Entretien smartphone : sécurité, vie privée et protections anti-panne

Capítulo 5

Temps de lecture estimé : 11 minutes

+ Exercice

Objectifs : sécurité, vie privée et continuité en cas de panne

Un smartphone contient des données sensibles (comptes, messages, photos, moyens de paiement). L’entretien « sécurité » vise trois protections : empêcher l’accès non autorisé (vol/perte), réduire les risques de logiciels malveillants (applications piégées, liens frauduleux) et limiter l’impact d’une panne (perte de données, réinitialisation). Les sections suivantes proposent une configuration de base, des bonnes pratiques et une procédure de sauvegarde/restauration.

Verrouillage : code fort, biométrie et verrouillage automatique

Pourquoi c’est essentiel

Le verrouillage d’écran est la première barrière. Un code faible (0000, 1234, date de naissance) se devine ou se casse rapidement. La biométrie améliore le confort, mais doit être associée à un code robuste (le code reste la clé de secours).

Configuration recommandée (pas à pas)

  • Choisir un code long : privilégiez un code à 6 chiffres minimum ou, mieux, un mot de passe alphanumérique (12+ caractères). Évitez les suites, répétitions et informations personnelles.
  • Activer la biométrie (empreinte/visage) pour déverrouiller rapidement, tout en gardant un code fort.
  • Régler le verrouillage automatique : délai court (30 secondes à 1 minute) pour limiter l’accès si vous posez le téléphone.
  • Désactiver l’affichage du contenu sensible sur l’écran verrouillé : masquer le contenu des notifications (ex. codes de validation, messages).
  • Activer la protection contre les modifications : empêcher la désactivation de la localisation ou l’extinction des données mobiles depuis l’écran verrouillé si l’option existe.

Exemple concret

Vous recevez un code de connexion par SMS. Si l’écran verrouillé affiche le contenu des messages, une personne ayant le téléphone en main peut lire le code sans déverrouiller. Masquer le contenu des notifications réduit ce risque.

Chiffrement : protéger les données même si l’appareil est récupéré

Concept

Le chiffrement transforme les données stockées en informations illisibles sans la clé (liée au code/biométrie). En cas de vol, même si quelqu’un extrait la mémoire, les données restent inexploitables.

Vérification et bonnes pratiques

  • Vérifier que le chiffrement est actif : sur la plupart des smartphones récents, il est activé par défaut dès qu’un verrouillage est configuré. Cherchez dans les réglages de sécurité une section « chiffrement » ou « protection des données ».
  • Ne pas laisser le téléphone sans code : sans verrouillage, le chiffrement peut être moins efficace ou désactivé.
  • Redémarrage et code : après un redémarrage, certains appareils exigent le code avant d’activer pleinement la protection. Prenez l’habitude de saisir le code après redémarrage.

Gestion des autorisations : localisation, micro, caméra, fichiers

Principe

Les autorisations déterminent ce qu’une application peut faire. Une application de lampe torche n’a pas besoin du micro ; un jeu n’a pas besoin des SMS. Réduire les autorisations limite la collecte de données et les abus.

Continuez dans notre application.
  • Écoutez le fichier audio avec l'écran éteint.
  • Obtenez un certificat à la fin du programme.
  • Plus de 5000 cours à découvrir !
Ou poursuivez votre lecture ci-dessous...
Download App

Téléchargez l'application

Audit rapide (pas à pas)

  • Ouvrir les réglages > Confidentialité / Autorisations.
  • Passer en revue : Localisation, Micro, Caméra, Contacts, Photos/Fichiers, Téléphone, SMS, Appareils à proximité (Bluetooth), Calendrier.
  • Pour chaque catégorie : repérer les apps « surprenantes » (ex. une app de coupons avec accès micro).
  • Réduire au minimum : choisir « Refuser » ou « Autoriser uniquement pendant l’utilisation » plutôt que « Toujours ».
  • Activer les indicateurs d’utilisation (si disponibles) : icônes/points signalant l’accès au micro/caméra.

Réglages recommandés

  • Localisation : « Pendant l’utilisation » pour la plupart des apps ; « Toujours » uniquement pour navigation/sécurité si nécessaire.
  • Micro/Caméra : autoriser uniquement aux apps de visioconférence, appareil photo, dictaphone, etc.
  • Photos/Fichiers : privilégier l’accès « sélectionné » (choisir des photos précises) quand l’option existe.
  • Suivi publicitaire : désactiver la personnalisation publicitaire et limiter le suivi inter-apps dans les réglages de confidentialité.

Exemple concret

Une application de retouche photo demande l’accès à « Tous les fichiers ». Si vous n’utilisez que quelques images, préférez l’accès limité (photos sélectionnées). Cela réduit l’exposition de documents personnels (PDF, captures d’écran, etc.).

