{"id":30915,"date":"2018-04-30T08:00:15","date_gmt":"2018-04-30T06:00:15","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=30915"},"modified":"2018-05-28T12:57:56","modified_gmt":"2018-05-28T10:57:56","slug":"top-10-conseils-de-securite-en-ligne","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/top-10-conseils-de-securite-en-ligne\/","title":{"rendered":"Top 10 Des Conseils De S\u00e9curit\u00e9 En Ligne Pour 2018"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>Si nous promettons de tout faire pour rester en s\u00e9curit\u00e9 sur internet en 2018, c&#8217;est parce que l&#8217;ann\u00e9e 2017 a \u00e9t\u00e9 particuli\u00e8rement d\u00e9licate pour la cybers\u00e9curit\u00e9 : attaques commandit\u00e9es par les \u00c9tats, la faille Equafax, la manipulation russe des r\u00e9seaux sociaux, WannaCry, NotPetya, GoldenEye, Uber, une multitude d&#8217;attaques de ran\u00e7ongiciels ont fait la une des journaux, et un nombre incalculable <a href=\"https:\/\/www.le-vpn.com\/fr\/arnaques-courantes-internet\/\">d&#8217;escroqueries sur internet<\/a> comme les <a href=\"https:\/\/www.le-vpn.com\/fr\/escroqueries-sites-de-rencontres\/\">scams sur Tinder<\/a>.<\/p>\n<p>Les pr\u00e9occupations sont nombreuses et ne cessent de cro\u00eetre chaque ann\u00e9e. Les experts essaient de nous tenir au courant afin de comprendre comment construire une base solide, pour les nouveaux standards de cybers\u00e9curit\u00e9 n\u00e9cessaires \u00e0 notre vie quotidienne. La sph\u00e8re de la cybers\u00e9curit\u00e9 \u00e9volue aussi vite que les capacit\u00e9s de l&#8217;informatique. En r\u00e9sum\u00e9, la cybers\u00e9curit\u00e9 peut se d\u00e9finir comme un ensemble de techniques pour prot\u00e9ger la s\u00e9curit\u00e9, la disponibilit\u00e9 et l&#8217;int\u00e9grit\u00e9 de vos donn\u00e9es. Dans une \u00e9poque o\u00f9 les pirates informatiques sont plus inventifs que jamais et o\u00f9 les technologies d&#8217;intelligence artificielle sont en pleine effervescence, il est \u00e9vident qu&#8217;il existe un risque plus important que jamais.<\/p>\n<p>Alors que les experts pr\u00e9disent que les attaques automatis\u00e9es seront plus nombreuses et non cibl\u00e9es, il convient de se tenir pr\u00eat face \u00e0 de tels risques afin de les r\u00e9duire au minimum.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-30922 size-full\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-fr.jpg\" alt=\"Top 10 Des Conseils De S\u00e9curit\u00e9 En Ligne Pour 2018. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Network-security-1200x628-fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Top 10 Des Conseils De S\u00e9curit\u00e9 En Ligne Pour 2018<\/strong><\/h3>\n<h3>1. M\u00e9fiez-vous des attaques de phishing<\/h3>\n<p>Si vous voulez conserver vos donn\u00e9es en toute s\u00e9curit\u00e9, ne soyez pas imprudent et restez vigilant face au phishing, ou hame\u00e7onnage. L&#8217;invention de l&#8217;hame\u00e7onnage est aussi ancienne qu&#8217;internet, et ces escroqueries ne vont pas dispara\u00eetre de sit\u00f4t. C&#8217;est toujours un outil tr\u00e8s populaire pour les cybercriminels actuels qui cherchent \u00e0 gagner de l&#8217;argent, et font toujours preuve de plus de cr\u00e9ativit\u00e9 dans le d\u00e9veloppement de nouvelles techniques. Lorsqu&#8217;il s&#8217;agit de cybers\u00e9curit\u00e9 dans ce domaine, il est pr\u00e9f\u00e9rable de rester \u00e0 l&#8217;\u00e9coute et inform\u00e9, car de nouveaux risques d&#8217;escroquerie apparaissent chaque jour. M\u00e9fiez-vous de l&#8217;endroit o\u00f9 vous pointez votre curseur lorsque vous cliquez. Le clic suivant pourrait \u00eatre fatal si vous ouvrez des liens depuis des mails ind\u00e9sirables ou des messages directs. Il y a des techniques comme celle qui consiste \u00e0 placer son curseur sur le lien. Si vous voulez vous assurer de l&#8217;authenticit\u00e9, le lien doit refl\u00e9ter l&#8217;adresse de destination souhait\u00e9e. Dans les cas malheureux, si vous ouvrez un courriel qui semble provenir d&#8217;une entreprise l\u00e9gitime, il peut vous mener sur une page qui se pr\u00e9sente de la m\u00eame mani\u00e8re que le site original. Le site exigera que vous remplissiez vos renseignements personnels, mais avant de le faire, v\u00e9rifiez \u00e0 qui ce message est destin\u00e9. Habituellement, un e-mail de phishing commencera par &#8221;Cher client&#8221; et non par votre nom et il s&#8217;agit l\u00e0 du premier signal qui devrait vous alerter.<\/p>\n<p>Une autre forme d&#8217;hame\u00e7onnage se pr\u00e9sente sous la forme de fen\u00eatres pop-up pouvant \u00eatre d\u00e9guis\u00e9es en \u00e9l\u00e9ment l\u00e9gitime du site, mais il s&#8217;agit en fait d&#8217;une tentative de phishing dissimul\u00e9e. Il est important de ne pas cliquer sur le bouton &#8220;annuler&#8221; car il peut s&#8217;agir d&#8217;un lien non s\u00e9curis\u00e9, utilisez simplement le bouton X et fermez la fen\u00eatre. Ces attaques ennuyeuses peuvent \u00eatre facilement \u00e9vit\u00e9es en utilisant un bloqueur de fen\u00eatres pop-up, qui peut \u00eatre install\u00e9 comme plugin sur la plupart des navigateurs et vous permettra de param\u00e9trer au cas par cas.<\/p>\n<p>Plus important encore, installez un bon antivirus pour vous prot\u00e9ger contre les sites douteux et mettez-le \u00e0 jour r\u00e9guli\u00e8rement.<\/p>\n<h3>2. Identifications biom\u00e9triques<\/h3>\n<p>Avec le d\u00e9veloppement des besoins technologiques et des risques potentiels, il existe de nouvelles fa\u00e7ons inventives d&#8217;obtenir des renseignements personnels tout en pr\u00e9servant l&#8217;int\u00e9grit\u00e9 de ses propri\u00e9taires.<\/p>\n<p>Dans le domaine de la cybers\u00e9curit\u00e9, l&#8217;int\u00e9grit\u00e9 signifie que seules les personnes autoris\u00e9es devraient \u00eatre en mesure d&#8217;acc\u00e9der \u00e0 des syst\u00e8mes informatiques et des donn\u00e9es sp\u00e9cifiques ou de les utiliser. Les syst\u00e8mes d&#8217;identification biom\u00e9trique sont bas\u00e9s sur les caract\u00e9ristiques biologiques de l&#8217;homme en tant que moyen d&#8217;identification personnelle, puisque cette caract\u00e9ristique est propre \u00e0 chaque individu.<\/p>\n<p>Les experts dans ce domaine sont en train de d\u00e9velopper et d&#8217;adopter de nouveaux indicateurs d&#8217;identification personnelle uniques, en vue de concevoir des syst\u00e8mes s\u00e9curitaires destin\u00e9s \u00e0 pr\u00e9venir le vol d&#8217;identit\u00e9 et les probl\u00e8mes associ\u00e9s. Le plus courant est le syst\u00e8me de reconnaissance d&#8217;empreintes digitales. Mais avec le d\u00e9veloppement de nouvelles technologies d&#8217;intelligence artificielle d&#8217;autres syst\u00e8mes sont apparus utilisant l&#8217;iris et la r\u00e9tine des yeux, le visage, la main et m\u00eame la d\u00e9marche afin de reconna\u00eetre la d\u00e9marche d&#8217;une personne et d\u00e9terminer son identit\u00e9. Avec l&#8217;introduction de ce type de mesures de s\u00e9curit\u00e9 dans notre vie quotidienne, par exemple dans les a\u00e9roports, les b\u00e2timents et les voitures, nous sommes progressivement familiaris\u00e9s avec cette technologie \u00e0 un niveau plus personnel.