{"id":31830,"date":"2019-04-15T16:08:37","date_gmt":"2019-04-15T14:08:37","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=31830"},"modified":"2019-04-15T18:43:28","modified_gmt":"2019-04-15T16:43:28","slug":"cybersecurite-tendances-2019","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/cybersecurite-tendances-2019\/","title":{"rendered":"Cybers\u00e9curit\u00e9 : les grandes tendances pour 2019"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>M\u00eame si la plupart des experts s\u2019accordent \u00e0 dire qu&#8217;il est difficile d&#8217;\u00e9valuer avec pr\u00e9cision les innovations \u00e0 venir, les tendances qui se dessinent en mati\u00e8re de cybers\u00e9curit\u00e9 pour l&#8217;ann\u00e9e 2019 ont renforc\u00e9 certains signaux annonc\u00e9s depuis quelques ann\u00e9es et introduit d&#8217;autres nouveaut\u00e9s.<\/p>\n<p>La tendance g\u00e9n\u00e9rale la plus \u00e9vidente est le renforcement du contr\u00f4le d&#8217;internet pour l&#8217;utilisateur moyen, avec une surveillance, une collecte de donn\u00e9es et des r\u00e9gulations sans cesse croissantes. Bien que cela pr\u00e9sente des avantages majeurs pour le commerce, la s\u00e9curit\u00e9 et la communication au quotidien, c&#8217;est aussi un risque pour les droits des utilisateurs et la libert\u00e9 en g\u00e9n\u00e9ral.<\/p>\n<p>Heureusement, une prise de conscience accrue en faveur d&#8217;une meilleure hygi\u00e8ne informatique permet de lutter contre ce d\u00e9clin des libert\u00e9s et cette surveillance omnipr\u00e9sente, laissant plus de temps aux outils de protection de la vie priv\u00e9e pour y rem\u00e9dier.<\/p>\n<p>D\u00e9sormais, la plupart des internautes sont conscients des avantages li\u00e9s \u00e0 l&#8217;utilisation d&#8217;un VPN, et des fournisseurs professionnels de VPN comme Le VPN proposent m\u00eame d&#8217;autres outils qui non seulement masquent l&#8217;adresse IP lors de la navigation sur internet mais prot\u00e8gent \u00e9galement nos donn\u00e9es et appareils contre tout piratage et espionnage.<\/p>\n<h3>Qu&#8217;est-ce qui a chang\u00e9 ?<\/h3>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-31832\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/04\/Top-Cybersecurity-Trends-2019-1200x628-fr.png\" alt=\"Cybers\u00e9curit\u00e9 : les grandes tendances pour 2019. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/04\/Top-Cybersecurity-Trends-2019-1200x628-fr.png 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/04\/Top-Cybersecurity-Trends-2019-1200x628-fr-300x157.png 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/04\/Top-Cybersecurity-Trends-2019-1200x628-fr-1024x536.png 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/04\/Top-Cybersecurity-Trends-2019-1200x628-fr-768x402.png 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/04\/Top-Cybersecurity-Trends-2019-1200x628-fr-500x262.png 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Il est ind\u00e9niable qu&#8217;internet sera le futur non seulement des affaires et du commerce, mais aussi de la conception, de la fabrication et de la recherche.<\/p>\n<p>La chose la plus importante qui a chang\u00e9 est la perception globale qu&#8217;ont les utilisateurs quant \u00e0 leur s\u00e9curit\u00e9 sur internet. Les simples mots de passe sont devenus d\u00e9pass\u00e9s et un nombre croissant de personnes utilisent des m\u00e9thodes multiples de v\u00e9rification.<\/p>\n<p>Les experts savent que la plupart des syst\u00e8mes sont susceptibles d&#8217;\u00eatre pirat\u00e9s et ils utilisent m\u00eame uniquement des t\u00e9l\u00e9phones pr\u00e9pay\u00e9s pour s\u2019en pr\u00e9munir.