{"id":22200,"date":"2024-09-05T16:39:27","date_gmt":"2024-09-05T14:39:27","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22200"},"modified":"2024-09-05T16:46:46","modified_gmt":"2024-09-05T14:46:46","slug":"busting-digital-superstitions","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/busting-digital-superstitions\/22200\/","title":{"rendered":"Mettre fin aux superstitions num\u00e9riques"},"content":{"rendered":"<p>Nous avons men\u00e9 une <a href=\"https:\/\/www.kaspersky.com\/blog\/myths-and-reality-of-digital-world\/\" target=\"_blank\" rel=\"noopener nofollow\">grande enqu\u00eate<\/a> aupr\u00e8s de 10\u00a0000 personnes, et nous avons constat\u00e9 que beaucoup croient encore en des mythes num\u00e9riques. Par exemple, bon nombre de ces personnes pensent que le fait de se connecter \u00e0 un r\u00e9seau Wi-Fi public est parfaitement s\u00fbr, mais \u00e9galement que, par d\u00e9faut, les smartphones suivent tous leurs mouvements.<\/p>\n<p>Qu\u2019en est-il en r\u00e9alit\u00e9\u00a0? Passons donc au crible quelques-uns de ces mythes.<\/p>\n<h2>Mythe n\u00b0\u00a01. Il est difficile de faire la diff\u00e9rence entre des chatbots et des humains.<\/h2>\n<p>Pr\u00e8s de la moiti\u00e9 (47\u00a0%) des personnes sond\u00e9es le pensent. \u00c0 premi\u00e8re vue, il peut sembler difficile de faire la diff\u00e9rence entre des conversations entre humains et des discussions men\u00e9es par des IA, dans la mesure o\u00f9 les bots <a href=\"https:\/\/humsci.stanford.edu\/feature\/study-finds-chatgpts-latest-bot-behaves-humans-only-better\" target=\"_blank\" rel=\"noopener nofollow\">passent d\u00e9sormais avec succ\u00e8s le test de Turing<\/a>. Il est n\u00e9anmoins possible de les distinguer, et nous nous sommes tourn\u00e9s vers un chatbot pour d\u00e9couvrir comment faire. Vas-y, IA\u00a0: dis-nous comment te d\u00e9masquer\u00a0!<\/p>\n<ul>\n<li><strong><em>Style de conversation.<\/em><\/strong><em> Les bots ont tendance \u00e0 adopter un style de communication plus formel ou m\u00e9canique, tandis que les humains peuvent employer des tournures famili\u00e8res, du jargon et un langage plus expressif.<\/em><\/li>\n<li><strong><em>Vitesse de r\u00e9ponse.<\/em><\/strong><em> Les bots r\u00e9pondent souvent tr\u00e8s rapidement et de mani\u00e8re coh\u00e9rente, tandis que les humains peuvent mettre un certain temps avant de r\u00e9pondre, car ils ont besoin de r\u00e9fl\u00e9chir \u00e0 leur r\u00e9ponse.<\/em><\/li>\n<li><strong><em>Sujets limit\u00e9s. <\/em><\/strong><em>Les bots peuvent avoir des connaissances limit\u00e9es et ne pas saisir le contexte ou les subtilit\u00e9s d\u2019une conversation \u00e0 la mani\u00e8re d\u2019un humain.<\/em><\/li>\n<\/ul>\n<p>Merci, chatbot\u00a0! Que peut-on remarquer dans les r\u00e9ponses donn\u00e9es par l\u2019IA\u00a0? Elles sont s\u00e8ches et factuelles, avec beaucoup de r\u00e9p\u00e9titions et un minimum de d\u00e9viation par rapport au sujet. Les informations fournies sont exactes, et n\u2019importe quel expert humain dirait \u00e0 peu pr\u00e8s la m\u00eame chose\u2026 mais de fa\u00e7on moins scolaire.<\/p>\n<h2>Mythe n\u00a0\u00b02. Mon smartphone suit mes mouvements.<\/h2>\n<p>Les deux tiers (67\u00a0%) des personnes sond\u00e9es sont certaines que leur smartphone trace leur g\u00e9olocalisation en permanence. \u00c0 vrai dire, aucune loi ne s\u2019oppose \u00e0 une telle affirmation. Dans la plupart des cas, ce \u00a0\u00bb\u00a0tra\u00e7age\u00a0\u00a0\u00bb est volontaire, car les utilisateurs accordent souvent aux applications <a href=\"https:\/\/www.kaspersky.fr\/blog\/five-permissions-android-games-do-not-need\/15415\/\" target=\"_blank\" rel=\"noopener\">des tas d\u2019autorisations<\/a> leur permettant de transmettre des donn\u00e9es \u00e0 leurs d\u00e9veloppeurs, au moins \u00e0 des fins de marketing, mais peut-\u00eatre \u00e9galement \u00e0 des fins de surveillance r\u00e9elle (bien que cela soit peu probable).