Vérifiez si Google Maps ou Apple ‘Find My (iPhone, iPad, iPod)’ partage votre position.
La plupart des gens ne réalisent pas qu’en fait, un pirate n’a pas besoin d’installer quoi que ce soit pour suivre l’emplacement de quelqu’un. Les applications préinstallées, telles que Google Maps et Find My d’Apple, ont la possibilité de partager l’emplacement de l’utilisateur avec un autre téléphone en appuyant simplement sur un bouton.
Vous pouvez vérifier si le partage de position est activé dans l’une de ces applications comme suit :
Comment arrêter de partager votre position dans Google Maps:
– Sur votre appareil, ouvrez l’application Google Maps.
– Appuyez sur le cercle de compte en haut à droite.
– Appuyez sur Partage de localisation.
– Supprimez tous les comptes avec lesquels vous partagez votre position.
Comment arrêter de partager votre position dans Find My (iPhone/iPad/iPod) :
– Sur votre appareil, ouvrez l’application Find My.
– Appuyez sur Moi.
– Désactiver Partager Ma position.
Ce ne sont que deux exemples d’applications qui permettent le partage de localisation, mais soyez vigilant et recherchez sur votre appareil toute application qui pourrait permettre de partager votre position involontairement avec un tiers.
Vérifiez le compte connecté dans Google Chrome.
Une autre astuce utilisée par certains fouineurs consiste à modifier le compte utilisé pour l’application du navigateur Google Chrome. S’ils le modifient en un compte qu’ils contrôlent, cela leur permettra de suivre tout votre historique de navigation sur Internet, ainsi que tous les noms d’utilisateur et mots de passe que vous enregistrez dans l’application.
Pour vérifier votre compte connecté:
– Sur votre appareil, ouvrez l’application Google Chrome
– Appuyez sur les 3 points dans le coin supérieur droit
– Appuyez sur « Paramètres »
– Sous « Compte », vous devriez pouvoir voir l’adresse e-mail connectée.
– Si c’est incorrect, appuyez sur l’adresse e-mail, puis appuyez sur « déconnecter et désactiver la synchronisation »’
– Après avoir fait cela, vous devez changer les mots de passe de vos comptes importants.
Vérifiez sur votre appareil les applications qui utilisent votre position, votre microphone ou votre caméra.
De nombreuses applications d’espionnage collectent non seulement des données de votre appareil, mais peuvent également donner au pirate l’accès à la localisation GPS, au microphone et même aux caméras.
Certo AntiSpy (iOS) et Certo Mobile Security (Android) seront en mesure de vous dire exactement quelles applications utilisent ces fonctionnalités et vous permettront de repérer facilement toutes les applications suspectes qui pourraient vous espionner.
Ou si vous souhaitez vérifier manuellement vous-même, vous pouvez le faire en examinant les options de confidentialité / autorisation dans l’application Paramètres de la plupart des téléphones.
Utilisez un VPN.
L’utilisation d’un VPN (Réseau privé virtuel) cryptera tout le trafic entre votre téléphone et toute ressource en ligne à laquelle il accède. Que ce soit votre compte de messagerie, les médias sociaux ou un site Web que vous visitez.
Utilisez un VPN de bonne réputation avec votre appareil pour vous assurer que quelqu’un ne peut pas écouter votre activité en ligne.
Cependant, un VPN ne vous offre pas automatiquement une protection complète, mais devrait faire partie d’un plan de sécurité global.
Authentification à deux facteurs.
Au lieu de pirater votre appareil réel, les pirates ciblent parfois les comptes qui lui sont associés. Par exemple, un accès non autorisé à un compte Apple iCloud peut donner à un pirate la possibilité de télécharger une sauvegarde complète de votre téléphone.
Cela leur donnerait accès à toutes sortes de vos données privées. Il en va de même pour les comptes Google.
Pour éviter que cela ne se produise, les développeurs ont créé une fonction appelée » Authentification à deux facteurs ». En termes simples, cela signifie que pour se connecter à votre compte, un pirate informatique aurait besoin d’un code spécial qui vous serait envoyé par SMS en plus de votre mot de passe.
Donc, même s’ils connaissaient votre nom d’utilisateur et votre mot de passe et essayaient de se connecter à partir d’un autre appareil, ils ne pourraient pas le faire car ils n’auraient pas ce code.
Pour savoir comment activer l’authentification à deux facteurs sur Apple iOS, cliquez ici, ou pour les appareils Android utilisant Google, cliquez ici.
Réinitialisation d’usine de votre téléphone.
C’est un dernier recours qui ne devrait vraiment être utilisé que si rien d’autre ne fonctionne. Cette méthode effacera complètement toutes les données de votre téléphone et les ramènera à l’état dans lequel elles se trouvaient lorsque vous avez ouvert la boîte pour la première fois.
Cela effacera également vos données personnelles, alors assurez-vous de sauvegarder tous les contacts, photos, vidéos, etc. que vous souhaitez conserver.
Pour savoir comment réinitialiser votre appareil Android en usine, cliquez ici.
Pour savoir comment réinitialiser votre appareil Apple iOS en usine, cliquez ici.