{"id":15564,"date":"2020-09-03T13:34:12","date_gmt":"2020-09-03T13:34:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15564"},"modified":"2022-05-05T13:44:51","modified_gmt":"2022-05-05T11:44:51","slug":"ashley-james-david-jacoby-easy-security-tips","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ashley-james-david-jacoby-easy-security-tips\/15564\/","title":{"rendered":"R\u00e8gles de s\u00e9curit\u00e9 pour les influenceurs Instagram (et les autres)"},"content":{"rendered":"<p>\u00ab\u00a0Pourquoi est-ce que quelqu\u2019un chercherait \u00e0 pirater mon compte s\u2019il ne peut rien en tirer ?\u00a0\u00bb Cette phrase vous dit quelque chose ? Maintenant imaginez-vous dans la situation suivante : vous \u00eates c\u00e9l\u00e8bre sur Instagram, avec des milliers d\u2019abonn\u00e9s et un certain capital social, et les sponsors et les annonceurs vous bombardent de messages. Les vieilles habitudes ont la vie dure et la s\u00e9curit\u00e9 de votre compte est toujours au niveau \u00ab\u00a0pourquoi quelqu\u2019un voudrait pirater mon compte\u00a0\u00bb.<\/p>\n<p>C\u2019est \u00e0 ce moment-l\u00e0 que l\u2019expert DJ et l\u2019influenceuse Ashley James se sont rencontr\u00e9s, et elle a imm\u00e9diatement reconnu qu\u2019elle utilisait le m\u00eame mot de passe pour tous ses comptes. Lors d\u2019une r\u00e9cente <a href=\"https:\/\/www.instagram.com\/p\/CEHGqQPDbwA\/\" target=\"_blank\" rel=\"noopener nofollow\">retransmission en direct<\/a>, Ashley et le gourou en s\u00e9curit\u00e9 informatique de notre \u00e9quipe GReAT, David Jacoby, ont expliqu\u00e9 comment prot\u00e9ger votre espace num\u00e9rique personnel. Fort heureusement, ce n\u2019est pas si compliqu\u00e9\u00a0!<\/p>\n<p><strong>Comment choisir vos mots de passe<\/strong><\/p>\n<p>Vous \u00eates une proie facile si vous utilisez le m\u00eame mot de passe pour tous vos comptes. Il suffit que les donn\u00e9es d\u2019un service que vous n\u2019utilisez plus depuis un certain temps, et que vous avez oubli\u00e9, aient \u00e9t\u00e9 divulgu\u00e9es pour que les cybercriminels obtiennent la cl\u00e9 qui va leur ouvrir toutes les portes\u00a0: votre blog, votre adresse e-mail ou encore votre portefeuille en ligne.<\/p>\n<p>Les mots de passe des comptes qui prot\u00e8gent vos \u00e9conomies, ou toute autre donn\u00e9e de valeur, doivent \u00eatre uniques. Notre outil <em><a href=\"https:\/\/password.kaspersky.com\/fr\/\" target=\"_blank\" rel=\"noopener\">Password Checker<\/a><\/em> vous aide \u00e0 v\u00e9rifier que vos mots de passe sont complexes et qu\u2019ils n\u2019ont pas d\u00e9j\u00e0 \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9s lors d\u2019une fuite.<\/p>\n<p>Comment se souvenir d\u2019autant de mots de passe uniques\u00a0? Voici quelques astuces\u00a0:<\/p>\n<ul>\n<li>Trouvez un syst\u00e8me pour g\u00e9n\u00e9rer vos mots de passe. La m\u00e9thode Jacoby consiste \u00e0 prendre les initiales des premiers mots de votre citation pr\u00e9f\u00e9r\u00e9e puis \u00e0 ajouter des signes de ponctuation et la premi\u00e8re chose qui vous vient \u00e0 l\u2019esprit lorsque vous pensez \u00e0 votre compte. Pour James, Instagram est son travail donc son mot de passe devrait ressembler \u00e0 iyatdppdmp!travail (de la c\u00e9l\u00e8bre citation \u00ab\u00a0il y a trop de petits piments dans mon paprika\u00a0\u00bb). D\u2019ailleurs, n\u2019utilisez jamais un mot de passe que vous avez dit \u00e0 voix haute ou partag\u00e9. Il est \u00e9vident qu\u2019elle ne va pas utiliser ce mot de passe.<\/li>\n<li>N\u2019essayez pas de retenir les mots de passe de tous vos comptes. Si vous vous connectez \u00e0 un certain service que de temps \u00e0 autre alors il sera beaucoup plus facile de r\u00e9initialiser le mot de passe \u00e0 chaque fois.<\/li>\n<li>Utilisez un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe<\/a>\u00a0et v\u00e9rifiez que l\u2019application est ind\u00e9pendante. Il vaut mieux \u00e9viter de sauvegarder vos mots de passe dans votre navigateur puisque de nombreux programmes malveillants peuvent <a href=\"https:\/\/www.kaspersky.com\/blog\/browser-data-theft\/27871\/\" target=\"_blank\" rel=\"noopener nofollow\">voler les informations de l\u2019espace de stockage du navigateur<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2>Dispositifs connect\u00e9s : ont-ils vraiment besoin d\u2019Internet ?