Comment protéger votre téléphone si vous avez peur de le perdre. Comment protéger votre smartphone Android des hackers et autres hackers Comment protéger votre téléphone du vol

Dans cet article, je vais vous expliquer comment vous assurer contre une éventuelle perte de votre téléphone. Après avoir suivi les instructions, vous pourrez :

  • trouvez votre téléphone ou votre tablette Android(vous pouvez connaître l'emplacement approximatif de l'appareil)
  • à distance verrouiller téléphone/tablette
  • via Internet supprimer les données personnelles de l'appareil

Pour que le service fonctionne, vous avez besoin de :

  • actif
  • Accès Internet sur le téléphone
  • la géolocalisation est activée sur l'appareil (GPS)

Un accès Internet est nécessaire pour communiquer avec le téléphone, un GPS pour déterminer et transmettre les coordonnées, un compte Google pour gérer le service" Télécommande Android »

Si tout cela est là, vous pouvez alors procéder à la configuration du « Remote Contrôle Android" Tout d'abord, configurons le téléphone, vous devez activer le contrôle à distance. Pour cela, allez dans le menu « Paramètres » – Paramètres « Google » – « Sécurité ». Ici, nous activons les éléments « Recherche d'appareil à distance » et « Verrouillage et réinitialisation à distance » :

Vérifions également si la fonction de géolocalisation (GPS) est activée. Pour ce faire, allez dans « Menu » - « Paramètres » - « Localisation » - tournez l'interrupteur sur la « position ON »

Et aussi sur le téléphone doit être allumé Internet mobile ou Wi-Fi. Ceci termine la configuration.

Vérifions maintenant la fonctionnalité du service. Accédez à votre ordinateur ou ordinateur portable et ouvrez la page dans le navigateur https://www.google.com/android/devicemanager?hl=ru. Entrez les données ici Compte Google depuis votre Android et après cela, la page de service se chargera :

Ici, nous voyons l'emplacement de notre appareil et 3 fonctions disponibles: sonner, bloquer, effacer.

Si votre téléphone ou votre tablette n'est pas visible dans le service, il se peut qu'il soit masqué dans Google Play, pour afficher, vous devez activer la fonction « Afficher dans le menu » sur play.google.com/settings

Pour le test le plus simple, cliquez sur « Sonner » ; si tout est correctement configuré, le téléphone devrait sonner.

Lorsque vous sélectionnez la fonction « Bloquer », vous pouvez définir Nouveau mot de passe, pour un meilleur verrouillage. Vous pouvez également définir un message qui s'affichera sur l'écran de verrouillage, par exemple « Récompense pour retour ! Mon numéro est le +77-777-777. Et vous pouvez également définir un numéro de téléphone autorisé, c'est le seul numéro qui peut être appelé et il sera affiché sur l'écran de verrouillage.

Et la dernière fonction est le nettoyage du téléphone. S'il y a des informations sur le téléphone qui ne doivent pas tomber entre les mains d'autres personnes et qu'il y a des doutes quant à la possibilité de retrouver le téléphone, vous pouvez supprimer toutes les données du téléphone.

C'est tout, si vous avez des questions, vous pouvez les poser dans les commentaires :)

Dans le langage des informaticiens, malveillant logiciel(logiciel) qui se déguise en programme inoffensif est appelé un cheval de Troie. De telles applications obligent l'utilisateur à les installer lui-même et à accorder les privilèges nécessaires.

Tous les chevaux de Troie peuvent être divisés en deux types. Le premier à exploiter les vulnérabilités système opérateur ou des applications installées sur votre smartphone. Ces derniers obligent l’utilisateur à autoriser certaines actions, par exemple l’accès aux mots de passe à usage unique à partir de messages SMS, de l’appareil photo, du bureau du gadget ou d’autres applications.

Si les vulnérabilités du système d’exploitation sont exploitées, il est assez difficile de remarquer une activité malveillante. Ainsi, un programme, par exemple, visant à voler de l'argent via les services bancaires mobiles, se fera sentir une fois les fonds radiés du compte.

