Étapes essentielles pour sécuriser votre téléphone et que faire d'autre pour déjouer les voleurs

Cela peut vous arriver à tout moment, ou peut-être est-il déjà arrivé: vous êtes dans le bus en train de jouer à Angry Birds ou de Facebook sur votre téléphone, lorsqu'une personne s'empare de votre combiné, glisse la porte et se glisse dans la foule. Pire encore, un voleur vous prend votre téléphone sous la menace des armes. Quoi qu'il en soit, il n'y a pas de recours. Votre téléphone est parti et, même si vous pouvez toujours acheter un autre combiné, toutes vos informations personnelles sont désormais entre les mains d'un criminel, d'un mineur ou autre.

Selon le département de police de San Francisco, plus de 50% des vols qualifiés commis dans la ville en 2012 impliquaient le vol d'un smartphone (ces vols sont appelés "Apple Picking"). Ce n’est rien à écarter, et rappelez-vous que le SFPD ne suit que les données relatives aux crimes qui ont été signalés. Le destin de votre téléphone après son vol pourrait être à peu près tout. Un voleur peut le garder lui-même, le vendre à un ami ou à un acheteur sans méfiance sur eBay, ou encore le voler pour les parties. D'autres téléphones peuvent même être sortis clandestinement du pays où ils peuvent obtenir un prix plus élevé sur les marchés en développement. Pour en savoir plus sur ce marché, consultez cette histoire complète du Huffington Post.

Comment protéger votre smartphone et ses données (photos) 11 Photos

C'est pourquoi, si vous possédez un smartphone et que vous le brandissez bravement dans la rue ou dans le train, il est essentiel que vous preniez toutes les mesures nécessaires pour protéger vos données des voleurs et pour suivre et gérer votre smartphone une fois qu'il est parti. Dans cette fonctionnalité, j'ai décrit les fonctions de sécurité essentielles disponibles pour chaque système d'exploitation de smartphone et les principaux opérateurs américains. Lisez également les conseils intelligents de Jessica Dolcourt pour une utilisation sécurisée des téléphones en public. L'industrie du sans-fil prend des mesures pour lutter contre le vol de téléphone, comme la création d'une "liste noire" nationale des téléphones, mais c'est ce qu'elle est prête à faire pour le moment. Certains organismes chargés de l'application de la loi, en particulier ceux de San Francisco et de l'État de New York, veulent un "antidémarreur" qui réduirait le nombre de téléphones, mais les transporteurs et les équipementiers rechignent à cette idée. Je discuterai des deux questions plus en détail ci-dessous.

Avant que je commence

Premièrement, il y a quelques choses que vous devriez savoir. Dans la première section, j'ai divisé chaque système d'exploitation en deux parties: les fonctions de sécurité de base fournies sur les smartphones pour empêcher le vol de données sous OS, et les services plus sophistiqués basés sur des applications disponibles pour suivre et effacer un appareil. Notez également que j’ai délibérément exclu les applications de sécurité tierces. Bien que de tels titres existent et que beaucoup fassent très bien le travail, mon objectif est de mettre l’accent sur les solutions par défaut qui existent déjà sur un combiné ou qui sont officiellement approuvées par un fournisseur de système d’exploitation.

De plus, gardez à l'esprit qu'aucune fonctionnalité de sécurité n'est totalement infaillible. Un voleur sophistiqué doté du bon équipement peut contourner toute mesure de sécurité. De plus, il est toujours possible qu'un voleur vole votre téléphone uniquement pour récupérer des pièces et qu'il n'ait aucune intention de le réutiliser. Dans ce cas, un mot de passe ne l’empêchera pas de le démonter.

iOS

Prévention du vol de données et du piratage occasionnel

Code de verrouillage

Vous pouvez utiliser un nombre à quatre chiffres (un "code d'accès simple") ou un "code d'accès complexe" plus long composé de lettres, chiffres, espaces et caractères respectant la casse. Et si vous préférez, vous pouvez activer une fonction dans laquelle la saisie d’un mot de passe incorrect 10 fois effacera le téléphone. L'iPhone 5S possède les mêmes fonctionnalités de mot de passe, avec un scanner d'empreintes digitales Touch ID ajouté.

