{"id":20689,"date":"2023-06-12T09:36:26","date_gmt":"2023-06-12T07:36:26","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20689"},"modified":"2023-06-12T09:36:26","modified_gmt":"2023-06-12T07:36:26","slug":"personal-threat-landscape","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/personal-threat-landscape\/20689\/","title":{"rendered":"Conna\u00eetre le paysage des menaces qui vous entourent"},"content":{"rendered":"<p>Si vous essayez de vous prot\u00e9ger contre toutes les menaces du monde, vous serez rapidement \u00e0 court d\u2019\u00e9nergie et votre vie deviendra insupportable. L\u2019authentification \u00e0 trois facteurs ici, un mot de passe de vingt caract\u00e8res avec des notes de musique et des caract\u00e8res chinois l\u00e0, des <a href=\"https:\/\/www.kaspersky.fr\/blog\/private-browsers-beginners-guide\/20536\/\" target=\"_blank\" rel=\"nofollow noopener\">navigateurs diff\u00e9rents pour des sites web diff\u00e9rents<\/a> et le renoncement aux r\u00e9seaux sociaux ne semblent pas vraiment \u00eatre des solutions.<\/p>\n<p>Le plus p\u00e9nible, c\u2019est que l\u2019utilisation de pratiquement toutes ces mesures de s\u00e9curit\u00e9 ne vous prot\u00e9gera pas contre toutes les menaces : de nouvelles menaces ne cessent d\u2019appara\u00eetre et appellent de nouvelles m\u00e9thodes de protection. Par ailleurs, la plupart des nouvelles couches de s\u00e9curit\u00e9 r\u00e9duisent la convivialit\u00e9 : l\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-and-security\/20291\/\" target=\"_blank\" rel=\"nofollow noopener\">authentification \u00e0 deux facteurs<\/a> ne sera jamais plus facile que l\u2019absence d\u2019authentification. Et c\u2019est l\u2019exemple le moins d\u00e9sagr\u00e9able. Que pouvez-vous donc faire\u00a0? Cr\u00e9ez votre propre paysage de menaces, comme le font les entreprises lorsqu\u2019elles con\u00e7oivent leurs processus de s\u00e9curit\u00e9, et prot\u00e9gez-vous uniquement contre les menaces qui s\u2019inscrivent dans ce paysage.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un paysage de menaces et en quoi cela vous concerne-t-il ?<\/h2>\n<p>Dans le domaine de la s\u00e9curit\u00e9 des entreprises, le paysage des menaces correspond \u00e0 l\u2019ensemble des cybermenaces qui p\u00e8sent sur une entreprise d\u2019un secteur donn\u00e9 au cours d\u2019une p\u00e9riode donn\u00e9e. Il s\u2019agit notamment des vuln\u00e9rabilit\u00e9s, des logiciels malveillants, des groupes de ransomware et des techniques qu\u2019ils utilisent.<\/p>\n<p>Une vue d\u2019ensemble du paysage des menaces permet de d\u00e9finir exactement ce contre quoi l\u2019entreprise doit \u00eatre prot\u00e9g\u00e9e. Certaines menaces seront plus pressantes que d\u2019autres, en fonction de la localisation et de l\u2019activit\u00e9 de l\u2019entreprise. Et comme un budget de s\u00e9curit\u00e9 a toujours ses limites, tout comme le nombre d\u2019agents de s\u00e9curit\u00e9, il est logique de se prot\u00e9ger contre les menaces r\u00e9ellement pertinentes.<\/p>\n<p>Pourquoi ne pas vous cr\u00e9er votre propre paysage de menaces et baser votre strat\u00e9gie de s\u00e9curit\u00e9 personnelle sur ce paysage\u00a0? Cela vous \u00e9vitera de vous encombrer de multiples couches de protection et vous permettra de continuer \u00e0 utiliser Internet avec au moins un certain degr\u00e9 de confort.<\/p>\n<h2>Cr\u00e9ation d\u2019un paysage de menaces personnelles<\/h2>\n<p>Chaque individu, tout comme chaque entreprise, poss\u00e8de son propre paysage de menaces. Le fait que vous utilisiez, par exemple, TikTok ou Instagram, et que vous disposiez ou non d\u2019un <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-secure-is-your-password-manager\/20091\/\" target=\"_blank\" rel=\"nofollow noopener\">gestionnaire de mots de passe<\/a>, influe sur les menaces qui vous concernent le plus. De nombreux autres facteurs ont \u00e9galement une influence, tels que votre lieu de r\u00e9sidence, le syst\u00e8me d\u2019exploitation de votre ordinateur, les applications de messagerie instantan\u00e9e que vous utilisez et les personnes avec lesquelles vous envoyez des messages \u00e0 l\u2019aide de ces applications.