<\/p>\n<p>Comme il s&#8217;agit de l&#8217;une des caract\u00e9ristiques essentielles dans ce domaine, cette m\u00e9thode sera de plus en plus utilis\u00e9e comme principal moyen d&#8217;authentification pour les appareils personnels tels que les t\u00e9l\u00e9phones mobiles. Nous avons d\u00e9j\u00e0 sur le march\u00e9 le plus dernier Apple iPhone X et Huawei Honor 9 dot\u00e9s de capteurs d&#8217;empreintes digitales et de la reconnaissance faciale, et cela est aussi inclus dans de nombreux autres t\u00e9l\u00e9phones Android du march\u00e9.<\/p>\n<p>Ces m\u00e9thodes sont d\u00e9j\u00e0 mises en \u0153uvre depuis plus de dix ans, mais maintenant que les technologies d&#8217;intelligence artificielle sont de plus en plus fiables et accessibles, elles sont sur la bonne voie pour supplanter le traditionnel mot de passe.<\/p>\n<p>Le march\u00e9 asiatique travaille sur les scanners d&#8217;iris depuis quelque temps d\u00e9j\u00e0, et des smartphones font leur apparition sur le march\u00e9 en utilisant le scanner d&#8217;iris comme principale m\u00e9thode d&#8217;identification.<\/p>\n<p>Nous n&#8217;en sommes peut-\u00eatre pas conscients, mais cette \u00e9volution technologique est plus proche que jamais, et nous devons en faire partie en prenant de nouvelles mesures pour notre s\u00e9curit\u00e9 et celle de notre famille.<\/p>\n<h3>3. S\u00e9curit\u00e9 des mots de passe<\/h3>\n<p>Les nouveaux hackers s&#8217;attaquent \u00e0 presque tout le monde et sont en mesure de neutraliser de nombreux syst\u00e8mes. Aujourd&#8217;hui, pratiquement tout un chacun peut lancer une attaque DDOS ou un ran\u00e7ongiciel et, avec l&#8217;av\u00e8nement des nouvelles technologies, les organisations malveillantes disposent d&#8217;outils plus rapides et plus diversifi\u00e9s pour r\u00e9aliser leurs attaques. Avec le d\u00e9veloppement des technologies d&#8217;intelligence artificielle, on peut s&#8217;attendre \u00e0 une plus grande propagation des attaques automatis\u00e9es et non cibl\u00e9es.<\/p>\n<p>Si vous prenez la s\u00e9curit\u00e9 de votre r\u00e9seau au s\u00e9rieux et songez que des cyberattaques sont possibles, il est imp\u00e9ratif d&#8217;en tenir compte et de suivre les derniers conseils de s\u00e9curit\u00e9. Mais, m\u00eame en tenant compte de ce risque, comment s&#8217;assurer que votre mot de passe soit le plus s\u00fbr possible et s&#8217;en souvenir ensuite ?<\/p>\n<p>Les conseils de base sont d\u00e9j\u00e0 connus et \u00e9vidents, par exemple ne pas utiliser le m\u00eame mot de passe sur plusieurs comptes, ne pas utiliser de mots concrets, m\u00e9langer majuscules, minuscules et symboles et ne pas utiliser d&#8217;informations personnelles dans le mot de passe. Mais avec les nouvelles \u00e9volutions, il n&#8217;est pas facile de suivre les techniques les plus s\u00fbres, tout en m\u00e9morisant l&#8217;ensemble de ses mots de passe.