<\/p>\n<p>Et n\u2019oublions pas les logiciels espions, qui sont de petits programmes malveillants aimant se faire passer pour des applications l\u00e9gitimes mais qui, dans les faits, enregistrent vos appels, lisent vos messages, et suivent parfois vos mouvements. Le caract\u00e8re nuisible de ce type de logiciels est la raison pour laquelle nous conseillons \u00e0 ces 67 % de personnes sond\u00e9es de v\u00e9rifier qu\u2019aucun logiciel espion n\u2019est install\u00e9 sur leur appareil. Et pour ce faire, il suffit d\u2019installer <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">une protection fiable<\/a>. Bien s\u00fbr, si vous \u00eates une v\u00e9ritable c\u00e9l\u00e9brit\u00e9, vous pouvez utiliser l\u2019astuce de Sarah Connor dans Terminator, qui va jusqu\u2019\u00e0 transporter son t\u00e9l\u00e9phone dans un sac de chips afin de <a href=\"https:\/\/www.kaspersky.fr\/blog\/smartphone-spying-protection\/13568\/\" target=\"_blank\" rel=\"noopener\">bloquer les signaux GPS, Wi-Fi et Bluetooth<\/a>. Mais de nos jours, les chips ne sont plus ce qu\u2019elles \u00e9taient\u2026<\/p>\n<h2>Mythe n\u00a0\u00b03. Le mode avion emp\u00eache toute surveillance.<\/h2>\n<p>Vous \u00eates surpris\u00a0? Pas moins de 28\u00a0% des personnes sond\u00e9es \u00e9teignent leur t\u00e9l\u00e9phone ou le mettent en mode avion au cours d\u2019une conversation face \u00e0 face. De plus, 26\u00a0% d\u2019entre elles le font chaque fois qu\u2019elles se trouvent dans un lieu public. Croyez-nous\u00a0: cette m\u00e9thode anti-espionnage est inefficace, et nous allons vous expliquer pourquoi.<\/p>\n<p>Il existe des chevaux de Troie capables d\u2019enregistrer les sons ambiants, m\u00eame si le smartphone infect\u00e9 n\u2019a pas acc\u00e8s \u00e0 Internet. Et d\u00e8s que vous d\u00e9sactivez le mode avion, ces programmes malveillants transf\u00e8rent imm\u00e9diatement les donn\u00e9es collect\u00e9es vers le serveur des pirates informatiques. Le cheval de Troie utilis\u00e9 dans le cadre de <a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\">l\u2019op\u00e9ration Triangulation<\/a>, par exemple, disposait de cette fonctionnalit\u00e9. Un moyen bien plus efficace de vous prot\u00e9ger contre le cyberespionnage consiste \u00e0 installer une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 d\u00e9di\u00e9e<\/a>. Et \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/protecting-from-airplane-wi-fi-evil-twin\/22101\/\" target=\"_blank\" rel=\"noopener\">r\u00e9server le mode avion \u00e0 vos d\u00e9placements a\u00e9riens<\/a>.<\/p>\n<h2>Mythe n\u00a0\u00b04. Les r\u00e9seaux Wi-Fi publics sont s\u00fbrs<\/h2>\n<p>C\u2019est ce que pensent au moins 39\u00a0% des personnes sond\u00e9es \u00e0 travers le monde\u00a0; visiblement, ces personnes n\u2019ont pas lu <a href=\"https:\/\/www.kaspersky.fr\/blog\/how-safe-is-wi-fi-in-paris\/22066\/\" target=\"_blank\" rel=\"noopener\">notre \u00e9tude sur les points d\u2019acc\u00e8s Wi-Fi publics \u00e0 Paris<\/a>. En juillet, \u00e0 la veille des Jeux olympiques, nous avons en effet analys\u00e9 le niveau de s\u00e9curit\u00e9 d\u2019environ 25\u00a0000 points d\u2019acc\u00e8s Wi-Fi uniques dans la capitale fran\u00e7aise, et nous avons constat\u00e9 qu\u2019un bon quart d\u2019entre eux \u00e9taient totalement dangereux, la plupart \u00e9tant prot\u00e9g\u00e9s par des protocoles de s\u00e9curit\u00e9 obsol\u00e8tes. Ces r\u00e9sultats sont valables pour n\u2019importe quelle ville du monde, la situation n\u2019\u00e9tant gu\u00e8re diff\u00e9rente \u00e0 Moscou, Berlin, Tokyo ou S\u00e3o Paulo, par exemple.