Hé toi,
ÊTRE EN SAVOIR!

35,000 infections ransomware par mois et vous croyez toujours que vous êtes protégé?

Inscrivez-vous pour recevoir:

  • alertes
  • nouvelles
  • gratuit comment-remove-guides

des menaces les plus récentes en ligne - directement à votre boîte de réception:


Quels sont les Smartphones les plus sécuritaires au 2017

Avez-vous déjà interrogé sur lequel les smartphones sont les plus sûrs 2017? Nous avons décidé de revoir les meilleurs smartphones privés et sécurisés dans 2017.

Smartphones sont devenus une extension de notre main, une partie importante de notre vie quotidienne. Et quand il vient à la vie privée et à la sécurité, il est toujours un sujet délicat pour discuter, surtout à cause de la «révolution» qui a eu lieu un certain temps, concernant employé Wikileaks et ex-NSA Edward Snowden. Et lorsque vous insérez Règle 41, un ensemble de lois adoptées par le Congrès pour la surveillance de masse, la sécurité Smartphone devient un sujet très volatile au mess avec trop. Ainsi, lorsque les caractéristiques de sécurité des smartphones sont en discussion, plusieurs domaines clés doivent être claires:

  • Allez-vous utiliser une carte SIM?
  • Allez-vous des comptes d'utilisateurs et d'autres services qui recueillent des renseignements?
  • Comment l'utilisation de votre smartphone va être comme - la vie privée axée ou le mépris de la vie privée?
  • Approuvez-vous la sécurité bio métrique ou vous êtes contre?

Mais, Malheureusement, nous vivons dans ces moments-là que même un comportement sûr ne signifie pas nécessairement la sécurité Smartphone. Il vient vraiment à quel type de sécurité que vous êtes intéressé par. S'il est des voleurs et des cyber-criminels alors cet article pourrait être en mesure de vous aider. Cependant, si vous attendez un dispositif entièrement sécurisé contre tous les gouvernements et à l'isolement complet de vos données, vous devriez vous concentrer davantage sur la cryptographie ou… en utilisant une machine à écrire.

Quelles menaces existent Out There?

Fondamentalement, au 21ème siècle, tous les aspects de nos données est enregistré en ligne, pour la plupart - des renseignements personnels, l'information financière et d'autres choses importantes, y compris le paiement avec votre smartphone. Cela a entraîné un tout nouveau type de cyber-menaces par rapport à cette. Les menaces sont aujourd'hui allant de financier-vol malware aux virus que même activer votre micro. En outre, menaces ransomware ont également commencé à être vu sur appareils Android et sont susceptibles d'être vu sur IOS et d'autres dispositifs largement utilisés trop. Sans parler de plusieurs autres menaces, comme le phishing et les fraudeurs qui peut vous coûter, si vous êtes négligent.

Quels Smartphones sont les plus sûrs et privés?

Il y a beaucoup de smartphones qui sont sûres d'une manière différente. Certains ont plus de fonctionnalités orientées vie privée et d'autres sont plus axés sur le chiffrement et le démarrage sécurisé. Il existe également des dispositifs qui ont des prix différents et que ces prix ne signifie pas nécessairement plus de sécurité. À la fin, il revient à l'utilisateur du téléphone. Si, nous allons commencer avec notre liste.

Le Blackphone primé 2 par Silent Circle

Probablement ce qui est le téléphone d'affaires le plus célèbre avec plusieurs couches de sécurité et de multiples systèmes d'exploitation en cours d'exécution sur elle a récemment remporté des prix pour son comportement de sécurité orientée.

Intimité

En ce qui concerne la vie privée, cet appareil intelligent a un OS très spécifique qui est fondamentalement, il est une compétence de base dans le secteur. Le système d'exploitation est appelé silencieux OS (ou privé) et est créé à partir du sol pour être privé. Une caractéristique du téléphone est intégré et cette fonctionnalité crypte activement toutes les communications de message texte et application unique. Cette caractéristique de la vie privée étend même aux appels faisant ainsi, permettant à l'information au cours de l'appel téléphonique à chiffrer, prévenant ainsi les oreilles indiscrets de l'écoute.

