•  

     

     

     

    Comment récupérer des messages texte supprimés sur un iPhone

     

     

    Pas de panique! Les messages supprimés accidentellement ne sont pas nécessairement perdus pour toujours. Agissez rapidement et suivez ces indications où l’on vous montre comment récupérer des messages textes supprimés sur un iPhone.

     

     

    1 / 8

    Voici comment récupérer les textos d’un iPhone.WESTEND61/GETTY IMAGES

    Tout n’est pas perdu! Voici comment récupérer les textos d’un iPhone

    Nous avons presque tous des tonnes de textos sur notre iPhone pour la seule année en cours. Ils restent souvent là par simple négligence de notre part (sauf les pourriels, effacés à l’instant). Il est normal de vouloir en conserver certains, comme les échanges amoureux, les photos d’amis et de la famille, et même les documents de travail contenant des informations importantes et des mots de passe. Leur disparition nous ferait certainement paniquer. Et un accident est si vite arrivé: c’est pourquoi il est essentiel de savoir comment récupérer des messages supprimés sur iPhone.

    Si votre téléphone intelligent est un iPhone, il devrait être possible de récupérer les textos en réagissant rapidement. Poursuivez votre lecture pour connaître les moyens, astuces et conseils pour y parvenir, y compris les MMS et les SMS affichant une bulle verte qui ne sont pas envoyés par un iPhone.

     

     

    2 / 8

    Comment cette récupération de textos sur iPhone est-elle possible?YUICHIRO CHINO/GETTY IMAGES

    Comment cette récupération de textos est-elle possible?

    Maintenant que vous savez que vous pouvez récupérer vos messages, vous vous demandez sûrement comment cela fonctionne. Car si quelque chose est effacé, n’est-ce pas pour toujours? Pas obligatoirement, explique Mark Soto, fondateur de Cybericus, une firme de cybersécurité de Milwaukee qui fait la récupération de textos et de courriels effacés pour la police scientifique. «Les textos d’un iPhone sont stockés dans une base de données sous une forme de fichier nommée SQLite. Ces messages ne sont pas immédiatement effacés de la base de données, mais plutôt ajoutés à des types de listes nommées logiciels libres. Les messages de ces logiciels libres sont alors accessibles par iTunes, et dans votre sauvegarde iCloud. C’est ainsi que procèdent les agences de science médico-légale.»

    Mais voici une information sur l’iPhone que seuls les initiés d’Apple connaissent: ces listes gratuites se font progressivement «écraser», à mesure que vous envoyez de nouveaux textos. Si jamais vous effacez vos messages par mégarde, évitez surtout de texter avant d’avoir récupéré ceux qui ont été perdus, prévient Mark Soto.

     

     

     
    3 / 8

    Communiquer avec le fournisseur de services pour récupérer des messages texte supprimés sur un iPhone.10'000 HOURS/GETTY IMAGES

    Communiquer avec le fournisseur de services

    Il y a plusieurs moyens de récupérer les messages effacés, mais le plus simple est de communiquer avec votre fournisseur de services, précise Mark Soto. «Si vous êtes chanceux, il se peut qu’il ait une sauvegarde de vos textos et appels récents. Nous procédons ainsi en général au départ, avant de recourir à un logiciel d’investigation numérique.» Vous pourriez également demander à votre fournisseur de services de vous procurer votre historique d’appels.

     

     

    4 / 8

    Récupérer les textos effacés de l'iPhone à partir de iCloud.VIA IPHONE

    Récupérer les textos effacés à partir de iCloud

    Si votre fournisseur de services ne peut vous venir en aide, vous pouvez avoir recours à votre sauvegarde iCloud. Vous pouvez régler votre iPhone pour une sauvegarde quotidienne. Celle-ci comprend les informations suivantes: données d’applications, sauvegardes Apple Watch, paramètres de l’appareil, écran d’accueil et organisation des applications; iMessage, textos (SMS) et messages MMS; photos et vidéos sur votre iPhone, iPad, et iPod touch; historique d’achats de services Apple, comme la musique et les films, les émissions télé, les applications et les livres; les sonneries; l’affichage texte des messages vocaux (qui requiert la carte SIM employée pour la sauvegarde). Assurez-vous d’avoir suffisamment d’espace dans votre iCloud pour toutes ces données.

    Bruce Hogan, co-fondateur et PDG de SoftwarePundit, propose la démarche suivante, étape par étape, pour la sauvegarde téléphonique et sa restauration à partir d’une sauvegarde.