<\/p>\n<p>Enfin, \u00e9tant donn\u00e9 le nombre toujours croissant de smartphones utilisant la biom\u00e9trie, nous troquons peu \u00e0 peu les codes PIN et les mots de passe contre les empreintes digitales et des scans de la r\u00e9tine.<\/p>\n<p>Si, pour certains, cela t\u00e9moigne d&#8217;un avenir sombre digne des romans et \u00e9missions de science-fiction, c&#8217;est aussi une tr\u00e8s bonne nouvelle pour les affaires et la cybers\u00e9curit\u00e9.<\/p>\n<h3>Pas aussi sombre que l&#8217;on pourrait le croire<\/h3>\n<p>Les humains ont naturellement tendance \u00e0 se concentrer sur le mauvais c\u00f4t\u00e9 des choses et, en cette \u00e9poque o\u00f9 les m\u00e9dias de masse sont omnipr\u00e9sents, cela pourrait nous faire croire \u00e0 un avenir sombre et bien malheureux.<\/p>\n<p>Mais, en r\u00e9alit\u00e9, nous sommes tr\u00e8s loin de cela et nous allons toujours plus loin au moment o\u00f9 nous parlons.<\/p>\n<p>Partout dans le monde, les liens entre les peuples ont permis de faire de grands progr\u00e8s en mati\u00e8re de protection et de libert\u00e9. En utilisant des connexions VPN et des cryptages P2P puissants, nous pouvons contourner la plupart des probl\u00e8mes et nous concentrer uniquement sur les bons aspects.<\/p>\n<p>Mais, comme tous les ans, il y a les bonnes, les mauvaises et les pires tendances en mati\u00e8re de cybers\u00e9curit\u00e9. Nous devons donc faire de notre mieux pour les g\u00e9rer autant que possible.<\/p>\n<h3>Les bonnes tendances<\/h3>\n<p>Il est toujours plus agr\u00e9able de commencer par les bonnes nouvelles.<\/p>\n<p>Certains d\u00e9tracteurs affirment que nous n&#8217;avons pas encore constat\u00e9 d&#8217;impact majeur suite au RGPD et aux autres lois europ\u00e9ennes, car aucune grande entreprise n&#8217;a \u00e9t\u00e9 affect\u00e9e par cette l\u00e9gislation. Mais, pour le moment, cette mesure a prouv\u00e9 qu&#8217;elle r\u00e9pondait \u00e0 l&#8217;objectif recherch\u00e9.<\/p>\n<p>En plus des poursuites judiciaires, les comportements des entreprises et des particuliers ont \u00e9galement chang\u00e9 pour se concentrer davantage sur la cybers\u00e9curit\u00e9 comme moyen de pr\u00e9vention. Disposer d&#8217;appareils prot\u00e9g\u00e9s et assurer sa s\u00e9curit\u00e9 en ligne n&#8217;est plus une simple id\u00e9e, mais bien la premi\u00e8re pr\u00e9occupation des entreprises et des particuliers.<\/p>\n<p>Enfin, nos ordinateurs de bureau, ordinateurs portables, tablettes et smartphones ne sont plus les seuls \u00e9l\u00e9ments concern\u00e9s par la cybers\u00e9curit\u00e9. L&#8217;Internet des Objets, ou IdO, s&#8217;est tellement d\u00e9velopp\u00e9 qu&#8217;il nous faut maintenant r\u00e9fl\u00e9chir longuement aux risques de s\u00e9curit\u00e9 qui peuvent menacer nos fours, nos r\u00e9frig\u00e9rateurs ou m\u00eame nos grilles-pain.<\/p>\n<h4>Respect du RGPD<\/h4>\n<p>Le R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es, ou RGPD, a fait l&#8217;objet de nombreuses critiques depuis sa mise en \u0153uvre en mai 2018, mais il n&#8217;a pour l&#8217;instant r\u00e9v\u00e9l\u00e9 aucune faiblesse majeure.<\/p>\n<p>La plupart des grands services qui collectent des donn\u00e9es \u00e0 l&#8217;\u00e9chelle mondiale n&#8217;ont pas eu de probl\u00e8mes majeurs avec sa mise en \u0153uvre, et cette l\u00e9gislation a aussi aid\u00e9 les utilisateurs hors de l&#8217;UE, comme ceux situ\u00e9s aux \u00c9tats-Unis, au Canada et en Australie, \u00e0 mieux prot\u00e9ger leurs donn\u00e9es.