{"id":2445,"date":"2014-02-17T09:51:25","date_gmt":"2014-02-17T09:51:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2445"},"modified":"2020-02-26T15:46:12","modified_gmt":"2020-02-26T15:46:12","slug":"securite-en-ligne-une-approche-holistique","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/securite-en-ligne-une-approche-holistique\/2445\/","title":{"rendered":"S\u00e9curit\u00e9 en ligne : une approche holistique"},"content":{"rendered":"<p>L\u2019histoire de Naoki Hiroshima et de son compte Twitter souligne l\u2019importance d\u2019une approche holistique de la s\u00e9curit\u00e9 Internet et r\u00e9it\u00e8re le fait que la s\u00e9curit\u00e9 d\u2019un seul compte Internet peut \u00eatre intrins\u00e8quement li\u00e9e \u00e0 d\u2019autres, de mani\u00e8re moins \u00e9vidente.<\/p>\n<p>Naoki Hiroshima avait un nom d\u2019utilisateur Twitter compos\u00e9 d\u2019une seule lettre : @N. Apparemment, on lui aurait m\u00eame offert des sommes importantes pour obtenir son compte. C\u2019est impossible \u00e0 v\u00e9rifier, mais il affirme qu\u2019on lui aurait offert 50 000 dollars en \u00e9change de son compte. Il affirme \u00e9galement qu\u2019il aurait fait fasse \u00e0 de nombreuses tentatives de piratage de son compte. Il aurait r\u00e9guli\u00e8rement re\u00e7u des e-mails de r\u00e9initialisation de mot de passe qu\u2019il n\u2019avait pas demand\u00e9es.<\/p>\n<p>Si vous souhaitez lire toute l\u2019histoire, vous pouvez la trouver <a href=\"http:\/\/thenextweb.com\/socialmedia\/2014\/01\/29\/lost-50000-twitter-username\/#!wtXL7\" target=\"_blank\" rel=\"noopener nofollow\">ici<\/a>. Sachez juste qu\u2019un hacker aurait r\u00e9ussi \u00e0 pirater le compte e-mail de Hiroshima et ses domaines GoDaddy et PayPal en s\u2019identifiant avec les quatre derniers num\u00e9ros de carte bancaire de Hiroshima. Le pirate avait obtenu ses informations aupr\u00e8s d\u2019un employ\u00e9 du service client de PayPal gr\u00e2ce \u00e0 l\u2019ing\u00e9nierie sociale. Cette histoire rappelle les m\u00e9saventures de Matt Honan (compte Twitter : @mat), qui selon l\u2019article de Wired publi\u00e9 en 2012, a vu l\u2019int\u00e9gralit\u00e9 de sa vie num\u00e9rique compromise et ce en moins d\u2019une heure. Honan avait associ\u00e9 ses comptes les uns aux autres et le pirate n\u2019a eu qu\u2019\u00e0 compromettre un de ces comptes pour que tous les autres tombent comme des dominos.<\/p>\n<p>Il est impossible de d\u00e9finir la mani\u00e8re id\u00e9ale de s\u00e9curiser tous vos biens en ligne. Tout le monde a des besoins diff\u00e9rents et une s\u00e9rie de comptes et de profils diff\u00e9rents r\u00e9pondants \u00e0 ces besoins. Le mieux \u00e0 faire c\u2019est d\u2019examiner les services les plus utilis\u00e9s et tenter d\u2019\u00e9tablir une liste de r\u00e8gles g\u00e9n\u00e9rales \u00e0 suivre qui aideront les utilisateurs \u00e0 ne plus se laisser pi\u00e9ger par l\u2019ing\u00e9nierie sociale.<\/p>\n<div class=\"pullquote\">Il est impossible de d\u00e9finir la mani\u00e8re id\u00e9ale de s\u00e9curiser tous vos biens en ligne. Tout le monde a des besoins diff\u00e9rents et une s\u00e9rie de comptes et de profils diff\u00e9rents r\u00e9pondants \u00e0 ces besoins.<\/div>\n<p>Voyez ce post comme un aper\u00e7u g\u00e9n\u00e9ral qui a pour objectif d\u2019utiliser une approche holistique pour s\u00e9curiser tous vos comptes. \u00c0 partir de ce mois-ci, nous nous \u00e9tendrons sur le sujet en publiant des tutoriels qui examineront comment s\u00e9curiser certains comptes sur Internet. Vous voulez savoir \u00e0 quoi ils ressembleront ? Jetez un \u0153il \u00e0 notre <a href=\"https:\/\/threatpost.com\/tweeting-as-securely-and-privately-as-possible\/103538\" target=\"_blank\" rel=\"noopener nofollow\">tutoriel de s\u00e9curit\u00e9 sur Twitter<\/a>.