{"id":32107,"date":"2019-07-29T03:00:25","date_gmt":"2019-07-29T01:00:25","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=32107"},"modified":"2020-07-16T18:56:20","modified_gmt":"2020-07-16T16:56:20","slug":"hygiene-informatique","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/hygiene-informatique\/","title":{"rendered":"Hygi\u00e8ne informatique : comment rester \u00ab\u2009propre\u2009\u00bb sur le Net"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>Il est surprenant que l\u2019hygi\u00e8ne informatique soit un terme relativement r\u00e9cent, dans la mesure o\u00f9 il illustre parfaitement le sujet. Cela repr\u00e9sente le degr\u00e9 de propret\u00e9 de votre pr\u00e9sence sur le Web. Cette \u00ab\u2009cyberhygi\u00e8ne\u2009\u00bb signifie que vos appareils doivent \u00eatre prot\u00e9g\u00e9s contre les virus et les logiciels malveillants et que vos donn\u00e9es personnelles doivent \u00eatre effac\u00e9es du monde num\u00e9rique.<\/p>\n<p>Tout comme l\u2019hygi\u00e8ne ordinaire, c\u2019est une question d\u2019habitude. Il vous faut d\u2019une part utiliser les bons outils pour vous prot\u00e9ger et assurer votre s\u00e9curit\u00e9, mais aussi rester \u00e9loign\u00e9 de ce qui tra\u00eene dans la rue.<\/p>\n<p>Bien que la majorit\u00e9 de ces habitudes rel\u00e8vent maintenant du bon sens, il y en a quelques-unes que peu de gens connaissent. Si vous utilisez un fournisseur de VPN de qualit\u00e9 tel que Le VPN, votre vie sera facilit\u00e9e. Gr\u00e2ce \u00e0 lui, vous pourrez compter sur de nombreuses options suppl\u00e9mentaires, mais vous devrez tout de m\u00eame rester attentif \u00e0 ce que vous faites.<\/p>\n<p>Aucune intelligence artificielle au monde ne peut compenser le manque d\u2019intelligence humaine. Restez calme et agissez judicieusement. Ainsi, vous pourrez profiter d\u2019internet dans les meilleures conditions possible.<\/p>\n<h3>Qu\u2019est-ce que l\u2019hygi\u00e8ne informatique\u2009?<\/h3>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-32108\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/07\/Cyber-Hygiene-1200x628.png\" alt=\"Hygi\u00e8ne informatique : comment rester \u00ab\u2009propre\u2009\u00bb sur le Net. | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/07\/Cyber-Hygiene-1200x628.png 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/07\/Cyber-Hygiene-1200x628-300x157.png 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/07\/Cyber-Hygiene-1200x628-1024x536.png 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/07\/Cyber-Hygiene-1200x628-768x402.png 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2019\/07\/Cyber-Hygiene-1200x628-500x262.png 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Il s\u2019agit d\u2019un terme g\u00e9n\u00e9ral d\u00e9signant les outils et les pratiques qui emp\u00eachent les \u00e9l\u00e9ments nuisibles d\u2019internet, comme les logiciels malveillants, les programmes-espions et les virus, de se retrouver sur votre appareil. De plus, cela concerne tout ce que vous faites pour prot\u00e9ger vos donn\u00e9es personnelles sur le Web.<\/p>\n<p>L\u2019hygi\u00e8ne informatique fonctionne en parall\u00e8le de la cybers\u00e9curit\u00e9. Bien qu\u2019il ne s\u2019agisse pas de la <a href=\"https:\/\/www.le-vpn.com\/fr\/15-moyens-sympas-utiliser-vpn\/\">principale raison d\u2019\u00eatre d\u2019un VPN<\/a>, c\u2019est un outil inestimable pour l\u2019hygi\u00e8ne informatique. Son utilisation facilitera grandement le reste de votre routine de nettoyage.