<\/p>\n<p>Reste \u00e0 savoir jusqu&#8217;o\u00f9 cette loi peut aller dans la protection de la vie priv\u00e9e des Europ\u00e9ens face aux grandes entreprises, mais elle a au moins laiss\u00e9 un peu de r\u00e9pit aux internautes pour se familiariser avec leur cybers\u00e9curit\u00e9 et avec le respect de la vie priv\u00e9e en ligne.<\/p>\n<h4>Hygi\u00e8ne informatique renforc\u00e9e<\/h4>\n<p>Le terme &#8220;hygi\u00e8ne informatique&#8221; est de plus en plus populaire dans le monde de la cybers\u00e9curit\u00e9, car un nombre croissant de fuites et de failles de s\u00e9curit\u00e9 sont le fait d&#8217;erreurs humaines et non de d\u00e9faillances logicielles.<\/p>\n<p>Cette pratique est particuli\u00e8rement importante pour les utilisateurs priv\u00e9s, car ce sont eux qui comptent le plus sur les logiciels pour prot\u00e9ger leurs donn\u00e9es personnelles et renforcer la s\u00e9curit\u00e9 de leurs renseignements personnels. Elle doit \u00eatre int\u00e9gr\u00e9e \u00e0 votre strat\u00e9gie globale de cybers\u00e9curit\u00e9.<\/p>\n<p>L&#8217;hygi\u00e8ne informatique signifie que vous devez conserver vos donn\u00e9es confidentielles. Cela ne doit pas se limiter aux mots de passe et aux questions de s\u00e9curit\u00e9 ; elle doit aussi inclure les adresses, les num\u00e9ros de t\u00e9l\u00e9phone et m\u00eame les noms personnels.<\/p>\n<p>Bien qu&#8217;il n&#8217;y ait pas de formation sur l&#8217;hygi\u00e8ne informatique, les logiciels orient\u00e9s utilisateur tels que Microsoft Office, ou m\u00eame les caract\u00e9ristiques de s\u00e9curit\u00e9 des messageries \u00e9lectroniques, vous rappelleront de ne pas partager vos donn\u00e9es avec des interlocuteurs auxquels vous ne faites pas confiance.<\/p>\n<p>Certaines personnes vont m\u00eame jusqu&#8217;\u00e0 cr\u00e9er de faux profils \u00e0 l&#8217;aide de t\u00e9l\u00e9phones pr\u00e9pay\u00e9s et de cartes virtuelles simplement pour obtenir des coupons de r\u00e9duction et d&#8217;autres avantages, ce qui est une solution astucieuse pour cr\u00e9er l\u2019\u00e9quivalent d\u2019un VPN dans la vie r\u00e9elle et probablement un bon outil pour combattre le vol d&#8217;identit\u00e9 et les logiciels de ran\u00e7on.<\/p>\n<p>Cet avatar num\u00e9rique vous prot\u00e8ge non seulement dans les pays o\u00f9 les entreprises espionnent vos donn\u00e9es, mais il vous permet \u00e9galement de contourner toute <a href=\"https:\/\/www.le-vpn.com\/fr\/censure-sur-google\/\">censure de Google<\/a> dans certains pays qui connaissent d&#8217;autres probl\u00e8mes.<\/p>\n<h4>Authentification bas\u00e9e sur le risque<\/h4>\n<p>Contrairement \u00e0 la plupart des autres tendances observ\u00e9es actuellement, l&#8217;authentification bas\u00e9e sur le risque, ou authentification adaptative, ne s&#8217;est g\u00e9n\u00e9ralis\u00e9e qu&#8217;au cours des douze derniers mois. Elle conquiert actuellement les experts en cybers\u00e9curit\u00e9, les entreprises et les particuliers gr\u00e2ce \u00e0 de nouvelles id\u00e9es et possibilit\u00e9s.<\/p>\n<p>La principale caract\u00e9ristique de l&#8217;authentification bas\u00e9e sur le risque est que les risques ne sont plus consid\u00e9r\u00e9s comme statiques et directs. Au contraire, nous savons maintenant que les pirates informatiques, les espions et les autres entit\u00e9s malveillantes en ligne s&#8217;adapteront assez rapidement \u00e0 toute faille pr\u00e9sente dans le syst\u00e8me.<\/p>\n<p>Cette solution fait d\u00e9sormais partie du cadre de cybers\u00e9curit\u00e9 de l&#8217;Institut national des normes et de la technologie qui oriente le secteur priv\u00e9 am\u00e9ricain sur les moyens de se prot\u00e9ger des menaces en ligne.<\/p>\n<p>En raison de cette souplesse des menaces qui p\u00e8sent sur la cybers\u00e9curit\u00e9, les tendances indiquent que l&#8217;authentification multifacteur, notamment la v\u00e9rification biom\u00e9trique, va faire un grand pas en avant.