Bonnes pratiques de téléchargement : réduire le risque de malware

Règles simples

  • Installer depuis la boutique officielle du système et éviter les fichiers d’installation reçus par message ou téléchargés depuis des sites inconnus.
  • Vérifier l’éditeur : nom cohérent, site officiel, autres applications publiées, coordonnées.
  • Lire les avis avec esprit critique : méfiez-vous des avis très courts et répétitifs, ou d’une note élevée avec peu de commentaires détaillés.
  • Contrôler les permissions avant d’installer : si une app demande trop d’accès, cherchez une alternative.
  • Se méfier des “optimiseurs miracles” : certaines apps promettant d’accélérer/nettoyer agressivement peuvent être intrusives.
  • Éviter les liens de téléchargement dans les SMS/e-mails : passez plutôt par la recherche manuelle de l’app dans la boutique.

Mini-checklist avant installation

Point à vérifierQuestionAction si doute
ÉditeurEst-ce la marque officielle ?Ne pas installer, chercher l’app officielle
PermissionsSont-elles cohérentes avec la fonction ?Refuser/chercher alternative
PopularitéNombre de téléchargements et avis détaillés ?Attendre, comparer
Page de l’appDescriptions floues, fautes, promesses excessives ?Éviter

Configuration de base “anti-vol” et “anti-perte”

1) Activer la localisation de l’appareil

La localisation permet de retrouver l’appareil, de le faire sonner, de le verrouiller ou d’effacer les données à distance.

  • Activer la localisation dans les réglages (Localisation/GPS).
  • Activer la précision (Wi‑Fi/Bluetooth) si disponible, utile en intérieur.
  • Autoriser la localisation pour le service “Localiser mon appareil” (fonction système).

2) Activer “Localiser mon appareil” et les options de verrouillage à distance

  • Activer le service de localisation à distance (souvent dans Réglages > Sécurité/Localisation > Localiser).
  • Vérifier que le compte principal (compte système) est connecté et protégé.
  • Tester une fois depuis un autre appareil (ordinateur/tablette) : localiser, faire sonner, afficher un message, verrouiller.
  • Activer l’effacement à distance si l’option existe (à utiliser en dernier recours).

3) Sécuriser l’écran verrouillé contre l’abus

  • Désactiver les actions sensibles accessibles sans déverrouillage (selon options) : centre de contrôle complet, bascule mode avion, partage de connexion.
  • Activer l’identification biométrique pour les actions sensibles (accès à mots de passe, paiements, paramètres critiques) si disponible.

Sauvegardes automatiques et authentification à deux facteurs (2FA)

Sauvegardes automatiques : objectif et périmètre

Une sauvegarde automatique limite l’impact d’une panne, d’une perte ou d’une réinitialisation. Elle doit couvrir au minimum : contacts, photos/vidéos, messages (si possible), paramètres, applications et données d’apps compatibles.

Activer une sauvegarde automatique (pas à pas)

  • Ouvrir Réglages > Comptes / Sauvegarde (l’intitulé varie).
  • Activer “Sauvegarde” sur le compte principal.
  • Choisir ce qui est sauvegardé : photos, contacts, calendrier, données d’apps, paramètres.
  • Activer la sauvegarde des photos dans l’app de galerie/cloud si vous l’utilisez.
  • Vérifier la dernière date de sauvegarde et déclencher une sauvegarde manuelle une première fois.
  • Prévoir le Wi‑Fi : paramétrer la sauvegarde surtout en Wi‑Fi pour éviter la consommation de données mobiles.

Authentification à deux facteurs (2FA) : réduire le risque de piratage de comptes

La 2FA ajoute une seconde preuve (code temporaire, notification, clé de sécurité) en plus du mot de passe. Même si un mot de passe fuit, l’accès au compte est bloqué sans le second facteur.

Mettre en place la 2FA sur les comptes principaux (pas à pas)

  • Identifier vos comptes critiques : compte système (cloud), e-mail principal, messagerie, réseaux sociaux, banque, gestionnaire de mots de passe.
  • Ouvrir les paramètres de sécurité du compte (section “Sécurité” ou “Connexion”).
  • Activer la 2FA : privilégier une application d’authentification ou une clé de sécurité si possible ; SMS en dernier recours.
  • Enregistrer les codes de récupération : les stocker hors du téléphone (papier sécurisé ou coffre numérique).
  • Vérifier les appareils connectés : déconnecter ceux que vous ne reconnaissez pas.

Reconnaître les signes de compromission

Signaux fréquents

  • Publicités intrusives : pop-ups hors navigateur, redirections, notifications publicitaires inconnues.
  • Applications inconnues : icônes apparues sans installation volontaire, services “administrateur” suspects.
  • Surconsommation anormale : données mobiles, activité en arrière-plan, échauffement inhabituel sans usage.
  • Permissions incohérentes : une app simple (lampe, scanner) a accès SMS, accessibilité, micro en permanence.
  • Comportements étranges : clavier qui change, réglages modifiés, pages d’accueil remplacées, notifications de connexion à vos comptes.

Vérifications rapides

  • Consulter l’utilisation des données par application et repérer une app qui consomme beaucoup en arrière-plan.
  • Contrôler les autorisations (micro/caméra/localisation) et les retirer aux apps douteuses.
  • Vérifier les apps avec accès “Accessibilité” (souvent utilisé pour détourner l’écran) et désactiver celles non indispensables.

