{"id":386,"date":"2019-05-14T12:00:29","date_gmt":"2019-05-14T16:00:29","guid":{"rendered":"https:\/\/blog.konicaminolta.ca\/?p=386"},"modified":"2019-05-14T11:21:52","modified_gmt":"2019-05-14T15:21:52","slug":"proteger-ses-renseignements-personnels-en-ligne","status":"publish","type":"post","link":"https:\/\/blog.konicaminolta.ca\/fr\/proteger-ses-renseignements-personnels-en-ligne\/","title":{"rendered":"Cinq fa\u00e7ons de prot\u00e9ger ses renseignements personnels en ligne"},"content":{"rendered":"<h2><strong>Pourquoi est-il si difficile de prot\u00e9ger ses renseignements personnels?<\/strong><\/h2>\n<p>Les bulletins de nouvelles d\u00e9bordent d\u2019horribles histoires de fuites de donn\u00e9es, de vols d\u2019identit\u00e9, d\u2019attaques de ran\u00e7ongiciels et d\u2019exploitations malveillantes qui remontent du sordide Web profond. Aujourd\u2019hui, la plupart des gens savent qu\u2019Internet peut \u00eatre dangereux. Mais alors, pourquoi est-il encore si difficile de prot\u00e9ger ses renseignements personnels et confidentiels? C\u2019est toute une question.<br \/>\n&nbsp;<\/p>\n<h2><strong>Qu\u2019est-ce qui est consid\u00e9r\u00e9 comme un renseignement personnel?<\/strong><\/h2>\n<p>Pour bien comprendre le probl\u00e8me, il faut d\u2019abord savoir pr\u00e9cis\u00e9ment ce qu\u2019on entend par <em>renseignements personnels<\/em> et ce qu\u2019en font les pirates informatiques lorsqu\u2019ils mettent (virtuellement) la main dessus. Il s\u2019agit de toute donn\u00e9e qui se rapporte directement \u00e0 <em>vous <\/em>ou \u00e0 votre identit\u00e9. Puisqu\u2019il est assez facile d\u2019obtenir l\u2019information rendue publique (num\u00e9ro de t\u00e9l\u00e9phone, adresse \u00e9lectronique ou postale, employeur), il est le plus souvent question de mots de passe, de renseignements bancaires ainsi que de num\u00e9ros de cartes de cr\u00e9dit, d\u2019assurance sociale et de passeport. En combinant ces renseignements \u00e0 l\u2019information publique mentionn\u00e9e, les pirates acc\u00e8dent \u00e0 une vraie mine d\u2019or de donn\u00e9es qui peuvent leur rapporter une jolie somme sur le Web profond. C\u2019est alors que se produisent les vols d\u2019identit\u00e9 et le piratage de comptes en ligne.<br \/>\n&nbsp;<\/p>\n<h2><strong>Comment les pirates obtiennent-ils ces renseignements?<\/strong><\/h2>\n<p>Il y a quelques fa\u00e7ons d\u2019obtenir des renseignements personnels. L\u2019<em>hame\u00e7onnage<\/em> est l\u2019une des techniques les plus courantes. Un site frauduleux copie l\u2019apparence d\u2019un autre pour inciter les gens \u00e0 tenter de se connecter. Ensuite, les pirates utilisent les noms d\u2019utilisateurs et les mots de passe ainsi r\u00e9colt\u00e9s pour essayer de se connecter \u00e0 d\u2019autres sites, comme des sites d\u2019op\u00e9rations bancaires. Cela est tr\u00e8s probl\u00e9matique pour plusieurs, car il n\u2019est pas rare qu\u2019une personne utilise le m\u00eame mot de passe pour plusieurs sites, ce qui pose un gros risque de s\u00e9curit\u00e9.<\/p>\n<figure id=\"post-382 media-382\" class=\"align-right\"><img loading=\"lazy\" decoding=\"async\" class=\"imgFloatRight alignright\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2019\/05\/awmleer-421529-unsplash.jpg\" alt=\"private information\" width=\"368\" height=\"368\" \/><\/figure>\n<p>Les mots de passe trop simples repr\u00e9sentent un autre danger. Pour \u00e9conomiser du temps, bon nombre d\u2019utilisateurs choisissent des mots de passe simples et faibles, certes faciles \u00e0 m\u00e9moriser (motdepasse123, par exemple), mais tout aussi faciles \u00e0 d\u00e9chiffrer pour les pirates.<\/p>\n<p>Des renseignements personnels sont aussi vendus sur le Web profond apr\u00e8s de grosses fuites de donn\u00e9es, comme celles qui ont touch\u00e9 <a href=\"https:\/\/www.wired.com\/story\/facebook-security-breach-50-million-accounts\/\">Facebook<\/a>, <a href=\"https:\/\/money.cnn.com\/2017\/10\/03\/technology\/business\/yahoo-breach-3-billion-accounts\/index.html\">Yahoo<\/a>, <a href=\"https:\/\/www.rd.com\/advice\/work-career\/kickstarter-bitly-data-breach\/\">Kickstarter<\/a> et <a href=\"https:\/\/www.usatoday.com\/story\/money\/2017\/05\/23\/target-pay-185m-2013-data-breach-affected-consumers\/102063932\/\">Target<\/a>. Elles sont souvent dues \u00e0 une faille de s\u00e9curit\u00e9, mais elles sont parfois simplement attribuables \u00e0 une erreur humaine.<\/p>\n<p>Les services des TI font leur possible pour contrer fuites et failles, mais la technologie ne peut pas faire de miracles. Pour que les renseignements personnels d\u2019une organisation soient en s\u00e9curit\u00e9, ses employ\u00e9s doivent bien comprendre et appliquer les pratiques exemplaires de s\u00e9curit\u00e9.<br \/>\n<strong>\u00a0<\/strong><br \/>\n&nbsp;<\/p>\n<h2><strong>Comment peut-on se prot\u00e9ger?<\/strong><\/h2>\n<p>Malgr\u00e9 les attaques du jour z\u00e9ro (des cyberattaques qui ont lieu avant ou pendant la d\u00e9couverte d\u2019une faille) et les cybercriminels fort intelligents, vous pouvez prot\u00e9ger vos renseignements personnels. Voici cinq fa\u00e7ons d\u2019y arriver.<br \/>\n&nbsp;<\/p>\n<h3><strong>1. D\u00e9terminer si ses noms d\u2019utilisateurs et mots de passe sont compromis<\/strong><\/h3>\n<p>Ce n\u2019est peut-\u00eatre pas tr\u00e8s agr\u00e9able \u00e0 lire, mais il est fort possible que vous ayez d\u00e9j\u00e0 \u00e9t\u00e9 victime d\u2019une fuite de donn\u00e9es. Des sites comme <a href=\"https:\/\/haveibeenpwned.com\/\">Haveibeenpwned<\/a> peuvent vous aider \u00e0 d\u00e9terminer si tel est le cas. Il existe \u00e9galement plusieurs services qui fouillent constamment le Web profond en qu\u00eate de vos identifiants. Si vous constatez que vos renseignements s\u2019y trouvent, il vaut mieux changer vos mots de passe sur-le-champ.<br \/>\n&nbsp;<\/p>\n<h3><strong>2. Faire toutes les mises \u00e0 jour logicielles<\/strong><\/h3>\n<p>Les mises \u00e0 jour logicielles contiennent parfois des correctifs pour les failles de s\u00e9curit\u00e9. Ainsi, en utilisant toujours la derni\u00e8re version de vos logiciels (syst\u00e8me d\u2019exploitation, antivirus, etc.), vous prot\u00e9gez vos renseignements et pourriez m\u00eame \u00eatre \u00e0 l\u2019abri des attaques du jour z\u00e9ro si vous faites des mises \u00e0 jour assez fr\u00e9quentes.<br \/>\n&nbsp;<\/p>\n<h3><strong>3. Activer l\u2019authentification forte<\/strong><\/h3>\n<p>L\u2019authentification forte ou multifacteur est l\u2019une des meilleures protections contre les mots de passe vuln\u00e9rables, car elle ajoute une seconde \u00e9tape d\u2019authentification pour acc\u00e9der \u00e0 un compte. Il peut s\u2019agir d\u2019un code re\u00e7u par texto, d\u2019une application mobile d\u2019authentification ou d\u2019une technologie plus avanc\u00e9e comme la reconnaissance faciale ou des empreintes digitales. Cette m\u00e9thode am\u00e9liore grandement la s\u00e9curit\u00e9, tout en facilitant la vie des employ\u00e9s.<br \/>\n&nbsp;<\/p>\n<h3><strong>4. Utiliser un gestionnaire de mots de passe<\/strong><\/h3>\n<p>Nous savons tous qu\u2019il vaut mieux choisir un mot de passe diff\u00e9rent pour chaque site. Toutefois, pour en retenir des dizaines, voire des centaines, il faut une m\u00e9moire photographique\u2026 ou beaucoup de notes autocollantes! C\u2019est pour cela que des services comme <a href=\"https:\/\/www.lastpass.com\/fr\">LastPass<\/a> et <a href=\"https:\/\/1password.com\/fr\/\">1Password<\/a> existent. Ce sont des modules d\u2019extension pour navigateurs qui g\u00e9n\u00e8rent des mots de passe uniques pour chaque site, les gardent en m\u00e9moire en toute s\u00e9curit\u00e9 et peuvent ensuite remplir automatiquement les champs de mots de passe \u00e0 la connexion. Il suffit donc de retenir un seul bon mot de passe compliqu\u00e9 pour acc\u00e9der au gestionnaire, et la plupart de ces services offrent une option d\u2019authentification forte.<br \/>\n&nbsp;<\/p>\n<h3><strong>5. Rester inform\u00e9<\/strong><\/h3>\n<p>Puisque l\u2019hame\u00e7onnage est l\u2019une des techniques les plus utilis\u00e9es par les cybercriminels pour acc\u00e9der \u00e0 un syst\u00e8me ou obtenir des identifiants, assurez-vous que tous les employ\u00e9s de l\u2019entreprise savent reconna\u00eetre les courriels d\u2019hame\u00e7onnage. La petite vid\u00e9o ci-dessous explique en d\u00e9tail ce dont il s\u2019agit et vous enseigne \u00e0 rep\u00e9rer et \u00e9viter ces attaques.<\/p>\n<p>&nbsp;<\/p>\n<div style=\"text-align: center\">\n<p><iframe loading=\"lazy\" title=\"How To Identify Phishing\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/SbUNO2BJe10?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<p>Il ne sera jamais facile de prot\u00e9ger ses renseignements personnels en ligne, mais il y aura toujours des moyens de se tenir au courant des derni\u00e8res menaces. N\u2019oubliez pas de suivre les conseils et les astuces ci-dessus pour que vos renseignements personnels demeurent <em>personnels<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pourquoi est-il si difficile de prot\u00e9ger ses renseignements personnels? Les bulletins de nouvelles d\u00e9bordent d\u2019horribles histoires de fuites de donn\u00e9es, de vols d\u2019identit\u00e9, d\u2019attaques de ran\u00e7ongiciels et d\u2019exploitations malveillantes qui remontent du sordide Web profond. Aujourd\u2019hui, la plupart des gens savent qu\u2019Internet peut \u00eatre dangereux. Mais alors, pourquoi est-il encore si difficile de prot\u00e9ger ses [&hellip;]<\/p>\n","protected":false},"author":83,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[29],"tags":[],"ppma_author":[35],"class_list":["post-386","post","type-post","status-publish","format-standard","hentry","category-securite"],"acf":[],"authors":[{"term_id":35,"user_id":83,"is_guest":0,"slug":"magnew","display_name":"Matt Agnew","avatar_url":{"url":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2018\/11\/Agnew.jpg","url2x":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2018\/11\/Agnew.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":"","10":"","11":"","12":""}],"_links":{"self":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/users\/83"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/comments?post=386"}],"version-history":[{"count":2,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/386\/revisions"}],"predecessor-version":[{"id":389,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/386\/revisions\/389"}],"wp:attachment":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/media?parent=386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/categories?post=386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/tags?post=386"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/ppma_author?post=386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}