<\/p>\n<p>Cela dit, tous ces paysages de menaces personnelles ont certains \u00e9l\u00e9ments en commun : nous vivons tous au XXI<sup>e<\/sup> si\u00e8cle, nous utilisons tous des ordinateurs et des smartphones et nous naviguons tous sur le Web. Par cons\u00e9quent, aux fins de cette discussion, un paysage de menaces personnelles peut \u00eatre divis\u00e9 en parties communes et individuelles, la partie commune s\u2019appliquant principalement \u00e0 tout le monde et la partie individuelle \u00e9tant d\u00e9termin\u00e9e par la situation particuli\u00e8re de la personne.<\/p>\n<h3>La partie commune d\u2019un paysage de menaces<\/h3>\n<p>Si vous \u00eates un lecteur r\u00e9gulier de ce blog, vous connaissez d\u00e9j\u00e0 les types de menaces les plus fr\u00e9quents et les plus pertinents, quel que soit votre pays de r\u00e9sidence. Il s\u2019agit avant tout du <strong>phishing<\/strong>, <strong>des fuites de donn\u00e9es<\/strong> et des <strong>escroqueries<\/strong> diverses. Chaque personne doit se prot\u00e9ger contre ces risques.<\/p>\n<p>La meilleure protection contre le phishing consiste \u00e0 apprendre \u00e0 le d\u00e9tecter. Pour ce faire, vous devez proc\u00e9der comme suit\u00a0:<\/p>\n<ul>\n<li>D\u00e9couvrez ce qu\u2019est le <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">phishing<\/a>\u00a0;<\/li>\n<li>D\u00e9couvrez les <a href=\"https:\/\/www.kaspersky.fr\/blog\/password-leaks\/19421\/\" target=\"_blank\" rel=\"nofollow noopener\">principales astuces<\/a> utilis\u00e9es par les auteurs de phishing ;<\/li>\n<li>D\u00e9couvrez les <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-yourself-from-phishing\/17848\/\" target=\"_blank\" rel=\"nofollow noopener\">signes caract\u00e9ristiques du phishing<\/a>, tels qu\u2019une adresse d\u2019exp\u00e9diteur douteuse, des liens suspects, etc.<\/li>\n<\/ul>\n<p>Il est plus difficile de se prot\u00e9ger contre les fuites de donn\u00e9es, car ce n\u2019est souvent pas votre faute, mais celle d\u2019un service dont vous \u00eates un utilisateur. Comme chacun d\u2019entre nous utilise de nombreux services en ligne\u00a0: des <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/reseaux-sociaux\/\" target=\"_blank\" rel=\"nofollow noopener\">r\u00e9seaux sociaux<\/a> aux <a href=\"https:\/\/www.kaspersky.fr\/blog\/safe-online-shopping\/19782\/\" target=\"_blank\" rel=\"nofollow noopener\">magasins en ligne<\/a>, et des <a href=\"https:\/\/www.theguardian.com\/australia-news\/2022\/dec\/01\/medibank-hackers-announce-case-closed-and-dump-huge-data-file-on-dark-web\" target=\"_blank\" rel=\"nofollow noopener\">compagnies d\u2019assurance<\/a> aux <a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/doordash-customer-data-breach-twilio\/\" target=\"_blank\" rel=\"nofollow noopener\">services de livraison<\/a>\u00a0; il devient difficile de garder un \u0153il sur chacun d\u2019entre eux.