De plus, pour plus de contrôle de la vie privée, le système d'exploitation permet de gérer chaque application et de décider quel type d'information cette application va extraire de vous.

Sécurité

Pour plus de cyber-sécurité globale, the operating system of this device uses application pre-loading, ce qui signifie qu'il a la capacité d'exécuter des applications dans un environnement contrôlé, donnant la possibilité d'être en charge de ce que vous partagez en tant qu'information.

Un autre aspect très intéressant du système d'exploitation silencieux est qu'il dispose d'une fonction, appelés espaces. Cette fonctionnalité inclut les environnements virtuels que vous pouvez créer séparément les uns des autres. Par exemple, si vous souhaitez stocker vos données personnelles sur un Android (comme un téléphone séparé), vous pouvez ajouter un espace et l'appeler "Personal". Dans cet espace,, vous pouvez ajouter vos informations personnelles, comme des photos, documents et ces informations resteront sur cet espace seulement. Si un autre espace de votre téléphone est compromise ou quelqu'un a un accès physique, il ou elle ne sera pas en mesure de voir les données personnelles dans l'espace "Personal". Cette caractéristique unique de l'Blackphone permet une méthode unique pour personnaliser votre environnement de manière sécurisée et de garder les applications et fichiers sécurisés. Vous pouvez également utiliser des espaces pour visiter les sites Web suspects que vous ne faites pas confiance, sans compromettre les données dans votre espace personnel.

La société présente également le dispositif comme ayant un support très réactif. Ils promettent jusqu'à 72 date limite d'heures pour patcher une vulnérabilité détectée qui est essentiel à la sécurité de l'appareil.

Cher Smartphone Solarin de Sirin Labs

Le marché des smartphones est très concurrentiel et les gens sont toujours à la recherche de «briller» différemment et de réussir de cette façon. Sirin Labs est l'une de ces organisations qui offrent des smartphones hautement sécurisés, mais pour un prix qui est pas le moins cher, pour dire le moins.

Sécurité

En ce qui concerne les fonctions de sécurité du téléphone, Sirin Labs ont mis l'accent sur la fourniture d'une protection active du dispositif mobile. Cela signifie que le dispositif est non seulement un autre téléphone avec des fonctionnalités de protection. Il est en permanence protégé contre les différentes attaques sur son réseau, il est l'hôte ou des attaques via l'accès physique. La protection active est en temps réel et est offert par une entreprise connue sous le nom Zimperium. Il est le service comprend:

  • La détection des menaces et leur manipulation par les administrateurs de sécurité expérimentés.
  • Détection des menaces inconnues en incluant l'analyse des comportements sophistiqués.

Une autre caractéristique de sécurité active à partir de collaboration avec le protonmail notoire garantit que l'utilisateur a crypté adresse e-mail avec 2 le cryptage par mot de passe - un pour vous connecter au compte, l'autre pour décrypter la boîte elle-même.

Par ailleurs, une fonction de sécurité étonnante de ce téléphone est une technologie appelée Security Shield fourni par une société appelée Équipe de carbone. Cette technologie permet à la voix sur IP cryptée (VoIP) les appels téléphoniques et l'envoi de messages chiffrés avec AES-256 ainsi que FIPS 140-2 cryptages. Ces chiffres sont souvent utilisés par le gouvernement pour verrouiller top secret des fichiers qui sont les yeux seulement. Ce mode est activé par un simple interrupteur à l'arrière du téléphone. Niveau militaire sécurisé et très élégant en effet.

Les appareils Nexus sur CopperheadOS

Quand on parle de cyber-sécurité Smartphone, il y a certainement la discussion du système d'exploitation avant tout. Dans le cadre de cette, nous avons inclus une solution très intéressante, en dépit d'être un peu avertis tech - un système d'exploitation axé entièrement sur la sécurité et disponible pour tous les appareils Nexus. Cette solution très pas cher peut être mis en œuvre si vous avez les compétences techniques et la patience de le faire. Les fichiers du système d'exploitation sont encore disponibles pour télécharger pour différentes usines versions spécifiques des dispositifs.