<\/p>\n<p>Le credo majeur de l\u2019hygi\u00e8ne informatique est d\u2019\u00e9viter que vous ne partagiez de fa\u00e7on excessive. Dans une \u00e9poque o\u00f9 nous sommes tent\u00e9s par la soci\u00e9t\u00e9 et les entreprises de nous mettre en avant, il est essentiel de prendre soin de nos donn\u00e9es personnelles. En fin de compte, ces informations que vous communiquez devraient toujours \u00eatre partielles ou purement et simplement fantaisistes.<\/p>\n<h3>Hygi\u00e8ne informatique et cybers\u00e9curit\u00e9<\/h3>\n<p>La s\u00e9curit\u00e9 et la propret\u00e9 en ligne sont les deux composantes d\u2019une m\u00eame r\u00e9alit\u00e9. Ces deux fonctions visent \u00e0 prot\u00e9ger votre identit\u00e9, vos donn\u00e9es et vos connexions contre toute entit\u00e9 malveillante.<\/p>\n<p>Si nous imaginons notre maison comme un ch\u00e2teau fort, la cybers\u00e9curit\u00e9 repr\u00e9senterait les murs dudit ch\u00e2teau, ainsi que ses tours et ses grilles. C\u2019est ce qui emp\u00eache l\u2019ennemi d\u2019entrer. L\u2019hygi\u00e8ne informatique repr\u00e9senterait quant \u00e0 elle les infrastructures du ch\u00e2teau, ses puits, sa nourriture et l\u2019entretien qu\u2019on en fait. L\u2019un ne va pas sans l\u2019autre.<\/p>\n<p>Dans certains cas, nous disposons de la meilleure cybers\u00e9curit\u00e9 au monde, gr\u00e2ce \u00e0 toutes sortes de pare-feu, de tunnels VPN et de multiples logiciels de d\u00e9tection et de suppression des programmes malveillants. Mais cela ne vaut pas grand-chose si nous communiquons notre nom d\u2019utilisateur et notre mot de passe \u00e0 un hacker sur Facebook.<\/p>\n<p>En raison du nombre toujours plus grand de menaces en ligne, il est souhaitable qu\u2019aucune de vos donn\u00e9es ne soit visible. Il est pr\u00e9f\u00e9rable d\u2019utiliser une identit\u00e9 compl\u00e8tement diff\u00e9rente pour toute communication non essentielle. Que ce soit un bon VPN pour masquer votre IP, ou un pseudonyme sur Twitter, Facebook, et m\u00eame Instagram.<\/p>\n<h4>Devenir un avatar<\/h4>\n<p>Autrefois, les internautes vivaient en harmonie. Puis, tout a chang\u00e9 quand la meute de Twitter a d\u00e9cid\u00e9 d\u2019attaquer.<\/p>\n<p>En toute honn\u00eatet\u00e9, se forger une fausse personnalit\u00e9 pour se repr\u00e9senter en ligne est l\u2019une des meilleures options pour assurer sa s\u00e9curit\u00e9. Ce n\u2019est heureusement pas si difficile que cela et peut se r\u00e9v\u00e9ler tr\u00e8s amusant. M\u00eame si vous montrez votre visage, il est pr\u00e9f\u00e9rable que votre nom, votre adresse, votre lieu de travail et tout le reste soient fictifs.<\/p>\n<p>Si vous comprenez <a href=\"https:\/\/www.le-vpn.com\/fr\/information\/\">ce qu\u2019est un VPN<\/a>, alors vous saurez que l\u2019anonymat est la cl\u00e9. Cet avatar agit comme un VPN, mais pour votre identit\u00e9.<\/p>\n<p>Enfin, pour tout achat que vous voulez faire \u00e0 partir de sources douteuses, il est pr\u00e9f\u00e9rable d\u2019utiliser une carte-cadeau ou une carte rechargeable. De plus, il est aussi possible d\u2019avoir recours \u00e0 des cryptomonnaies, mais comme elles ne sont pas accept\u00e9es partout, une carte rechargeable anonyme fera parfaitement l\u2019affaire.<\/p>\n<p>D\u00e8s que vous aurez cr\u00e9\u00e9 ce profil en ligne, vous disposerez d\u2019un ensemble fictif de renseignements personnels. Dans le cas o\u00f9 votre fausse identit\u00e9 serait d\u00e9rob\u00e9e, vous pouvez simplement vous en d\u00e9barrasser et en cr\u00e9er une nouvelle. De plus, vous n\u2019aurez pas \u00e0 passer devant les tribunaux pour prouver que vous \u00eates effectivement vous-m\u00eame.