    Étapes de la sauvegarde d’un iPhone:

    1. Sur votre iPhone, démarrer la sauvegarde iCloud en accédant à Réglages > [votre nom] > iCloud > Sauvegarde iCloud.
    2. Connectez votre téléphone à Wi-Fi pour lancer la sauvegarde.

    Restaurer son iPhone à partir d’une sauvegarde:

    1. Réinitialiser tout d’abord votre téléphone. Vous pouvez le faire en navigant sur Réglages > Général > Réinitialiser.
    2. Lorsque votre téléphone est réinitialisé, naviguer vers le fichier App Data. Sur cet écran, sélectionner Restaurer à partir de la sauvegarde d’iCloud.
    3. Connectez-vous à iCloud avec votre identifiant Apple, et le téléphone fera la sauvegarde.

     

     

    5 / 8

    Passer par iTunes pour récupérer les textos effacés de l'iPhone.VIA ITUNES

    Passer par iTunes pour récupérer les textos effacés

    Tout le monde ne fait pas de sauvegarde avec le nuage comme il le devrait. Si la vôtre remonte à six mois, vous ne pourrez pas récupérer les messages perdus depuis peu. Mais vous y arriverez si vous avez sauvegardé vos données dans iTunes, précise Kenny Trinh, rédacteur en chef de NetBookNews. Voici ses conseils:

    1. Connectez votre iPhone à votre ordinateur.
    2. Ouvrez iTunes et cliquez sur l’icône iPhone sur l’interface iTunes pour accéder à l’interface de gestion de votre iPhone.
    3. Dans la page Résumé, cliquez sur Restaurer les sauvegardes.
    4. Choisissez votre sauvegarde iPhone par données et taille, plus cliquez sur Restaurer.

     

     

     
    6 / 8

    Logiciel de récupération de données pour textos supprimés sur l'iPhone.ANDRIY ONUFRIYENKO/GETTY IMAGES

    Logiciel de récupération de données pour textos supprimés

    Si rien ne fonctionne, il faut penser aux outils logiciels tiers, explique Brett Downes, fondateur de la société de création de liens HaroHelpers. «Cela pourrait être onéreux, et vous devez évaluer si cette récupération de données en vaut la peine. De plus, rien n’est garanti. Mais si vous êtes au désespoir, ce sera la prochaine et presque ultime solution possible.»

    Il a lui-même utilisé le logiciel PhoneRescue, de iMobie, et ajoute que de nombreux experts recommandent aussi Enigma Recovery. Ces outils ont leur propre mode d’emploi et coûts d’utilisation. Comment fonctionnent-ils? Tout repose sur les listes gratuites. «Même les messages supprimés restent sur votre appareil jusqu’à ce qu’ils soient écrasés, ce qui devrait vous permettre de les récupérer avec ce logiciel. Mais ne perdez pas de temps. Plus vous attendrez, plus la probabilité d’avoir écrasé des éléments importants dans la mémoire sera élevée.»

     

     

    7 / 8

    Transférer les textos effacés de l'iPhone par le biais d’un tiers.MOMO PRODUCTIONS/GETTY IMAGES

    Transférer les textos effacés par le biais d’un tiers

    Il reste un autre moyen pour récupérer ces textos. «Si vous cherchez un message ou un fil de messages précis, contactez la personne avec laquelle vous avez échangé et partagé ces textos, explique Brett Downes. Elle peut vous renvoyer l’essentiel des messages, ou s’il y en a beaucoup, les télécharger et vous les faire parvenir par lots.»

    Et puisqu’on en parle, pensez à faire le tri de vos messages et à effacer tous ceux qui sont devenus obsolètes.

     

     

     
    8 / 8

    Conseils à mémoriser sur les textos effacés de l'iPhone.MR.COLE_PHOTOGRAPHER/GETTY IMAGES

    Conseils à mémoriser sur les textos effacés

    Une fois vos messages récupérés, faites en sorte que cela n’arrive plus. «Configurez Messages sur iCloud, conseille Bruce Hogan. Cela permet d’avoir accès aux messages depuis n’importe quel dispositif d’envoi Mac et d’en envoyer. En cas de perte de votre téléphone, vos messages seront toujours dans votre ordinateur.»

    Bien sûr, cela ne vous aidera qu’en cas de perte de votre téléphone. Si vous effacez accidentellement vos messages, le problème reste entier. «Lorsque vous supprimez un message d’un appareil, il disparaît également sur tous les autres», précise Bruce Hogan. Mais il vous restera au moins une sauvegarde sur le nuage.