Sécurité

Pour plus de sécurité les créateurs du système d'exploitation ont également utilisé plusieurs fonctionnalités de sécurité intéressantes qui ne marchent pas en arrière par rien à des solutions encore plus coûteuses. L'un d'eux est l'algorithme de chiffrement AES-256-XTS qui est de qualité militaire et est utilisé pour toutes les données cryptées dans le système de fichiers du téléphone. De plus, pour les métadonnées du chiffrement enchaînement des blocs version (mode CBC) des AES-256-XTS est utilisé.

Pour améliorer la sécurité en plus, le système d'exploitation dispose d'un démarrage vérifié de son modules de microprogramme et les partitions des systèmes d'exploitation.

En outre, un service, appelé Zygote pour Android est également utilisé pour lancer différents processus. La différence avec cette utilisation est que non seulement les commandes de fourche sont utilisées, comme il est généralement pour Android, mais aussi l'exec commandes ainsi. En bref, c'est un type de service qui est uniquement faite pour lancer des applications et ce système d'exploitation a en outre amélioré, il est l'utilisation améliorant ainsi la sécurité app de lancement.

Mais le système d'exploitation de loin ne s'y arrête pas. Il comprend d'autres caractéristiques nécessaires, comme sanboxing des applications et des services qui sont en cours d'exécution en arrière-plan. Cette fonctionnalité de sandboxing est pris en charge par le moteur SELinux et a de multiples améliorations Dans trop.

Il y a aussi une caractéristique très particulière liée à l'attribution du système. Les CopperheadOS utilise un port de ce qui est encore considéré comme le système d'exploitation le plus sûr dans le monde - OpenBSD.

Le système d'exploitation a également le soutien actif qui patches exploits zero-day et autres vulnérabilités si elle est découverte. Ces patchs rendent difficile à manipuler et d'obtenir un accès administratif à l'appareil, même si elle est ciblée.

Fondamentalement, comme une ligne de fond, ce système d'exploitation peut être installé si vous regardez les guides débutants en ligne. Autre que l'installation est pas difficile que de réinstaller toute autre mesure Android sur un appareil Nexus enraciné. Une solution de sécurité savvy et pas cher très technique qui est aussi puissant comme ils viennent.

BlackBerry DTEK60

Récemment, BlackBarry est sorti avec deux téléphones spécifiquement axée sur la sécurité. Ils courent également Android OS, mais avec de multiples fonctions de sécurité et sont axés principalement sur les utilisateurs professionnels qui apprécient la vie privée et à la sécurité.

La sécurité

De même, à toutes les sociétés de cette liste, BlackBerry décrit également leur téléphone comme étant une garantie d'un haut cran. Cependant, cela est très relatif, en particulier dans le domaine de la cyber-sécurité. L'un des avantages de ce téléphone en termes de sécurité est que l'appareil lui-même est pris en charge très bien et les mises à jour sont immédiatement émis au sujet des corrections de bogues et des correctifs de vulnérabilité.

En outre le durcissement du noyau du téléphone,, le dispositif est également axé sur la prévention de toutes les modifications sur son firmware. Malgré cela, il tourne sous Android 6 en ce, la chaussure est fixée plus que la séquence de chiffrement régulière, il passe par.

L'objectif principal pour lequel ce téléphone est créé est aperçu et modification. Tout comme l'ancien modèle (DTEK50), il dispose d'un logiciel DTEK qui fournit un aperçu de l'état de la sécurité de l'appareil et de l'information et des outils pour prendre les mesures nécessaires si un problème de sécurité a été détectée.

En bref, pour le prix de cet appareil, il est performance et de sécurité caractéristiques qui sortent de la boîte avec elle, il est un choix très correct en effet.