<\/h2>\n<p>Enceintes connect\u00e9es, smart TV, babyphone avec cam\u00e9ra, aspirateurs robots\u2026 Cela fait d\u00e9j\u00e0 un certain temps que l\u2019Internet des Objets n\u2019est plus un concept abstrait et beaucoup de personnes, pour ne pas dire tout le monde, s\u2019en servent. Pourtant, la supr\u00e9matie d\u2019un dispositif connect\u00e9 ne dure pas longtemps. Les fabricants arr\u00eatent g\u00e9n\u00e9ralement de lancer des mises \u00e0 jour un an apr\u00e8s, ce qui rend l\u2019objet vuln\u00e9rable.<\/p>\n<p>Faites bien attention \u00e0 la date de fabrication lorsque vous choisissez un de ses dispositifs, tout comme vous regardez la date de p\u00e9remption lorsque vous faites vos courses. Sinon vous pourriez entendre les voix d\u2019autres personnes avec votre babyphone ou offrir \u00e0 des inconnus une \u00e9mission de t\u00e9l\u00e9r\u00e9alit\u00e9 \u00e0 cause de vos cam\u00e9ras de vid\u00e9osurveillance.<\/p>\n<p>Au fait, m\u00eame si on associe souvent les dispositifs connect\u00e9s \u00e0 l\u2019Internet des Objets, tous n\u2019ont pas besoin d\u2019\u00eatre connect\u00e9s \u00e0 Internet. Avant de connecter un gadget \u00e0 votre r\u00e9seau Wi-Fi domestique, demandez-vous s\u2019il peut fonctionner sans connexion. Par exemple, un aspirateur robot peut parfaitement nettoyer le sol de votre maison sans \u00eatre connect\u00e9 aux serveurs du fabricant.<\/p>\n<h2>Avoir un r\u00e9seau Wi-Fi c\u2019est bien, mais en avoir deux c\u2019est mieux<\/h2>\n<p>Si quelqu\u2019un pirate votre r\u00e9seau domestique, il aura acc\u00e8s aux dispositifs qui y sont connect\u00e9s\u00a0: ordinateur, smartphone, enceinte connect\u00e9e et tout le reste. N\u2019oubliez pas que votre r\u00e9seau Wi-Fi va au-del\u00e0 des murs de votre maison. Si les \u00e9trangers peuvent le \u00a0\u00bb\u00a0voir\u00a0\u00a0\u00bb alors ils peuvent aussi s\u2019y connecter, surtout si vous utilisez le mot de passe par d\u00e9faut facile \u00e0 deviner du routeur de votre fournisseur de services.<\/p>\n<p>Vous devez changer tous les mots de passe par d\u00e9faut, y compris ceux de votre connexion Wi-Fi et de l\u2019interface administration du routeur. Choisissez des mots de passe <a href=\"https:\/\/www.kaspersky.fr\/blog\/strong-password-day\/14735\/\" target=\"_blank\" rel=\"noopener\">longs et complexes<\/a> pour que leur piratage soit difficile. Si vous ne savez pas si votre mot de passe est assez complexe, saisissez-le dans notre outil <em><a href=\"https:\/\/password.kaspersky.com\/fr\/\" target=\"_blank\" rel=\"noopener\">Password Checker<\/a><\/em>.<\/p>\n<p>Un <a href=\"https:\/\/www.kaspersky.fr\/blog\/guest-wifi\/10932\/\" target=\"_blank\" rel=\"noopener\">r\u00e9seau invit\u00e9<\/a> est une autre option pratique que propose les routeurs les plus modernes. Vous pouvez configurer deux r\u00e9seaux avec un acc\u00e8s Internet s\u00e9par\u00e9 chez vous et sans co\u00fbt suppl\u00e9mentaire. Les dispositifs connect\u00e9s au r\u00e9seau principal ne communiquent pas avec ceux connect\u00e9s au r\u00e9seau invit\u00e9. Par exemple, vous pouvez connecter tous vos dispositifs intelligents au r\u00e9seau invit\u00e9 pour \u00e9viter qu\u2019ils n\u2019aient acc\u00e8s aux documents que vous stockez sur votre ordinateur, et ce m\u00eame s\u2019ils sont pirat\u00e9s. Vous pouvez aussi utiliser votre r\u00e9seau invit\u00e9 aux fins pr\u00e9vues\u00a0: une connexion r\u00e9serv\u00e9e \u00e0 vos amis et \u00e0 vos invit\u00e9s.<\/p>\n<h2>Peur de l\u2019espionnage<\/h2>\n<p>Si vous craignez que quelqu\u2019un puisse vous espionner via la cam\u00e9ra ou le microphone de votre ordinateur portable, vous pouvez les cacher. \u00c9vitez de mettre du ruban adh\u00e9sif sur l\u2019objectif puisqu\u2019il est encore possible de prendre des images floues pendant vos visioconf\u00e9rences. Si vous n\u2019avez rien d\u2019adapt\u00e9 pour cacher votre webcam, alors vous pouvez utiliser un pansement puisque le coton prot\u00e8ge l\u2019objectif de la partie adh\u00e9sive et occulte compl\u00e8tement ce que les espions pourraient voir. Si l\u2019appareil photo de votre t\u00e9l\u00e9phone vous rend nerveux, alors laissez votre smartphone sur la table pour qu\u2019un des objectifs soient contre la table et que l\u2019autre regarde le plafond.<\/p>\n<p>Il est aussi facile de boucher les \u00a0\u00bb\u00a0oreilles\u00a0\u00a0\u00bb de vos gadgets. Achetez la paire d\u2019\u00e9couteurs la plus \u00e9conomique (ou utilisez de vieux \u00e9couteurs cass\u00e9s, si vous en avez), coupez le c\u00e2ble et branchez-le dans la prise casque. Le dispositif enregistre maintenant l\u2019audio \u00e0 partir d\u2019un micro qui n\u2019existe pas.