Peer Privacy Protectors
A Privacy Guide by Teens, for Teens

Un Guide sur la vie privée
conçu par des adolescents pour les adolescents
section4-PPPP-banner.jpg

4. Quand votre montre fait bien plus qu’indiquer l’heure

Section 4. Quand votre montre fait bien plus qu’indiquer l’heure

 

— vie privée et sécurité sur les technologies mobiles —

Les technologies prêt-à-porter et mobiles collectent de plus en plus de renseignements personnels sur notre emplacement, notre santé, notre bien-être et nos interactions à travers nos activités quotidiennes. Les renseignements ainsi recueillis sont mis à la disposition d’un large éventail d’audiences potentielles. Lorsque vous utilisez ces technologies (et soyons réalistes, car la plupart du temps nous partons de la maison avec un téléphone cellulaire), vous devez avoir conscience de leur mode de fonctionnement et des nombreux risques d’atteinte à la vie privée inhérents à la production et au partage de ces renseignements on ne peut plus personnels. Beaucoup de ces risques auxquels vous êtes confrontés sur les technologies mobiles sont globalement les mêmes qu’en ligne, mais certains, à l’instar de la localisation, sont plus propres aux dispositifs tels que les téléphones cellulaires que vous emportez avec vous à longueur de journée. Cette partie aborde un ensemble de risques qui apparaissent en ligne, peu importe que vous utilisiez un ordinateur portable ou de bureau, un téléphone cellulaire ou tout autre appareil mobile.

— Qu’est-ce qu’une technologie prêt-à-porter ? —

Les appareils tels que les montres intelligentes et les gadgets de fitness sont des « prêt-à-porter », c’est-à-dire des produits de technologie que vous portez et utilisez pour vous faciliter la vie. Il peut s’avérer très utile de consulter un message texte instantané sur votre montre sans avoir à sortir votre téléphone de la poche. Il peut être intéressant d’avoir un gadget de fitness qui se charge de compter le nombre de pas que vous avez faits et de vous envoyer des messages d’encouragement du type : « Félicitations ! Vous avez atteint votre objectif de 10 000 pas aujourd’hui. » Et pourtant, ces dispositifs doivent également recueillir des renseignements sur vous pour pouvoir fonctionner. Parfois, ils doivent en collecter plus qu’ils n’en ont besoin ou même transmettre les renseignements collectés au fabricant du gadget ou à d’autres sociétés partenaires de ce dernier. Cette activité soulève certaines préoccupations, comme par exemple la possibilité que les renseignements recueillis soient utilisés par des compagnies d’assurance aux fins d’évaluer votre admissibilité à un régime d’assurance maladie. Il existe également des risques de sécurité associés à certains de ces dispositifs qui peuvent porter atteinte à la confidentialité de vos renseignements. Il est toujours important d’effectuer des choix éclairés lorsque vous décidez d’utiliser ces dispositifs. Pesez les avantages et les inconvénients, puis décidez en fonction de vos priorités.

 

— Qu’est-ce que la localisation et comment peut-elle être utilisée ? —

Comme vous le saviez déjà peut-être, il est possible de localiser votre téléphone cellulaire à l’aide de la technologie GPS ; vous avez probablement remarqué que des applications comme Google Maps ou Waze demandent ces renseignements. Toutefois, la localisation n’est pas qu’une affaire de signaux GPS, car les fonctionnalités WiFi de votre téléphone peuvent également servir à déterminer votre emplacement. En effet, la localisation de votre téléphone à travers les signaux WiFi est plus précise que par GPS et peut se faire même dans des endroits où elle serait impossible par GPS, notamment dans le métro. 
Il existe plusieurs moyens d’y parvenir la localisation. Cependant, de manière générale, lorsque il est possible de déterminer l’emplacement de votre téléphone à l’aide des signaux WiFi parce que lorsque vous vous déplacez à travers le monde, votre téléphone émet sans cesse des signaux à la recherche de réseaux WiFi auxquels se connecter. Il est possible de déterminer l’emplacement de votre téléphone en évaluant le temps que ces signaux prennent pour atteindre un routeur WiFi. 
Cette méthode peut également être utilisée par des tiers pour déterminer votre emplacement. Ces renseignements sont très précieux pour les magasins qui ont besoin de renseignements détaillés sur leurs clients. Les établissements de vente au détail peuvent utiliser les signaux WiFi de votre téléphone pour savoir quand vous entrez dans un magasin et quand vous passez dans le coin. Dans le magasin, ils peuvent déterminer les rayons que vous visitez ou les allées où vous vous attardez. Ces renseignements peuvent leur donner des idées sur la manière d’organiser leurs magasins ou même leur permettre de vous envoyer des publicités ciblées sur la base de votre emplacement dans le magasin. Les données qu’ils collectent peuvent aussi être combinées avec des renseignements collectés par d’autres détaillants. Par exemple, un groupe de magasins au sein d’un centre commercial peut élaborer un profil détaillé de vos courses en mettant ensemble les renseignements collectés sur vous par chacun d’eux. Évidemment, il n’y a pas que les magasins qui éprouvent le besoin de localiser des personnes ; ce type de renseignements peut être utilisé aux fins d’application de la loi d’une part, mais aussi par des criminels d’autre part. 