Actions correctives : assainir l’appareil sans perdre ses données

1) Utiliser le scan de sécurité intégré

  • Ouvrir l’outil de sécurité du système (souvent dans “Sécurité” ou “Protection de l’appareil”).
  • Lancer un scan complet.
  • Appliquer les recommandations : suppression/quarantaine si proposée.

2) Supprimer les applications suspectes (pas à pas)

  • Identifier l’app (nom, icône, date d’installation).
  • Forcer l’arrêt si elle est active.
  • Révoquer ses autorisations (micro/caméra/localisation/SMS) avant suppression si possible.
  • Désinstaller l’application.
  • Redémarrer l’appareil.

Si une app refuse la désinstallation, vérifiez si elle a des droits spéciaux (administrateur de l’appareil, accessibilité, gestion de l’appareil) et retirez ces droits avant de réessayer.

3) Changer les mots de passe (ordre conseillé)

  • Commencer par l’e-mail principal (il sert souvent à réinitialiser les autres comptes).
  • Puis le compte système/cloud (localisation, sauvegardes, synchronisation).
  • Puis messageries et réseaux sociaux.
  • Terminer par les services financiers si concernés.

Utilisez des mots de passe uniques et longs. Si vous suspectez un vol de session, déconnectez tous les appareils depuis les paramètres de sécurité du compte.

4) Mettre à jour le système et les applications

Après nettoyage, installez les mises à jour disponibles pour corriger d’éventuelles failles exploitées. Mettez aussi à jour les applications, en priorité navigateur, messageries et services de sécurité.

5) En dernier recours : réinitialisation après sauvegarde

Si les symptômes persistent (pubs hors contrôle, réapparition d’apps, comportements anormaux), une réinitialisation peut être nécessaire. Avant cela, effectuez une sauvegarde complète et notez vos moyens de récupération (2FA, codes, identifiants).

Procédure simple de sauvegarde et restauration (anti-panne / anti-réinitialisation)

Avant une panne ou une réinitialisation : préparer une sauvegarde fiable

  • Étape 1 — Vérifier la synchronisation : contacts, calendrier, notes (si utilisées) doivent être synchronisés sur votre compte.
  • Étape 2 — Sauvegarder les photos/vidéos : activer la sauvegarde cloud de la galerie ou copier sur ordinateur/disque externe.
  • Étape 3 — Sauvegarder les fichiers importants : exporter les documents (PDF, scans) vers un cloud ou un support externe.
  • Étape 4 — Sauvegarder les apps critiques : pour les apps qui le permettent (messageries), activer la sauvegarde interne (ex. sauvegarde de discussions) et noter le mode de restauration.
  • Étape 5 — Noter les accès : identifiants du compte principal, méthode 2FA, codes de récupération, code PIN de la carte SIM si utilisé.
  • Étape 6 — Lancer une sauvegarde manuelle : déclencher une sauvegarde système et vérifier la date/heure de la dernière sauvegarde.

Restauration après panne, changement de téléphone ou réinitialisation

  • Étape 1 — Se connecter au compte principal lors de l’assistant de démarrage.
  • Étape 2 — Choisir “Restaurer depuis une sauvegarde” et sélectionner la sauvegarde la plus récente.
  • Étape 3 — Laisser les apps se réinstaller en Wi‑Fi et sur secteur si possible.
  • Étape 4 — Réactiver la 2FA et vérifier les appareils connectés dans les comptes.
  • Étape 5 — Vérifier les autorisations : après restauration, certaines apps redemandent des accès ; accordez-les au cas par cas.
  • Étape 6 — Contrôle final : tester appels, messages, appareil photo, et vérifier que photos/contacts sont bien revenus.

Astuce pratique : limiter les pertes en cas de vol

Conservez une liste hors téléphone (papier ou coffre numérique) avec : modèle du téléphone, numéro de série/IMEI (si disponible), compte principal, et procédure “Localiser/Verrouiller/Effacer”. En cas de vol, vous gagnez du temps pour verrouiller à distance et sécuriser vos comptes.

Répondez maintenant à l’exercice sur le contenu :

Pour réduire le risque qu’une personne lise un code reçu par SMS sans déverrouiller le smartphone, quel réglage est le plus approprié ?

Tu as raison! Félicitations, passez maintenant à la page suivante

Vous avez raté! Essayer à nouveau.

Masquer le contenu des notifications sur l’écran verrouillé empêche l’affichage de messages sensibles (comme des codes) tant que l’appareil n’est pas déverrouillé. Les autres choix n’empêchent pas la lecture du SMS et peuvent même augmenter l’exposition.

Chapitre suivant

Entretien smartphone : nettoyage externe en sécurité (écran, ports, haut-parleurs)

Arrow Right Icon
Couverture de livre électronique gratuite Entretien smartphone : protéger, nettoyer et prolonger la durée de vie
56%

Entretien smartphone : protéger, nettoyer et prolonger la durée de vie

Nouveau cours

9 pages

Téléchargez l'application pour obtenir une certification gratuite et écouter des cours en arrière-plan, même avec l'écran éteint.