Il est également difficile de se protéger contre les logiciels malveillants qui vous obligent à donner accès à des données ou vous permettent d'effectuer des activités frauduleuses. De tels logiciels malveillants utilisent des techniques légales, c'est donc l'utilisateur qui reste responsable. Sans lire les conditions d'installation de l'application, il fait confiance et permet au dictionnaire ou au jeu gratuit de lire ses messages, de passer des appels payants, et parfois de contrôler complètement l'appareil.

Règle 1 : Installez uniquement les applications des marchés officiels

La plupart des applications malveillantes se retrouvent sur les smartphones à partir de marchés d'applications non officiels ou via des liens provenant de sites au contenu sans licence. Google Play et Magasin d'applications examiner les candidatures avant qu’elles ne soient mises à la disposition des utilisateurs. Il est beaucoup plus difficile d'y contracter une infection. Si vous décidez de télécharger quelque chose à partir d'une ressource inconnue, cochez la case « Installer des applications à partir de sources non fiables » lors de l'installation.

Règle 2 : lisez attentivement les accès, autorisations et fonctions dont l'application installée a besoin pour s'activer

Les fraudeurs intègrent souvent des logiciels malveillants dans des clones d'applications payantes populaires, attirant ainsi leurs victimes. musique gratuite ou des jeux. Une fois dans un gadget, le virus exploite les vulnérabilités des anciennes versions du système d’exploitation afin d’acquérir un contrôle accru sur l’appareil de la victime. Certains peuvent, par exemple, forcer la victime à activer des fonctionnalités spéciales pour les développeurs - le débogage USB. De cette façon, le logiciel d'installation à partir d'un ordinateur pourra accéder sans entrave à l'installation d'applications sur un smartphone avec tous les privilèges.

Règle 3 : Mettez régulièrement à jour vos applications

Des recherches ont montré que 99 % des attaques ciblent des vulnérabilités pour lesquelles les développeurs ont publié des correctifs. Lors de la sortie d’une nouvelle version, ils informent toujours officiellement des bugs et des failles qui ont été corrigés. Les fraudeurs les étudient attentivement et dirigent leurs logiciels malveillants vers les utilisateurs qui n'ont pas réussi à mettre à jour ancienne version. Par conséquent, une mise à jour rapide du système d'exploitation de l'appareil et applications installées peut réduire le risque d’attaques.

Règle 4 : oubliez les droits root

Presque tout Utilisateurs Android peuvent prendre le contrôle total du système de leur gadget. Droits racines Root est le compte administrateur principal. Si un fraudeur accède à ce profil, il dispose alors d'un certain nombre d'opportunités qui ne sont pas disponibles en fonctionnement normal. offrent la possibilité de modifier les dossiers et fichiers système : par exemple, ils vous permettent de supprimer applications standards(calendrier, cartes et divers services intégrés), modifier et supprimer des thèmes, des raccourcis, optimiser le fonctionnement de votre appareil, overclocker le processeur. Il y en a qui établissent un contrôle complet sur le système, mais ils détruisent également complètement la sécurité de l'appareil.

N'utilisez pas un appareil Android rooté pour les transactions bancaires. Si un malware obtient ces droits root, il pourra s'intégrer dans tout processus système: lire les SMS avec un mot de passe à usage unique de la banque, supprimer les notifications SMS concernant le débit de fonds, avoir accès aux données cartes bancaires et même écouter des conversations. Dans ce cas, toutes ces activités seront cachées à l'utilisateur.

Règle 5 : N'accordez pas d'autorisations étranges aux applications

Si une application doit utiliser, par exemple, l'accès à la liste de contacts, elle demandera certainement cette autorisation lors de l'installation. À partir d'Android 6, certaines autorisations ne peuvent pas être accordées lors de l'installation : elles ne sont accordées qu'après leur lancement. Ainsi, si une application a besoin d'accéder pour lire des SMS, une localisation ou autre informations confidentielles, l'utilisateur pourra le refuser. Pour vous protéger, vous devez être très prudent face à de telles offres.

