Ce symptôme peut indiquer que quelque chose a été fait sur votre téléphone


Un expert finlandais en sécurité de l’information a accordé une interview à un journal britannique dans laquelle il met en garde contre les menaces pour la sécurité de l’information liées à la fin d’une relation.

Laura Kankaala (à droite), responsable du cyber-renseignement chez F-Secure, explique dans une interview accordée à un journal britannique quelles mesures numériques devraient être prises en cas de séparation. Adobe Stock / AOP / F-Secure

  • En cas de séparation, les enjeux de sécurité des données doivent également être pris en compte.
  • Une rupture difficile ou un ex-partenaire hostile peut accroître les menaces pour la sécurité des données.
  • Un expert finlandais a donné ces conseils dans une interview accordée à un journal britannique.

Responsable cyber-renseignement de la société de sécurité F-Secure Laura Kankaala a dit aux Britanniques pour le Daily Mailquels sont les risques liés à la sécurité des informations dont il est bon d’être conscient lorsqu’une relation prend fin.

Si des ordinateurs ou des tablettes ont été partagés au cours de la relation, l’ex-conjoint peut toujours avoir accès à l’e-mail, aux mots de passe et même au compte bancaire de l’autre partie, même après le divorce.

– Il est probable qu’à un moment donné, vous ayez utilisé la tablette ou l’ordinateur portable de votre partenaire et ayez oublié de vous déconnecter, ou que votre mot de passe ait été enregistré par inadvertance sur l’appareil, explique Kankaala.

Dans le pire des cas, l’ex-partenaire pourrait même être espionné et ses photos de nu, réelles ou dénudées grâce à l’intelligence artificielle, pourraient être partagées en ligne.

Aux États-Unis, il y a eu jusqu’à trois millions de victimes de ce que l’on appelle le cyberharcèlement en 2019. Selon un rapport du ministère américain de la Justice, près de 70 % des victimes connaissaient la personne qui les espionnait.

– Traquer et utiliser les technologies modernes, comme l’intelligence artificielle, à des fins de harcèlement peut constituer une menace sérieuse si la fracture numérique n’est pas gérée correctement, explique Kankaala au magazine.

Démarches numériques en cas de séparation

Lorsque vous rompez, vérifiez les appareils partagés et déconnectez-vous des e-mails, des comptes de réseaux sociaux et des autres services que vous avez pu utiliser.

Si vous avez accès, par exemple, à des caméras de surveillance, à des lumières télécommandées, à des sonnettes avec caméra, à des détecteurs de mouvement ou à d’autres appareils intelligents pour la maison, déconnectez-en les comptes de votre ex-partenaire.

Vérifiez que l’ex-partenaire n’a pas accès aux localisateurs qui restent en votre possession, tels que les Airtags d’Apple ou des appareils similaires d’autres fabricants. Supprimez également l’accès de votre ex aux photothèques partagées sur les appareils intelligents.

Si vous avez utilisé des mots de passe faciles à deviner pour des services, c’est une bonne idée de les modifier également, même si vous n’avez pas partagé votre mot de passe avec votre ex.

– Votre ex-partenaire vous connaît peut-être suffisamment bien pour deviner votre mot de passe, il est donc préférable de jouer la sécurité.

L’histoire continue sous la vidéo.

C’est ainsi que vous bloquez un numéro de téléphone indésirable sur Android et iPhone. Elle Laitila

Ce symptôme peut indiquer un logiciel espion

Si vous avez le moindre soupçon que votre partenaire a installé un logiciel espion sur votre appareil, cela vaut la peine de vérifier.

– C’est l’une des mesures les plus importantes en cas de séparation difficile d’avec un partenaire hostile. Cela devrait être vérifié en premier, souligne Kankaala.

Un logiciel espion installé sur un téléphone peut être utilisé pour suivre la position d’une personne en temps réel, voler les données d’appels et l’historique des messages, et même activer le microphone et la caméra.

– Sur les téléphones Android, un signe de logiciel espion peut être l’échauffement de l’appareil, provoqué par un positionnement constant, explique Kankaala.

Il recommande aux utilisateurs d’iPhone de vérifier les appareils connectés à leur compte iCloud dans les paramètres et de supprimer tous ceux qui ne sont pas utilisés par eux.

Kankaala recommande de parcourir les applications installées sur le téléphone et d’examiner plus en détail celles qui ne sont pas reconnues.

Source: Courrier quotidien



ttn-fr-54