{"id":202,"date":"2012-11-19T10:16:27","date_gmt":"2012-11-19T10:16:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=202"},"modified":"2020-02-26T15:37:04","modified_gmt":"2020-02-26T15:37:04","slug":"comment-jouer-en-ligne-en-toute-securite","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/comment-jouer-en-ligne-en-toute-securite\/202\/","title":{"rendered":"Comment jouer en ligne en toute s\u00e9curit\u00e9"},"content":{"rendered":"<p>Dans l\u2019ensemble, la s\u00e9curit\u00e9 pour les joueurs et le jeu en ligne n\u2019est pas si diff\u00e9rente que les meilleures pr\u00e9cautions utilis\u00e9es pour les activit\u00e9s en ligne normales ou sur les r\u00e9seaux sociaux.<\/p>\n<p>Vous devez continuer d\u2019avoir des mots de passe forts et faire attention \u00e0 o\u00f9 vous mettez vos informations.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/11\/06093033\/gaming-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Comme tout le monde, les joueurs en ligne sont les victimes de violations de donn\u00e9es, de piratages de comptes, et de nombreuses escroqueries d\u2019ing\u00e9nierie sociale et de phishing : mais ils ont aussi\u00a0 l\u2019inqui\u00e9tude suppl\u00e9mentaire de devoir prot\u00e9ger leurs personnages et leurs profils de jeux, qui peuvent parfois \u00eatre supprim\u00e9s par des bugs, des applications externes et d\u2019autres actions malicieuses.<\/p>\n<p>Le monde du jeu n\u2019a pas encore connu d\u2019attaques criminelles aussi importantes que celles dont ont fait l\u2019objet Microsoft et Windows ces dix derni\u00e8res ann\u00e9es, ou que celle qu\u2019<a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a> et d\u2019autres plateformes mobiles connaissent maintenant. N\u00e9anmoins, cela ne veut pas dire que les plateformes de jeux ont \u00e9t\u00e9 le symbole d\u2019une grande <a href=\"https:\/\/www.kaspersky.com\/fr\/one\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9curit\u00e9<\/a>.<\/p>\n<p>Les joueurs en ligne ont connu leur part de maux de t\u00eate. Les pirates ont <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/sony-hackers-nabbed-info-70-million-members-042611\" target=\"_blank\" rel=\"noopener nofollow\">compromis Sony et son r\u00e9seau PlayStation (PSN)<\/a>, en affectant pr\u00e8s de 100 millions de personnes, dans ce qui est consid\u00e9r\u00e9 comme l\u2019une des violations de donn\u00e9es les plus importantes de toute l\u2019Histoire. L\u2019incident \u00e9tait tel que Sony a d\u00fb fermer sa plateforme de jeux en ligne pendant plus d\u2019un mois. Outre le tr\u00e8s m\u00e9diatis\u00e9 fiasco de Sony, la c\u00e9l\u00e8bre plateforme de jeux et boutique en ligne, Steam, a aussi connu des probl\u00e8mes en octobre : quand il a \u00e9t\u00e9 constat\u00e9 que la plateforme \u00e9tait <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/steam-gaming-platform-vulnerable-remote-exploits-50-million-risk-101912\" target=\"_blank\" rel=\"noopener nofollow\">vuln\u00e9rable aux exploitations \u00e0 distance<\/a>, mettant en danger une cinquantaine de millions d\u2019utilisateurs. Les utilisateurs de la XBOX se sont \u00e9galement fait pirater leurs comptes. Les joueurs de jeux mobile ont aussi \u00e9t\u00e9 la cible d\u2019applications malveillantes qui se font passer pour l\u00e9gitimes, surtout \u00e0 la veille de sorties tr\u00e8s attendues (comme par exemple, le lancement de nouvelles versions d\u2019Angry Birds). De plus, on peut compter une infinit\u00e9 d\u2019incidents isol\u00e9s qui ont affect\u00e9 diff\u00e9rents jeux.<\/p>\n<p>Les joueurs feraient mieux de suivre les conseils donn\u00e9s par les experts en s\u00e9curit\u00e9 sur comment surfer en toute s\u00e9curit\u00e9. Stephen Toulouse, un consultant en s\u00e9curit\u00e9 et chef de longue date de la s\u00e9curit\u00e9 chez XBOX Live, conseille aux utilisateurs de s\u2019assurer d\u2019utiliser n\u2019 importe quelle forme secondaire d\u2019identification disponible sur les profils de jeux, que cela soit par SMS ou par l\u2019interm\u00e9diaire d\u2019un autre syst\u00e8me. Stephen Toulouse est aussi en faveur de l\u2019utilisation de n\u2019importe quels outils mis en place par les services de jeux afin de d\u00e9noncer et d\u2019aider \u00e0 \u00e9radiquer les fraudeurs et autres personnes malintentionn\u00e9es ainsi que toute personne prof\u00e9rant des menaces en ligne.<\/p>\n<p>Stephen Toulouse nous met sp\u00e9cialement en garde contre les hame\u00e7onneurs\u00a0 et les ing\u00e9nieurs sociaux, qui sont pr\u00e9sents en grand nombre sur les espaces de jeux. Il explique que les joueurs en ligne devraient faire tr\u00e8s attention aux gens qui pr\u00e9tendent \u00eatre des mod\u00e9rateurs ou aux g\u00e9rants de la plateforme qui demandent des identifiants de connexion, en affirmant que certains se sont plaint d\u2019un compte et qu\u2019il a \u00e9t\u00e9 bloqu\u00e9. Enfin, les joueurs en ligne devraient se m\u00e9fier des personnes ou des annonces offrant des prix gratuits ou du cr\u00e9dit qui font souvent partie d\u2019une escroquerie plus importante.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans l\u2019ensemble, la s\u00e9curit\u00e9 pour les joueurs et le jeu en ligne n\u2019est pas si diff\u00e9rente que les meilleures pr\u00e9cautions utilis\u00e9es pour les activit\u00e9s en ligne normales ou sur les<\/p>\n","protected":false},"author":32,"featured_media":203,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[87,97,65,98,99,100],"class_list":{"0":"post-202","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-conseils","9":"tag-jeux-en-ligne","10":"tag-pirater","11":"tag-playstation","12":"tag-sony","13":"tag-xbox"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/comment-jouer-en-ligne-en-toute-securite\/202\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conseils\/","name":"conseils"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=202"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/202\/revisions"}],"predecessor-version":[{"id":13810,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/202\/revisions\/13810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/203"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}