Les autorisations les plus fréquemment demandées par les logiciels malveillants sont :

    Lecture de SMS. De nombreuses applications, notamment bancaires, utilisent des messages SMS pour fournir un mot de passe à usage unique. Après avoir accédé au SMS, l'attaquant pourra se connecter à votre compte et confirmer ses transactions.

    Envoyer des SMS et passer des appels. L'application peut simuler des appels et des envois de SMS vers numéros payants, voler de l'argent sur un compte téléphonique.

    "Superposition sur d'autres fenêtres" dans le système d'exploitation Android. Cette résolution peut être utilisée pour déformer presque toutes les informations affichées sur l’écran d’un smartphone. Superposer une image des fenêtres, malware peut tromper l’utilisateur en lui faisant, par exemple, confirmer un transfert d’argent. Différentes fenêtres peuvent être affichées au-dessus de l'application bancaire afin que l'utilisateur appuie sur certaines parties de l'écran (c'est ce qu'on appelle le tapjacking) et envoie finalement de l'argent sur le compte de quelqu'un d'autre. Le logiciel peut également modifier le montant du transfert en y cachant quelques zéros : l'utilisateur pensera qu'il transfère 1 rouble, mais en fait il s'agit de 100.

    Administrateur de périphérique. Cette autorisation donnera au malware un contrôle presque complet sur l'appareil. Il peut non seulement voler de l'argent, pénétrer dans n'importe quel compte, mais aussi pour vous protéger de la suppression.

Ce serait une bonne idée d'examiner régulièrement les applications et les autorisations qui leur sont accordées. À partir d'Android 6, l'accès aux autorisations peut être désactivé. Cela peut être fait selon le schéma suivant : Paramètres -> Applications -> Autorisations des applications/Superposition au-dessus des autres fenêtres.

N'y a-t-il pas de virus dans iOS ?

Il est beaucoup plus difficile pour les utilisateurs iOS de tomber sur des chevaux de Troie. Mais même dans ce cas, les logiciels malveillants parviennent à pénétrer dans l’appareil. Apple autorise l'installation d'applications internes d'entreprise en contournant l'App Store, à condition que l'utilisateur fasse confiance au développeur. Par conséquent, les attaquants déguisent les virus en applications inoffensives, souvent des clones gratuits. programmes payants. Vous ne devez pas les installer, surtout si vous effectuez des transactions financières à partir de votre appareil.

Une fois que le malware pénètre dans l'appareil, il peut utiliser les vulnérabilités d'iOS pour désactiver les mécanismes de sécurité (effectuer ce qu'on appelle un jailbreak) et prendre le contrôle total de l'appareil. Si l'utilisateur désactive lui-même les mécanismes de sécurité, il facilite grandement la vie des escrocs.

Le malware peut également cibler des vulnérabilités non pas dans iOS lui-même, mais dans les applications - par exemple, le stockage de données non sécurisé dans vos services bancaires mobiles. Comme dans le cas d’Android, des mises à jour logicielles en temps opportun contribueront à contrer de telles attaques.

En résumé : les choses à retenir

Chaque application doit être traitée comme si elle disposait d’un accès illimité à l’appareil. Une application peut sembler inoffensive, mais elle agit secrètement ou vous incite à effectuer des actions indésirables. Vous devez faire confiance aux développeurs qui placent leurs produits sur les marchés officiels (Google Play, App Store). Il est nécessaire de faire attention à la présence d'applications suspectes telles que « Droits root », « Accélérateur Wi-Fi », « Économiseur de batterie » parmi la liste des développeurs. Commentaires positifs et le nombre de téléchargements peut aussi devenir des critères supplémentaires en faveur du choix d'un développeur.