<\/p>\n<p>D\u2019une mani\u00e8re g\u00e9n\u00e9rale, vous devez vous pr\u00e9parer aux fuites, et <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">l'un des nouveaux produits Kaspersky<\/a>, dot\u00e9 d\u2019une fonction d\u2019alerte de fuite de donn\u00e9es peut vous aider \u00e0 surveiller celles qui vous concernent. La surveillance est certainement une bonne chose, mais qu\u2019en est-il des donn\u00e9es qui sont divulgu\u00e9es ? Eh bien, vous ne pouvez que r\u00e9agir : changez rapidement vos mots de passe, faites opposition \u00e0 vos cartes bancaires <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-emv-and-nfc-bank-cards\/20316\/\" target=\"_blank\" rel=\"nofollow noopener\">si n\u00e9cessaire<\/a>, et gardez \u00e0 l\u2019esprit que le fait de recevoir un e-mail adress\u00e9 \u00e0 votre nom complet, sign\u00e9 du nom de votre conseiller personnel, ne garantit pas que l\u2019e-mail provienne r\u00e9ellement de votre banque. Il se peut que la base de donn\u00e9es de la banque ait fait l\u2019objet d\u2019une fuite et que des escrocs l\u2019utilisent pour faire du phishing.<\/p>\n<p>Enfin, il existe <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-online-scam\/18601\/\" target=\"_blank\" rel=\"nofollow noopener\">toutes sortes d\u2019escroqueries<\/a> dans le monde, qui diff\u00e8rent sensiblement d\u2019un pays \u00e0 l\u2019autre. Pourtant, ces m\u00e9thodes pr\u00e9sentent des caract\u00e9ristiques communes. Comme dans le cas du phishing, la connaissance est votre meilleure protection. Continuez donc \u00e0 lire <a href=\"https:\/\/www.kaspersky.fr\/blog\/tag\/arnaque\/\" target=\"_blank\" rel=\"nofollow noopener\">notre blog<\/a> pour en savoir plus sur les diff\u00e9rents types d\u2019escroquerie et portez un regard critique sur tout ce qui est soit trop beau pour \u00eatre vrai, soit criant de danger et <a href=\"https:\/\/www.kaspersky.fr\/blog\/bitcoin-cloud-mining-scam\/20434\/\" target=\"_blank\" rel=\"nofollow noopener\">appelant une r\u00e9action imm\u00e9diate<\/a>\u00a0: les escrocs jouent g\u00e9n\u00e9ralement sur la cupidit\u00e9 humaine ou tentent de stresser leurs victimes pour les d\u00e9contenancer et les faire baisser leur garde.<\/p>\n<p>Le phishing, les fuites de donn\u00e9es et les escroqueries sont les trois types de menaces les plus courants qui concernent tout le monde. Ensuite, abordons la partie individuelle d\u2019un paysage de menaces, qui d\u00e9pend de qui vous \u00eates et de vos habitudes en ligne.<\/p>\n<h3>La partie individuelle d\u2019un paysage de menaces<\/h3>\n<p>Pour cr\u00e9er un paysage de menaces personnelles, vous devez d\u2019abord faire preuve d\u2019introspection et vous d\u00e9crire, ainsi que vos habitudes. Quels sont les sites web et les services de messagerie instantan\u00e9e que vous utilisez\u00a0? Disposez-vous d\u2019un t\u00e9l\u00e9phone professionnel distinct\u00a0? Travaillez-vous \u00e0 domicile ou au bureau, et quel ordinateur utilisez-vous\u00a0?<\/p>\n<p>Ensuite, en fonction de vos r\u00e9ponses aux questions ci-dessus, vous pouvez commencer \u00e0 dresser un tableau des menaces et des mesures de s\u00e9curit\u00e9 pertinentes en parcourant simplement la liste.<\/p>\n<p>Supposons que vous soyez un utilisateur actif des r\u00e9seaux sociaux. Dans ce cas, vous devez vous prot\u00e9ger contre les <a href=\"https:\/\/www.kaspersky.fr\/blog\/suspicious-login-attempt-facebook-instagram\/16465\/\" target=\"_blank\" rel=\"nofollow noopener\">piratages de compte<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/instagram-ban-attacks\/17494\/\" target=\"_blank\" rel=\"nofollow noopener\">les attaques d\u2019interdiction<\/a> et le d\u00e9tournement de compte (<a href=\"https:\/\/www.kaspersky.fr\/blog\/instagram-hijack-new-wave\/11548\/\" target=\"_blank\" rel=\"nofollow noopener\">Instagram<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/facebook-account-hijack-through-notes\/16311\/\" target=\"_blank\" rel=\"nofollow noopener\">Facebook<\/a>). Vous devez \u00e9galement d\u00e9finir les param\u00e8tres de confidentialit\u00e9 appropri\u00e9s sur <a href=\"https:\/\/www.kaspersky.fr\/blog\/keep-instagram-secure\/13473\/\" target=\"_blank\" rel=\"nofollow noopener\">Instagram<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-off-facebook-activity\/16437\/\" target=\"_blank\" rel=\"nofollow noopener\">Facebook<\/a>, <a href=\"https:\/\/www.kaspersky.fr\/blog\/tiktok-privacy-security\/13689\/\" target=\"_blank\" rel=\"nofollow noopener\">TikTok<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/twitter-privacy-security\/13733\/\" target=\"_blank\" rel=\"nofollow noopener\">Twitter<\/a>.