Cherchez dans nos forums :

Perte de téléphone : comment protéger ses comptes bancaires ?

Sécurité des comptes bancaires et numériques après perte ou vol de téléphone

Cette discussion porte sur les risques liés à la perte ou au vol d'un téléphone et les mesures de sécurité à prendre pour protéger ses comptes bancaires et autres données numériques. Les membres partagent leurs expériences et proposent diverses solutions pour minimiser ces risques. Un des points importants soulevés est la vulnérabilité des mots de passe stockés sur les appareils mobiles et la nécessité de diversifier ses mots de passe, en privilégiant des mots de passe complexes et uniques pour chaque compte.

Plusieurs participants recommandent l'utilisation de gestionnaires de mots de passe comme KeePass ou 1Password, ainsi que l'activation de l'authentification à deux facteurs (2FA) pour renforcer la sécurité des comptes. Des solutions comme l'utilisation de clés physiques (Yubikey) et l'application de codes d'accès robustes aux smartphones sont également suggérées. La discussion met en avant l'importance de la prévention, notamment en désactivant l'affichage des notifications sensibles sur l'écran verrouillé, en bloquant rapidement la carte SIM en cas de vol et en ayant une sauvegarde des codes de récupération.

Les membres évoquent également des solutions plus radicales, telles que la non-utilisation des navigateurs pour la gestion des comptes sensibles ou le stockage des informations confidentielles sur papier chiffré. Cependant, la complexité de ces méthodes et leur adaptation à la vie moderne sont discutées. L'évolution technologique et son impact sur la sécurité sont au centre des débats, notamment l'obligation croissante d'utiliser des smartphones pour accéder à des services en ligne, comme l'identité numérique, soulevant des questions de résilience et de dépendance technologique.

Enfin, la discussion souligne la nécessité d'une sensibilisation accrue aux risques de piratage et de fraude bancaire, ainsi qu'à la nécessité de rester vigilant face aux arnaques. Le partage d'expériences personnelles, de conseils et de liens vers des ressources utiles (ANSSI, CIS) contribue à une meilleure compréhension des enjeux et des solutions possibles. La vigilance et la proactivité apparaissent comme les meilleurs alliés pour préserver la sécurité de ses données dans un environnement numérique de plus en plus complexe.


#26 14/06/2023 18h24

Membre (2019)
Top 50 Année 2025
Top 50 Année 2024
Top 50 Banque/Fiscalité
Réputation :   116  

INTJ

Après une petite frayeur sur mon smartphone, j’ai enfin fait un téléphone de secours à partir d’un ancien modèle.

Il est connecté à mon compte Google et dispose des même mécanismes multifacteurs ( Authenticator Google synchronisé).

Il contient aussi un Google takeout (extrait gmail, drive, contacts, etc) un peu récent.

J’ai une Sim free gratuite dedans et je peux y ajouter ma Sim de production si nécessaire.

En cas de perte de la SIM, une mobilité ou remplacement de sim prendra quelques jours voir une semaine.
Les eSim pourraient améliorer ce point si on peut redéployer sa eSim sans délai de livraison ni mise à jour du réseau - mais ce terminal de secours n’en est pas doté.

Résultat je suis un peu plus serein.

Le dernier problème que je ne vois pas comment résoudre est l’ IB Key. Autant que je vois, impossible de la déployer sur plusieurs appareils et ce n’apparaît pas évident de la désactiver/réactiver rapidement en cas de perte.


I create nothing, I own. -Gordon Gecko

Hors ligne Hors ligne

 

#27 14/06/2023 18h47

Membre (2020)
Réputation :   10  

Bonjour,

Je pense que la première des choses à faire est de prévoir un code suffisamment robuste (pas 123456 par exemple !) pour déverrouiller son téléphone, ainsi qu’un mot de passe très robuste pour son compte Apple ou Android notamment.

L’un de mes amis travaillent dans le business du smartphone, et il me dit qu’il est extrêmement compliqué de récupérer un smartphone s’il est bien protégé avec un code solide et un compte Apple / Android solide.

Les voleurs ne parviennent en général pas à utiliser le téléphone volé s’ils ne disposent pas du code. Et ils ne peuvent généralement même pas l’effacer pour le remettre à zéro et le configurer pour eux-mêmes. Apparemment, quelqu’un a toutefois réussi à trouver une technique pour effacer le smartphone et le réutiliser, mais le déverrouiller et accéder au contenu du propriétaire volé est extrêmement complexe, voire impossible.

Le risque existe, mais uniquement parce qu’il y a encore beaucoup de personnes qui ne mettent pas de code pour déverrouiller leur smartphone (je sais, ça paraît dingue, mais c’est assez fréquent), ou alors ils mettent des codes ultra simples (1234, 0000, 2580…).

Donc vraiment, la première étape, c’est de renforcer la sécurité de son téléphone avec un code solide.

Ensuite, utiliser des mots de passe complexes pour tous les sites / applis sur lesquels vous êtes inscrits, et des mots de passe différents pour chaque site (pour éviter qu’un piratage de mot de passe sur un site puisse “polluer” vos autres mots de passe, par exemple si vous utilisez le même mot de passe pour L’Equipe et pour le site de votre banque !).

Cela implique d’utiliser un gestionnaire de mots de passe. Sans cela, impossible de se souvenir de tous ses mots de passe !

Bien entendu, également utiliser les fonctionnalités de double authentification dès que cela est possible. Les banques l’imposent en principe.

Et idéalement, faire le ménage de temps en temps (supprimer ses comptes sur des sites / applis que l’on n’utilise plus, changer ses mots de passe de temps en temps, etc.).

Et pour finir, si vraiment votre téléphone est volé, se connecter à son compte Apple / Android pour effacer son smartphone à distance.

Si vous faites tout ça, les risques de vous faire pirater sont en principe quasi inexistants.

On pourrait ajouter de ne pas tomber dans les arnaques de phishing ou équivalent par mail, SMS, etc. : même si les techniques se modernisent, il est en général assez facile d’identifier une arnaque (présentation, orthographe, adresse http, demande de connection avec identifiants via un lien dans le mail / SMS…)

Hors ligne Hors ligne