<\/p>\n<h4>Rester propre<\/h4>\n<p>Un peu comme dans le cas d\u2019une maison, moins vous avez de choses, moins il y en a \u00e0 nettoyer. En maintenant les choses en ordre et en ne divulguant que tr\u00e8s peu de donn\u00e9es personnelles, il sera plus facile de tout surveiller et de s\u2019assurer que tout est prot\u00e9g\u00e9.<\/p>\n<p>Des donn\u00e9es peuvent \u00eatre recueillies \u00e0 trois niveaux, et il est toujours pr\u00e9f\u00e9rable de g\u00e9n\u00e9rer aussi peu d\u2019informations que possible. Entre vos appareils, vos comptes de r\u00e9seaux sociaux et les donn\u00e9es que vous emportez avec vous lorsque vous quittez votre domicile, chacun d\u2019entre nous laisse une empreinte num\u00e9rique importante. Et nous devons donc savoir comment dissimuler nos traces.<\/p>\n<p>Chaque pas que nous faisons dans le sens d\u2019une meilleure cybers\u00e9curit\u00e9 et d\u2019une meilleure hygi\u00e8ne num\u00e9rique r\u00e9duit les risques de piratage et de vol de nos donn\u00e9es. Comme dans le cas des germes et des microbes, il est impossible d\u2019\u00eatre compl\u00e8tement \u00e0 l\u2019abri des cybermenaces, mais cela ne signifie pas pour autant que nous devons d\u00e9laisser la s\u00e9curit\u00e9 de nos syst\u00e8mes.<\/p>\n<h3>Niveau\u00a01\u00a0: Les appareils<\/h3>\n<p>Si vous devez vous souvenir d\u2019une seule chose dans cette rubrique, c\u2019est que le stockage externe est votre ami. M\u00eame si votre dispositif principal est votre smartphone, il est pr\u00e9f\u00e9rable de stocker toutes les donn\u00e9es les plus sensibles sur des cartes m\u00e9moire.<\/p>\n<p>De m\u00eame, alors que la plupart des personnes familiaris\u00e9es avec les normes de cybers\u00e9curit\u00e9 prot\u00e8gent leurs informations bancaires et leurs mots de passe, peu de gens pensent \u00e0 prot\u00e9ger les contenus visuels et audio. Vos photos, vid\u00e9os et communications priv\u00e9es doivent \u00e9galement \u00eatre consid\u00e9r\u00e9es comme des donn\u00e9es sensibles et prot\u00e9g\u00e9es.<\/p>\n<p>Les photos et vid\u00e9os personnelles sont la cible la plus fr\u00e9quente des attaques de ran\u00e7ongiciels. Et, d\u00e8s que quelqu\u2019un les a en sa possession, il pourra exercer des pressions sur vous ou vendre vos donn\u00e9es \u00e0 des tiers. Bien que la plupart des pays punissent s\u00e9v\u00e8rement ce type de comportement, les auteurs sont rarement arr\u00eat\u00e9s et il est peu probable que ces informations puissent \u00eatre s\u00e9curis\u00e9es apr\u00e8s coup.<\/p>\n<h4>Les ordinateurs personnels<\/h4>\n<p>Que ce soit un ordinateur de bureau ou un ordinateur portable, il s\u2019agit de la principale r\u00e9serve d\u2019informations priv\u00e9es. Les cybercriminels veulent avoir acc\u00e8s \u00e0 autant d\u2019ordinateurs que possible. Un ordinateur portable ordinaire contient la plupart des mots de passe et suffisamment d\u2019informations pour un vol d\u2019identit\u00e9.<\/p>\n<p>La meilleure fa\u00e7on de maintenir votre PC propre est d\u2019utiliser un support de stockage externe pour vos donn\u00e9es et de le connecter uniquement lorsque vous en avez besoin. Ceci peut inclure vos photos, vid\u00e9os et documents.<\/p>\n<p>Cette solution doit aller de pair avec les autres mesures de cybers\u00e9curit\u00e9 essentielles, notamment un r\u00e9seau Wi-Fi prot\u00e9g\u00e9 par un <a href=\"https:\/\/www.le-vpn.com\/vpn-router\/?__c=1\">routeur VPN<\/a> et un logiciel antivirus fiable.<\/p>\n<p>M\u00eame le meilleur VPN ne pourra pas vous prot\u00e9ger contre le phishing si vous cliquez vous-m\u00eame sur un lien frauduleux. C\u2019est pourquoi la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 est particuli\u00e8rement importante, car elle entrave la reconstitution d\u2019une image coh\u00e9rente de votre identit\u00e9. Sans adresse IP et sans donn\u00e9es personnelles sur l\u2019appareil, votre syst\u00e8me est sans int\u00e9r\u00eat pour le pirate.