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-30924 size-full\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-fr.jpg\" alt=\"S\u00e9curit\u00e9 des mots de passe. | Le VPN \" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2018\/04\/Passwordsecurity-1200x628-fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h4><strong>Voici quelques conseils de s\u00e9curit\u00e9 faciles \u00e0 suivre pour les mots de passe :<\/strong><\/h4>\n<h4>&#8211; Inclure des chiffres et des caract\u00e8res sp\u00e9ciaux<\/h4>\n<p>Pour avoir un mot de passe fort et complexe qui ne sera pas pirat\u00e9 facilement, celui-ci doit inclure des chiffres, des lettres et des symboles. Par contre, la tactique consistant \u00e0 utiliser des chiffres au lieu des lettres comme &#8220;0&#8221; au lieu de &#8220;O&#8221; est d\u00e9j\u00e0 connue des pirates qui disposent de logiciels pour les reconna\u00eetre, et cela vaut aussi pour les lettres. Une fa\u00e7on de contourner ce probl\u00e8me consiste \u00e0 \u00e9viter l&#8217;utilisation d&#8217;une majuscule au d\u00e9but de votre mot de passe, mais d&#8217;utiliser un caract\u00e8re sp\u00e9cial \u00e0 la place.<\/p>\n<h4>&#8211; Utiliser une phrase pour g\u00e9n\u00e9rer un mot de passe cod\u00e9<\/h4>\n<p>Lorsque vous cr\u00e9ez un mot de passe fort en utilisant les conseils pr\u00e9c\u00e9dents, il peut \u00eatre facile de le deviner.<\/p>\n<p>Une solution facile consiste \u00e0 taper sans r\u00e9fl\u00e9chir sur le clavier pour g\u00e9n\u00e9rer un mot de passe unique. Il en r\u00e9sulte <em>2oiu43t*deg&amp;%j8u<\/em>, soit un m\u00e9lange de 16 chiffres, symboles et lettres, c&#8217;est l&#8217;exemple parfait d&#8217;un mot de passe solide. Mais le probl\u00e8me qui risque de se poser est de savoir comment m\u00e9moriser ce que vous venez de marteler sur votre clavier.<\/p>\n<p>Une m\u00e9thode consiste \u00e0 inventer une histoire parall\u00e8le, afin de ne pas oublier la phrase qui aura permis de cr\u00e9er ce code secret m\u00e9morisable. Par exemple<u>: &#8220;La derni\u00e8re maison o\u00f9 j&#8217;ai v\u00e9cu \u00e9tait le 948 rue Factice. Le loyer \u00e9tait de 900 \u20ac par mois.&#8221;<\/u> En cryptant cela pour votre mot de passe, vous devriez obtenir <strong>Ldmojv\u00e9l948rF.Ll\u00e9d900pm<\/strong>. Ceci est un mot de passe relativement fort avec 23 caract\u00e8res et tout ce que vous avez \u00e0 faire est de m\u00e9moriser 2 phrases. Ce n&#8217;est qu&#8217;une des techniques utilis\u00e9es, alors laissez libre cours \u00e0 votre imagination !<\/p>\n<h4>&#8211; Mentir quand on r\u00e9pond aux questions de s\u00e9curit\u00e9<\/h4>\n<p>Dans ce cas, il est particuli\u00e8rement recommand\u00e9 de mentir. De nos jours, il est tr\u00e8s facile de conna\u00eetre votre vie sur internet, une simple recherche sur Google peut offrir des r\u00e9ponses aux questions de s\u00e9curit\u00e9 comme le nom de votre chien ou les noms des membres de votre famille.<\/p>\n<h4>&#8211; Changer r\u00e9guli\u00e8rement de mot de passe<\/h4>\n<p>Il est conseill\u00e9 de changer son mot de passe tous les 90-120 jours afin de prot\u00e9ger ses donn\u00e9es des pirates informatiques.<\/p>\n<h4>&#8211; Utiliser un gestionnaire de mots de passe<\/h4>\n<p>Pour conserver la trace de tous vos mots de passe, le meilleur choix consiste \u00e0 utiliser un logiciel de gestion de mots de passe comme Dashline ou LastPass.