Verrouiller les fonctionnalités de l'écran

C'est important. iOS peut vous donner accès à certaines fonctionnalités sans entrer votre code de verrouillage. Bien que les informations personnelles sensibles ne soient pas accessibles, vous pouvez utiliser certaines fonctions de Siri, telles que passer un appel vocal ou envoyer un message texte, ainsi que répondre à un appel manqué avec un message texte préenregistré. Bien que ces raccourcis puissent vous sembler pratiques, votre téléphone sera plus sécurisé si vous les désactivez. Allez dans Paramètres> Général> Verrouillage par code.

De même, vous devez également désactiver l'accès au centre de contrôle et au centre de notifications à partir de votre écran de verrouillage. Pour vous y rendre, allez dans Paramètres> Centre de contrôle, puis dans Paramètres> Centre de notifications.

Suivi et essuyage de votre téléphone

Trouve mon iphone

Cette fonctionnalité vous permet de suivre, gérer et sécuriser votre téléphone lorsqu'il est manquant. Pour l'utiliser, vous aurez d'abord besoin d'un compte iCloud, bien que vous n'ayez pas besoin de synchroniser vos données, telles que vos courriels et vos contacts, vers le cloud. Une fois que vous avez configuré votre système, accédez à la page iCloud des paramètres de votre iPhone et activez le bouton Localiser mon iPhone.

Une fois votre téléphone volé, vous devez tout d'abord vous connecter à iCloud.com ou utiliser l'application gratuite Trouver mon iPhone sur un autre appareil iOS. Une fois dedans, vous pourrez trouver votre appareil sur une carte Apple, mais seulement s'il est connecté à un réseau cellulaire ou Wi-Fi public (sécurisé ou non). Si le téléphone est connecté uniquement à un réseau Wi-Fi masqué (c'est-à-dire, un réseau n'apparaissant pas dans la liste des réseaux disponibles de votre téléphone), vous ne pourrez peut-être pas le localiser. D'autres restrictions s'appliquent également, mais j'y reviendrai plus tard.

Après avoir localisé votre téléphone et cliqué sur l'icône, vous pouvez effectuer un certain nombre de choses. La première consiste à faire en sorte que le téléphone émette un son à plein volume pendant 2 minutes (même s'il est en mode silencieux). Comme cette étape est plus utile si vous perdez simplement votre téléphone dans vos coussins de canapé, je vous déconseille de l'utiliser si vous êtes certain que votre téléphone a été volé. Cela ne fera tout simplement rien de bon sauf d'ennuyer un voleur. Vous pouvez également effacer complètement votre combiné, mais cette étape est plutôt prématurée. Au lieu de cela, commencez par activer le mode perdu dès que vous le pouvez. Non seulement cela vous donne plus d'options pour contrôler votre téléphone, mais cela ajoute également un niveau de sécurité plus strict.

Mode perdu

Le mode perdu fait plusieurs choses, dont la première est de vous donner plus de fonctionnalités pour contrôler votre appareil. Pour commencer, si vous n'avez pas encore sécurisé votre appareil avec un mot de passe (et, en réalité, il n'y a aucune raison de ne pas le faire), vous pourrez sélectionner un mot de passe simple à quatre chiffres et verrouiller l'écran à distance. À tout le moins, cela empêchera tous les voleurs, même les plus sophistiqués, d'accéder à vos informations personnelles. Rappelez-vous cependant que pour rendre votre téléphone aussi sécurisé que possible, vous devez déjà avoir désactivé l'accès à l'écran de verrouillage aux fonctions que j'ai mentionnées précédemment.

L'étape suivante consiste à envoyer un message personnalisé à l'écran de verrouillage de votre téléphone, qui ne peut pas être effacé. Vous pouvez écrire ce que vous voulez, que ce soit votre nom ou votre numéro de téléphone, un appel à vous contacter, un message plus coloré indiquant aux voleurs ce que vous en pensez réellement. Ce dernier, cependant, n’est probablement pas la solution la plus sage.