<\/p>\n<p>Heureusement, il est impossible de pirater un c\u00e2ble USB d\u00e9connect\u00e9.<\/p>\n<h4>Ordinateurs professionnels<\/h4>\n<p>Lorsque vous avez un ordinateur professionnel, qu\u2019il soit de bureau ou portable, vous \u00eates deux fois plus en danger qu\u2019avec votre simple appareil personnel. Outre les fichiers personnels que vous pouvez avoir sur cet appareil, il y a les fichiers professionnels qui peuvent \u00eatre relativement d\u00e9licats, ou m\u00eame carr\u00e9ment confidentiels.<\/p>\n<p>Perdre les donn\u00e9es d\u2019une entreprise \u00e0 cause d\u2019une mauvaise hygi\u00e8ne informatique peut vous faire perdre votre emploi, votre mode de vie, mais par-dessus tout, votre r\u00e9putation. Ce type de piratage n\u2019est pas inhabituel, et m\u00eame les ordinateurs du gouvernement sont touch\u00e9s en raison d\u2019une mauvaise cyberhygi\u00e8ne.<\/p>\n<p>Assurez-vous que vous utilisez un VPN adapt\u00e9 \u00e0 votre syst\u00e8me d\u2019exploitation. Si vous utilisez des ordinateurs portables Apple, vous devez disposer d\u2019un <a href=\"https:\/\/www.le-vpn.com\/fr\/le-vpn-sur-mac-os-x\/\">VPN pour Mac<\/a> qui vous prot\u00e9gera et masquera l\u2019IP de votre ordinateur professionnel.<\/p>\n<h4>Appareils mobiles<\/h4>\n<p>Les smartphones et les tablettes sont devenus des outils du quotidien pour un nombre croissant de personnes. Cette situation pr\u00e9sente \u00e0 la fois des avantages et des inconv\u00e9nients. Le fait d\u2019avoir moins d\u2019appareils contenant vos donn\u00e9es est toujours pr\u00e9f\u00e9rable, et il existe des applications performantes pour les prot\u00e9ger.<\/p>\n<p>L\u2019inconv\u00e9nient est que vous ne pouvez pas vraiment contr\u00f4ler ce qui se passe \u00e0 l\u2019int\u00e9rieur de vos smartphone ou tablette.<\/p>\n<p>\u00c9vitez les applications tierces douteuses et vous profiterez pleinement de vos appareils mobiles comme vous le feriez sur votre ordinateur de bureau ou portable.<\/p>\n<h4>IdO<\/h4>\n<p>Souvent n\u00e9glig\u00e9 lorsqu\u2019il est question de s\u00e9curit\u00e9 en ligne, l\u2019Internet des Objets est g\u00e9n\u00e9ralement un point faible en mati\u00e8re de cybers\u00e9curit\u00e9 et de cyberhygi\u00e8ne. La plupart des utilisateurs ignorent m\u00eame la quantit\u00e9 de donn\u00e9es stock\u00e9es dans leurs imprimantes, t\u00e9l\u00e9viseurs et autres dispositifs intelligents.<\/p>\n<p>Il reste pr\u00e9f\u00e9rable d\u2019utiliser un routeur VPN pour l\u2019ensemble de votre foyer, mais vous devez \u00e9galement effacer toutes les donn\u00e9es stock\u00e9es sur ces appareils aussi souvent que possible. Si vous poss\u00e9dez une console de jeux vid\u00e9o de nouvelle g\u00e9n\u00e9ration, utilisez des c\u00e2bles pour pouvoir \u00e9teindre et d\u00e9brancher facilement ces appareils lorsque vous n\u2019\u00eates pas chez vous.<\/p>\n<h3>Niveau\u00a02\u00a0: Les r\u00e9seaux sociaux<\/h3>\n<p>Cette partie est probablement la plus importante en mati\u00e8re d\u2019hygi\u00e8ne informatique, il s\u2019agit de votre comportement sur les r\u00e9seaux sociaux. Comme les \u00eatres humains sont des animaux sociables, nous avons tendance \u00e0 nous exposer en ligne pour une forme abstraite d\u2019affirmation de soi.<\/p>\n<p>Au-del\u00e0 de cette psychologie de comptoir, de nombreuses personnes sont tout \u00e0 fait pr\u00eates \u00e0 utiliser ce moyen pour recueillir nos donn\u00e9es. Et ce ne sont pas simplement les pirates informatiques et les voleurs d\u2019identit\u00e9, mais aussi certaines soci\u00e9t\u00e9s qui gagnent litt\u00e9ralement leur vie en vendant nos informations au plus offrant.