<\/p>\n<h3>4. Sauvegarder les donn\u00e9es<\/h3>\n<p>Alors que les scandales li\u00e9s aux ran\u00e7ongiciels envahissent les manchettes des journaux, cette menace doit d\u00e9sormais \u00eatre prise au s\u00e9rieux tant pour les particuliers que pour les entreprises (lisez ceci pour conna\u00eetre les <a href=\"https:\/\/www.le-vpn.com\/fr\/menaces-sur-la-cybersecurite-des-pme\/\">7 raisons pour lesquelles les petites entreprises sont les premi\u00e8res vis\u00e9es par les menaces en ligne<\/a>).<\/p>\n<p>L&#8217;un des investissements les plus s\u00fbrs consiste \u00e0 stocker vos informations sensibles sur un disque dur externe et non sur vos ordinateurs, vous disposez ainsi toujours d&#8217;une copie s\u00e9curis\u00e9e de vos donn\u00e9es. Ces derni\u00e8res ann\u00e9es, de nombreux syst\u00e8mes de stockage en ligne bas\u00e9s sur l&#8217;informatique d\u00e9mat\u00e9rialis\u00e9e se sont vant\u00e9s de proposer un moyen de stockage s\u00e9curis\u00e9 pour vos donn\u00e9es.\u00a0 Un internaute souhaitant utiliser ces services devra savoir que les donn\u00e9es sont toujours menac\u00e9es si le mot de passe est faible et que les donn\u00e9es ne sont pas crypt\u00e9es au moyen des <a href=\"https:\/\/www.le-vpn.com\/fr\/protocoles-le-vpn\/\">protocoles de s\u00e9curit\u00e9<\/a> les plus r\u00e9cents. Pour 2018, certains experts pensent que les pirates informatiques cibleront les plates-formes en nuage pour le vol de donn\u00e9es.<\/p>\n<p>Pour ne pas prendre de risques face aux cybercriminels, il est n\u00e9cessaire de s\u00e9curiser le r\u00e9seau avec des m\u00e9thodes avanc\u00e9es, comme le cryptage des donn\u00e9es.<\/p>\n<p>Beaucoup d&#8217;utilisateurs pensent que le cryptage de l&#8217;ensemble du disque dur n&#8217;est pas n\u00e9cessaire, se contentant de quelques fichiers sp\u00e9cifiques et d&#8217;informations sensibles. Pour cela, le logiciel de cryptage gratuit le plus reconnu est 7-Zip, qui propose une solution l\u00e9g\u00e8re et une interface simple. Pour le cryptage complet du disque, il existe de nombreuses solutions logicielles comme VeraCrypt, Bit Locker, FileValut 2 et bien s\u00fbr DiskCryptor.<\/p>\n<p>En outre, il est conseill\u00e9 d&#8217;utiliser un <a href=\"https:\/\/www.le-vpn.com\/fr\/\">service VPN<\/a> pour \u00e9viter la localisation de votre adresse IP, car un programme de piratage automatis\u00e9 pourrait d\u00e9couvrir tout ce qui vous concerne personnellement et le transmettre \u00e0 un pirate. L&#8217;utilisation d&#8217;un prestataire VPN r\u00e9put\u00e9 tel que Le VPN peut \u00e9liminer ce risque.<\/p>\n<h3>5. Ma\u00eetriser les mobiles<\/h3>\n<p>Alors qu&#8217;Android est la plate-forme mobile la plus populaire, les \u00e9tudes montrent que 97% des attaques de logiciels malveillants ciblent les utilisateurs d&#8217;Android.<\/p>\n<p>Des chercheurs de F-labs ont men\u00e9 des \u00e9tudes pour savoir comment les utilisateurs sont amen\u00e9s \u00e0 installer de mauvaises applications et compromettre les donn\u00e9es de leurs t\u00e9l\u00e9phones portables. Le Google Play Store est l&#8217;endroit le moins propice au t\u00e9l\u00e9chargement d&#8217;applications infect\u00e9es par des logiciels malveillants, puisque Google travaille sans rel\u00e2che pour emp\u00eacher que les applications pr\u00e9sentes soient attaqu\u00e9es par des chevaux de Troie. Mais attention, de nombreuses applications qui comportent des fonctions annexes peuvent constituer une man\u0153uvre efficace pour diffuser du contenu malveillant via les navigateurs et r\u00e9duire la bande passante, ce qui ralentit le syst\u00e8me et compromet la capacit\u00e9 de l&#8217;appareil \u00e0 contr\u00f4ler efficacement les risques.