 
lock.png

— Qu’est-ce que le cryptage et en quoi cela
pourrait-il vous intéresser ? —

Le cryptage est essentiellement un moyen technologique qui permet de rendre des renseignements illisibles, à moins que vous ayez la clé qui vous permettrait de la remettre dans sa forme initiale. C’est un moyen de mettre les renseignements à l’abri des regards indiscrets et de s’assurer que personne ne les lira quand bien même ils seraient interceptés. Il existe des outils qui cryptent par défaut les informations que vous transmettez, notamment certains services de messagerie. Il existe également des outils que vous pouvez ajouter à votre courriel pour crypter vos messages. Les établissements qui ont le devoir de veiller à la sécurité de vos données, comme les banques, recourent au cryptage pour remplir leurs obligations. Le cryptage n’est pas absolument infaillible et ne couvre très souvent que le contenu, au détriment des métadonnées (vous vous rappelez probablement des métadonnées abordées à la partie consacrée à la surveillance). Il constitue quand même un moyen de protection essentiel. 
Le cryptage a récemment été au centre d’un débat public sur la nécessité d’imposer des limites sur la capacité des personnes à recourir à ce moyen ou d’en limiter le niveau de complexité étant donné qu’il y a eu des cas où la police ou les agents de la sécurité nationale ont déclaré que le cryptage affectait leur capacité à recueillir des preuves à partir d’appareils ou de messages interceptés. L’utilisation du cryptage est parfois taxée d’« agir dans l’ombre ». Ce débat soulève des points très importants qu’il convient de souligner. Primo, affaiblir le cryptage c’est porter un coup à la vie privée et à la sécurité de tous ceux qui partout au monde utilisent des services cryptés au quotidien. Secundo, lire les données sur des appareils ne constitue certainement pas le seul moyen de recueillir des preuves, même s’il en est un des plus fiables. Tertio, nous devons faire attention lorsque nous opposons la vie privée à la sécurité dans nos discussions sur le cryptage. En réalité, il s’agit beaucoup plus d’un conflit entre la sécurité des données et les besoins d’investigation qui sont tous les deux importants pour la sécurité publique.


 

Swatch-8-banner.jpg

Menaces à la sécurité en ligne

Lorsque nous utilisons nos ordinateurs ou nos appareils mobiles pour accéder à Internet, nous nous exposons également à plusieurs risques de sécurité en ligne dont les conséquences peuvent vraiment être désastreuses non seulement pour nos appareils électroniques, mais aussi pour nos vies. Vous trouverez ci-dessous quelques exemples de menaces de sécurité les plus courantes afin de vous prémunir lorsque vous utilisez Internet sur tous vos appareils, ainsi que des astuces pratiques pour vous permettre de réduire au minimum votre exposition aux risques. 

Logiciel malveillant est le terme utilisé pour décrire tout type de logiciel conçu pour nuire à l’utilisateur ou endommager ses systèmes informatiques. Voici quelques exemples de logiciels malveillants spécifiques.