     

     

    Technologie 2:  Comment récupérer des messages texte supprimés sur un iPhone

     

    Technologie 2:  Comment récupérer des messages texte supprimés sur un iPhone

     

    Pin It

    votre commentaire
  •  

     

     

    22 signes indiquant qu’on espionne

    votre cellulaire

     

    Votre cellulaire est au centre de votre vie, ce qui en fait la cible idéale pour les vols d’identités et les fraudes financières. Liste de contacts, photos, vidéos, fichiers, messages textes, rien n’échappe aux pirates et aux malfaiteurs. À l’ère où tout un chacun est constamment branché, voici les nombreux signes indiquant qu’il y a un espion dans votre cellulaire.

     

     

    1 / 25
    Pourquoi les criminels veulent-ils pirater votre cellulaire?HALFPOINT/SHUTTERSTOCK

    Pourquoi les criminels veulent-ils pirater votre cellulaire?

    La compréhension des signes de piratage de votre téléphone cellulaire commence par une compréhension du trésor de données qui se trouve sur votre appareil! Les téléphones et les ordinateurs sont les deux principaux appareils de communication que nous utilisons quotidiennement. Par conséquent, si quelqu’un pirate votre cellulaire, il aura accès aux informations suivantes: adresses électroniques et numéros de téléphone de votre liste de contacts, photos, vidéos, fichiers et messages textes.

    De plus, «si le pirate utilise un enregistreur de frappe (en anglais, keylogger), il peut enregistrer chaque touche que vous appuyez sur le clavier de votre cellulaire. Cela signifie que les pirates peuvent voler des mots de passe, des informations personnelles, des informations de carte de crédit, des informations bancaires, ainsi que toute information d’entreprise. En outre, ils seraient en mesure de suivre chaque site web que vous visitez ainsi que les informations que vous entrez sur ce site», explique George Waller, PDG d’entreprises de sécurité informatique.

     

     

    2 / 25
    Votre batterie de téléphone cellulaire se décharge rapidement.BLACK SALMON/SHUTTERSTOCK

    Votre batterie se décharge rapidement

    «Un signe évident que votre téléphone a été piraté est que vous perdez très rapidement de la batterie. Les logiciels espions du téléphone sont allumés en permanence, donc ils consomment beaucoup d’énergie et déchargent votre batterie par la bande. Si vous rencontrez régulièrement une perte de puissance, il est possible que votre cellulaire soit piraté», estime Tim Lync, PDG d’une compagnie de fabrication d’ordinateurs de jeux.

     

     

     
    3 / 25
    Votre téléphone cellulaire est chaud.MLASAIMAGES/SHUTTERSTOCK

    Votre téléphone est chaud

    «En plus d’une baisse importante de la batterie du téléphone, un appareil chaud, même lorsqu’il n’est pas utilisé, est un signe probable que les données Internet sont consommées plus rapidement qu’à l’habitude. Si les consommateurs remarquent qu’ils continuent de dépasser leurs limites de données quelqu’un utile peut-être leurs sessions», questionne Ray Walsh, expert en confidentialité numérique.

     

     

     

    4 / 25
    Vous recevez des messages effrayants sur votre téléphone cellulaire.NELEN/SHUTTERSTOCK

    Vous recevez des messages effrayants

    «Une tierce personne vous demande de l’argent en déclarant qu’elle publiera des photos et des messages qui ne pourraient provenir que de votre téléphone», explique George Waller, PDG d’entreprises de sécurité informatique.

     

     

     

    5 / 25
    Téléphone cellulaire: vous avez cliqué sur un lien étrange dans un texto.SERGEY CAUSELOVE/SHUTTERSTOCK

    Vous avez cliqué sur un lien étrange dans un texto

    «Il pourrait s’agir d’un texte prétendant provenir de votre maman, d’un ami ou de quelqu’un que vous connaissez vous demandant d’ouvrir un fichier PDF ou une photo. Une fois ouverts, certains chevaux de Troie intégrés dans le fichier corrompent tout votre système. Vous leur accordez aussi l’accès pour voler vos fichiers.

    Ainsi, lorsque vous recevez un courriel d’une personne que vous ne connaissez pas vous demandant de cliquer pour afficher une photo ou pour regarder une vidéo amusante, ne cliquez pas sauf si vous êtes sûr de la source», rappelle Emmanuel Eze, critique et testeur de nouvelles technologies.

     

     

     
    6 / 25
    Vous avez utilisé des bornes de recharge publiques pour votre téléphone cellulaire.ND700/SHUTTERSTOCK

    Vous avez utilisé des bornes de recharge publiques

    «Cette technique profite de l’obsession de toujours garder nos cellulaires chargés. Les stations de charge malveillantes tirent parti du fait que l’USB est utilisé à la fois pour le transfert de fichiers que pour la recharge. Certains pirates peuvent également surveiller chacune de vos frappes pendant qu’ils sont branchés. Ne vous précipitez donc pas pour brancher votre cellulaire dès que vous voyez une prise!», conseille Emmanuel Eze.