<\/p>\n<p>\u00c9vitez donc de vous connecter \u00e0 des r\u00e9seaux Wi-Fi publics, sauf en cas d\u2019absolue n\u00e9cessit\u00e9, et dans ce cas\u00a0:<\/p>\n<ul>\n<li>N\u2019achetez rien en ligne.<\/li>\n<li>Ne vous connectez pas \u00e0 des comptes personnels sans <a href=\"https:\/\/www.kaspersky.fr\/blog\/what-is-two-factor-authentication\/20672\/\" target=\"_blank\" rel=\"noopener\">authentification \u00e0 deux facteurs<\/a>.<\/li>\n<li>Activez un <a href=\"https:\/\/www.kaspersky.fr\/vpn-secure-connection?icid=gl_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">VPN fiable<\/a>\u00a0sur vos appareils, ainsi qu\u2019un pare-feu sur votre ordinateur portable.<\/li>\n<li>D\u00e9sactivez le partage de fichiers et la fonctionnalit\u00e9 AirDrop sur vos appareils.<\/li>\n<\/ul>\n<h2>Mythe n\u00a0\u00b05. Mes actions sont invisibles en mode navigation priv\u00e9e.<\/h2>\n<p>Quatre personnes sur dix le pensent. De notre c\u00f4t\u00e9, nous faisons partie des six autres personnes sur dix \u00e0 avoir conscience que le mode navigation priv\u00e9e ne rendra pas votre navigation totalement priv\u00e9e. Certes, ce mode de navigation n\u2019enregistre pas votre historique, ne retient pas les informations saisies sur les sites que vous consultez et ne stocke pas de donn\u00e9es dans le cache de votre navigateur\u00a0; autrement dit, le mode navigation priv\u00e9e ne laisse aucune trace de votre navigation sur votre appareil. En revanche, il ne masque pas votre adresse IP, de sorte que quelqu\u2019un pourrait, s\u2019il le souhaite, conna\u00eetre votre emplacement. Il peut \u00e9galement r\u00e9v\u00e9ler votre identit\u00e9 d\u00e8s lors que vous vous connectez \u00e0 un site.<\/p>\n<p>La navigation priv\u00e9e est id\u00e9ale si vous souhaitez laisser un minimum de traces sur votre appareil. Par exemple, elle s\u2019av\u00e8re utile lorsque vous cherchez des cadeaux pour des membres de votre famille, surtout si vous utilisez le m\u00eame ordinateur et le m\u00eame navigateur qu\u2019eux. Gr\u00e2ce \u00e0 ce mode de navigation, votre navigateur ne se souviendra pas de vos actions et ne g\u00e2chera pas la surprise avec des publicit\u00e9s explicites et intempestives. Pour en savoir plus sur ce que vous devriez et ne devriez pas faire en mode navigation priv\u00e9e, consultez notre <a href=\"https:\/\/www.kaspersky.fr\/blog\/incognito-myth-how-private-browsing-works\/21953\/\" target=\"_blank\" rel=\"noopener\">article d\u00e9di\u00e9<\/a>.<\/p>\n<h2>Cinq mythes en moins, mais encore beaucoup d\u2019autres \u00e0 traiter\u2026<\/h2>\n<p>L\u2019une des missions de Kaspersky, et plus pr\u00e9cis\u00e9ment de notre blog <a href=\"https:\/\/www.kaspersky.fr\/blog\/subscribe\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Daily<\/a>, est l\u2019\u00e9vang\u00e9lisation technologique. Nous vous informons sur les <a href=\"https:\/\/www.kaspersky.fr\/blog\/mozilla-privacy-preserving-attribution-explained\/22125\/\" target=\"_blank\" rel=\"noopener\">nouvelles technologies<\/a> et les <a href=\"https:\/\/www.kaspersky.com\/blog\/new-spy-for-android-smartphones-lianspy\/51923\/\" target=\"_blank\" rel=\"noopener nofollow\">nouvelles menaces<\/a>, nous vous d\u00e9voilons les <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptowallet-seed-phrase-fake-leaks\/22075\/\" target=\"_blank\" rel=\"noopener\">escroqueries les plus sophistiqu\u00e9es<\/a>, et nous faisons tout notre possible pour mettre fin aux mythes et aux superstitions num\u00e9riques, \u00e0 tous les niveaux.