Virus :

Un virus est un programme conçu pour s’incruster dans un fichier ou un logiciel sur votre ordinateur de manière à pouvoir se multiplier et infecter d’autres ordinateurs. 
Comment ça marche ? Un ordinateur peut être infecté par des virus à travers des activités ordinaires tels que le partage de musiques, de fichiers ou de photos avec d’autres utilisateurs, la visite d’un site Internet infecté, l’ouverture d’un pourriel ou d’une pièce jointe infectée venant d’un de vos contacts, ou le téléchargement de jeux ou de logiciels gratuits.
En quoi sont-ils dangereux pour vous ? Les virus peuvent causer de gros dégâts à votre ordinateur ! Ils peuvent endommager des logiciels, supprimer des fichiers, endommager définitivement votre disque dur, se multiplier et infecter d’autres ordinateurs, inonder de trafic les réseaux et ralentir l’activité sur Internet, occuper l’espace mémoire de l’ordinateur, provoquer des pannes informatiques récurrentes, se transmettre à toutes les personnes sur votre liste de contacts sous forme de courriel automatique, voler vos mots de passe et enregistrer les touches frappées sur votre ordinateur, pour ne citer que cela !
Quels en sont les symptômes ? Vous pouvez noter entre autres choses la lenteur ou des comportements étranges et imprévisibles de l’ordinateur, des pertes de données inexpliquées, des pannes informatiques fréquentes ou l’envoi de courriels étranges à vos contacts.    
Comment se protéger ? Utilisez un antivirus et un pare-feu et assurez-vous que votre antivirus et votre système d’exploitation sont toujours à jour. Améliorez les paramètres de sécurité de votre navigateur, évitez d’aller sur des sites douteux, faites attention aux logiciels libres et ne téléchargez des logiciels que sur des sites qui vous inspirent confiance. Utilisez également un protocole de courriel fiable : évitez d’ouvrir les messages venant d’émetteurs inconnus et supprimez immédiatement les messages que vous soupçonnez d’être des pourriciels, même si un tel message est d’une personne que vous connaissez.

Scarewares : 

Un scareware fait peur aux utilisateurs en les persuadant d’acheter un faux produit ou un produit malfaisant prétendument censé protéger leur ordinateur contre un grave danger. 
Comment ça marche ? Une fausse publicité ou une fenêtre contextuelle peut s’afficher sur votre écran en prétendant avoir détecté plusieurs menaces potentielles sur votre ordinateur. En réalité, ces « menaces » sont une pure invention ou ne constituent aucun danger pour votre machine, mais le scareware tente de vous persuader d’acheter un logiciel tel qu’un antivirus pour éradiquer les soi-disant menaces.
En quoi sont-ils dangereux pour vous ?  Outre le fait que le scareware vous pousse à effectuer un achat avec votre carte de crédit, le logiciel que vous allez télécharger est souvent spécialement conçu pour endommager votre ordinateur ou pour perturber son fonctionnement.
Quels en sont les symptômes ?  Il y a de fortes chances que toute fenêtre contextuelle ou tout avertissement conçu pour susciter la panique ou la peur soit un scareware. 
Comment se protéger ?  Évitez de cliquer sur des publicités ou de télécharger des logiciels de sociétés qui ne vous inspirent pas confiance ou que vous ne connaissez pas. S’il existe vraiment une menace de sécurité sur votre ordinateur, faites des recherches pour savoir quels produits sont plus à même de résoudre le problème avant d’effectuer un quelconque achat.

 

Les chevaux de Troie

Les chevaux de Troie passent pour des programmes dont vous avez besoin sur votre ordinateur, mais sont en réalité des logiciels malveillants qui endommagent votre ordinateur et mettent en danger
vos renseignements personnels.
Comment ça marche ? Contrairement aux virus, les chevaux de Troie ne se reproduisent pas. Pour se répandre et infecter un ordinateur, le cheval de Troie doit être téléchargé et installé par l’utilisateur à qui on a fait croire qu’il s’agit d’un programme intéressant, comme un jeu ou un économiseur d’écran. 
En quoi sont-ils dangereux pour vous ? Les chevaux de Troie rendent vos renseignements personnels très vulnérables au vol parce qu’ils permettent à des pirates d’accéder à votre ordinateur et de le contrôler à distance. En plus de la possibilité de voler des données stockées sur votre ordinateur, ils peuvent également supprimer des fichiers importants ou installer d’autres logiciels malveillants qui endommageront davantage votre ordinateur et augmenteront les risques d’atteinte à votre vie privée.
Quels en sont les symptômes ? Le moyen le plus sûr de déterminer si votre ordinateur a été infecté par un cheval de Troie consiste à installer un programme de protection contre les logiciels malveillants réputé et fiable et de lancer une analyse de votre système afin de détecter d’éventuelles infections.
Comment se protéger ? Faites attention lorsque vous téléchargez et lancez des fichiers exécutables (ayant l’extension .exe, .vbs ou .bat). Installez une protection contre les logiciels malveillants et assurez-vous qu’elle est à jour.