     

     

    7 / 25
    De nouvelles applications apparaissent sur votre écran de téléphone cellulaire.GAUDILAB/SHUTTERSTOCK

    De nouvelles applications apparaissent sur votre écran

    «Les utilisateurs piratés peuvent repérer de nouvelles applications inhabituelles qui apparaissent dans leurs menus ou dans les paramètres de leur téléphone. Vérifiez toujours quelles applications sont en cours d’exécution et, si quelque chose semble indésirable, vérifiez si l’application qui vide votre batterie est connue pour contenir des logiciels malveillants, recommande Ray Walsh, expert en confidentialité numérique.

     

     

     
    8 / 25
    Votre téléphone cellulaire fait des diffusions en direct.SKODA/SHUTTERSTOCK

    Votre téléphone fait des diffusions en direct

    «Une manière dont un cybercriminel peut surveiller et écouter vos activités est de faire diffuser en direct votre téléphone à votre insu. Cela montrerait toutes les activités de votre cellulaire au criminel, tout en diffusant ce qui se passe sur votre téléphone sur le web.

    Il est possible de le détecter si le téléphone est constamment chaud ou perd sa batterie trop rapidement. Vérifiez aussi votre bande passante internet pour voir s’il y a un pic de consommation quelque part», témoigne Jamie Cambell, experte en cybersécurité.

     

     

     
    9 / 25
    Votre téléphone cellulaire a de mauvaises performances globales.GAUDILAB/SHUTTERSTOCK

    Votre téléphone a de mauvaises performances globales

    «Comme le dit le vieil adage, ‘’tout est une question de timing’’! Des retards dans l’envoi et la réception de SMS, dans la numérotation téléphonique et la vérification des messages vocaux – toutes ces choses ne devraient pas prendre trop de temps – sont des signes qu’un piratage téléphonique a eu lieu», explique Alexis Moore, auteur de livres sur l’hameçonnage et les cyberharceleurs. «Ce sont les signes les plus faciles à détecter! Par contre, aujourd’hui tout le monde effectue plusieurs tâches à la fois et ne prête pas assez d’attention à ces détails subtils.»

     

     

    10 / 25
    Il y a un pic global d'utilisation des données sur votre téléphone cellulaire.AS PHOTO STUDIO/SHUTTERSTOCK

    Il y a un pic global d’utilisation des données

    «Une application nommée ‘’Utilisation des données’’(disponible pour Android et iOS) peut afficher la quantité de données envoyées depuis votre appareil. L’astuce consiste alors à rechercher des anomalies ou des périodes de téléchargement exceptionnellement longues. Votre appareil est toujours en train d’envoyer des données. Il ne peut pas synchroniser les courriels, publier des selfies ou texter sans télécharger de données. Heureusement, la plupart des utilisateurs sont assez cohérents dans leurs activités mensuelles. Un pic important ou une augmentation des données téléchargées qui persiste sans réelle utilisation, peut être un indicateur qu’un logiciel de surveillance a été installé», note Allan N. Buxton, examinateur judiciaire en chef pour une compagnie de cyberscience criminalistique.

     

     

    11 / 25
    Vous découvrez des appels ou des SMS que vous n'avez pas envoyés sur votre téléphone cellulaire.DRAGANA GORDIC/SHUTTERSTOCK

    Vous découvrez des appels ou des SMS que vous n’avez pas envoyés

    «Vous pouvez également remarquer des appels et des messages texte à des numéros de votre liste de contacts que vous n’avez pourtant pas envoyés. Assurez-vous de surveiller cette activité de près, car certains appels peuvent être faits à des numéros surtaxés – que les logiciels malveillants forcent votre téléphone à contacter», explique Rob Webber, expert mobile et PDG d’une compagnie de comparaison de forfaits de téléphonie cellulaire.

     

     

     
    12 / 25
    Vous recevez des pop-ups indésirables sur votre téléphone cellulaire.UFABIZPHOTO/SHUTTERSTOCK

    Vous recevez des pop-ups indésirables

    «Un autre signe qu’un téléphone intelligent est compromis est la réception de fenêtres publicitaires intempestives (pop-ups) ou des économiseurs d’écran étranges. Bien que tous les pop-ups n’indiquent pas que votre téléphone a été infiltré, un nombre de plus en plus élevé de fenêtres contextuelles pourrait être un signe que votre téléphone a été infecté par une forme de logiciel malveillant – un logiciel publicitaire – qui oblige les appareils à afficher des sites spécifiques qui génèrent des revenus par le biais de clics», explique Rob Webber.