<\/p>\n<p>Commen\u00e7ons par le commencement : utilisez un logiciel antivirus robuste afin d\u2019\u00eatre prot\u00e9g\u00e9 contre les logiciels malveillants enregistreurs de frappes, les chevaux de Troie, et autres menaces et malwares. Deuxi\u00e8mement, comme toujours, installez vos mises \u00e0 jour. Sans ces pr\u00e9cautions de base, toutes les autres mesures seront inutiles.<\/p>\n<p>D\u2019autres remarques g\u00e9n\u00e9rales avant de rentrer plus dans les d\u00e9tails : vous avez besoin de diff\u00e9rents mots de passe pour tous les services. Si vous avez du mal \u00e0 vous souvenir de tous, vous pouvez utiliser <a href=\"https:\/\/www.kaspersky.com\/fr\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">le gestionnaire de mots de passe<\/a> qui s\u2019en souviendra pour vous.<\/p>\n<p>Je vous conseille de mettre en place un compte de messagerie qui vous servira uniquement \u00e0 r\u00e9cup\u00e9rer les mots de passe de vos autres comptes. Il s\u2019agira, dans l\u2019id\u00e9al, d\u2019un compte de messagerie secret dont vous \u00eates le seul \u00e0 avoir connaissance. Une autre bonne id\u00e9e est \u00e9ventuellement de disposer d\u2019autres comptes de r\u00e9initialisation afin de ne pas garder tous vos \u0153ufs dans le m\u00eame panier. N\u00e9anmoins, nous comprenons que vous ne souhaitiez pas avoir 10 000 comptes de messagerie. Microsoft ou Yahoo offrent des options d\u2019alias qui peuvent \u00eatre utiles aux utilisateurs qui ont peur d\u2019\u00e9tendre leur empreinte num\u00e9rique. Par exemple, si votre adresse est johndoe@outlook.com, vous pourriez cr\u00e9er un compte alias similaire \u00e0 celui-ci (votre adresse secr\u00e8te)@outlook.com, qui sera associ\u00e9 \u00e0 la m\u00eame boite de messagerie.<\/p>\n<p>Soyons clair, cette adresse e-mail est cruciale. Si quelqu\u2019un r\u00e9ussissait \u00e0 obtenir le contr\u00f4le du compte \u00e0 travers lequel vous pouvez r\u00e9initialiser tous vos autres comptes, vous seriez perdu. Tous vos comptes seraient alors compromis.<\/p>\n<p><b>Google<\/b><\/p>\n<p>Commen\u00e7ons par Google. La premi\u00e8re chose que vous devriez faire est d\u2019associer votre compte Google \u00e0 cette adresse de r\u00e9initialisation dont nous parlions juste avant. Ainsi, si votre compte est pirat\u00e9, vous pourrez envoyer une demande de r\u00e9initialisation de votre mot de passe \u00e0 votre adresse e-mail et acc\u00e9der de nouveau \u00e0 votre compte. Vous devriez \u00e9galement associer votre compte \u00e0 votre appareil mobile afin de pouvoir activer l\u2019authentification \u00e0 deux facteurs, dont nous parlerons dans quelques instants.<\/p>\n<p>Votre compte Google dispose d\u2019une section de permissions dans laquelle vous pouvez voir les applications et les services qui ont acc\u00e8s \u00e0 votre compte Google. Assurez-vous de temps en temps que tout est bien normal. Si vous remarquez quelque chose que vous ne reconnaissez pas, effectuez quelques recherches. Il s\u2019agit probablement d\u2019une application l\u00e9gitime, mais il pourrait \u00e9galement s\u2019agir d\u2019une application malveillante et elle pourrait potentiellement permettre \u00e0 un pirate d\u2019acc\u00e9der \u00e0 votre profil Google.<\/p>\n<p>De nouveau, associer votre compte \u00e0 un appareil mobile vous permettra de mettre en place une authentification \u00e0 deux facteurs. Ainsi, vous devrez approuver toutes les authentifications provenant d\u2019appareils inconnus avec un code \u00e0 6 chiffres qui vous sera envoy\u00e9 via SMS sur votre mobile. Je l\u2019admet, le syst\u00e8me \u00e0 deux facteurs est un peu emb\u00eatant, mais il s\u2019agit d\u2019une barri\u00e8re de protection massive. Si un pirate veux acc\u00e9der \u00e0 votre compte, il devra soit voler votre t\u00e9l\u00e9phone soit pirater Google, ce qui est probablement possible, mais je n\u2019ai jamais entendu parl\u00e9 ou vu \u00e7a auparavant\u2026 du moins pour le moment. Vous pouvez \u00e9galement mettre en place des mots de passe sp\u00e9cifiques \u00e0 chaque application si vous acc\u00e9dez \u00e0 Gmail depuis votre iPhone ou tout autre appareil mobile \u2013 o\u00f9 l\u2019authentification \u00e0 deux facteurs est disponible. C\u2019est n\u2019est pas pratique, mais c\u2019est certainement une bonne id\u00e9e aussi. Nous vous donnerons davantage de d\u00e9tails dans un de nos tutoriels \u00e0 venir.