Le mode Perdu vous permet également de consulter l'historique de la position de votre téléphone au cours des dernières 24 heures, avec les points affichés sous forme de punaises sur la carte susmentionnée. Enfin, si tout espoir est parti, vous pouvez effacer complètement votre appareil. Une fois que vous l'avez effacé, vous ne pourrez plus le suivre, mais votre code de verrouillage et votre message à l'écran resteront.

Comparaison des fonctionnalités de sécurité par système d'exploitation

FonctionnalitéiOSAndroidTéléphone Windows
Application mobileOuiOuiNon
Suivi de l'appareilOuiOuiOui
Effacement à distanceOuiOuiOui
Verrouillage de l'écran à distanceOuiOuiOui
Jouer un sonOuiOuiOui
Message à l'écranOuiNonOui
Empêcher les nouvelles activationsOuiNonNon
Verrouiller les choix de codeCode PIN ou mot de passe à 4 chiffresCode PIN, mot de passe, motif ou visage à débloquer de 4 à 17 chiffresNIP de 4 à 16 chiffres uniquement
Caractéristiques accessibles depuis l'écran de verrouillageSiri (y compris passer un appel ou envoyer un SMS), centres de notification et de contrôleAppels manqués et SMSAucun

Verrou d'activation

Le mode perdu joue également un rôle dans Activation Lock, une nouvelle fonctionnalité ajoutée dans iOS 7. Construit après que des utilisateurs d’Apple se soient plaints à juste titre que Localiser mon iPhone n’était pas assez complet, Activation Lock tente de fermer la boucle en empêchant un voleur de réutiliser vos fichiers. appareil après que vous avez accepté qu'il est parti pour de bon.

Activé en arrière-plan à partir du moment où vous activez Trouver mon iPhone, Activation Lock associe votre identifiant et votre mot de passe Apple au numéro de série de votre combiné sur les serveurs Apple. Votre identifiant et votre mot de passe sont alors nécessaires pour que quiconque puisse désactiver la fonction Trouver mon iPhone sur votre téléphone, tenter d'effacer des données (en supposant qu'ils ne soient pas bloqués par votre mot de passe), réactiver votre téléphone sous un autre compte ou revendiquer un nouveau téléphone. sous votre garantie. Le verrouillage d'activation reste également en place si un voleur tente d'échanger votre carte SIM. Si vous récupérez votre téléphone et que vous ne vous souvenez plus de votre mot de passe, vous pouvez le récupérer en appelant l'assistance Apple et en vous identifiant correctement.

Maintenant, les petits caractères

N'oubliez pas que Trouver mon iPhone ne fonctionne que tant que votre appareil est en ligne via le réseau cellulaire de votre opérateur ou le Wi-Fi. Si un voleur éteint votre téléphone ou parvient à activer le mode Avion, vous ne pourrez pas le suivre. Vous pouvez envoyer des commandes pour effacer le téléphone, le verrouiller et ajouter un message à l'écran, mais ces commandes ne seront exécutées que lorsque le téléphone se reconnectera. Il peut y avoir un court intervalle entre le moment où un téléphone revient en ligne et le moment où votre demande d'effacement est acceptée, mais la définition préalable d'un code d'authentification empêchera le voleur d'accéder à quoi que ce soit pendant cette période.

La ligne du bas

Entre Find My iPhone et Activation Lock, iOS propose les solutions les plus complètes pour protéger votre téléphone (les iPhones sont également les cibles de smartphone les plus populaires pour les voleurs). Par conséquent, vous devez passer plus de temps à tout configurer et à tout mettre en œuvre. Et avec autant de fonctionnalités accessibles par défaut à partir de l'écran de verrouillage, il incombe davantage à l'utilisateur de verrouiller le téléphone aussi étroitement que possible.