     

     

    13 / 25
    Vous recevez des messages de sécurité sur votre téléphone cellulaire.PROGRESSMAN/SHUTTERSTOCK

    Vous recevez des messages de sécurité

    «Si votre téléphone a été piraté, vous remarquerez peut-être une activité inhabituelle de sa part, comme des messages de sécurité vous informant que votre courriel ou un autre compte ont été accédé à l’aide d’un nouvel appareil. Vous recevez des liens de réinitialisation de mot de passe ou des courriels de vérification indiquant que vous vous êtes inscrit à de nouveaux comptes que vous ne connaissez pas», détaille l’expert mobile Rob Webber.

     

     

     
    14 / 25
    Votre téléphone cellulaire a été laissé sans surveillance dans un lieu public.RAY BOND/SHUTTERSTOCK

    Votre téléphone a été laissé sans surveillance dans un lieu public

    «Ne laissez jamais votre appareil sans surveillance dans un endroit public. Gardez votre cellulaire sur vous ou à portée de vue pendant que vous êtes en public. Si vous disposez d’une option de ‘’visibilité du téléphone’’, désactivez-la. Ce paramètre permet aux appareils à proximité de voir votre téléphone et d’échanger des données avec lui», suggère Gary Davis, responsable de la sécurité des consommateurs dans une société de cybersécurité.

    «N’enregistrez pas le mot de passe ou les informations de connexion pour les applications bancaires et autres comptes sensibles. Vous ne voulez pas qu’un pirate puisse se connecter automatiquement comme vous le faites s’il accède à votre appareil!»

     

     
    15 / 25
    Vous avez téléchargé une application malveillante sur votre téléphone cellulaire.HURRICANEHANK/SHUTTERSTOCK

    Vous avez téléchargé une application malveillante

    «Les criminels cachent des logiciels malveillants ou des capacités malveillantes à l’intérieur d’applications qui semblent légitimes ou peuvent même effectuer un service légitime, comme un jeu mobile. À cet effet, Google Play est plus susceptible d’avoir des applications infectées que l’App Store d’Apple, car Google n’examine pas ces applications aussi vigoureusement», dévoile Alex Hamerstone, responsable de systèmes de gestion de la relation client (GRC) et consultant en cybersécurité.

     

     

    16 / 25
    Vous avez perdu votre signal sur votre téléphone cellulaire.HALFPOINT/SHUTTERSTOCK

    Vous avez perdu votre signal

    Il y a plusieurs signes notables que votre téléphone a pu être piraté: vous recevez un message texte ou une notification par courriel de votre opérateur de téléphonie mobile à propos d’un changement de compte que vous n’avez pas effectué et, quelques minutes plus tard, votre téléphone cellulaire n’a plus aucun signal, même après un redémarrage. Vous ne pouvez pas non plus vous connecter à votre courriel ou même à votre compte bancaire. C’est ce qu’on appelle une attaque de portage de numéro!

    En règle générale, les criminels n’ont besoin que d’une date de naissance et d’un numéro de compte pour que cette attaque réussisse. Si vous pensez être victime d’une attaque de portage de numéro, vous devez immédiatement contacter la police – et votre opérateur de téléphonie mobile – pour l’informer que votre numéro de cellulaire a été transféré et que vous êtes victime d’un vol d’identité.

    «Enfin, prévoyez plusieurs jours pour changer les mots de passe de tous les comptes utilisés avec votre numéro de cellulaire. Prévoyez encore plus de temps pour vous obstiner avec les banques et les créanciers afin de justifier votre identité volée», estime Kayne McGladrey, membre de l’Institut des ingénieurs électriciens et électroniciens.

     

     

    17 / 25
    Vous entendez un bruit de fond inhabituel venant de votre téléphone cellulaire.JKSTOCK/SHUTTERSTOCK

    Vous entendez un bruit de fond inhabituel

    «Des bourdonnements, des parasites ou d’autres bruits étranges peuvent être un signe que quelqu’un vous espionne. Bien que tous les cellulaires puissent avoir des bruits étranges de temps en temps sur leur ligne, il est préférable de vérifier s’il y a d’autres signes combinés à celui-ci. Si vous entendez des bruits inhabituels lorsque votre téléphone n’est pas utilisé, ce n’est pas bon signe…», conseille Robert Siciliano, expert en vol d’identité et conférencier.