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101929\/holistic-1-1024x450.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2447\" alt=\"holistic 1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101929\/holistic-1-1024x450.png\" width=\"1258\" height=\"553\"><\/a><\/p>\n<p>\u00c0 part l\u2019authentification \u00e0 deux facteurs, vous devriez mettre en place les alertes mobiles afin que vous puissiez recevoir un SMS chaque fois que quelqu\u2019un essaie de changer votre mot de passe ou d\u2019acc\u00e9der \u00e0 votre compte depuis un lieu inconnu. En outre, gardez un \u0153il sur \u00ab\u00a0Activit\u00e9 r\u00e9cente\u00a0\u00bb afin de vous assurez que tout est bien l\u00e9gitime. Si vous remarquez quelque chose d\u2019\u00e9trange, et par \u00e9trange je veux dire une activit\u00e9 r\u00e9alis\u00e9e par quelqu\u2019un qui n\u2019est pas vous, il est probablement temps de changer votre mot de passe. Les appareils Android et les portefeuilles Google \u2013 tous accessibles \u00e0 travers votre compte Google \u2013 contiennent des informations extr\u00eamement sensibles telles que vos donn\u00e9es de carte bancaire : assurez-vous donc que tout soit bien verrouill\u00e9.<\/p>\n<p>Cela vaut \u00e9galement la peine de jetez un \u0153il aux mesures de s\u00e9curit\u00e9 li\u00e9es aux paiements et \u00e0 vos comptes bancaires en ligne avec votre banque et dans les diff\u00e9rents services de Google aussi. Nombreux sont ceux qui utilisent Google en combinaison avec leur propre domaine : il est donc important d\u2019insister sur le fait que le pirate pourrait essayer de pirater votre domaine et de l\u2019utiliser comme ran\u00e7on pour acc\u00e9der \u00e0 vos autres comptes (comme cela a \u00e9t\u00e9 le cas pour @N) ou m\u00eame comme point de d\u00e9part pour pirater vos autres comptes (comme \u00e7a a \u00e9t\u00e9 le cas de @mat).<\/p>\n<p><b>Apple<\/b><\/p>\n<p>Vous allez devoir r\u00e9aliser des actions similaires avec votre Apple ID (si vous en avez une). Pour cela, vous pouvez visiter appleid.apple.com. De nouveau, vous devrez mettre en place une authentification \u00e0 deux facteurs. Ainsi vous obtiendrez un code d\u2019acc\u00e8s sur votre appareil mobile chaque fois que vous essayez de modifier le mot de passe de votre compte Apple ID. C\u2019est un bon syst\u00e8me pour deux raisons : la premi\u00e8re est qu\u2019il s\u2019agit d\u2019une deuxi\u00e8me barri\u00e8re en plus de votre mot de passe. L\u2019autre raison est que si vous recevez un SMS alors que vous n\u2019\u00eates pas sur votre compte Apple ID (ou que vous n\u2019attendez pas de SMS), il y a de bonnes chances pour que quelqu\u2019un soit en train d\u2019essayer d\u2019acc\u00e9der \u00e0 votre Apple ID. En outre, vous aurez probablement d\u00e9j\u00e0 mis les questions de s\u00e9curit\u00e9 en place. Assurez-vous qu\u2019il ne s\u2019agit pas de r\u00e9ponses faciles. Je n\u2019aime pas les questions de s\u00e9curit\u00e9 pr\u00e9d\u00e9finies mais quand je dois les utiliser, j\u2019essaie de choisir une question subjective \u00e0 laquelle le pirate ne pourra pas trouver la r\u00e9ponse sur Internet. Je vous recommande \u00e9galement d\u2019indiquer une adresse e-mail de secours au cas o\u00f9 les choses se g\u00e2teraient. L\u2019adresse e-mail que vous avez d\u00e9j\u00e0 associ\u00e9e \u00e0 votre compte Apple fera office de premi\u00e8re adresse e-mail de secours, mais en avoir une deuxi\u00e8me ne vous fera pas de mal. Cela va certainement sans dire mais assurez-vous que le mot de passe de votre Apple ID est assez robuste et qu\u2019il est diff\u00e9rent de celui de votre messagerie ou autres comptes.