<\/p>\n<p>L\u2019\u00e9tat de la confidentialit\u00e9 dans les r\u00e9seaux sociaux de niche, tels que Vivino (pour les amateurs de vin) et Untappd (pour les amateurs de bi\u00e8re), est lamentable\u00a0: vos d\u00e9couvertes en mati\u00e8re d\u2019alcool sont visibles par tout le monde, par d\u00e9faut. Si vous pr\u00e9f\u00e9rez ne pas partager votre week-end perdu avec le monde entier, assurez-vous de configurer ces applications pour que vos aventures autour du <a href=\"https:\/\/www.kaspersky.fr\/blog\/vivino-privacy-security-settings\/19039\/\" target=\"_blank\" rel=\"nofollow noopener\">vin<\/a> ou de la <a href=\"https:\/\/www.kaspersky.fr\/blog\/untappd-privacy-security-settings\/20073\/\" target=\"_blank\" rel=\"nofollow noopener\">bi\u00e8re<\/a> restent votre petit secret.<\/p>\n<p>Ou, supposons que vous soyez un joueur passionn\u00e9 et un utilisateur de Steam. Si c\u2019est le cas, vous devez vous prot\u00e9ger contre les chevaux de Troie qui s\u2019attaquent aux comptes d\u2019utilisateurs et contre les escrocs qui <a href=\"https:\/\/www.kaspersky.fr\/blog\/modern-gamers-threats\/20261\/\" target=\"_blank\" rel=\"noopener\">mettent en place des stratag\u00e8mes<\/a> \u00e0 l\u2019int\u00e9rieur des jeux pour rendre ce type d\u2019activit\u00e9 possible. Que pouvez-vous faire\u00a0? Renseignez-vous sur les <a href=\"https:\/\/www.kaspersky.fr\/blog\/tales-from-steam\/16388\/\" target=\"_blank\" rel=\"noopener\">escroqueries Steam<\/a> et configurez les <a href=\"https:\/\/www.kaspersky.fr\/blog\/steam-privacy-security\/14454\/\" target=\"_blank\" rel=\"noopener\">fonctions de s\u00e9curit\u00e9 de ce service<\/a>.<\/p>\n<p>Supposons que vous soyez un blogueur ou le propri\u00e9taire d\u2019un canal Telegram populaire. Vos plus grandes menaces sont donc le <a href=\"https:\/\/www.kaspersky.fr\/blog\/tips-for-hacked-account\/15495\/\" target=\"_blank\" rel=\"nofollow noopener\">vol de compte<\/a> et le <a href=\"https:\/\/www.kaspersky.fr\/blog\/doxing-methods\/16867\/\" target=\"_blank\" rel=\"nofollow noopener\">doxing<\/a>, ce dernier \u00e9tant plus couramment <a href=\"https:\/\/www.kaspersky.fr\/blog\/doxing-of-women\/20024\/\" target=\"_blank\" rel=\"nofollow noopener\">v\u00e9cu par les femmes<\/a>. Que pouvez-vous faire\u00a0? D\u00e9couvrez comment les comptes sont <a href=\"https:\/\/www.kaspersky.fr\/blog\/telegram-takeover-contest\/20180\/\" target=\"_blank\" rel=\"nofollow noopener\">g\u00e9n\u00e9ralement d\u00e9tourn\u00e9s<\/a> et obtenez un [Kaspersky Premium placeholder] produit de s\u00e9curit\u00e9 fiable [\/placeholder] pour neutraliser les chevaux de Troie et vous alerter en cas de phishing et de fuites de donn\u00e9es personnelles.<\/p>\n<p>M\u00eame si vous d\u00e9cidez de ne plus vous int\u00e9resser aux r\u00e9seaux sociaux ou aux jeux-vid\u00e9o, ne laissez pas vos comptes en suspens, sans surveillance\u00a0: ils pourraient \u00eatre pirat\u00e9s et utilis\u00e9s contre vous en acc\u00e9dant \u00e0 vos donn\u00e9es personnelles. Le pire, c\u2019est que vous ne d\u00e9couvrirez pas cela de sit\u00f4t, voire jamais. Nous vous recommandons donc de consulter notre guide sur la <a href=\"https:\/\/www.kaspersky.fr\/blog\/do-not-abandon-your-accounts\/12475\/\" target=\"_blank\" rel=\"nofollow noopener\">gestion des comptes que vous n\u2019utilisez pas ou dont vous n\u2019avez pas besoin<\/a>.