<\/p>\n<p>L&#8217;objectif de l&#8217;authentification adaptative est de ne pas tenter de pr\u00e9dire les menaces, mais plut\u00f4t de donner aux utilisateurs des outils capables de s&#8217;adapter aux cyberattaques et de combattre les hackers <em>de fa\u00e7on sp\u00e9cifique<\/em>.<\/p>\n<h4>S\u00e9curit\u00e9 Zero Trust<\/h4>\n<p>Au cours des derni\u00e8res ann\u00e9es, on a assist\u00e9 \u00e0 de multiples piratages de services comme iCloud, et d&#8217;autres syst\u00e8mes de stockage dans le cloud, qui ont conduit des milliers de personnes \u00e0 voir leurs fichiers, leurs informations et m\u00eame leurs images t\u00e9l\u00e9charg\u00e9s de fa\u00e7on frauduleuse.<\/p>\n<p>Heureusement, le bon sens est revenu chez les entreprises et elles ont chang\u00e9 leur approche en mati\u00e8re de stockage dans le cloud.<\/p>\n<p>Avec le stockage dans le cloud Zero Trust, les entreprises ne permettent plus aux utilisateurs d&#8217;acc\u00e9der directement \u00e0 leurs donn\u00e9es mais elles surveillent leurs comportements afin de d\u00e9terminer si l&#8217;appareil qui obtient les informations est le m\u00eame que celui qu&#8217;ils utilisent en temps normal.<\/p>\n<p>S&#8217;il y a quelque chose de suspect, l&#8217;utilisateur en sera inform\u00e9 par e-mail ou par tout autre moyen, ce qui lui laissera le temps de r\u00e9soudre le probl\u00e8me.<\/p>\n<p>Cette solution est particuli\u00e8rement b\u00e9n\u00e9fique pour les utilisateurs de VPN. Avec des soci\u00e9t\u00e9s comme Le VPN, tous vos appareils peuvent \u00eatre connect\u00e9s au m\u00eame serveur VPN, ce qui normalise votre comportement du point de vue de l&#8217;application.<\/p>\n<p>En cas de faille de s\u00e9curit\u00e9 et si quelqu&#8217;un a obtenu vos cl\u00e9s d&#8217;acc\u00e8s, l&#8217;appareil qu&#8217;il utilise aura une adresse IP diff\u00e9rente et ne pourra donc pas acc\u00e9der \u00e0 vos donn\u00e9es personnelles.<\/p>\n<h4>S\u00e9curit\u00e9 de l\u2019Internet des Objets<\/h4>\n<p>Cette nouvelle ann\u00e9e marque un int\u00e9r\u00eat de plus en plus marqu\u00e9 pour la s\u00e9curit\u00e9 de l&#8217;IdO, car nos appareils sont toujours plus nombreux \u00e0 se num\u00e9riser et \u00e0 se connecter \u00e0 internet.<\/p>\n<p>L&#8217;objectif de tout cela consiste \u00e0 rem\u00e9dier aux vuln\u00e9rabilit\u00e9s des produits dont la vitesse de traitement ne leur permet pas de disposer d\u2019un syst\u00e8me de cybers\u00e9curit\u00e9 d\u00e9di\u00e9. Dans ces situations, il est important de mettre en place une infrastructure ad\u00e9quate pour prot\u00e9ger ces dispositifs contre les risques ext\u00e9rieurs.<\/p>\n<p>Isol\u00e9s, les produits IdO peuvent constituer un cyber-risque, mais les tendances actuelles en mati\u00e8re de cybers\u00e9curit\u00e9 ont pour but de les prot\u00e9ger davantage. Cela peut se faire gr\u00e2ce \u00e0 un <a href=\"https:\/\/www.le-vpn.com\/vpn-router\/\">routeur VPN<\/a> utilis\u00e9 dans toute la maison, ou en connectant tous vos p\u00e9riph\u00e9riques IoT \u00e0 un seul appareil qui est lui-m\u00eame prot\u00e9g\u00e9 par un VPN, un pare-feu et un logiciel anti-malware.<\/p>\n<p>En supprimant les risques pour la s\u00e9curit\u00e9 des p\u00e9riph\u00e9riques de notre maison, nous r\u00e9duisons consid\u00e9rablement les vecteurs d&#8217;attaque que les pirates peuvent utiliser pour porter atteinte \u00e0 notre vie priv\u00e9e et \u00e0 nos donn\u00e9es personnelles.