Android

Prévention du vol de données et du piratage occasionnel

Code de verrouillage

Vous pouvez sécuriser votre combiné avec un code PIN numérique de 4 à 17 chiffres, un mot de passe composé de lettres, chiffres et caractères (sans espace) et respectant la casse, ou un motif. Si vous utilisez ce dernier, rappelez-vous qu’un voleur peut voir votre schéma de déverrouillage en suivant les traces de doigts sur votre écran. C'est une autre raison pour laquelle il est conseillé d'essuyer l'écran de votre téléphone souvent. Les téléphones Android qui exécutent Jelly Bean et les versions supérieures possèdent également la fonction de déverrouillage du visage. Cette fonctionnalité peut être un coup de pied, mais c'est certainement l'option la moins sécurisée. Au-delà d’un code de verrouillage, le nouveau HTC One Max est doté d’un scanner d’empreintes digitales.

Verrouiller les fonctionnalités de l'écran

Comme avec iOS, Android vous permettra d'accéder à certaines fonctionnalités à partir de l'écran de verrouillage. La liste ici est plus petite - vos appels manqués et un aperçu des textes manqués - mais vous devez désactiver l'accès en accédant à la page Sécurité du menu Paramètres.

Suivi et essuyage de votre téléphone

Gestionnaire de périphériques Android

Semblable à Trouver mon iPhone, le Gestionnaire de périphériques Android vous permet de contrôler l'accès à votre téléphone en cas de vol. Activez la fonctionnalité en accédant au menu Paramètres Google et en choisissant l'option Gestionnaire de périphériques Android. Cochez ensuite les cases pour localiser, verrouiller et réinitialiser votre téléphone à distance.

Pour localiser un appareil perdu, vous devez d'abord vous connecter au site Android Device Manager à l'aide de votre identifiant Google et de votre mot de passe. Initialement, Google ne possédait pas d'application mobile correspondante, mais la société en a ajouté une à Google Play le 11 décembre 2013. Sur le site Web et l'application, une liste de tous les appareils connectés à votre compte s'affiche. En cliquant sur chaque appareil, vous verrez son emplacement sur une carte Google. Bien entendu, l'appareil doit être connecté à un réseau cellulaire ou à un réseau Wi-Fi public ou vous ne pourrez pas le localiser.

Le jeu d'options suivant comprend la possibilité de verrouiller votre téléphone avec un nouveau code de verrouillage, de le faire sonner pendant 5 minutes à plein volume (même s'il est réglé sur silencieux) et d'effacer complètement votre combiné. Bien que le Gestionnaire de périphériques Android ne dispose pas d'un "Mode perdu" officiel, vous pouvez toujours prendre la plupart des mesures préventives que vous pouvez utiliser avec iOS, à l'exception de l'ajout d'un message sur l'écran d'accueil de votre appareil (cette option n'est pas disponible ici). Android n'a pas non plus sa propre version du verrou d'activation, mais de telles fonctionnalités sont disponibles via des applications tierces.

Maintenant, les petits caractères

Comme avec iOS, vous ne pourrez pas suivre un appareil éteint ou hors ligne. Si vous envoyez des commandes au téléphone pendant cette période, elles seront également exécutées lorsque le combiné se reconnectera. Vous ne pourrez pas suivre un appareil après l'avoir nettoyé, mais vous pourrez le suivre si le voleur intervertit la carte SIM. Il est également important de ne pas effacer les cartes microSD à distance, mais uniquement la mémoire interne du téléphone. Faites donc attention à ce que vous stockez sur une carte mémoire.

La ligne du bas

Android offre les fonctionnalités de protection essentielles dans une interface attrayante et facile à utiliser. Il tourne autour de ses concurrents avec des options de code de verrouillage. En outre, l'ajout ultérieur de l'application mobile a été un changement bienvenu. D'autre part, la possibilité d'ajouter un message à l'écran et un service comparable au verrouillage d'activation d'Apple rendrait Android Device Manager encore plus utile.

Téléphone Windows

Prévention du vol de données et du piratage occasionnel

Code de verrouillage

Bien que vous ne puissiez verrouiller votre téléphone qu'avec un code PIN composé de 4 à 16 chiffres, les utilisateurs Exchange peuvent ajouter un code distinct pour accéder à leur messagerie. Windows Phone ne rend pas les fonctionnalités accessibles à partir de l'écran de verrouillage.