<\/p>\n<p>Nombreux sont ceux qui croient na\u00efvement que la fraude informatique n\u2019existe que dans leur espace personnel, alors que le travail est s\u00fbr, surveill\u00e9 par des professionnels qualifi\u00e9s, et qu\u2019il n\u2019y a g\u00e9n\u00e9ralement pas de place pour les escroqueries ou le phishing\u00a0! Rien ne pourrait \u00eatre plus faux. Si vous \u00eates \u00e0 la recherche d\u2019un emploi, vous pourriez \u00eatre la <a href=\"https:\/\/www.kaspersky.fr\/blog\/top-2023-job-scams-and-how-to-avoid-them\/20041\/\" target=\"_blank\" rel=\"nofollow noopener\">cible id\u00e9ale des escrocs<\/a>. Si vous avez r\u00e9cemment commenc\u00e9 \u00e0 travailler dans une nouvelle entreprise, <a href=\"https:\/\/www.kaspersky.fr\/blog\/new-employee-scam\/20323\/\" target=\"_blank\" rel=\"nofollow noopener\">gardez l\u2019\u0153il ouvert<\/a> pour rep\u00e9rer les faux coll\u00e8gues. Si vous t\u00e9l\u00e9travaillez ou utilisez un ordinateur personnel pour le travail, <a href=\"https:\/\/www.kaspersky.com\/blog\/remote-work-security\/34258\/\" target=\"_blank\" rel=\"noopener nofollow\">am\u00e9nagez votre espace de travail<\/a> de mani\u00e8re \u00e0 ne pas nuire \u00e0 votre employeur et renseignez-vous sur les <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangers-of-desktop-messengers\/20302\/\" target=\"_blank\" rel=\"nofollow noopener\">logiciels que vous ne devez pas utiliser pour le travail<\/a>.<\/p>\n<p>Enfin, soyez particuli\u00e8rement vigilant si vous \u00eates un investisseur en crypto-monnaies\u00a0: les transactions en crypto-monnaies n\u2019\u00e9tant pas prot\u00e9g\u00e9es par des lois, il est essentiel de choisir la bonne <a href=\"https:\/\/www.kaspersky.fr\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/20443\/\" target=\"_blank\" rel=\"noopener\">strat\u00e9gie de stockage<\/a>, de se rappeler que m\u00eame les <a href=\"https:\/\/www.kaspersky.fr\/blog\/fake-trezor-hardware-crypto-wallet\/20586\/\" target=\"_blank\" rel=\"nofollow noopener\">portefeuilles froids peuvent \u00eatre pirat\u00e9s<\/a> et de prendre toutes les <a href=\"https:\/\/www.kaspersky.fr\/blog\/five-threats-hardware-crypto-wallets\/20486\/\" target=\"_blank\" rel=\"nofollow noopener\">mesures n\u00e9cessaires pour s\u00e9curiser vos portefeuilles, vos cl\u00e9s priv\u00e9es et vos phrases d\u2019amor\u00e7age<\/a>.<\/p>\n<p>Cependant, m\u00eame ceux qui ont [Kaspersky Premium placeholder] pens\u00e9 \u00e0 tout [\/placeholder], install\u00e9 un [KPM placeholder] programme fiable pour stocker les mots de passe et les donn\u00e9es personnelles [\/placeholder], et prot\u00e9g\u00e9 tous les comptes possibles avec <a href=\"https:\/\/www.kaspersky.fr\/blog\/best-authenticator-apps-2022\/18387\/\" target=\"_blank\" rel=\"nofollow noopener\">une authentification \u00e0 deux facteurs<\/a>, devraient pr\u00e9voir une solution de secours en cas de panne, de perte ou de vol de leur smartphone \u00e9quip\u00e9 de l\u2019application d\u2019authentification. Consultez nos conseils pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-backup-authenticator-app\/17747\/\" target=\"_blank\" rel=\"nofollow noopener\">sauvegarder une application d\u2019authentification<\/a> ou essayez de la <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-to-recover-authenticator-app\/17656\/\" target=\"_blank\" rel=\"nofollow noopener\">r\u00e9cup\u00e9rer<\/a> si vous avez perdu votre t\u00e9l\u00e9phone avant de pouvoir effectuer une sauvegarde.<\/p>\n<h2>Conclusion<\/h2>\n<p>C\u2019est ainsi que vous construisez votre propre paysage de menaces\u00a0: en passant en revue tous les aspects de votre vie en ligne. Aussi triste que cela puisse para\u00eetre, la derni\u00e8re \u00e9tape dans la cr\u00e9ation d\u2019un paysage de menaces consiste \u00e0 r\u00e9diger un <a href=\"https:\/\/www.kaspersky.fr\/blog\/digital-legacy\/20518\/\" target=\"_blank\" rel=\"nofollow noopener\">testament num\u00e9rique<\/a>.