<\/p>\n<p>Quel est l\u2019int\u00e9r\u00eat de voyager jusqu\u2019\u00e0 cette \u00eele grecque paradisiaque si nous ne pouvons pas nous en vanter sur les r\u00e9seaux sociaux aupr\u00e8s de nos amis et de notre famille\u2009? Cela peut \u00eatre en partie exact, mais vous ne souhaitez pas non plus que quelqu\u2019un d\u2019autre se rende en Gr\u00e8ce avec votre carte de cr\u00e9dit parce qu\u2019on vous a vol\u00e9 votre identit\u00e9.<\/p>\n<p>Ne partagez pas plus que n\u00e9cessaire. Utilisez des supports de communication distincts pour \u00e9changer avec les personnes qui vous sont famili\u00e8res dans la vie r\u00e9elle. Ensuite, cr\u00e9ez un autre compte, avec un faux nom, o\u00f9 vous pourrez d\u00e9ranger des inconnus avec vos selfies.<\/p>\n<p>Notez que tout ce qui est pr\u00e9conis\u00e9 pour les r\u00e9seaux sociaux est deux fois plus important lorsque l\u2019on parle d\u2019applications de rencontres.<\/p>\n<p>Ne donnez votre vrai nom que si le premier rendez-vous se passe bien.<\/p>\n<h4>Facebook\u00a0:<\/h4>\n<p>Facebook est une plateforme en voie de disparition, car la protection des renseignements personnels est un aspect n\u00e9glig\u00e9 de leur activit\u00e9. Quoi qu\u2019il en soit, la plupart des gens l\u2019utilisent encore pour rester en contact avec leur famille et leurs amis \u00e9loign\u00e9s. Comme ces personnes vous connaissent d\u00e9j\u00e0 et savent qui vous \u00eates, il n\u2019est pas n\u00e9cessaire de fournir des renseignements suppl\u00e9mentaires.<\/p>\n<p>Votre nom et votre photo de profil suffisent\u2009; ne remplissez rien d\u2019autre. Verrouillez votre mur et assurez-vous que tout le reste est inaccessible \u00e0 ceux qui ne sont pas vos \u00ab\u2009amis Facebook\u2009\u00bb.<\/p>\n<p>De cette fa\u00e7on, vous pourrez toujours utiliser Facebook Messenger et les autres applications similaires sans fournir \u00e0 Mark Zuckerberg et ses amis reptiliens d\u2019autres donn\u00e9es \u00e0 vendre.<\/p>\n<h4>Twitter\u00a0:<\/h4>\n<p>Il n\u2019y a absolument aucune raison d\u2019utiliser vos v\u00e9ritables informations sur Twitter. Tout le monde s\u2019en moque, et avoir une petite marque bleue de nos jours ne vous donnera pas plus de cr\u00e9dibilit\u00e9 que de se faire passer pour un personnage d\u2019anime.<\/p>\n<p>Restez discret, ne connectez pas votre Twitter \u00e0 d\u2019autres comptes, et ne dites pas votre vrai nom aux gens. De cette fa\u00e7on, quand la foule de twittos aura d\u00e9cid\u00e9 de s\u2019en prendre \u00e0 votre personne parce que vous n\u2019avez pas soutenu la cause quotidienne, vous ne serez pas victime de vengeance ou de harc\u00e8lement.<\/p>\n<h4>Instagram<\/h4>\n<p>Si vous avez un visage parfait pour prendre de beaux selfies, choisissez un pseudonyme et utilisez-le. Si vous en avez d\u00e9j\u00e0 un, servez-vous-en.<\/p>\n<p>Comme Instagram fait partie de Facebook, sa s\u00e9curit\u00e9 en ligne est tout aussi mauvaise, mais au moins on ne vous demande pas d\u2019informations personnelles suppl\u00e9mentaires. Soyez tout de m\u00eame prudent dans l\u2019identification de vos photos et utilisez toujours une application VPN mobile lorsque vous publiez des photos.<\/p>\n<h4>Les autres<\/h4>\n<p>Les trois plateformes pr\u00e9c\u00e9dentes sont les plus touch\u00e9es parce qu\u2019elles sont les plus importantes, mais elles restent malgr\u00e9 tout les moins nocives et les moins dangereuses du groupe.