<\/p>\n<h3>Les mauvaises tendances<\/h3>\n<p>Toutefois, un m\u00eame \u00e9l\u00e9ment comporte bien souvent deux facettes bien diff\u00e9rentes. M\u00eame si les progr\u00e8s que nous constatons dans le domaine du commerce international et des donn\u00e9es biom\u00e9triques seront b\u00e9n\u00e9fiques pour la s\u00e9curit\u00e9 individuelle, ils deviendront \u00e9galement un risque pour la libert\u00e9 personnelle et la s\u00e9curit\u00e9 dans le monde du travail.<\/p>\n<p>Pour le moment, la seule chose que nous pouvons faire consiste \u00e0 nous familiariser avec les technologies et \u00e0 conna\u00eetre les tendances \u00e0 venir.<\/p>\n<p>Des mesures de s\u00e9curit\u00e9 ont \u00e9t\u00e9 prises pour r\u00e9duire au minimum le risque d&#8217;utilisation abusive de l&#8217;intelligence artificielle et de l&#8217;apprentissage automatique. Cependant, nous avons tous vu Terminator, et nous connaissons bien les sc\u00e9narios les plus sombres auxquels nous pourrions faire face si nous ne sommes pas vigilants.<\/p>\n<h4>Multiplication du biom\u00e9trique<\/h4>\n<p>La v\u00e9rification des empreintes digitales existe sur nos lieux de travail et sur nos smartphones depuis un certain temps d\u00e9j\u00e0, mais elle a connu un essor consid\u00e9rable ces derni\u00e8res ann\u00e9es. Cela a influenc\u00e9 tant la s\u00e9curit\u00e9 du r\u00e9seau que celle des appareils.<\/p>\n<p>La plupart des smartphones modernes disposent aujourd&#8217;hui d&#8217;une fonction de v\u00e9rification biom\u00e9trique, avec lecteur d&#8217;empreintes digitales, reconnaissance faciale ou encore scanner de la r\u00e9tine.<\/p>\n<p>Pour la plupart des utilisateurs, cela veut dire que leurs t\u00e9l\u00e9phones et leurs autres appareils sont plus s\u00fbrs. Se faire voler son t\u00e9l\u00e9phone ou sa tablette ne signifie plus que les photos et les donn\u00e9es priv\u00e9es pourront \u00eatre intercept\u00e9es par le voleur en \u00e9change d&#8217;une ran\u00e7on.<\/p>\n<p>Cependant, la prolif\u00e9ration des donn\u00e9es biom\u00e9triques a \u00e9galement engendr\u00e9 un autre type d&#8217;attaque, du c\u00f4t\u00e9 des hackers mais aussi de certains pays qui n&#8217;accordent pas d&#8217;importance au respect de la vie priv\u00e9e.<\/p>\n<p>L&#8217;ann\u00e9e derni\u00e8re, la Chine a mis en place un programme de cr\u00e9dit social qui suit les habitudes de ses citoyens en utilisant des donn\u00e9es biom\u00e9triques, punissant tout comportement consid\u00e9r\u00e9 comme pouvant poser un probl\u00e8me de s\u00e9curit\u00e9 nationale, et en leur imposant des choix limit\u00e9s en termes de vie quotidienne, par exemple en restreignant l&#8217;achat d&#8217;un billet d&#8217;avion.<\/p>\n<p>Enfin, il n&#8217;existe aucun moyen de masquer vos donn\u00e9es biom\u00e9triques, comme vous pourriez le faire avec votre adresse IP ou votre num\u00e9ro de t\u00e9l\u00e9phone, ce qui cr\u00e9e des d\u00e9fis de s\u00e9curit\u00e9 pour les entreprises et pays, plus que pour les hackers.<\/p>\n<h4>Int\u00e9gration de l\u2019intelligence artificielle et de l\u2019apprentissage automatique<\/h4>\n<p>Bien que les progr\u00e8s importants de l&#8217;intelligence artificielle et de l&#8217;apprentissage automatique entra\u00eenent une diminution des co\u00fbts des biens et services, ce changement dans le secteur industriel entra\u00eene \u00e9galement une baisse du nombre d&#8217;emplois pour ceux qui cr\u00e9aient auparavant ces biens et services.<\/p>\n<p>On pr\u00e9voit que les v\u00e9hicules autonomes r\u00e9duiront le nombre d&#8217;emplois dans les secteurs du transport routier et des taxis, alors que les guichets automatiques suppriment le besoin en caissiers et vendeurs. Les postes dans le secteur de la vente diminue r\u00e9guli\u00e8rement en faveur du shopping en ligne.