Google Pixel Phone et Android Il est Nougat 7.1

Croyez-le ou non, quand il vient à des appareils Android, il est pas une mauvaise idée de mentionner les dispositifs phares les plus commercialisés, principalement parce qu'ils sont incités à être sécurisé. Ceci est dû au fait que largement connue et célèbre, les dispositifs sont une cible pour tous les types de hackers pour casser. Voilà pourquoi la précaution et des précautions supplémentaires doivent être prises lors de la gestion de ces dispositifs. Et 7 de la compétition iPhone de Google Pixel a pas d'exclusion de cette.

Sécurité

La société a mis au point plusieurs fonctions de sécurité du Pixel, principalement liées à la dernière OS Android - le Nougat 7.1. Google a mis en place ce que beaucoup appellent un FBE - chiffrement basé sur fichier. On ne sait pas quel type d'algorithme utilisé, mais le fonctionnement de ce cryptage est très similaire à l'algorithme de chiffrement RSA qui génère une clé unique,. De la même manière que cela fonctionne est avec les fichiers utilisés par le dispositif Google Pixel. Ces fichiers sont encodés avec une clé différente pour le déverrouillage, correspondant pour le fichier spécifique. La société a également combiné la sécurité avec la commodité, ce qui signifie qu'ils ont inséré différentes caractéristiques du téléphone qui sont souvent utilisés, comme les alarmes, des appels téléphoniques et d'autres qui peuvent être accessibles beaucoup plus rapidement, malgré le cryptage.

Autres caractéristiques de sécurité de la version Nougat d'Android incluent la fonctionnalité de démarrage directe du téléphone et comme mentionné, le cryptage beaucoup plus fort. Une chose relativement nouvelle pour le système d'exploitation Android de la chaussure est une sécurité supplémentaire vérifié qui peut arrêter tous les appareils corrompus de démarrer du tout. Cela peut rendre un peu plus difficile à la racine si.

Aussi, le support du pixel a été fait pour être tout à fait sensible, principalement parce que la société a mis en œuvre une nouvelle technologie en ce qui concerne la correction des bugs. Imaginez que vous utilisez votre téléphone Pixel Google et un bug qui se passe. Maintenant, vous ne devez pas envoyer les informations de bug, mais l'équipe d'assistance Google reçoit les données de bugs et les données de bugs seulement, dès que vous obtenez une connexion Internet sur l'appareil. Au lieu d'avoir à envoyer manuellement info bug, ou d'être invité à envoyer l'information, maintenant le processus est géré automatiquement et discrètement. Et l'ensemble du processus est orienté la vie privée, ce qui signifie que seules les informations de bug est extrait et rien d'autre de votre téléphone.

Intimité

En ce qui concerne la vie privée, Google a pris bien soin de ce dispositif. Il donne un contrôle complet sur tout type d'autorisations qui sont demandées par les différentes applications. Les applications sont également limitées pour faire toute forme de modifications sur l'appareil, même si elles ont une sorte de permissions. De plus, la société a mis l'accent sur la réduction de la quantité de données que le dispositif donne de distance lorsqu'il est utilisé par différentes applications. Nous pensons que cette fonctionnalité est très utile, parce qu'il y avait de nombreux rapports de Des applications malveillantes qui ont été même en utilisant des logiciels malveillants pour obtenir des autorisations et des informations de suivi donc différent.

En outre, vous concernant cacher, le nouveau système d'exploitation dispose également d'un service intégré VPN qui est très approprié pour les utilisateurs professionnels, un segment ciblé par le terminal BlackBerry mentionné précédemment. Bien pensé, Google!

Iphone d'Apple 7 et l'IOS 10 et le K iPhone

Dans le cas contraire l'éléphant dans la pièce - Apple. La société a été soumis à une forte pression en ce qui concerne La sécurité et la confidentialité de leurs appareils, et il a même en venir à s'impliquer dans la cour avec le FBI. Mais les dernières iOS et les nouvelles de c'est la sécurité être plus faible que les versions précédentes.

