantité d'informations personnelles, ce qui peut être particulièrement inquiétant pour les parents inquiets de ce que leurs enfants font en ligne et du type d'informations qu'ils révèlent sur eux-mêmes.
Quelques minutes peuvent économiser des heures d'inquiétude
Si vous craignez que vos enfants n'accèdent à un contenu inapproprié ou ne souhaitez pas qu'ils disposent d'un périphérique complet, des fonctions de contrôle parental peuvent être utilisées pour limiter l'utilisation d'une tablette ou d'un smartphone.
Sous Android, profitez de la fonction de profil utilisateur (qui permet à plusieurs utilisateurs de disposer de leurs propres applications et personnalisation) pour configurer un profil restreint qui n'aura accès qu'aux applications que vous avez sélectionnées et ne permettra pas l'installation d'autres applications. Toutefois, cela nécessite au moins Android 4.3. Par conséquent, sur les appareils plus anciens, vous aurez besoin de consulter un outil tiers, tel que AppLock, qui fournit une fonctionnalité similaire de limitation des applications.
Vous pouvez également empêcher le Android App Store de télécharger certains types de logiciels. Utilisez les paramètres de Google Play pour configurer le filtrage du contenu et choisissez parmi faible, moyen ou élevé.
Pour iPhone et iPad, localisez la fonction Restrictions sous Paramètres généraux. Cela vous permettra, en tant que propriétaire de l'appareil, de verrouiller l'accès à des applications spécifiques, de bloquer le contenu explicite et d'empêcher la modification de certains paramètres (y compris le suivi de la localisation).
Applications antivirus et antivol
Pour plus de sécurité, de nombreuses applications tierces antivirus et antivol sont particulièrement utiles pour la protection de la vie privée, un facteur important lorsque de nombreuses données personnelles peuvent être stockées sur des téléphones mobiles et des tablettes.
Bien qu'il puisse sembler un peu inutile de disposer d'antivirus sur un téléphone, c'est une bonne idée pour les appareils Android, qui, de par leur nature ouverte, sont beaucoup plus susceptibles aux logiciels malveillants capables de voler de l'argent et des données.
L'iPhone d'Apple est moins susceptible de rencontrer des problèmes de virus, bien que si le téléphone a été jailbreaké pour permettre l'installation de logiciels en dehors de l'Apple App Store, il risque davantage d'attraper quelque chose.
De nombreuses applications antivirus fournissent une suite complète d'outils de sécurité, y compris des fonctionnalités antivol. Outre le suivi de base des appareils et le verrouillage / nettoyage à distance, ils offrent des fonctionnalités plus avancées, telles que prendre des photos de l'utilisateur actuel, fournir des détails sur les SMS et les appels téléphoniques et même des alertes géographiques pouvant verrouiller un téléphone ou envoyer une mise à jour de la localisation si l'appareil quitte l'appareil. une zone spécifiée.
Authentification à deux facteurs - quoi et pourquoi
Il existe une fonctionnalité gratuite et très sécurisée que tout le monde devrait utiliser pour mieux se protéger: l'authentification à deux facteurs (2FA).
Il s'agit d'une méthode de sécurité dans laquelle la connexion à un service nécessite non seulement un mot de passe, mais un jeton de sécurité supplémentaire. C'est très courant dans les services bancaires en ligne, qui utilisent souvent un lecteur de carte générant un code pour fournir l'authentification secondaire.
Avec 2FA activé, un utilisateur non autorisé ne peut pas accéder à des comptes en ligne sans mot de passe et jeton secondaire. Il peut protéger votre vie privée contre les voleurs et empêcher les enfants et les jeunes adultes d'accéder aux informations personnelles à votre insu.
Pour Android, vous pouvez activer 2FA via les paramètres du compte Google, en protégeant vos données avec un code envoyé par SMS ou par appel téléphonique. Vous pouvez également utiliser l'application gratuite Google Authenticator en tant que jeton 2FA pour d'autres applications et services.
Pour l'iPhone et l'iPad, accédez aux paramètres de sécurité de votre identifiant Apple. Une fois installé, il protégera votre identifiant Apple et les fonctionnalités associées telles que iCloud, et empêchera les achats non autorisés sur iTunes et l'App Store.
Vendre la tablette ou le smartphone de votre enfant?
Vendre une vieille table ou un ancien smartphone peut rapporter un peu d’argent à une mise à niveau, mais il est essentiel de vous assurer que le stockage est correctement vidé avant de le transférer, faute de quoi le nouveau propriétaire pourrait très facilement récupérer les données que vous pensiez supprimées.
Souvent, la suppression d'un fichier ne le supprime pas réellement, laissant des fragments ou des fichiers complets intactes et ouvertes à la récupération à l'aide d'un logiciel disponible gratuitement.
Tout d’abord, ne vendez jamais un appareil avec une carte SIM; si ce n'est plus nécessaire, retirez-le et coupez-le. Vous devez également retirer toutes les cartes mémoire, mais si vous devez les vendre en même temps, utilisez un outil de suppression de fichiers sécurisé (de nombreuses applications gratuites pour Windows et Mac OS) permettent de rendre la récupération des données beaucoup plus difficile.
Pour le stockage interne du périphérique, la méthode diffère selon ce que vous vendez. Les utilisateurs d'iPhone et d'iPad peuvent simplement utiliser la commande Effacer dans les options de réinitialisation de leur appareil, mais Android n'est pas aussi fiable. Au lieu de cela, vous devez d'abord chiffrer le périphérique (une option trouvée dans le menu Paramètres / Sécurité), puis utiliser la réinitialisation d'usine. De cette façon, même si des données étaient laissées dans la mémoire, elles resteront brouillées par le cryptage.