     

     

     
    18 / 25
    La plus grosse erreur que font les propriétaires d’animaux, c'est d'appeler le vétérinaire trop tard.ISTOCK/FROM2015

    Votre téléphone ne s’éteint pas

    «Si quelque chose semble bizarre avec votre téléphone cellulaire, essayez de l’éteindre. Regardez comment il réagit lorsque vous l’éteignez. Les téléphones qui ont souvent été piratés ne s’éteindront pas correctement ou ne s’éteindront jamais», indique Robert Siciliano.

     

     

    19 / 25
    Vos comptes agissent bizarrement sur votre téléphone cellulaire.RCH PHOTOGRAPHY/SHUTTERSTOCK

    Vos comptes agissent bizarrement

    Ceci est plus courant que vous ne le pensez et représente un risque très grave. Les services iCloud et Gmail conservent de nombreuses informations vous concernant, telles que les mots de passe, les photos, la position du téléphone, les messages et les appels. Vous pourriez penser que personne ne voudrait de vos photos, mais il est courant qu’ils détiennent votre rançon. Vous pourriez également penser qu’il n’y a rien d’important dans votre boîte électronique, mais elle est probablement une sauvegarde de chaque compte en ligne que vous avez. Avec suffisamment d’informations, il serait facile de voler votre identité.

    «Si vous commencez à recevoir des courriels de réinitialisation de mot de passe, cela pourrait signifier un certain nombre de choses. Changer votre mot de passe de messagerie et vérifier la sécurité de votre compte est une bonne idée. Créez toujours un mot de passe fort, activez les notifications pour la connexion sur de nouveaux ordinateurs ou emplacements, et activez l’authentification à deux facteurs», propose Matthew Woodley, un consultant en marketing numérique indépendant.

     

     

     
    20 / 25
    Vous avez été paresseux avec les mots de passe, alors cela peut avoir des conséquences pour votre téléphone cellulaire.NEIRFY/SHUTTERSTOCK

    Vous avez été paresseux avec les mots de passe

    «Si le compte iCloud de quelqu’un est piraté, le malfaiteur est en mesure de voir où se trouvent tous leurs appareils, de voir toutes leurs données entreposées, de verrouiller les appareils via des fonctionnalités antivol, etc. Ce genre de chose se produit généralement lorsqu’une personne utilise le même mot de passe sur plusieurs sites, et que l’un de ces sites se voit compromis. La meilleure façon d’éviter cela est d’utiliser des mots de passe uniques sur chaque site, qui sont enregistrés dans un gestionnaire de mots de passe et permettant une authentification à deux facteurs sur chaque compte», éclaire de ses conseils Thomas Reed, directeur mobile pour une compagnie de logiciel créé pour détecter et supprimer les logiciels malveillants.

     

     
    21 / 25
    Attention à votre téléphone cellulaire si avez utilisé le wifi gratuit pour accéder à des informations sensibles.ESSTOCK/SHUTTERSTOCK

    Vous avez utilisé le wifi gratuit pour accéder à des informations sensibles

    «Le Wi-Fi gratuit et non sécurisé dans votre café local est extrêmement pratique. Malheureusement, il est facile d’espionner tout ce que vous y faites. Si vous utilisez la connexion non-sécurisée, la meilleure façon de le faire est d’utiliser un VPN (un réseau privé virtuel) pour garder votre connexion sécuritaire. Les VPN sont peu coûteux et vous protègent», continue Matthew Woodley.

    Sinon, assurez-vous de ne jamais vous connecter à un site web bancaire, et essayez de rester à l’écart de votre boîte de messagerie électronique. «Si vous voulez vérifier vos courriels, surveillez toujours la barre d’adresse. Le site Web indique-t-il «https://» plutôt que «http://»? Le «s» ajouté indique une connexion sécurisée. Il doit également y avoir un symbole de verrouillage vert à côté de l’URL. Si vous ne disposez pas de ces indicateurs d’une connexion sécurisée, ne saisissez aucune de vos informations de connexion!», remarque-t-il.

     

     

    22 / 25
    Votre téléphone cellulaire est bloqué.HURRICANEHANK/SHUTTERSTOCK

    Vous êtes bloqué

    «Vous pouvez également voir vos boîtes électroniques légitimes se faire bloquer par les filtres anti-spam d’autres personnes, car vos communications semblent désormais provenir d’une source suspecte», rappelle Mike Tanenbaum, employé d’une compagnie d’assurance.