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101927\/holistic2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2448\" alt=\"holistic2\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101927\/holistic2.png\" width=\"1068\" height=\"486\"><\/a><\/p>\n<p>NB : certains services (comme l\u2019histoire de @N l\u2019indique), acceptent les quatre derniers chiffres de votre carte bancaire comme preuve de votre identit\u00e9. Apple ne fait pas partie de ces services, mais pour les services qui le font, c\u2019est probablement une bonne id\u00e9e d\u2019avoir une carte bancaire d\u00e9di\u00e9e \u00e0 ces comptes. Ainsi, si un pirate obtient vos quatre derniers chiffres de carte bancaire, il compromettra seulement ce service, au lieu de tous les services qui acceptent cette m\u00e9thode d\u2019identification.<\/p>\n<p><b>PayPal<\/b><\/p>\n<p>Il existe deux \u00e9coles ici. D\u2019un c\u00f4t\u00e9, PayPal ouvre un autre chemin d\u2019acc\u00e8s \u00e0 votre compte bancaire en ligne. D\u2019un autre c\u00f4t\u00e9, PayPal est un moyen efficace pour \u00e9viter d\u2019exposer vos informations bancaires en ligne aux revendeurs. Par exemple : si vous achetez quelque chose sur un site qui n\u2019est pas connu, il n\u2019y a pas vraiment de mani\u00e8re de savoir ce qu\u2019il se passe de leur c\u00f4t\u00e9 ou avec leur syst\u00e8me de paiement. Dans ce cas, personne ne peut garantir qu\u2019ils ne stockent pas vos informations sensibles (comme votre CVV) en texte non chiffr\u00e9. \u00c0 cause de cela, cela peut \u00eatre une bonne id\u00e9e d\u2019utiliser PayPal pour les transactions en ligne dans lesquelles vous pr\u00e9f\u00e9rez ne pas communiquer directement vos informations au revendeur.<\/p>\n<p>De plus, et c\u2019est tout \u00e0 l\u2019honneur de PayPal, le service qu\u2019ils fournissent est incroyablement pratique et tr\u00e8s largement utilis\u00e9 aussi bien par les consommateurs que par les revendeurs en ligne. Leur attitude quant \u00e0 la s\u00e9curit\u00e9 \u2013 comme de nombreux fournisseurs de services \u2013 est une sorte de \u00ab\u00a0faites-nous confiance\u00a0\u00bb, mais ils offrent bien quelques options de s\u00e9curit\u00e9 efficaces. La premi\u00e8re est une limite de retrait et je vous recommande de l\u2019utiliser (sauf si votre compte est pirat\u00e9, dans ce cas un pirate pourrait facilement augmenter cette limite).<\/p>\n<p>La deuxi\u00e8me option de s\u00e9curit\u00e9 offerte par PayPal est ses param\u00e8tres de \u00ab\u00a0Cl\u00e9 de s\u00e9curit\u00e9\u00a0\u00bb. Ils ne l\u2019appellent pas ainsi mais la fonctionnalit\u00e9 est similaire \u00e0 l\u2019authentification \u00e0 deux facteurs. Ils offrent aux utilisateurs plusieurs options. La premi\u00e8re est gratuite et offre une authentification \u00e0 deux facteurs par SMS. Vous donnez votre num\u00e9ro de mobile \u00e0 PayPal, acceptez les conditions d\u2019utilisation, et ils vous enverront un code unique par SMS chaque fois que vous vous identifiez. Il s\u2019agit encore une fois d\u2019une s\u00e9curit\u00e9 fiable car elle ajoute une barri\u00e8re de s\u00e9curit\u00e9 et vous alerte si quelqu\u2019un a vol\u00e9 votre mot de passe et essaie de rentrer sur votre compte. Vous pouvez \u00e9galement payer 30$ et PayPal un cr\u00e9ateur de cl\u00e9 bancaire. Vous pressez un bouton sur votre cl\u00e9 et elle g\u00e9n\u00e8rera un code d\u2019acc\u00e8s unique \u2013 similaire \u00e0 celui des cartes bancaires s\u00e9curis\u00e9es.