Suivi et essuyage de votre téléphone

Trouver mon téléphone

Comme cette fonction est active à partir du moment où vous commencez à utiliser votre combiné, il n’ya pas de processus de configuration séparé. Vous pouvez toutefois choisir d'enregistrer régulièrement l'emplacement de votre téléphone sur les serveurs de Microsoft sous l'option Localiser mon téléphone du menu Paramètres. Cela facilitera la recherche de votre appareil et le suivi de ses mouvements. Si votre appareil est volé, connectez-vous à WindowsPhone.com à l'aide de votre identifiant Microsoft, sélectionnez votre appareil dans le menu déroulant situé en haut à droite de la page, puis choisissez l'application "Rechercher mon téléphone". Microsoft n'offre aucune application mobile Find My Phone pour compagnon.

Tant que votre appareil dispose d'une connexion Wi-Fi mobile ou publique, vous verrez une carte Bing avec l'emplacement approximatif de votre appareil et trois options. Ils incluent notamment le faire sonner (même en mode silencieux), l’effacer complètement et le verrouiller avec un code PIN. Si vous choisissez cette dernière option, vous avez également la possibilité de faire sonner le téléphone lorsqu'il est verrouillé et d’ajouter un message à l’écran. Windows Phone n'a rien qui soit directement comparable au verrou d'activation d'Apple.

Maintenant, les petits caractères

Là encore, vous ne pourrez pas suivre un périphérique éteint ou non connecté au réseau. Toutefois, si vous envoyez des commandes au téléphone au cours de cette période, elles seront exécutées lorsque le combiné se reconnectera. De plus, si vous ne trouvez pas votre appareil immédiatement, le système de Microsoft continuera à essayer de le localiser, ce qui vous évite d'actualiser constamment la page. Et si vous le souhaitez, Microsoft vous enverra un courrier électronique dès qu’il localisera l’emplacement de votre appareil. Comme avec iOS et Android, vous ne pourrez pas suivre un appareil après l'avoir nettoyé, mais vous pourrez le suivre si le voleur intervertit la carte SIM.

La ligne du bas

Il n'y a pas de processus d'installation et Windows Phone mérite des éloges pour offrir des fonctionnalités qui manquent à Android (un message à l'écran et les e-mails automatisés). Pourtant, Microsoft doit donner aux clients une application mobile pour Find My Phone et sa propre version de Activation Lock.

Transporteurs

Tous les opérateurs américains suspendront le service sur votre téléphone une fois que vous l'avez déclaré perdu ou volé. Lorsque vous faites le rapport, le numéro unique qui identifie votre téléphone auprès de l'opérateur (appelé IMEI sur un téléphone GSM et un ESN sur un téléphone CDMA) sera entré dans une "liste noire". En conséquence, le réseau rejettera le service (appels et données) vers n’importe quel appareil si son numéro IMEI ou ESN figure dans la liste (il pourra toutefois accéder au Wi-Fi). De plus, étant donné que l'IMEI sur un téléphone GSM est indépendant de la carte SIM, échanger la carte SIM contre le même opérateur ne ferait aucune différence. C'est une autre histoire si votre téléphone est déverrouillé, mais j'y reviendrai plus tard.

Sprint, AT & T et T-Mobile ont conclu des partenariats avec des développeurs tiers, tels que Lookout Mobile Security et Assurion, afin de charger les applications de suivi et de protection directement sur le téléphone ou de les rendre disponibles au téléchargement. Les applications sont similaires à Android Device Manager et à Find My iPhone, bien que vous deviez acheter des programmes d'assurance mensuels pour les utiliser.

Verizon Wireless fait les choses un peu différemment en proposant sa propre application de marque pour contrôler un combiné une fois qu'il est parti. Comme pour les concurrents de Big Red, vous devrez souscrire au programme d'assurance Protection totale du mobile de Verizon (10 USD par mois).