<\/p>\n<p>Le meilleur conseil pour garder vos appareils mobiles en s\u00e9curit\u00e9 est de verrouiller vos t\u00e9l\u00e9phones et de ne pas t\u00e9l\u00e9charger d&#8217;applications depuis des sites non officiels. Il est aussi judicieux d&#8217;installer un antivirus de qualit\u00e9 et un service VPN compatible avec votre t\u00e9l\u00e9phone mobile, afin de r\u00e9duire au minimum les risques d&#8217;infection de votre appareil.<\/p>\n<p>Le fournisseur VPN que nous utilisons, <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.levpn.app.levpn&amp;hl=fr\">Le VPN, est \u00e9galement disponible sur Google Play<\/a> et repr\u00e9sente l&#8217;une des meilleures applications VPN actuellement sur le march\u00e9. Il est particuli\u00e8rement important d&#8217;utiliser un VPN quand vous vous connectez \u00e0 des r\u00e9seaux Wi-Fi gratuits, car ils cr\u00e9ent un certain nombre de <a href=\"https:\/\/www.le-vpn.com\/fr\/securite-des-applications-mobiles\/\">risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 de votre appareil mobile<\/a>.<\/p>\n<h3>6. G\u00e9rer les risques de l&#8217;internet des objets (IdO)<\/h3>\n<p>De nos jours, de plus en plus d&#8217;appareils exigent une connexion internet et de ce fait, le concept de gestion des risques de l&#8217;internet des objets (IdO) est aussi flou que vaste. Cela d\u00e9pend de la nature des appareils utilis\u00e9s et de la mani\u00e8re dont ils peuvent constituer une menace. Dans certains cas, des hackers ont r\u00e9ussi \u00e0 pirater des moniteurs pour b\u00e9b\u00e9s et, pour tout parent, cela pourrait bien \u00eatre le pire cauchemar qui soit.<\/p>\n<p>Ce sujet doit demeurer une pr\u00e9occupation majeure lorsqu&#8217;il s&#8217;agit de la s\u00e9curit\u00e9 du r\u00e9seau. L&#8217;essentiel est de s&#8217;assurer que les appareils sont connect\u00e9s \u00e0 un r\u00e9seau s\u00fbr, qu&#8217;ils utilisent un port prot\u00e9g\u00e9 et que, si vous ne faites pas confiance \u00e0 votre FAI, vous utilisez un R\u00e9seau Priv\u00e9 Virtuel pour l&#8217;ensemble de vos dispositifs.<\/p>\n<h3>7. Maintenir le syst\u00e8me d&#8217;exploitation \u00e0 jour<\/h3>\n<p>Comme il s&#8217;agit de l&#8217;une des mesures les plus fastidieuses, et m\u00eame si elle a d\u00e9j\u00e0 \u00e9t\u00e9 mentionn\u00e9e mille fois, elle n&#8217;a pas encore \u00e9t\u00e9 adopt\u00e9e comme l&#8217;une des premi\u00e8res mesures de s\u00e9curit\u00e9. Les nouvelles mises \u00e0 jour et versions offrent des performances actualis\u00e9es et tiennent compte des nouvelles tentatives de piratage qui pourraient menacer vos donn\u00e9es.<\/p>\n<p>Microsoft, par exemple, apportera des correctifs et des mises \u00e0 jour pour emp\u00eacher les pirates de s&#8217;ennuyer, dans la mesure o\u00f9 ils devront sans cesse s&#8217;efforcer de trouver de nouvelles fa\u00e7ons d&#8217;attaquer le syst\u00e8me.<\/p>\n<p>Lorsque les d\u00e9veloppeurs cherchent de nouvelles fa\u00e7ons de rendre le syst\u00e8me d&#8217;exploitation plus s\u00fbr, ils fournissent \u00e9galement des corrections de bogues et des am\u00e9liorations pour emp\u00eacher les logiciels malveillants d&#8217;exploiter les failles du syst\u00e8me d&#8217;exploitation. Le syst\u00e8me d&#8217;exploitation Windows peut \u00eatre mis \u00e0 jour automatiquement et le consentement ne n\u00e9cessite qu&#8217;un clic. D\u00e9finissez les param\u00e8tres de mise \u00e0 jour selon l&#8217;heure qui vous convient le mieux et vous n&#8217;aurez plus \u00e0 vous en soucier.