<\/p>\n<p>La cybers\u00e9curit\u00e9 est \u00e9galement en jeu, car ces services peuvent \u00eatre facilement surveill\u00e9s et les donn\u00e9es peuvent \u00eatre recueillies par des entreprises et vol\u00e9es par des pirates ou autres criminels.<\/p>\n<p>Enfin, m\u00eame si la r\u00e9duction du nombre d&#8217;emplois n&#8217;a pas d&#8217;incidence directe sur notre cybers\u00e9curit\u00e9, elle peut avoir des r\u00e9percussions sur les changements sociaux qui pourraient quant \u00e0 eux nuire \u00e0 notre s\u00e9curit\u00e9 physique.<\/p>\n<h4>\u00c9volution vers l\u2019Open Banking<\/h4>\n<p>Tout comme l&#8217;intelligence artificielle, l&#8217;Open Banking r\u00e9duit lui aussi le co\u00fbt des op\u00e9rations au niveau mondial tout en ouvrant en parall\u00e8le de nouveaux moyens de piratage et de collecte non autoris\u00e9e des donn\u00e9es.<\/p>\n<p>Cette tendance en mati\u00e8re de cybers\u00e9curit\u00e9 financi\u00e8re profitera probablement aux entreprises, ainsi qu&#8217;aux personnes adeptes de technologies, mais elle pourrait finalement creuser encore plus le foss\u00e9 social et exclure les personnes \u00e0 faible revenu.<\/p>\n<p>Dans tous les cas, il n&#8217;est pas conseill\u00e9 d&#8217;utiliser des services tiers qui ne sont pas pr\u00e9sents dans votre pays pour effectuer des transactions financi\u00e8res, tout au moins pour votre compte principal. Les utilisateurs doivent \u00eatre conscients des risques avant de profiter des avantages li\u00e9s \u00e0 l&#8217;Open Banking.<\/p>\n<h3>Les pires tendances<\/h3>\n<p>Enfin, certaines tendances en mati\u00e8re de cybers\u00e9curit\u00e9 pour cette ann\u00e9e 2019 sont tout simplement inacceptables. Il peut s&#8217;agir de lois absurdes et excessives qui nuisent \u00e0 la cybers\u00e9curit\u00e9 et \u00e0 l&#8217;\u00e9conomie, ou d&#8217;erreurs qui ont \u00e9t\u00e9 commises par le pass\u00e9 et dont nous payons les cons\u00e9quences aujourd\u2019hui.<\/p>\n<p>Dans la plupart des cas, elles sont le r\u00e9sultat de malentendus sur le fonctionnement du r\u00e9seau au niveau global. Mais ce sont parfois les utilisateurs qui commettent des erreurs en ne mettant pas \u00e0 jour leurs syst\u00e8mes de s\u00e9curit\u00e9.<\/p>\n<h4>Syst\u00e8mes Shadow IT<\/h4>\n<p>Malheureusement, les progr\u00e8s r\u00e9alis\u00e9s par les appareils modernes sont si rapides que la plupart d&#8217;entre eux sont rapidement tomb\u00e9s aux oubliettes. Ces dispositifs pourraient \u00eatre consid\u00e9r\u00e9s comme inutiles, mais s&#8217;ils peuvent se connecter \u00e0 internet, ils peuvent aussi cr\u00e9er un r\u00e9seau parall\u00e8le invisible pour les protocoles modernes de cybers\u00e9curit\u00e9, ou &#8220;Shadow&#8221;. Ce probl\u00e8me de s\u00e9curit\u00e9 des technologies de l&#8217;information \u00e9tait pr\u00e9visible, mais il n&#8217;a montr\u00e9 aucun signe encourageant ces derni\u00e8res ann\u00e9es.<\/p>\n<p>Ceci n&#8217;inclut pas les services de s\u00e9curit\u00e9 gouvernementaux qui utilisent des syst\u00e8mes analogiques pour les donn\u00e9es sensibles, car cela n\u2019influence pas les autres appareils.<\/p>\n<p>Les risques personnels incluent notamment l&#8217;utilisation d&#8217;un smartphone datant de plusieurs ann\u00e9es pour acc\u00e9der \u00e0 internet. Comme ces appareils ne sont plus consid\u00e9r\u00e9s comme fiables, vous ne serez plus en s\u00e9curit\u00e9. En outre, il y a le probl\u00e8me des applications obsol\u00e8tes, dont la s\u00e9curit\u00e9 est d\u00e9pass\u00e9e et qui peuvent \u00eatre utilis\u00e9es \u00e0 mauvais escient ou m\u00eame d\u00e9tourn\u00e9es pour servir de logiciels malveillants.