<\/p>\n<p>Des sites comme Reddit ou Tumblr sont encore pires quand il s\u2019agit de foules justici\u00e8res en ligne, et des applications comme Snapchat et TikTok ont elles aussi leur lot de harceleurs. Si vous n\u2019avez pas besoin de ces applications, d\u00e9sinstallez-les.<\/p>\n<p>Les fournisseurs de VPN payants comme Le VPN proposent \u00e9galement des applications pour iOS et Android. Utilisez-les en permanence lorsque vous vous connectez en ligne, et choisissez toujours une fausse adresse e-mail lorsque vous vous connectez \u00e0 des r\u00e9seaux sociaux \u00ab\u2009alternatifs\u2009\u00bb.<\/p>\n<h3>Niveau\u00a03\u00a0: le monde ext\u00e9rieur<\/h3>\n<p>Enfin et surtout, vous devriez penser \u00e0 votre hygi\u00e8ne informatique lorsque vous sortez. Si vous avez l\u2019intention de faire du shopping ou de vous d\u00e9tendre dans un caf\u00e9 avec vos amis, assurez-vous de ne pas laisser tra\u00eener de donn\u00e9es.<\/p>\n<p>Certains magasins vous demanderont votre adresse e-mail, votre num\u00e9ro de t\u00e9l\u00e9phone et d\u2019autres informations pour le \u00ab\u2009service client\u2009\u00bb, mais il n\u2019y a absolument aucune raison de leur fournir ces renseignements. Si vous voulez r\u00e9cup\u00e9rer des bons de r\u00e9duction, vous pouvez peut-\u00eatre utiliser votre fausse adresse e-mail, mais votre num\u00e9ro de t\u00e9l\u00e9phone ne devrait jamais \u00eatre divulgu\u00e9.<\/p>\n<h4>Wi-Fi public<\/h4>\n<p>Entre les attaques de l\u2019homme du milieu et la collecte de donn\u00e9es, le Wi-Fi public est un service p\u00e9rilleux. Vous aurez toujours besoin d\u2019une bonne application VPN avec un chiffrement imp\u00e9n\u00e9trable si vous voulez vous connecter. Cette application doit aussi disposer d\u2019un kill-switch pour vous d\u00e9connecter si le VPN est interrompu.<\/p>\n<p>Quand vous sortez, il est pr\u00e9f\u00e9rable d\u2019utiliser internet sur votre forfait de donn\u00e9es plut\u00f4t que de rejoindre une connexion sans fil inconnue.<\/p>\n<h4>Renseignements bancaires et NFC<\/h4>\n<p>Peu importe o\u00f9 vous faites vos achats, vous laisserez vos coordonn\u00e9es bancaires sur le terminal du point de vente. Bien que vous ne puissiez pas \u00e9viter de laisser votre num\u00e9ro de carte, vous pouvez demander \u00e0 votre banque de ne pas divulguer votre nom. De cette fa\u00e7on, le magasin ne sera pas en mesure de recueillir plus de vos donn\u00e9es.<\/p>\n<p>Par ailleurs, procurez-vous un \u00e9tui qui bloque les donn\u00e9es NFC. Lorsque nous achetons quelque chose avec notre smartphone, nous oublions souvent d\u2019\u00e9teindre le NFC, et ces informations peuvent \u00eatre r\u00e9cup\u00e9r\u00e9es d\u2019un simple passage \u00e0 proximit\u00e9. Ces nouveaux pickpockets n\u2019ont m\u00eame pas besoin de prendre votre portefeuille, ils ont juste besoin de t\u00e9l\u00e9charger vos donn\u00e9es.<\/p>\n<h4>Mots de passe et cl\u00e9s<\/h4>\n<p>Si vous vous inscrivez \u00e0 un service dans la vie r\u00e9elle ou que vous devez fournir votre adresse e-mail principale, changez votre mot de passe. De plus, veillez \u00e0 ne jamais utiliser le m\u00eame mot de passe que pour les autres appareils, applications et services.<\/p>\n<p>Il est pr\u00e9f\u00e9rable d\u2019utiliser un site permettant de g\u00e9n\u00e9rer des mots de passe. Vous pouvez \u00e9galement cr\u00e9er vous-m\u00eame un syst\u00e8me pour g\u00e9n\u00e9rer de nouveaux mots de passe.<\/p>\n<h4>Reconnaissance faciale<\/h4>\n<p>Avoir trop de photos marqu\u00e9es sur les r\u00e9seaux sociaux, de m\u00eame que partager des photos de votre visage sous diff\u00e9rents angles avec des soci\u00e9t\u00e9s peut \u00eatre tr\u00e8s incommodant. Si vous vivez dans un pays occidental, cela pourrait simplement servir de nourriture pour les syst\u00e8mes d\u2019intelligence artificielle.<\/p>\n<p>Mais des r\u00e9gimes utilisant la reconnaissance faciale pour maintenir leur population sous contr\u00f4le, comme avec le syst\u00e8me de cr\u00e9dit social en Chine, pourraient \u00eatre omnipr\u00e9sents dans un avenir imminent. Il n\u2019y a aucune raison de fournir au gouvernement des outils suppl\u00e9mentaires pour contr\u00f4ler vos mouvements.<\/p>\n<h3>Conclusion<\/h3>\n<p>Tout comme dans le cas de la s\u00e9curit\u00e9 personnelle et de l\u2019hygi\u00e8ne personnelle, la s\u00e9curit\u00e9 informatique et l\u2019hygi\u00e8ne informatique sont interd\u00e9pendantes. Bien qu\u2019un service comme Le VPN soit capable de prot\u00e9ger vos appareils gr\u00e2ce \u00e0 un chiffrement de calibre militaire, cela n\u2019est pas suffisant si vous divulguez directement vos donn\u00e9es \u00e0 une personne.<\/p>\n<p>Heureusement, la plupart des habitudes pour une bonne hygi\u00e8ne en ligne sont tr\u00e8s simples et ne n\u00e9cessitent pas d\u2019outils ni de temps suppl\u00e9mentaires. Un brin d\u2019attention et d\u2019entretien minutieux et vous pouvez \u00eatre s\u00fbr que vous serez en s\u00e9curit\u00e9 et tranquille sur internet, m\u00eame si vous publiez des m\u00e8mes particuli\u00e8rement piquants.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-986a03a7d32c167\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-516a03a7d329e89\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-76a03a7d329f4e\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-986a03a7d329f0a\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-866a03a7d32ab48\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-676a03a7d32afed\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-936a03a7d32b409\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-286a03a7d32b810\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-566a03a7d32cd9b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Il est surprenant que l\u2019hygi\u00e8ne informatique soit un terme relativement r\u00e9cent, dans la mesure o\u00f9 il illustre parfaitement le sujet. Cela repr\u00e9sente le degr\u00e9 de propret\u00e9 de votre pr\u00e9sence sur le Web. Cette \u00ab\u2009cyberhygi\u00e8ne\u2009\u00bb signifie que vos appareils doivent \u00eatre prot\u00e9g\u00e9s contre les virus et les logiciels malveillants et que vos donn\u00e9es personnelles doivent \u00eatre<\/p>\n","protected":false},"author":11,"featured_media":32108,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"L'hygi\u00e8ne informatique est un r\u00e9flexe venant compl\u00e9ter votre cybers\u00e9curit\u00e9. Elle regroupe un ensemble de techniques pour diminuer votre empreinte num\u00e9rique.","footnotes":""},"categories":[833,3781],"tags":[],"yst_prominent_words":[4724,1275,7055,1072,1105,7052,7053,1191,7056,7050,1582,1516,1523,7054,1524,7051,1146,1116,1576,1565],"class_list":["post-32107","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/32107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=32107"}],"version-history":[{"count":4,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/32107\/revisions"}],"predecessor-version":[{"id":32112,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/32107\/revisions\/32112"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/32108"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=32107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=32107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=32107"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=32107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}