Les gadgets mobiles sont conçus pour simplifier la vie de toute personne, et leur manque de contrôle vous permet de travailler ou de jouer avec eux dans des lieux publics, augmentant ainsi le risque de perte, de vol ou de perte. Mais d'une manière ou d'une autre, les développeurs pensent à leurs utilisateurs et essaient de les aider autant que possible dans la recherche ou de bloquer le gadget à distance. À cette fin, divers logiciels sont créés et mis en œuvre pour iPhone et Android, qui peuvent, en cas de perte d'un gadget, soit le retrouver rapidement par coordonnées, soit le bloquer complètement. De tels développements s’avèrent très utiles, car ils empêchent la prochaine mise en œuvre criminelle de tels smartphones.

Comment se protéger contre le vol et la perte de l'iPhone

Les fonctions suivantes vous aideront à retrouver et à restituer votre iPhone ou iPad :

  • iCloud
  • Verrouillage d'activation
  • Trouver une application iPhone

29 janvier 2015 entreprise Apple a déposé une magnifique demande de brevet nouvelle technologie sécurité pour iPhone afin de minimiser les risques de vol de votre smartphone. C'est ce qu'on appelle Apple devenir fou. Si l’entreprise de Cupertino mettait réellement en œuvre ces technologies, pas un seul voleur ne penserait à voler le smartphone de quelqu’un. Alors, à quoi sert cette technologie ? Chaque voleur pense clairement : je vais éteindre l'appareil pour qu'ils ne commencent pas à m'appeler ou, pire encore, qu'ils ne me suivent pas, et il pense correctement. Cette technologie propose d'introduire mot de passe spécial avant de s'éteindre, c'est là que le voleur a été attrapé. Pendant qu'il saisit différentes combinaisons, l'iPhone peut déjà être suivi dix fois. De plus, le code n’est pas seulement un ensemble de chiffres, c’est un mot de code. Peut-être que cette technologie utilisera une empreinte digitale, ce qui augmentera encore la difficulté du piratage. appareil mobile. Maintenant que de nombreux développements sont déjà pleinement utilisés et qu'il existe même un système d'identification de visage, vous n'avez plus à vous soucier trop de votre appareil et de vos données, mais il est préférable de jouer la sécurité et de protéger votre gadget autant que possible, et nous allons maintenant vous expliquer plus en détail comment procéder.

Si votre smartphone est volé et qu'il n'y en a pas de deuxième à proximité, vous devez immédiatement vous rendre sur le site Web icloud.com depuis n'importe quel appareil et mettre votre gadget en mode perdu. Ce mode verrouille l'écran avec un mot de passe à quatre caractères et affiche votre numéro de téléphone pour vous aider à restituer votre appareil. Lors d'un tel blocage, l'utilisation du gadget est impossible jusqu'à ce que l'appareil soit déverrouillé par le propriétaire.

Grâce à ce service, vous pouvez afficher différents messages à l'écran, par exemple : « Ce téléphone est recherché par le chercheur, veuillez appeler le 99-99-99 » et le chercheur aura 90 % de chances de vous rendre l'appareil.

Verrouillage d'activation

Cette fonctionnalité permet également de protéger votre iPhone s’il tombe entre de mauvaises mains. Lorsqu'il est activé, vous devrez saisir l'identifiant Apple et le mot de passe corrects. Même si toutes les données de l'appareil sont effacées et informations importantes, la fonction continuera à fonctionner comme si de rien n'était et ne pourra pas être désactivée sans votre autorisation. Cette fonction s'allume automatiquement lors de la configuration du service Find Iphone.

Trouver une application iPhone


Comment se protéger contre le vol et la perte d'Android

  • Google
  • Télécommande
  • Applications de sécurité et de localisation

En utilisant le service de Google, vous pouvez protéger les données personnelles afin que personne ne puisse les utiliser, ainsi que connaître l'emplacement du gadget et effectuer d'autres actions qui aggravent considérablement la situation de celui qui a volé le téléphone. Il est également possible d'envoyer des messages à l'appareil, de lui renvoyer un SMS contre une récompense, d'appeler le téléphone, d'effacer des données, etc. Tout cela peut être fait en accédant au service via le lien google.com/android/devicemanager

En activant le contrôle à distance sur votre appareil, vous pouvez le contrôler de n'importe où, mais pour ce faire, vous devez utiliser service google ou programmes spéciaux et applications.