L'application gratuite est disponible pour les utilisateurs iOS et Android (téléchargez-la à partir du magasin d'applications iOS ou de Google Play), mais les utilisateurs d'Android disposent de beaucoup plus d'options. Ils pourront localiser leur combiné sur une carte, déclencher une alarme, le verrouiller ou l'effacer complètement. D'autre part, les utilisateurs iOS ne peuvent voir que le dernier emplacement connu de leur iPhone. En tant que tel, si vous avez un iPhone et êtes sur Verizon, restez avec Find My iPhone. C'est gratuit et a plus de fonctionnalités.

US Cellular a sa propre application, qui fait partie du plan de sécurité des données mobiles du transporteur (2, 99 $ par mois). Les fonctionnalités comprennent la localisation, l'effacement et le verrouillage à distance, et il est compatible avec une longue liste de périphériques. L'application MetroGuard de MetroPCS est comparable, mais coûte 1 dollar par mois.

Une liste noire nationale

Comme mentionné, les listes noires de transporteurs individuels ne vont que très loin. Si un voleur déverrouille un téléphone AT & T (ou si le combiné est d'abord déverrouillé), par exemple, l'IMEI de cet appareil ne serait pas enregistré avec T-Mobile. La CTIA, le groupe de pression de l'industrie du sans fil à Washington, a collaboré avec les opérateurs pour mettre en place une liste noire nationale entrée en vigueur en octobre 2012, mais limitée aux téléphones utilisant des réseaux 3G (CDMA et GSM). Certes, un voleur ne s'embarrassera probablement pas de voler un téléphone non 3G, mais vous ne pouvez pas prétendre que la liste était complète.

Heureusement, cette liste sera étendue à tous les périphériques LTE d'ici le 30 novembre, mais il restera malgré tout des lacunes. Tout d'abord, cela n'inclut pas les téléphones sans LTE. Bien qu'il s'agisse d'un groupe en déclin rapide, il n'inclut pas l'iPhone 4, 4S ou le LG Nexus 4, entre autres. En outre, bien que la CTIA indique que 92% des opérateurs américains soutiennent la liste, cette liste ne couvrira pas les clients prépayés, quel que soit l'opérateur. Ce n’est pas un chiffre énorme non plus, mais à mesure que l’industrie s’éloigne du modèle de contrat traditionnel, le nombre de clients prépayés augmentera.

Un problème plus urgent, cependant, est qu'une liste centrée sur les États-Unis ne fait rien pour empêcher la réactivation des téléphones dans d'autres pays. Ou, comme l’a dit le procureur général de New York, Eric Schneiderman, "C’est un problème international qui appelle une solution internationale".

La CTIA a déclaré qu’elle était favorable à une liste internationale, mais elle n’a pas recommandé un plan détaillé pour y parvenir. "Nous avons également besoin d'un plus grand nombre de pays et de transporteurs pour participer à la base de données. Ainsi, lorsque les criminels tenteront de les vendre à l'international, les appareils volés figureront sur une liste noire et ne seront pas réactivés", a déclaré Jamie Hastings, vice-président des affaires extérieures et publiques de la CTIA. une déclaration à CNET.

Un «kill switch» est-il la solution?

La CTIA ne souscrit toutefois pas à l'idée d'un "antidémarreur" soutenu par certains responsables de l'application des lois. Bien que le procureur du district de San Francisco, George Gascón, n'ait pas préconisé une technologie ou une solution spécifique, il souhaite que les opérateurs utilisent un commutateur de neutralisation pour désactiver à distance toutes les fonctions d'un téléphone (éventuellement via un message texte) et le rendre complètement inutile.

"Les solutions que nous demandons élimineront la valeur des appareils volés sur le marché secondaire", a déclaré Gascón dans un communiqué à CNET. "Nous appelons communément cette technologie un" kill switch ", car elle« brique »les fonctions centrales du téléphone, ce qui lui confère une valeur équivalente à celle d'un poids de papier. Nous savons que cette technologie existe."