Les rançongiciels 

Les rançongiciels empêchent l’utilisateur ou limitent sa capacité d’accéder au système d’exploitation de son ordinateur ou à ses fichiers jusqu’à ce qu’une rançon soit versée. 
Comment ça marche ? Vous pouvez attraper des rançongiciels en allant sur certains sites Internet, en cliquant sur des publicités infectées, en ouvrant des courriels ou en téléchargeant des contenus comportant des fichiers infectés.
En quoi sont-ils dangereux pour vous ? Les rançongiciels constituent un moyen criminel de vous extorquer de l’argent pour en échange vous permettre d’accéder à votre ordinateur ou à vos fichiers importants qui ont été cryptés. Dans certains cas, le rançongiciel peut aussi servir de moyen de chantage à travers lequel les cybercriminels menacent d’envoyer vos renseignements personnels ou vos vidéos et images privés à vos contacts si vous ne leur versez pas une rançon. Même après avoir versé la rançon, rien ne garantit que vous pourrez de nouveau avoir entièrement accès à votre ordinateur et à vos fichiers.
Quels en sont les symptômes ? Votre ordinateur affiche un message ou une image qui vous informe que vos données ont été cryptées ou bloquées, ou brandit la menace de vous causer un quelconque autre préjudice si vous ne leur versez pas la rançon exigée.  Les demandes de rançon sont aussi soumises à un délai pendant lequel vous devez vous exécuter ou subir les conséquences.  Les demandes de rançon peuvent également être déguisées en messages de la police vous condamnant à payer une amende en raison des activités que vous menez en ligne.
Comment se protéger ? Évitez d’ouvrir des courriels de source douteuse ou de cliquer sur des liens qui s’y trouvent ; mettez régulièrement à jour vos logiciels, programmes et applications afin de vous protéger contre les menaces de sécurité ; sauvegardez régulièrement vos fichiers importants en utilisant la règle 3-2-1 (créer 3 copies de sauvegarde sur 2 supports distincts et 1 copie de sauvegarde dans un emplacement séparé). 

 

Les logiciels espions

Les logiciels espions collectent des renseignements sur l’utilisateur sans son consentement. Il existe trois grands groupes de logiciels espions. Les logiciels espions domestiques sont généralement achetés par des propriétaires de systèmes pour surveiller les comportements en ligne sur leurs systèmes réseaux. Par exemple, votre école peut décider de surveiller l’usage que les élèves font des ordinateurs de l’école. Les logiciels espions commerciaux quant à eux sont des logiciels utilisés par des sociétés pour surveiller vos activités de navigation sur Internet et, ce faisant, les renseignements collectés sont généralement vendus aux spécialistes du marketing qui les utilisent pour vous envoyer des publicités ciblées. Les logiciels espions malveillants sont utilisés par des pirates pour voler vos renseignements et vous nuire.
Comment ça marche ? Vous pouvez être exposé aux logiciels espions en utilisant un ordinateur comportant un logiciel espion, en visitant des sites Internet ou en cliquant sur des publicités ou des fenêtres contextuelles qui vont installer des logiciels espions sur votre ordinateur à votre insu. Parfois les logiciels espions sont intégrés dans un autre programme ou une autre application que vous avez installé.
En quoi sont-ils dangereux pour vous ? Des renseignements vous concernant sont collectés sans votre consentement et sans même que vous ne le sachiez. Les logiciels espions représentent une menace grave à la sécurité des données importantes que vous gardez sur vos appareils. Les logiciels espions domestiques peuvent permettre aux administrateurs système de consulter votre historique de navigation et vos courriels. Les logiciels espions commerciaux peuvent collecter des données telles que des mots de passe, des conversations en lignes et même les touches frappées sur votre ordinateur pour les transmettre ensuite à des personnes qui voudraient voler votre identité.
Quels en sont les symptômes ? Les logiciels espions peuvent ralentir votre ordinateur et sont réputés aggraver le risque de panne informatique parce qu’ils utilisent la mémoire de votre ordinateur et les ressources du système en fonctionnant en arrière-plan. Étant donné que les logiciels espions téléchargent des publicités et envoient des données à leur « base d’attache », leur activité consomme une bonne partie de votre largeur de bande qui autrement vous aurait été d’une grande utilité.
Comment se protéger ? Faites attention à ce que vous téléchargez sur votre ordinateur et évitez de cliquer sur les fenêtres publicitaires. Installez un programme de protection contre les logiciels malveillants et mettez-le régulièrement à jour. Prenez la peine de lire les conditions générales des applications et des logiciels libres que vous installez afin de détecter toute disposition qui sous-entendrait que vous les autorisez à collecter des renseignements vous concernant, auquel cas ils pourraient le faire à l’aide de logiciels espions.