     

     

    23 / 25
    Vous êtes facturé pour des transactions que vous n'avez pas effectuées sur votre téléphone cellulaire.DEAN DROBOT/SHUTTERSTOCK

    Vous êtes facturé pour des transactions que vous n’avez pas effectuées

    Un autre signe de piratage est que votre banque vous envoie une alerte SMS concernant une transaction que vous n’avez pas effectuée. Ou encore, vous recevez une facture de votre compagnie de carte de crédit indiquant que vous avez acheté quelque chose que vous n’avez jamais réellement acheté!

     

     

     
    24 / 25
    C'est aux entreprises technologiques de faire ce qu'il faut pour protéger votre téléphone cellulaire.JACOB LUND/SHUTTERSTOCK

    C’est aux entreprises technologiques de faire ce qu’il faut

    Mathias J. Klenk, co-fondateur d’un logiciel de vérification en ligne, estime que les entreprises doivent cesser d’agréger et de collecter des données sur leurs utilisateurs.

    L’avenir de la sécurité informatique réside, selon lui, dans une architecture basée sur la confidentialité et où les utilisateurs pourraient conserver la même facilité d’utilisation, tout en ayant le contrôle sur leurs données.

     

     

    25 / 25
    Ce qu'il faut faire si vous pensez que votre téléphone cellulaire a été piraté.OATAWA/SHUTTERSTOCK

    3 choses à faire si vous pensez être piraté

    Matt Wilson, conseiller en chef de la sécurité de l’information pour une compagnie de cybersécurité pour entreprises, recommande les mesures suivantes:

    Modifiez les mots de passe importants. NE le faites PAS à partir de l’appareil que vous croyez compromis ou vous pourriez donner aux pirates votre nouveau mot de passe!

    De nombreuses applications et services populaires permettent d’activer l’authentification multifacteurs. Bien qu’elle ne vous aide pas nécessairement une fois que votre appareil est compromis, elle réduit néanmoins les probabilités que votre cellulaire soit hameçonné.

    Restaurez votre appareil. Le processus dépend de votre cellulaire, mais les grandes compagnies ont des instructions simples et faciles. Sauvegarder les données de votre cellulaire et le restaurer sont deux autres actions à poser pour éviter de se faire pirater.

     

    N'oubliez pas que si vous le désirez vous

    pouvez vous inscrire à ma newsletter,

    c'est gratuit!!!

     

    Technologie 2:  22 signes indiquant qu’on espionne votre cellulaire

     

    Technologie 2:  22 signes indiquant qu’on espionne votre cellulaire

     

    Pin It

    votre commentaire
  •  

     

     

    Technologie 2:

     

    Technologie 2:

     

    Pin It

    votre commentaire
  •  

    Comment éviter la censure d’internet lorsque

    vous êtes en Chine ?

     

    Technologie 2:  Comment éviter la censure d’internet lorsque vous êtes en Chine ?

     

    La Chine est certainement l’une des destinations les plus exotiques imaginable pour le voyageur occidental. Entre sa culture ancestrale, sa gastronomie raffinée ou encore ses monuments à couper le souffle, la Chine a énormément d’attraits pour les touristes. Cependant sa politique de censure sur internet peut bien souvent entrainer des complications pour les voyageurs occidentaux, surtout lorsque ceux-ci ont pris l’habitude d’utiliser régulièrement des outils comme Google, Instagram ou encore YouTube. Heureusement, il existe un outil très simple, utilisé par les locaux et les expatriés, pour pouvoir contourner les restrictions mises en place par le gouvernement chinois.

    En effet, si vous êtes de ceux qui ne peuvent pas se passer de Facebook, Twitter ou encore YouTube, même lorsque vous êtes en voyage, vous aurez la mauvaise surprise de voir que ces sites ne sont pas disponibles dans l’Empire du Milieu. Pire encore, si vous avez besoin de consulter vos emails sur Gmail, ou d’accéder à des fichiers sur votre Google Drive, vous vous retrouverez également avec un message d’erreur. Cela peut être vraiment ennuyant si vous avez besoin d’utiliser ces outils pour votre travail ou dans le cas d’une urgence. C’est pourquoi la plupart des gens utilisent un VPN en Chine.

    Un VPN, ou réseau privé virtuel, est un service en ligne qui permet de faire passer l’ensemble de votre connexion à travers un serveur situé à l’étranger de manière complètement sécurisée. Cela à pour conséquence de vous permettre d’obtenir une adresse IP étrangère, et d’accéder au contenu normalement bloqué en Chine. Très utilisé par les locaux et par les expatriés pour garder un lien avec l’extérieur, ExpressVPN est le leader des VPN en Chine. Il est également très utile d’utiliser un VPN lors de vos voyages à l’étranger si vous êtes amené à utiliser un réseau WiFi partagé avec des inconnus, comme à l’aéroport ou dans un hôtel. En effet, il est relativement aisé pour un individu malintentionné d’intercepter vos données lorsque vous êtes connectés au même réseau, et donc de vous piquer vos identifiants, mots de passe et données sensibles. Un VPN vous rend complètement invisible, et crypte l’ensemble de vos données en utilisant le même système de sécurité que celui utilisé par l’armée américaine (le chiffrement AES-256bits). Vous pourrez donc profiter tranquillement de votre voyage sans craindre de mauvaises surprises.