Applications pour protéger votre smartphone Android

De nos jours, de nombreuses applications différentes sont en cours de développement, en les installant sur votre téléphone, vous pouvez facilement le suivre ou le gérer diverses fonctions. Ceci est fait spécifiquement pour des raisons de sécurité et pour que chacun puisse trouver rapidement ou limiter l'utilisation d'un smartphone. Tous vous permettent d'envoyer des messages, de passer des appels, de bloquer certaines fonctions ou de lancer secrètement l'appareil photo pour prendre une photo du voleur.

Applications de protection téléchargeables sur le Play Market

  • Android perdu
  • Antivol de proie
  • Trouver mon téléphone
  • Où est mon droïde

Posez-vous la question : « Si mon téléphone était perdu ou volé en ce moment, mes données seraient-elles protégées contre de mauvaises mains et serais-je en mesure de localiser l'appareil ? » Si la réponse est non, alors ces conseils sont pour vous.

Nouveau Appareils Android sont livrés avec des scanners d'empreintes digitales pour une bonne raison : ils assurent la sécurité de votre appareil et sont à la fois pratiques et rapides. Ne pas utiliser de verrouillage d'écran sur Android équivaut à remettre votre téléphone avec vos données à des voleurs.

Il existe aujourd’hui de nombreuses options d’écran de verrouillage différentes. Vous pouvez utiliser le mot de passe touches graphiques, vos empreintes digitales, votre iris. L'utilisation d'un verrouillage d'écran est l'une des méthodes les plus des moyens simples protégez votre téléphone contre le vol.

Allez dans Paramètres> Sécurité, ici vous avez la possibilité de rendre visibles tous les mots de passe. D'un côté, c'est bien, la saisie devient plus facile et plus précise, mais d'un autre côté, lorsque vous êtes dans des lieux publics, comme les transports en commun, les étrangers peuvent voir les données saisies. Il est préférable de désactiver cette fonctionnalité ou de l'utiliser si nécessaire.

Une bonne application de casier peut être une aubaine, non seulement pour des raisons de sécurité, mais aussi pour protéger la vie privée et garantir que vos enfants ne peuvent pas supprimer ou déplacer quoi que ce soit d'important si vous leur donnez votre smartphone pour jouer. Le casier AppLock peut garder vos photos, contacts, Facebook, paramètres du téléphone et tout ce dont vous avez besoin en sécurité.

Ce conseil fonctionnera probablement si vous avez perdu votre téléphone ou s'il a été volé. Android Device Manager vous permet de le suivre, de le bloquer à distance et, dans le pire des cas, d'effacer toutes les données à distance. Ne désactivez pas les services de suivi ou de localisation à distance sur votre appareil, sinon vous ne pourrez pas le trouver.

Ne laissez pas votre téléphone sans surveillance

Il y a de très fortes chances que vous ne retrouviez pas votre smartphone si vous l'oubliez dans un centre commercial ou un autre lieu public. Et le chercheur ne montrera évidemment aucun signe d'altruisme et ne transmettra pas la découverte à l'administration. centre commercial ou la police. N'oubliez pas votre smartphone et assurez-vous de l'avoir lorsque vous quittez un lieu.

Un rapport récent a noté que les dix applications de lampe de poche les plus populaires avaient la capacité de suivre l'emplacement et même de supprimer des applications et des fichiers. Et, bien sûr, il ne s’agit pas simplement d’une application lampe de poche : ce type d’applications peut être conçue pour collecter des données utilisateur, transmettre des informations financières ou voler de l’argent.

Méfiez-vous de l'installation d'applications provenant de sources inconnues. Assurez-vous de contrôler tous les droits de vos applications.

Ce n’est pas parce que le cryptage est défini par défaut sur votre appareil que les données que vous envoyez sur Internet seront cryptées. Pour garantir que vos messages restent privés, utilisez des plateformes cryptées comme Telegram plutôt que des alternatives non cryptées.