Hameçonnage

Hameçonnage n’est pas un logiciel malveillant, mais plutôt une arnaque visant à extorquer de l’argent à des personnes. Les arnaqueurs utilisent des courriels, des appels téléphoniques et de faux sites Internet pour se présenter comme de vraies sociétés et persuader leurs victimes de leur fournir leur numéro de carte de crédit, leurs identifiants de connexion et d’autres données sensibles. Certaines opérations d’hameçonnage peuvent avoir toute l’apparence des activités des sociétés que les arnaqueurs prétendent représenter en se servant des images et logos copiés de ces sociétés. 
Comment se protéger : Faites très attention aux personnes qui vous demandent de leur fournir vos renseignements personnels, notamment les renseignements bancaires, par courriel ou dans des conversations instantanées ou au téléphone. Les banques ne contactent jamais leurs clients de cette façon pour leur demander leurs données de connexion. En cas de doute, rendez-vous à votre banque en personne ou faites des recherches sur la société qui vous a contactée pour savoir si elle est réelle et légale. 
En règle générale, n’envoyez jamais des renseignements hautement confidentiels par courriel et ne cliquez jamais sur des liens contenus dans un courriel pour vous connecter à vos comptes en ligne. Si un courriel, un lien ou une publicité sont trop beaux pour être vrais, il y a de fortes chances que ce soit une arnaque ; alors, gardez-vous de cliquer dessus ou de fournir quelque renseignement que ce soit.
 

 

Technologies et astuces pour se protéger contre les atteintes à la vie privée

Vous l’avez compris, vos renseignements sont soumis à plusieurs types de menaces. Comment pouvez-vous vous protéger ? Les méthodes ci-après ne sont pas toujours indiquées dans tous les cas ni à toute personne. Réfléchissez aux risques que présente une situation et à ce qui est acceptable pour vous. Il n’y a pas de mal à vous dire : « j’ai besoin d’utiliser une application de cartographie sur mon téléphone pour pouvoir m’orienter vers un endroit que je recherche, alors je vais activer la localisation ». Vous pouvez aussi la désactiver si vous n’en avez pas besoin. Par contre, ce ne serait pas très intelligent de dire : « Je n’ai pas besoin d’un antivirus sur mon ordinateur ». L’équipe PJPL partage avec vous quelques conseils pour vous aider à protéger votre vie privée et à assurer la sécurité de vos données sur vos appareils personnels en mettant un accent particulier sur la protection de votre emplacement et de vos renseignements personnels :

 

Protégez votre emplacement partout où vous trouvez dans le monde :

  • Si vous êtes inquiet par rapport à la localisation, désactivez-la lorsque vous ne l’utilisez pas.

  • Assurez-vous que vos messages texte et photos n’indiquent pas votre emplacement. Par exemple, si vous n’entendez pas divulguer votre adresse de domicile, alors n’ajoutez pas des informations de localisation sur une photo de votre chat.

  • Faites attention lorsque vous vous connectez à des réseaux WiFi gratuits. La plupart de ces réseaux sont sécurisés, mais tous collectent probablement des renseignements vous concernant et peuvent aussi servir à vous localiser ; si vous avez un peu de temps, lisez les conditions d’utilisation des réseaux que vous aimeriez souvent utiliser, par exemple celui de votre café préféré.

 

Protégez votre emplacement lorsque vous naviguez sur Internet :

  • Il existe des outils que vous pouvez utiliser pour protéger votre emplacement.
  • Les outils de proxy peuvent occulter votre adresse IP ou vous attribuer une nouvelle adresse IP aléatoire chaque fois que vous utilisez votre ordinateur. L’utilisation de ces proxys vous permet de naviguer sur Internet dans le plus grand anonymat parce qu’elle empêche les sites Internet de connaître votre adresse IP. Faites des recherches pour savoir si l’un de ces outils répond à vos besoins.
  • Un RPV (Réseau privé virtuel) peut offrir une connexion par Internet sûre entre les utilisateurs et les données qu’ils échangent ou les sites Internet qu’ils visitent lorsqu’ils sont connectés. Ils cryptent les données qui sont échangées à travers la connexion. Vous pouvez utiliser un RPV sur un ordinateur ou sur un téléphone cellulaire.
 