<\/p>\n<p>Aucun probl\u00e8me si votre iPhone, ou tout autre smartphone, est plus r\u00e9cent et n\u2019a pas de prise jack. Utilisez un adaptateur qui permet de connecter les \u00e9couteurs au port USB de chargement. En le branchant, votre smartphone ne peut plus vous \u00e9couter.<\/p>\n<h2>Plus de confort digital<\/h2>\n<p>Ashley James a beaucoup appris gr\u00e2ce \u00e0 cette conversation. Et vous\u00a0? Nous pouvons vous donner bien d\u2019autres conseils pour vous aider \u00e0 avoir une vie num\u00e9rique plus s\u00fbre et plus agr\u00e9able. Par exemple, nous pouvons vous expliquer comment <a href=\"https:\/\/www.kaspersky.fr\/blog\/make-home-wifi-great-again\/14715\/\" target=\"_blank\" rel=\"noopener\">avoir une connexion Wi-Fi plus rapide<\/a> m\u00eame dans la chambre qui se trouve au fond du couloir, ou <a href=\"https:\/\/www.kaspersky.fr\/blog\/tips-for-hacked-account\/15495\/\" target=\"_blank\" rel=\"noopener\">que faire si vous avez \u00e9t\u00e9 pirat\u00e9<\/a>. Cliquez sur la th\u00e9matique <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/zone-de-confort-digital\/\" target=\"_blank\" rel=\"noopener\">zone de confort digital<\/a> pour apprendre plus d\u2019astuces utiles.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Notre expert David Jacoby est intervenu en direct avec l\u2019influenceuse Instagram Ashley James pour donner quelques astuces pour avoir une vie num\u00e9rique plus s\u00fbre.<\/p>\n","protected":false},"author":2706,"featured_media":15565,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9,1148],"tags":[87,448,552,841,205,61,135,3967],"class_list":{"0":"post-15564","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-special-projects","9":"tag-conseils","10":"tag-instagram","11":"tag-internet-des-objets","12":"tag-iot","13":"tag-mots-de-passe","14":"tag-securite","15":"tag-wi-fi","16":"tag-zone-de-confort-digital"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ashley-james-david-jacoby-easy-security-tips\/15564\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ashley-james-david-jacoby-easy-security-tips\/21823\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/17287\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/8546\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/23170\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ashley-james-david-jacoby-easy-security-tips\/21364\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/19999\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ashley-james-david-jacoby-easy-security-tips\/23759\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ashley-james-david-jacoby-easy-security-tips\/22698\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ashley-james-david-jacoby-easy-security-tips\/28990\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ashley-james-david-jacoby-easy-security-tips\/8746\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ashley-james-david-jacoby-easy-security-tips\/36865\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ashley-james-david-jacoby-easy-security-tips\/15983\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ashley-james-david-jacoby-easy-security-tips\/13951\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ashley-james-david-jacoby-easy-security-tips\/25074\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ashley-james-david-jacoby-easy-security-tips\/11896\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ashley-james-david-jacoby-easy-security-tips\/29128\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ashley-james-david-jacoby-easy-security-tips\/26006\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ashley-james-david-jacoby-easy-security-tips\/22791\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ashley-james-david-jacoby-easy-security-tips\/28117\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ashley-james-david-jacoby-easy-security-tips\/27947\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/zone-de-confort-digital\/","name":"Zone de confort digital"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15564"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15564\/revisions"}],"predecessor-version":[{"id":17538,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15564\/revisions\/17538"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15565"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}