<\/p>\n<h3>8. Se tenir au courant des cyberattaques en cours et suivre les conseils de pr\u00e9caution<\/h3>\n<p>La pr\u00e9vention est le meilleur rem\u00e8de et il est facile d&#8217;\u00e9viter les probl\u00e8mes quand on est bien inform\u00e9 et pr\u00e9par\u00e9. Si vous lisez cet article, c&#8217;est un parfait exemple du respect de cette r\u00e8gle. Gardez cependant un \u0153il sur tout \u00e9v\u00e9nement qui pourrait constituer une menace et soyez plus enclin \u00e0 lire des articles sur ces sujets.<\/p>\n<p>Quand vous \u00eates bien inform\u00e9, vous \u00eates en position de force pour prot\u00e9ger vos donn\u00e9es et tenir vos amis et votre famille au courant, en leur expliquant comment mettre en place des mesures de s\u00e9curit\u00e9.<\/p>\n<h3>9. PsyOps<\/h3>\n<p>Sans vouloir para\u00eetre trop dramatique, il existe des menaces que la plupart d&#8217;entre nous ignorons, et qui sont g\u00e9n\u00e9ralement sous-estim\u00e9es, ce sont celles li\u00e9es \u00e0 l&#8217;utilisation des r\u00e9seaux sociaux.<\/p>\n<p>C&#8217;est quelque chose que beaucoup d&#8217;entre nous ont n\u00e9glig\u00e9, mais il s&#8217;agit pourtant d&#8217;un moyen permettant de voler des renseignements personnels et de les utiliser ou de les vendre \u00e0 d&#8217;autres entreprises \u00e0 des fins commerciales, sans notre consentement. Cela inclut de nombreux types de tests et de questionnaires sur Facebook, qui exigent des informations personnelles sur votre liste d&#8217;amis. Il s&#8217;agit g\u00e9n\u00e9ralement d&#8217;une passerelle pour le marketing cibl\u00e9 et les publicit\u00e9s, mais les experts pensent qu&#8217;il s&#8217;agit d&#8217;une fa\u00e7on d\u00e9tourn\u00e9e de s&#8217;en prendre \u00e0 votre appareil, ainsi qu&#8217;\u00e0 ceux de vos amis. Consultez nos <a href=\"https:\/\/www.le-vpn.com\/fr\/conseils-securiser-compte-facebook\/\">conseils pour s\u00e9curiser votre compte Facebook<\/a>.<\/p>\n<h3>10. Acheter intelligemment<\/h3>\n<p>La plupart des personnes achetant en ligne sont expos\u00e9es \u00e0 des risques, car leurs renseignements personnels peuvent \u00eatre facilement reli\u00e9s \u00e0 leurs cartes de cr\u00e9dit et donc \u00e0 leurs comptes bancaires, et c&#8217;est vers cela que se dirigent de nombreuses cyberattaques. M\u00eame si ces syst\u00e8mes ne sont pas si faciles \u00e0 pirater, c&#8217;est le moyen le plus direct pour les pirates de tirer profit, et la plupart se concentrent donc sur l&#8217;obtention de vos donn\u00e9es personnelles.<\/p>\n<p>Les utilisateurs qui ach\u00e8tent en ligne doivent habituellement inscrire leur num\u00e9ro de carte, ce qui les expose au risque de vol d&#8217;identit\u00e9. Ce sc\u00e9nario a peut-\u00eatre \u00e9t\u00e9 entendu \u00e0 maintes et maintes reprises, mais seulement pour avertir l&#8217;utilisateur de la n\u00e9cessit\u00e9 de respecter les mesures de s\u00e9curit\u00e9 et d&#8217;y r\u00e9fl\u00e9chir \u00e0 deux fois avant de laisser des informations sensibles en ligne.