Pensez sécurité ! Il existe plusieurs mesures simples que vous pouvez prendre 

  • Mettez à jour vos applications, votre ordinateur et le logiciel de votre téléphone chaque fois qu’on vous le propose : presque toutes les mises à jour comportent ce qu’on appelle des correctifs de sécurité qui comblent les failles du logiciel qui vous rendent plus vulnérables aux attaques. Assurez-vous que vos notifications sont toujours activées afin que vous puissiez savoir quand des mises à jour sont disponibles. 
  • Utilisez la méthode d’authentification à deux facteurs pour accéder à vos comptes. Cette méthode signifie que vous devez passer par un autre niveau de sécurité au-delà du nom d’utilisateur et du mot de passe pour accéder à vos comptes. Une mesure de sécurité supplémentaire typique consiste à vous envoyer un message texte à partir de votre compte comportant un code spécifique que vous devez saisir lorsque vous essayez de vous connecter en ligne.
  • Videz votre mémoire cache. Les cookies sauvegardés, les recherches enregistrées et l’historique de navigation peuvent comporter votre adresse de domicile, des renseignements familiaux et d’autres données personnelles. 
  • Utilisez des mots de passe robustes et gardez-les secrets. 
  • Désactiver l’option de sauvegarde de mots de passe sur vos navigateurs. 
  • Apposez un feuillet autoadhésif sur votre caméra. Cela pourrait vous faire passer pour un paranoïaque ; cependant, les dénonciateurs ont révélé par le passé que plusieurs organisations comme la NSA pouvaient « espionner » les citoyens américains à travers la face avant de la caméra de leurs ordinateurs et de leurs téléphones. 
  • Utilisez un pare-feu qui crée une barrière entre votre ordinateur et Internet et ne laisse passer que certains types de données. De cette manière, il permet d’empêcher tout échange de données entre votre ordinateur et Internet à votre insu !
  • Pensez à crypter vos données et utilisez des services qui offrent la possibilité de cryptage de bout en bout. Il y en a de très bons ; faites vos recherches et choisissez en fonction de vos besoins et de vos priorités.
  • Réfléchissez par deux fois avant de stocker des données privées dans le nuage ! Faites des recherches afin de trouver des services de stockage cryptés ayant de bons règlements en matière de vie privée qui garantiront la sécurité de vos données privées. 
 
 

Les téléphones cellulaires ont besoin d’une protection supplémentaire en matière de vie privée.

Voici les 10 meilleures astuces de PJPL pour protéger votre téléphone. 

  1. Verrouillez toujours votre écran à l’aide d’un mot de passe
    (plus c’est long, plus c’est mieux et éviter qu’il soit trop évident)

  2. Désactivez vos services de localisation lorsque vous ne les utilisez pas

  3. N’autorisez pas des connexions automatiques (par exemple, les serveurs WiFi représentent un grave danger pour votre téléphone et vos données).

  4. Vérifiez toujours les paramètres de confidentialité de vos applications et décidez si elles valent la peine d’être maintenues/installées (certaines applications exigent beaucoup de vos renseignements personnels, notamment l’emplacement, les mots de passe, etc.)

  5. Évitez de sauvegarder les mots de passe et les informations importantes sur votre téléphone (sauvegardez-les sur des appareils
    que vous n’emportez pas partout, p. ex. sur un ordinateur ou une tablette)

  6. Installez un antivirus sur votre téléphone
    (la plupart des fuites de données sont causées par des virus !)

  7. Ne téléchargez rien à partir de sources inconnues ou douteuses
    (il est fort probable qu’elles ne soient pas sûres !)

  8. Désactivez votre Bluetooth lorsque vous ne l’utilisez pas
    (vous pouvez être localisé à partir de votre Bluetooth)

  9. Ne prêtez jamais votre téléphone à un inconnu (trop risqué !)

  10. Faites attention à ce qui vous entoure et gardez votre
    téléphone en lieu sûr (pour en assurer à la fois la sécurité et la protection)