<\/p>\n<h4>Directive sur le droit d\u2019auteur de l\u2019UE<\/h4>\n<p>G\u00e9n\u00e9ralement connu sous le nom d&#8217;article 13, il s&#8217;agit de la directive europ\u00e9enne sur le droit d&#8217;auteur. Bien que le passage inqui\u00e9tant ait \u00e9t\u00e9 d\u00e9plac\u00e9 \u00e0 l&#8217;article 15, son contenu est toujours le m\u00eame.<\/p>\n<p>La plupart des opposants ont pr\u00e9sent\u00e9 le sc\u00e9nario le plus pessimiste dans le cadre de la mise en \u0153uvre de cette directive, qui peut aller jusqu&#8217;\u00e0 la mise en place de filtres nationaux (ou m\u00eame europ\u00e9ens) sur les droits d&#8217;auteur.<\/p>\n<p>Une perspective un peu plus mod\u00e9r\u00e9e estime que cette directive est plus ou moins inefficace, dans la mesure o\u00f9 elle propose moins de s\u00e9curit\u00e9 en mati\u00e8re de droits d&#8217;auteur que ce qui est d\u00e9j\u00e0 en place dans la plupart des pays de l&#8217;UE ou aux \u00c9tats-Unis.<\/p>\n<p>En lisant l&#8217;article 15 dans son int\u00e9gralit\u00e9, la seule chose qui pourrait avoir un r\u00e9el impact est la &#8220;taxe sur les liens&#8221;.<\/p>\n<p>Cette directive est beaucoup moins contraignante que certains programmes d\u00e9j\u00e0 en place, comme l&#8217;algorithme de droits d\u2019auteur de YouTube.<\/p>\n<h4>Atteinte \u00e0 la neutralit\u00e9 du Net<\/h4>\n<p>Les craintes exprim\u00e9es par la plupart des Am\u00e9ricains se sont effectivement concr\u00e9tis\u00e9es lorsque plusieurs entreprises ont annonc\u00e9 qu&#8217;elles pourraient facturer plus cher l&#8217;acc\u00e8s \u00e0 internet pour des services appartenant \u00e0 leurs concurrents.<\/p>\n<p>Les \u00c9tats-Unis sont d\u00e9j\u00e0 \u00e0 la tra\u00eene par rapport \u00e0 la majeure partie de la plan\u00e8te pour ce qui concerne la vitesse de connexion, avec des d\u00e9bits mobiles inf\u00e9rieurs \u00e0 ceux de pays comme la Turquie, Oman ou la Mac\u00e9doine du Nord. Cette r\u00e9duction suppl\u00e9mentaire du d\u00e9bit pourrait donc avoir un impact encore plus important sur les utilisateurs.<\/p>\n<p>Bien que la solution \u00e0 court terme puisse \u00eatre l&#8217;utilisation d&#8217;un VPN pour outrepasser cela, il est possible que les atteintes \u00e0 la neutralit\u00e9 du Net puissent \u00e0 l&#8217;avenir affecter \u00e9galement les services VPN.<\/p>\n<h3>Comment vous prot\u00e9ger ?<\/h3>\n<p>En plus des recommandations habituelles, comme toujours se connecter via un VPN ou maintenir son antivirus et ses logiciels de s\u00e9curit\u00e9 \u00e0 jour, l&#8217;accent est plus que jamais port\u00e9 sur l&#8217;hygi\u00e8ne informatique et la protection de sa v\u00e9ritable identit\u00e9.<\/p>\n<p>Pour les utilisateurs, il est essentiel de placer autant de couches que possible entre eux et les espions. Cela peut inclure l&#8217;utilisation de plusieurs serveurs avec des r\u00e9seaux priv\u00e9s virtuels, diff\u00e9rentes identit\u00e9s en ligne, et m\u00eame faire des achats avec un pseudonyme plut\u00f4t qu&#8217;avec ses informations r\u00e9elles.<\/p>\n<h3>VPN et plus encore<\/h3>\n<p>Se contenter de dissimuler son adresse IP \u00e0 l&#8217;aide d&#8217;un VPN n&#8217;est plus suffisant. Les fournisseurs de VPN payants doivent aussi utiliser un chiffrement P2P et s\u00e9curiser l&#8217;ensemble de vos appareils.<\/p>\n<p>Enfin, l&#8217;utilisation d&#8217;un <a href=\"https:\/\/www.le-vpn.com\/fr\/vpn-pour-expatries\/\">VPN pour les expatri\u00e9s<\/a> reste le meilleur moyen de disposer partout de la m\u00eame infrastructure de cybers\u00e9curit\u00e9, en dissimulant votre empreinte num\u00e9rique et en assurant la s\u00e9curit\u00e9 de vos donn\u00e9es.