C'est essentiellement ce que fait déjà le verrou d'activation d'Apple. Mais Gascón veut que les opérateurs et les fabricants l’aiment sur tous les téléphones et encouragent davantage les clients à l’utiliser.

"La seule façon pour les voleurs d'arrêter de voler les gens pour leurs appareils, c'est s'ils savent qu'il n'y a pas de profit", a-t-il déclaré. "Cela nécessitera une dissuasion complète qui rende les appareils volés inutiles."

Mais ce n'est pas ainsi que la CTIA ou les transporteurs le voient. Bien que l'organisation ne fournisse pas à CNET un porte-parole pour parler de la question, il a indiqué dans un document de synthèse qu'un interrupteur de neutralisation comportait trop de risques. Par exemple, étant donné que les informations sur le client et la technologie associée seraient partagées par plusieurs parties telles que les opérateurs et les développeurs de systèmes d’exploitation, il n’y aurait aucun moyen de les garder secrètes. Ainsi, quiconque, qu’il s’agisse de terroristes, de pirates informatiques ou d’amateurs vengeurs ou d’employés, pourrait voler et utiliser à mauvais escient la technologie. De plus, si un client récupérait le périphérique après avoir utilisé le commutateur d'arrêt, il ne pourrait plus l'utiliser.

"Lorsque les dispositifs mobiles sont définitivement désactivés par l'utilisation malveillante d'un" kill switch ", la sécurité des abonnés pourrait être compromise, car ils ne pourraient pas passer d'appels d'urgence", a déclaré le journal. "Même s’il est techniquement possible de le développer, un coupe-circuit permanent présente des risques très graves."

Ce sont des risques valables, mais ils peuvent ne pas être toute l'histoire. Dans un article paru dans CBS News ce matin, Gascón a déclaré qu'un interrupteur de destruction briserait les revenus des transporteurs avec les régimes d'assurance des clients. Toujours aujourd’hui, le New York Times a annoncé que les opérateurs avaient empêché Samsung d’installer une technologie semblable à un commutateur d’extinction dans ses smartphones.

En guise d'alternative, la CTIA soutiendrait la loi de 2013 sur la dissuasion du vol de dispositifs mobiles (S.1070). Introduit par le sénateur Charles Schumer (D-NY), le projet de loi imposerait une peine pénale de cinq ans pour avoir falsifié l'IMEI ou l'ESN d'un téléphone cellulaire. Changer le numéro IMEI ou ESN, qui permettrait de réutiliser un téléphone volé, est une échappatoire que des voleurs qualifiés ont commencé à exploiter.

"Nous soutenons fermement et avons besoin d'une législation du sénateur Schumer, qui imposerait des sanctions sévères à ceux qui volent ou modifient des appareils illégalement, car cela contribuerait à assécher le marché pour ceux qui font le trafic d'appareils volés", a déclaré Hastings de la CTIA. En mai dernier, cependant, le projet de loi est toujours au Comité judiciaire de la Chambre et n’a pas encore été mis aux voix.

Plus pourrait être fait

Si le nombre de vols de téléphones cellulaires continue de croître et que (Dieu nous en interdit) devient plus violent, l'industrie sera peut-être ouverte à davantage de solutions, telles qu'une meilleure liste noire. Aucune industrie, cependant, n’aime la réglementation gouvernementale, de sorte que les chances que cela se produise sont minces. La CTIA, en particulier, fera tout ce qui est en son pouvoir pour empêcher tout ce qui pourrait ressembler à un kill switch. Ainsi, pour le moment, les utilisateurs de smartphones doivent faire preuve de prudence lorsqu'ils utilisent leurs appareils en public et prendre toutes les mesures possibles pour sécuriser et gérer leurs appareils à distance. Et si Google et Microsoft peuvent développer des fonctionnalités complètes telles que le verrouillage d'activation, ce sera encore mieux. Parce qu'au moins, votre téléphone est peut-être parti, mais vous aurez la satisfaction de savoir que quelqu'un d'autre aura beaucoup de mal à l'utiliser.

 

Laissez Vos Commentaires