Téléchargement des applications: vous ne devez télécharger que des applications mobiles et tablettes à partir de sources officielles et de magasins. Par exemple, Google Play et App Store ont des mécanismes de vérification de sécurité en place pour empêcher la présence de logiciels malveillants sur leurs plateformes. Même avec cela, nous vous recommandons d'être prudent lors du téléchargement d'une application car aucun contrôle n'est efficace à 100%.
Utilisation des connexions sans fil: nous vous recommandons d'éviter de laisser des connexions Wi-Fi ou Bluetooth activées en permanence sur vos appareils portables. Vous ne devez pas télécharger d'applications ou utiliser des réseaux Wi-Fi que vous ne connaissez pas (par exemple, les réseaux Wi-Fi ouverts publiquement) car ils sont un endroit propice pour un cybercriminé pour essayer de compromettre votre appareil. Enfin, configurez vos appareils afin que les connexions Bluetooth doivent demander l'approbation avant d'être établie.
Autorisations d'applications: toutes les applications doivent demander votre autorisation pour accéder à certaines données ou fonctionnalités de vos appareils portables. Nous vous recommandons d'évaluer attentivement toutes les autorisations demandées par une demande et, si vous identifiez celle qui n'est pas liée au service que l'application fournit (par exemple, une application de calculatrice qui demande l'accès à vos contacts) n'approuve pas cette autorisation. Si l'application appartient à une entreprise réputée, nous vous recommandons de contacter le service client pour résoudre les questions que vous pourriez avoir.
Applications de sécurité et configuration: Si possible, il est toujours une bonne pratique d'installer un antivirus mobile ou une application de sécurité pour aider à détecter toute tentative d'infection. Nous suggérons uniquement d'installer ce type de logiciel de fournisseurs bien connus et réputés. Enfin, nous vous recommandons également d'éviter de rooter ou de jailbreaker vos appareils mobiles, surtout si vous n'êtes pas un expert technologique, car ces actions suppriment des configurations de sécurité de base importantes de votre appareil qui peuvent laisser votre appareil comme une cible facile pour les attaques futures.