Parfois, les mises à jour apportent des modifications mineures qui n'apportent aucune différence notable au nouvelle version, mais parfois ces mises à jour contiennent des correctifs importants pour des problèmes de sécurité que vous ne pouvez pas voir, mais que les attaquants potentiels rencontreront. Les personnes qui ne mettent pas à jour vers dernière version, restent vulnérables, c'est donc une très bonne raison d'en être conscient dernières mises à jour applications et système d'exploitation.

Tout le monde le sait smartphone moderne a depuis longtemps cessé d’être un outil purement utile pour les négociations. De nombreuses personnes confient à ces appareils une grande quantité d’informations qui leur sont précieuses. Par conséquent, la perte d'un smartphone, qu'elle soit due à un vol ou à d'autres circonstances, peut devenir un problème grave pour son propriétaire, provoquant des maux de tête. Cependant, la vie est la vie et une telle situation peut survenir pour n'importe qui, et la question se pose immédiatement de savoir ce qu'il faut faire dans une telle situation.

Dans cet article, nous vous présenterons les actions à entreprendre afin, sinon de restituer votre appareil perdu, du moins de minimiser les dommages possibles. Il ne faut pas oublier que ces actions doivent être entreprises avant même la perte du téléphone. Autrement dit, tout ce que nous recommandons doit être fait maintenant, et non après avoir perdu votre smartphone.

AppleiPhone

Sans exception, tous les iPhones sont dotés d’une protection intégrée en cas de perte ou de vol. Pour ce faire, il vous suffit d'activer la fonction « Rechercher un iPhone », puisque par défaut elle est désactivée afin d'économiser la batterie. Cela se fait très simplement :
— allez dans « Paramètres » ;
— sélectionnez la rubrique « iCloud » ;
— activez en cliquant sur l'icône « Rechercher un iPhone ».

En mode actif, cette fonction permet d'effectuer les actions suivantes à distance :
— bloquer un smartphone perdu ;
— envoi d'un message avec une offre de restitution de l'appareil au propriétaire ;
— démarrez le flux sur votre smartphone signal sonore, et cela est possible même lorsqu'il est allumé en mode silencieux.

Vous pouvez également utiliser la fonction de recherche d'emplacement de l'appareil sur carte interactive. Cependant, il faut bien garder en tête que cette fonction ne fonctionne que lorsque le smartphone est activé et connecté à Internet. Une autre fonction importante fournie lorsque vous activez le mode Localiser mon iPhone est la possibilité d'effacer toutes les données stockées sur votre smartphone. Et vous pouvez le faire même si vous ne connaissez même pas son emplacement.

Pour pouvoir utiliser toutes ces fonctionnalités, vous devez vous rendre sur le site, disponible à l'adresse adresse email www.iCloud.com/find, indiquez votre identifiant Apple et votre mot de passe. Ensuite, vous devez soit activer le « Mode perdu », soit utiliser l'option « Effacer l'iPhone ».

Smartphone Android

Comme dans le cas précédent, les smartphones Android disposent de leur propre outil individuel qui permet d'effectuer une recherche. Pour l'activer, procédez comme suit :
— ouvrez la section « Paramètres » ;
— sélectionnez « Sécurité » ;
— connectez-vous à « Administrateurs de périphériques » ;
— activez l'élément " Télécommande»;
— confirmer l'action sélectionnée.

Pour gérer votre appareil à distance, vous devez sélectionner www.google.com/android/devicemanager et y accéder. Ensuite, vous devez indiquer le nom du compte avec lequel l'appareil a été lié et le mot de passe choisi pour l'activer. Si vous vous connectez pour la première fois, toutes les conditions doivent être remplies et le gestionnaire de périphériques commencera alors à rechercher le smartphone.

Il n'y a pratiquement aucune différence en termes de fonctionnalités par rapport à Find iPhone. Il existe également une possibilité de détection de périphérique à l'aide de carte virtuelle(si, bien sûr, il est activé à ce moment-là et connecté à Internet), envoyez un message d'information à son adresse, déclenchez un signal sonore et supprimez complètement toutes les informations qu'il contient.