<\/p>\n<p>Si vous concevez votre strat\u00e9gie de s\u00e9curit\u00e9 personnelle en fonction de votre propre paysage de menaces, vous y parviendrez plus rapidement et plus simplement que si vous essayez de vous prot\u00e9ger contre tout en m\u00eame temps. Vous aurez naturellement besoin de connaissances en mati\u00e8re de cybers\u00e9curit\u00e9 et de protection de la vie priv\u00e9e en ligne pour r\u00e9ussir dans ce domaine. <a href=\"https:\/\/www.kaspersky.fr\/blog\/subscribe\/\" target=\"_blank\" rel=\"nofollow noopener\">Abonnez-vous \u00e0 notre liste de diffusion<\/a> pour recevoir de nouveaux messages dans votre bo\u00eete aux lettres et \u00e9tudier les menaces qui appartiennent \u00e0 votre environnement de menaces personnel. <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Nos solutions de s\u00e9curit\u00e9<\/a> peuvent vous aider \u00e0 neutraliser ces menaces, surveiller les fuites de donn\u00e9es et stocker vos donn\u00e9es personnelles en toute s\u00e9curit\u00e9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Vous pouvez appliquer \u00e0 vous-m\u00eame le concept de paysage des menaces tel qu&rsquo;il est utilis\u00e9 dans le domaine de la s\u00e9curit\u00e9 d&rsquo;entreprise, afin de faciliter votre protection.<\/p>\n","protected":false},"author":696,"featured_media":20691,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,9,686],"tags":[1214,180,87,584,204,4396,58,61],"class_list":{"0":"post-20689","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-tips","9":"category-threats","10":"tag-2fa","11":"tag-confidentialite","12":"tag-conseils","13":"tag-donnees-personnelles","14":"tag-menaces","15":"tag-paysage-des-menaces","16":"tag-reseaux-sociaux","17":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-threat-landscape\/20689\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-threat-landscape\/25708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-threat-landscape\/21128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/personal-threat-landscape\/10765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-threat-landscape\/28396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-threat-landscape\/26007\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-threat-landscape\/26398\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-threat-landscape\/28883\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-threat-landscape\/27802\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-threat-landscape\/35331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-threat-landscape\/11511\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-threat-landscape\/48280\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-threat-landscape\/21374\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-threat-landscape\/30214\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-threat-landscape\/34011\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/personal-threat-landscape\/28865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-threat-landscape\/26300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-threat-landscape\/32018\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-threat-landscape\/31704\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conseils\/","name":"conseils"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20689"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20689\/revisions"}],"predecessor-version":[{"id":20694,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20689\/revisions\/20694"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20691"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}