<\/p>\n<p>Les sites marchands doivent offrir des mesures de s\u00e9curit\u00e9 comme l&#8217;authentification \u00e0 deux facteurs, \u00e9galement connue sous l&#8217;acronyme 2FA ou TFA. Des atteintes port\u00e9es contre les donn\u00e9es personnelles ont lieu tous les jours et les cybercriminels cherchent toujours de nouvelles fa\u00e7ons de prendre le contr\u00f4le vos comptes. Mais la m\u00e9thode d&#8217;authentification 2FA fournit une nouvelle \u00e9paisseur de s\u00e9curit\u00e9. Parfois, cela implique la v\u00e9rification par SMS ou par e-mail, ou dans d&#8217;autres cas, des codes de v\u00e9rification uniques peuvent \u00eatre utilis\u00e9s pour emp\u00eacher les cybercriminels de r\u00e9cup\u00e9rer vos informations.<\/p>\n<p>De plus, vous devriez utiliser un <a href=\"https:\/\/www.le-vpn.com\/fr\/securiser-achats-en-ligne\/\">VPN pour s\u00e9curiser vos achats en ligne<\/a> depuis chez vous, car il existe d&#8217;innombrables logiciels malveillants qui \u00e9tabliront une relation entre votre nom, votre adresse IP et vos informations financi\u00e8res, rendant ainsi le vol d&#8217;identit\u00e9 une activit\u00e9 ais\u00e9e pour n&#8217;importe quel pirate informatique.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-96a0584022a075\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-946a05840228a87\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-426a05840228b31\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-536a05840228ae1\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-396a058402292c8\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-356a058402295b2\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-906a0584022985b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-386a05840229b05\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-666a0584022a76c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Si nous promettons de tout faire pour rester en s\u00e9curit\u00e9 sur internet en 2018, c&#8217;est parce que l&#8217;ann\u00e9e 2017 a \u00e9t\u00e9 particuli\u00e8rement d\u00e9licate pour la cybers\u00e9curit\u00e9 : attaques commandit\u00e9es par les \u00c9tats, la faille Equafax, la manipulation russe des r\u00e9seaux sociaux, WannaCry, NotPetya, GoldenEye, Uber, une multitude d&#8217;attaques de ran\u00e7ongiciels ont fait la une des<\/p>\n","protected":false},"author":11,"featured_media":30922,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Comment assurer sa s\u00e9curit\u00e9 num\u00e9rique en 2018 ? Le VPN vous a pr\u00e9par\u00e9 le Top 10 des conseils pour garantir sa s\u00e9curit\u00e9 en ligne en 2018.","footnotes":""},"categories":[833,3781],"tags":[301],"yst_prominent_words":[5573,5575,5570,1072,5568,1108,3897,2038,1861,1516,1523,1524,1196,5571,5572,1116,2425,5569,5567,2614],"class_list":["post-30915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-securite-en-ligne"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/30915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=30915"}],"version-history":[{"count":8,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/30915\/revisions"}],"predecessor-version":[{"id":30925,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/30915\/revisions\/30925"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/30922"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=30915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=30915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=30915"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=30915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}