Il convient également de noter qu’Android ne se limite pas à une seule application. Ici, l'utilisateur a la possibilité de choisir entre plusieurs options, similaires à « Trouver un iPhone ». Vous pouvez facilement les trouver sur Google Play si vous allez dans la section « Sécurité », où vous pouvez trouver Android Lost, Find my phone, Wheres My Droid, Plan B ou quelques autres. De plus, certaines entreprises de fabrication de smartphones s'entraînent à réinstaller leurs développements, similaires à de telles applications, sur les appareils qu'elles produisent. Dans l’ensemble, il n’y a pas de différence significative entre eux. Ils sont très similaires en termes de fonctionnalités et ne diffèrent que par leurs solutions de conception.

Smartphones Windows Phone

Les utilisateurs qui possèdent des smartphones avec Téléphone Windows Ils ont également la possibilité de les retrouver en cas de perte, ainsi que de les contrôler à distance. Et tout comme dans les options décrites ci-dessus, cette fonction est désactivée par défaut. Pour l'activer, vous devez aller dans « Paramètres », sélectionner « Rechercher un téléphone » et activer toutes les fonctions qui y sont disponibles.

Pour gérer à distance, utilisez le site Web www.windowsphone.com/ru-ru/my/find, où vous devez vous connecter à votre compte. Avec lui, vous pouvez faire ce qui suit :
— le smartphone peut faire l'objet d'un blocage forcé ;
— un message peut lui être envoyé ;
— vous pouvez activer le signal sonore ;
— supprimer toutes les informations qu'il contient.
Dans ce cas, il est possible non seulement de réinitialiser le téléphone lui-même, mais également d'effacer tous les paramètres stockés dans le cloud dans l'archive. Cependant, vous ne pourrez pas supprimer l'archive SMS.

Des actions que tout le monde connaît, mais pas tout le monde

Si l'utilisateur a un contrat, il doit alors contacter opérateur mobile avec une application pour bloquer la carte SIM et le smartphone grâce au code IMEI. Vous devez également déposer une plainte pour vol auprès de la police. Ce n'est que dans ce cas qu'une confirmation sera requise, qui est généralement un reçu du magasin attestant que cet appareil a été acheté par le demandeur.

Pour obtenir des informations sur IMEI, composez simplement le code *#06#, après quoi la combinaison - le code requis - apparaîtra à l'écran. Il faudrait l’écrire quelque part, juste en cas d’urgence. IMEI est le plus souvent inscrit sur la boîte dans laquelle l'appareil est emballé, ainsi que sur un autocollant situé sous la batterie du téléphone. Et si nous parlons d'un iPhone, alors directement au bas de l'arrière du boîtier.

Actions qu'il est conseillé d'effectuer quel que soit le modèle de smartphone

Il est recommandé de toujours utiliser un verrouillage à la mise sous tension sur l'écran de votre smartphone. Cela vous permet d'être sûr qu'un attaquant ayant pris possession de votre appareil n'aura pas immédiatement la possibilité d'étudier le contenu de votre smartphone.

Pour activer le verrouillage de l'écran, procédez comme suit :
iOS9. Entrez « Paramètres », puis ouvrez la section « Mot de passe ». Ici, vous pouvez non seulement saisir un mot de passe, qui doit être composé de quatre chiffres, mais également indiquer la fréquence de la demande. Vous pouvez également définir une limite au nombre de fois où des combinaisons de mots de passe incorrectes sont saisies, après quoi le système supprime toutes les données utilisateur qui y sont stockées. Il existe également la possibilité de modifier le nombre de caractères du mot de passe. Pour ce faire, sélectionnez la section « Modifier le mot de passe » et ouvrez « Options de mot de passe ».



2024 wisemotors.ru. Comment cela marche-t-il. Fer. Exploitation minière. Crypto-monnaie.