<\/p>\n<h3>Conclusion<\/h3>\n<p>M\u00eame si les m\u00e9dias aiment d\u00e9peindre un tableau peu reluisant des tendances en mati\u00e8re de cybers\u00e9curit\u00e9 pour 2019, c&#8217;est en fait uniquement d\u00fb \u00e0 la psychologie humaine. Les aspects n\u00e9gatifs \u00e0 venir sont surtout th\u00e9oriques, tandis que les aspects positifs sont d\u00e9j\u00e0 bien install\u00e9s.<\/p>\n<p>Si vous voulez garantir votre s\u00e9curit\u00e9 en ligne et prot\u00e9ger vos informations personnelles et vos donn\u00e9es priv\u00e9es, le moyen le plus efficace pour y parvenir est d&#8217;utiliser un VPN. Les meilleurs fournisseurs de VPN, comme Le VPN, ont \u00e9tendu leurs services bien au-del\u00e0 des simples serveurs, et ils incluent d\u00e9sormais des cryptages P2P, des protocoles de s\u00e9curit\u00e9 modernes, ainsi que de nombreux autres avantages.<\/p>\n<p>Avec un VPN comme fondation de votre infrastructure de cybers\u00e9curit\u00e9, un minimum de connaissances et en faisant appel \u00e0 votre bon sens, vous serez en s\u00e9curit\u00e9 et pourrez profiter de tout ce qu&#8217;internet peut vous offrir.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-5869de9a7dcee3b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-1069de9a7dcce83\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-5169de9a7dccf5c\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-1869de9a7dccf05\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-2769de9a7dcd93c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-6969de9a7dcde00\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-8369de9a7dce222\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-4169de9a7dce60c\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-8269de9a7dcf96b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>M\u00eame si la plupart des experts s\u2019accordent \u00e0 dire qu&#8217;il est difficile d&#8217;\u00e9valuer avec pr\u00e9cision les innovations \u00e0 venir, les tendances qui se dessinent en mati\u00e8re de cybers\u00e9curit\u00e9 pour l&#8217;ann\u00e9e 2019 ont renforc\u00e9 certains signaux annonc\u00e9s depuis quelques ann\u00e9es et introduit d&#8217;autres nouveaut\u00e9s. La tendance g\u00e9n\u00e9rale la plus \u00e9vidente est le renforcement du contr\u00f4le d&#8217;internet<\/p>\n","protected":false},"author":11,"featured_media":31832,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"En 2019, la cybers\u00e9curit\u00e9 a fait na\u00eetre certaines craintes, mais aussi beaucoup d'espoirs, qui justifient le recours aux VPN.","footnotes":""},"categories":[833,3781],"tags":[91,269,301,307],"yst_prominent_words":[6772,1484,1072,6775,6771,1294,6770,1553,5811,2672,1523,3213,3209,6152,1116,6773,6774,6769,1530,1565],"class_list":["post-31830","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-cyberdata","tag-cyberespionnage","tag-securite-en-ligne","tag-securite-internet"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/31830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=31830"}],"version-history":[{"count":2,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/31830\/revisions"}],"predecessor-version":[{"id":31833,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/31830\/revisions\/31833"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/31832"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=31830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=31830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=31830"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=31830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}