<\/p>\n<p>Le contenu de cet article n\u2019est en r\u00e9alit\u00e9 que la partie \u00e9merg\u00e9e de l\u2019iceberg num\u00e9rique, notre <a href=\"https:\/\/www.kaspersky.com\/blog\/myths-and-reality-of-digital-world\/\" target=\"_blank\" rel=\"noopener nofollow\">rapport initial<\/a> regorgeant de mythes encore plus \u00e9tonnants. Aidez-nous \u00e0 y mettre fin en partageant cet article avec votre famille et vos amis, surtout s\u2019ils commencent tout juste \u00e0 se projeter dans un avenir s\u00fbr en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-family\">\n","protected":false},"excerpt":{"rendered":"<p>En 2024 encore, le monde est en proie \u00e0 la parano\u00efa et \u00e0 la superstition num\u00e9riques. Mon smartphone me trace-t-il ? Le mode navigation priv\u00e9e me rendra-t-il invisible ? Cet article r\u00e9pond \u00e0 ces deux questions et \u00e0 bien d&rsquo;autres.<\/p>\n","protected":false},"author":2706,"featured_media":22201,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3798,9],"tags":[180,3383,4424,1738,62,527,632,135],"class_list":{"0":"post-22200","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-confidentialite","8":"category-tips","9":"tag-confidentialite","10":"tag-ia","11":"tag-logiciels-espions","12":"tag-suivi","13":"tag-surveillance","14":"tag-technologie","15":"tag-technologies","16":"tag-wi-fi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/busting-digital-superstitions\/22200\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/busting-digital-superstitions\/27937\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/busting-digital-superstitions\/23232\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/busting-digital-superstitions\/12042\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/busting-digital-superstitions\/30518\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/busting-digital-superstitions\/28113\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/busting-digital-superstitions\/27688\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/busting-digital-superstitions\/30418\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/busting-digital-superstitions\/29185\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/busting-digital-superstitions\/38164\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/busting-digital-superstitions\/12812\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/busting-digital-superstitions\/52070\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/busting-digital-superstitions\/22969\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/busting-digital-superstitions\/31628\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/busting-digital-superstitions\/37172\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/busting-digital-superstitions\/28248\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/busting-digital-superstitions\/34047\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/busting-digital-superstitions\/33708\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/technologies\/","name":"technologies"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22200"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22200\/revisions"}],"predecessor-version":[{"id":22206,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22200\/revisions\/22206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22201"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}