Ne laissez pas Bluetooth vous envahir
Les appareils filaires sont de moins en moins présents dans nos vies. De plus en plus, les fabricants de téléphones, d’ordinateurs portables et de tablettes délaissent les connexions filaires et favorisent l’utilisation d’appareils sans fil comme des imprimantes, des écouteurs et des claviers fonctionnant avec la technologie Bluetooth.
Puisque vos dispositifs mobiles contiennent des données sensibles, il est nécessaire de prendre plus de précautions avec la technologie Bluetooth, particulièrement lorsque vous utilisez la technologie Bluetooth dans des endroits publics. Car si une personne peut détecter votre appareil Bluetooth, il lui sera aussi possible de le pirater.
Les risques que vous courez
Piratage
Le piratage Le piratage est un terme utilisé pour décrire les mesures prises par quelqu’un qui accède à un ordinateur sans l’autorisation du propriétaire. Grâce à la disponibilité d'informations en ligne sur les outils, les techniques et les maliciels, il est assez facile, même pour des gens qui ne sont pas spécialistes, d'entreprendre ce genre d'activités malveillantes.
désigne toute action destinée à accéder à un appareil ou un compte sans en avoir obtenu l’autorisation.
Lorsque vous activez la fonction Bluetooth, l’adresse de votre appareil est visible sur tous les appareils Bluetooth de l’environnement immédiat. Votre appareil est alors vulnérable et des gens mal intentionnés pourraient tenter d’en profiter pour s’emparer de vos renseignements personnels. Lorsque vous n’utilisez pas la connexion Bluetooth, désactivez-la.
Maliciels
Un maliciel (Aussi, Programme malveillante, Logiciel malveillant)
Un maliciel est un logiciel malveillant conçu pour infiltrer ou endommager un système informatique. Les maliciels les plus courants sont les virus informatiques, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.
Parmi ses conséquences :
• Les programmes malveillants vous intimident avec des logiciels de sécurité non autorisés aussi appelés épouvanticiels. Il s'agit habituellement d'un message d'avertissement qui s'affiche précisément pour vous avertir que votre ordinateur rencontre un problème de sécurité ou pour vous donner d'autres renseignements erronés.
• Ils reformatent le disque dur de l'ordinateur touché entraînant ainsi la perte de toutes informations qui s'y trouvaient.
• Ils modifier ou suppriment les fichiers.
• Ils volent de l'information de nature délicate.
• Ils envoient des courriels à votre nom.
• Ils prennent le contrôle de votre ordinateur et de tous les logiciels qui sont en marche.
est un logiciel Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.
malveillant conçu pour infiltrer des appareils.
Comme les virus Un programme informatique qui se propage en se copiant par lui-même. Les virus informatiques se propagent d'un ordinateur à un autre, habituellement à l'insu de l'utilisateur. Les virus peuvent causer des effets dommageables diversifiés. Ils peuvent faire afficher des messages irritants, voler des données ou même donner le contrôle de l'ordinateur infecté à d'autres utilisateurs.
, les maliciels peuvent se répandre par la connexion Bluetooth. Les virus peuvent avoir des effets très néfastes sur votre appareil, car ils peuvent s’emparer de vos renseignements personnels.
Verrouillez vos appareils reliés
Désactivez Bluetooth
Deux appareils utilisant la technologie Bluetooth doivent se « reconnaître » pour être en mesure d’être reliés l’un à l’autre. Si vous n’avez pas à utiliser la fonction Bluetooth, réglez toujours la fonction Bluetooth de vos appareils en mode caché ou indétectable afin que les pirates ne puissent pas s’y connecter, surtout si vous êtes dans un lieu public.
Ne vous connectez pas au Bluetooth d’étrangers
Vous ne devez jamais vous connecter au Bluetooth de personnes que vous ne connaissez pas, en qui vous vous n’avez pas confiance ou à des sources suspectes. De plus, n’acceptez jamais de fichiers provenant de ces appareils.
Dissociez vos appareils
Si un de vos appareils Bluetooth est perdu ou volé, assurez-vous de le retirer immédiatement de la liste des appareils associés à vos autres appareils Bluetooth. Puisque tous ces appareils sont reliés, un appareil perdu peut fournir à un pirate l’occasion d’accéder aux autres.