    Également, il est important de savoir que même si la plupart des hôtels et des restaurants internationaux proposent un accès à internet pour leurs clients, certains réseaux WiFi vous demanderont de posséder une carte SIM chinoise pour pouvoir être utilisés. C’est notamment le cas à l’aéroport ou dans les gares. De la même manière, vous ne pourrez pas utiliser les nombreux cybercafés chinois, ceux-ci étant réservés aux citoyens chinois et nécessiteront de présenter une carte d’identité chinoise pour pouvoir y accéder. Néanmoins, tant que vous resterez dans une grande ville (comme Canton, Shanghai ou encore Pékin) vous ne devriez pas avoir trop de mal à trouver un accès à internet. Et sinon, vous pouvez toujours investir dans un « Pocket WiFi », une sorte de boitier qui vous permet de vous connecter à internet en utilisant le réseau téléphonique, même si cela peut s’avérer assez cher pour une utilisation de longue durée (environ 10€ par jour chez certains opérateurs).

    Et vous, comment faites-vous pour rester connecté lors de vos voyages en Chine ?

     

    Adel @TechWarn.com

     

    Technologie 2:  Comment éviter la censure d’internet lorsque vous êtes en Chine ?

     

    Pin It

    votre commentaire
  •  

    Astuce: Comment localiser facilement l’expéditeur d’un email?

     

     

     

    email

     

     

    De quel pays l'expéditeur de cet email provient-il?

    C'est une question qu'il arrive qu'on puisse se poser, que ce soit par curiosité, que parce qu'on aimerait savoir de quel pays provient ce client, de savoir plus ou moins à qui on a affaire, etc...

    Sauf qu'il n'est pas nécessairement facile de trouver la localisation en un simple clic ! D'ailleurs, je n'ai jamais vu cette fonction implanté dans les boîtes mails !

    Quand on s'y connaît pas, on ne sait même pas si c'est possible ou non, et même si c'est possible, comment faire?!

     

    Comment connaître la provenance / localisation du pays de l'email reçu?

     

    En réalité, c'est relativement simple!

    La première chose, c'est de trouver le code source de l'email reçu. De ce côté là, malheureusement, il faut faire un peu de recherche, par exemple:

    • Sur Thunderbird: quand un mail est ouvert, allez dans l'onglet Affichage -> Code source du message.
    • Sur Outlook (pas les applis): quand un mail est ouvert, à côté de l'adresse de l'expéditeur, vous avez un bouton "Répondre". A côté de celui-ci, vous avez une flèche descendante vous permettant d'afficher plus d'option, cliquez sur Afficher la source du message
    • Sur Gmail, même chose que sur Outlook, mais c'est marqué "Afficher l'original"

     

    Le principe est presque toujours le même (sauf pour les applis smartphones et tablettes ou ça ne fonctionne pas): vous ouvrez le mail, et soit vous allez dans les options d'affichage si vous utilisez un programme pour lire vos mails, sinon, il faut un peu chercher si vous consultez vos emails en ligne. D'une manière générale, on devrait vous proposer "Afficher code source du message" ou un générique. Attention, à ne pas confondre avec le code source de la page! Le code source de la page contient bien plus de données et inutiles dans ce cadre-ci et concerne la page internet en soi, et pas spécialement le mail!

     

    • Une fois que vous avez afficher le code source de l'e-mail, sélectionnez tout et copiez-le en faisant un clic droit de votre sélection et en cliquant sur "Copier".
    • Ensuite, collez le tout dans le formulaire à cette adresse: http://www.iptrackeronline.com/email-header-analysis.php
    • Une fois fait, cliquez sur "Submit header for analysis"
    • Et hop, c'est fait, en regardant plus bas, vous verrez le pays et même la ville de votre expéditeur!

     

    A noter tout de même que ce n'est pas une méthode fiable dans le sens ou une adresse ip se change sans soucis!

    Cet article Astuce: Comment localiser facilement l’expéditeur d’un email? provient de La caverne de Pandoon et a été écrit par Pandoon.

     

    Technologie 2:  Astuce: Comment localiser facilement l’expéditeur d’un email?

     

    Pin It

    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique