{"id":1192,"date":"2013-06-28T10:16:20","date_gmt":"2013-06-28T10:16:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1192"},"modified":"2020-02-26T15:41:41","modified_gmt":"2020-02-26T15:41:41","slug":"securisez-vos-biens-numeriques","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/securisez-vos-biens-numeriques\/1192\/","title":{"rendered":"S\u00e9curisez vos biens num\u00e9riques"},"content":{"rendered":"<p>Il y a des grandes chances pour que vous disposiez de plus de biens num\u00e9riques que vous ne le pensez. Entendez par biens num\u00e9riques\u00a0: tout, depuis votre adresse e-mail en passant par les r\u00e9seaux sociaux, vos comptes bancaires en ligne, vos noms de domaines, vos collections de contenus num\u00e9riques (musique ou\u00a0 films) et m\u00eame vos avatars de jeux vid\u00e9o ou vos comptes de voyageur fr\u00e9quent dans certaines compagnies a\u00e9riennes. Afin de s\u00e9curiser ces donn\u00e9es, nous devons concevoir ces derni\u00e8res diff\u00e9remment et \u00eatre pr\u00e9voyant. Nous vous indiquons comment faire :<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06103644\/blog_title_fr.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1193\" alt=\"blog_title_fr\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06103644\/blog_title_fr.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<ol>\n<li><b>Faites un inventaire.<\/b> Avant toute chose, faites le tour de tous vos comptes puis fermez\u00a0 ceux dont <a href=\"http:\/\/lifehacker.com\/5961930\/how-can-i-close-accounts-for-old-services-i-dont-use-anymore\" target=\"_blank\" rel=\"noopener nofollow\">vous n\u2019avez plus besoin.<\/a> Vous n\u2019utilisez plus votre compte Myspace depuis 2007\u00a0? ou ce blog que vous avez commenc\u00e9 sur un coup de t\u00eate il y a quelques ann\u00e9es\u00a0? Retrouvez vos mots de passe puis supprimez ces comptes. Apr\u00e8s cela, fouillez de fonds en comble et cr\u00e9ez une liste exhaustive de chaque \u00e9l\u00e9ment de votre vie en ligne \u2013 de vos comptes sur les r\u00e9seaux sociaux jusqu\u2019\u00e0 votre adresse email, vos pages Youtube, etc.<\/li>\n<li><b>Prot\u00e9gez-en l\u2019acc\u00e8s.<\/b> Suivez les r\u00e8gles de base d\u2019une vie en ligne claire et s\u00e9curis\u00e9. Avoir un <a href=\"https:\/\/threatpost.com\/password-security-dos-and-donts-050411\/\" target=\"_blank\" rel=\"noopener nofollow\">mot de passe fort est primordial<\/a>; privil\u00e9giez les mots de passe combinant des lettres, avec ou sans des symboles num\u00e9riques, n\u2019utilisez pas de noms ou de mots que l\u2019on puisse trouver dans le dictionnaire. Utilisez un mot de passe diff\u00e9rent pour chacun de vos comptes en ligne, et assurez vous qu\u2019ils ne soient pas similaires les uns aux autres. Cr\u00e9ez <a href=\"https:\/\/www.kaspersky.fr\/blog\/adresse-mail-la-cle-des-pirates-informatiques-pour-voler-votre-vie-en-ligne\/\" target=\"_blank\" rel=\"noopener\">une adresse e-mail \u00e0 part<\/a> que vous n\u2019utiliserez que pour ce qui rel\u00e8ve de vos transactions financi\u00e8res. Il y a beaucoup de choses \u00e0 ne pas oublier lorsque vous utilisez ces outils pour s\u00e9curiser votre patrimoine num\u00e9rique mais les gestionnaires de mots de passe ainsi que les sauvegardes de s\u00e9curit\u00e9 gratuites en ligne, inclus dans des suites compl\u00e8tes de s\u00e9curit\u00e9 telles que<b> <\/b><a href=\"https:\/\/www.kaspersky.com\/fr\/pure?icid=PURE_bnr_hp_FR\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE 3.0<\/a> sont primordiales. En outre, des programmes tels que <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet security<\/a> vous aideront \u00e0 s\u00e9curiser votre activit\u00e9 en ligne, en vous prot\u00e9geant d\u2019\u00e9ventuelles attaques lors de la r\u00e9alisation de transactions sensibles\u00a0 en ligne.<\/li>\n<li><b>Planification \u00e0 long terme.<\/b> Votre vie en ligne n\u2019est plus une simple curiosit\u00e9, il est donc l\u00e9gitime de vouloir cr\u00e9er votre panification successorale. Nous vous conseillons d\u2019int\u00e9grer ce qu\u2019il arrivera \u00e0 vos comptes personnels, financiers et professionnels dans <a href=\"http:\/\/www.investingdaily.com\/16086\/securing-your-digital-assets\/\" target=\"_blank\" rel=\"noopener nofollow\">votre planification successorale.<\/a> D\u00e9cidez si vous voulez que ces comptes continuent \u00e0 exister dans leurs \u00e9tats actuels, ou mettez en place une transition gr\u00e2ce \u00e0 un format \u00a0\u00bb\u00a0m\u00e9morial\u00a0\u00ab\u00a0, ou encore\u00a0si vous souhaitez qu\u2019ils soient supprim\u00e9s. D\u00e9finissez ensuite qui est autoris\u00e9 \u00e0 acc\u00e9der \u00e0 ces sites ainsi qu\u2019\u00e0 vos boites de messagerie \u00e9lectronique, tout en sachant que cette personne aura acc\u00e8s \u00e0 des informations intimes de votre vie priv\u00e9e. Gardez vos informations num\u00e9riques comme vos identifiants de compte ou vos mots de passe en dehors de votre \u00a0\u00bb\u00a0testament\u00a0\u00ab\u00a0, mais assurez-vous d\u2019avoir clairement \u00e9tabli au pr\u00e9alable \u00e0 qui revient quoi (comme votre musique en ligne ou votre collection de films) et qui d\u00e9tient quel pouvoir. Tout en sachant que les lois concernant la r\u00e9partition des biens num\u00e9riques <a href=\"http:\/\/techland.time.com\/2012\/11\/29\/digital-legacy-assets\/\" target=\"_blank\" rel=\"noopener nofollow\">sont en train d\u2019\u00e9voluer et qu\u2019elles sont assez incompl\u00e8tes.<\/a> Mais tenez vous toujours au courant de ces derni\u00e8res et pr\u00e9voyez toujours \u00e0 l\u2019avance.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Il y a des grandes chances pour que vous disposiez de plus de biens num\u00e9riques que vous ne le pensez. Entendez par biens num\u00e9riques\u00a0: tout, depuis votre adresse e-mail en<\/p>\n","protected":false},"author":41,"featured_media":1194,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[352,61],"class_list":{"0":"post-1192","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-biens-numeriques","9":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/securisez-vos-biens-numeriques\/1192\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/biens-numeriques\/","name":"biens num\u00e9riques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1192"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1192\/revisions"}],"predecessor-version":[{"id":13937,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1192\/revisions\/13937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1194"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}