Non seulement cela, mais beaucoup privé les entreprises de sécurité aussi bien que experts indépendants ont également investi beaucoup d'effort pour voir si les appareils d'Apple peuvent être effectivement piraté ou non.

Mais Apple n'a pas seulement résisté pendant que cela se passait. La société immédiatement et réagit rapidement à tout ce qui a été jeté sur eux, résultant en un téléphone avec des fonctionnalités de sécurité qui sont assez étonnants.

Sécurité

Outre les fonctionnalités habituelles et la numérisation des empreintes digitales caractéristique de l'iPhone, il y a plusieurs autres extras ajoutés ainsi biométriques. L'un d'eux est la possibilité d'effectuer un balayage rétine pour déverrouiller votre appareil. De plus, Apple a également offert un emploi aux hackers et crackers iPhone primaires, comme Luca Todesco, Nicholas Allegra et Patrick Ward, Betanews rapport. Ceci est fait dans le but d'accroître la sécurité de leurs produits et de renforcer leur programme de primes bug.

En plus d'avoir les caractéristiques de sécurité régulières qui sont très bien affinés, le téléphone comprend également différents outils de chiffrement qui sont également le cryptage complet pour les différents fichiers sur le périphérique, ainsi que le service de messagerie crypté, fait via l'application iMessages.

La version modifiée pour encore plus de sécurité – K iPhone

Si vous êtes encore dans le doute sur la sécurité iPhone, une entreprise connue sous le nom KryptAll aurait modifié l'iPhone, en changer le firmware et en ajoutant leur voix personnelle sur l'application IP. Cela permet ot faire des appels téléphoniques cryptés à tout le monde et effectuer des appels anonymes. L'inconvénient est que pour une sécurité maximale d'un dispositif KryptAll ne doit communiquer avec un autre dispositif KryptAll afin d'être privé. Mais la vie privée est certifié et même la loi et la société eux-mêmes peuvent ne pas écouter vos appels. Et il doit être, les appareils coûtent environ $4,500 dollars pour la K iPhone 7.

Si, si vous voulez plus que la sécurité avancée de l'iPhone 7 et veulent être suprême en ces termes, le K iPhone est pour vous, si vous avez l'argent supplémentaire, à savoir.

The Bottom Line

En ce qui concerne la façon dont la ligne de fond va, il existe différents dispositifs qui offrent différents types et niveaux de sécurité via différentes normes et différents services et ils sont tous très sécurisé. Si vous êtes un utilisateur qui ne sont pas si sensibles sur la sécurité et la vie privée et ne sont pas avertis tech, vous devriez aller avec une option moins sophistiquée, comme l'iPhone. Cependant, si vous voulez la sécurité haut de gamme et vous aimez la modification et de la surveillance, nous vous conseillons d'aller avec le Blackphone, qui est notre choix pour le dispositif le plus sécurisé ici. Si vous voulez une solution moins coûteuse, vous pouvez simplement utiliser les CopperheadOS, surtout si vous avez un Nexus. Il est une solution beaucoup moins cher, surtout si vous savez comment l'installer. Et si vous ne le faites pas, vous pouvez facilement payer un expert. Il vous en coûtera beaucoup moins que $16000 dollars, pour sûr. À la fin, nous ne pouvons pas dire que l'un dispositif est de loin supérieure à celle de l'autre, malgré cela il y a des téléphones très chers dans cette liste. Ceci est principalement parce qu'il se résume à vous, l'utilisateur et la façon dont vous vous comportez et ce que vous exigez. Parce que même le dispositif le plus sûr dans le monde ne peut pas vous sauver si vous êtes négligent.

Vencislav Krústev

Un administrateur réseau et chercheur au malware SensorsTechForum avec passion pour la découverte de nouveaux changements et les innovations en matière de sécurité cybernétique. Forte croyant dans l'éducation de base de chaque utilisateur vers la sécurité en ligne.

Plus de messages - Site Internet

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.