<\/p>\n<p>Ils offrent \u00e9galement la possibilit\u00e9 de modifier le m\u00e9canisme de validation pour les appels t\u00e9l\u00e9phoniques au service clients. Par d\u00e9faut, il s\u2019agit d\u2019un num\u00e9ro de carte bancaire, mais il existe une option permettant de mettre en place un code num\u00e9rique \u00e0 cet effet.<\/p>\n<p>De plus, assurez-vous toujours que votre mot de passe est fiable et que votre compte est rattach\u00e9 \u00e0 votre appareil mobile afin que PayPal puisse vous envoyer des alertes sur les tentatives de changements et les activit\u00e9s suspectes.<\/p>\n<p><b>Twitter<\/b><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101925\/holistic-3.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2449\" alt=\"holistic 3\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101925\/holistic-3.png\" width=\"945\" height=\"387\"><\/a><\/p>\n<p>Vous pouvez trouver un aper\u00e7u plus d\u00e9taill\u00e9 des fonctionnalit\u00e9s de s\u00e9curit\u00e9 et de confidentialit\u00e9 de Twitter sur Threatpost. En g\u00e9n\u00e9ral, n\u00e9anmoins, vous voudrez mettre en place un mot de passe fort et l\u2019authentification \u00e0 deux facteurs pour toutes les raisons mentionn\u00e9es pr\u00e9c\u00e9demment. Twitter appelle son syst\u00e8me \u00e0 deux facteurs \u00ab\u00a0v\u00e9rifications de connexions\u00a0\u00bb.<\/p>\n<p>Activez \u00e9galement la fonctionnalit\u00e9 qui requiert vos informations personnelles avant de r\u00e9initialiser votre mot de passe. \u00c0 part cela, vous devriez \u00e9galement activer les notifications par e-mail ou par SMS pour les mentions et les messages directs car si quelqu\u2019un pirate votre compte et commence \u00e0 envoyer des spams ou des tweets malveillants, vos amis et vos abonn\u00e9s vous enverront certainement un message pour vous en informer. C\u2019est certainement quelque chose que vous voudrez savoir rapidement afin de r\u00e9soudre le probl\u00e8me aussi vite que possible.<\/p>\n<p>Vous devriez \u00e9galement toujours garder un \u0153il sur les applications associ\u00e9es \u00e0 votre compte afin d\u2019\u00eatre certain que tout est normal. Enfin, si vous voyez des applications que vous n\u2019utilisez plus, interdisez-leur l\u2019acc\u00e8s. Les applications que vous n\u2019utilisez pas sont tout simplement d\u2019autres fa\u00e7ons de pirater votre compte Twitter.<\/p>\n<p><b>Facebook<\/b><\/p>\n<p>Le m\u00eame principe s\u2019applique \u00e0 Facebook. Premi\u00e8rement, activez la navigation s\u00e9curis\u00e9e (vous avez le choix) si vous ne l\u2019avez pas d\u00e9j\u00e0 fait. Activez \u00e9galement les notifications de connexion pour savoir quand quelqu\u2019un essaie de rentrer dans votre compte depuis un navigateur inconnu. Mettez \u00e9galement en place le syst\u00e8me d\u2019approbation de connexion, l\u2019\u00e9quivalent de l\u2019authentification \u00e0 deux facteurs sur Facebook. Facebook enverra ainsi un message \u00e0 votre appareil mobile si quelqu\u2019un s\u2019identifie depuis un navigateur inconnu.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101923\/holistic-4.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2450\" alt=\"holistic 4\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101923\/holistic-4.png\" width=\"1018\" height=\"503\"><\/a><\/p>\n<p>Pensez \u00e9galement au g\u00e9n\u00e9rateur de code, qui est une autre fa\u00e7on d\u2019utiliser l\u2019authentification \u00e0 deux facteurs. Au lieu de recevoir un code par SMS, vous vous authentifier dans l\u2019application mobile de Facebook et elle g\u00e9n\u00e8re un code pour vous. Comme Google, vous pouvez \u00e9galement mettre en place des mots de passe pour vos applications. Contrairement \u00e0 Google, Facebook dispose d\u2019une fonctionnalit\u00e9 qui vous laisse \u00e9tablir une liste d\u2019amis de confiance. C\u2019est une autre fa\u00e7on de r\u00e9cup\u00e9rer votre compte en cas d\u2019urgence. Dans ce cas, l\u2019urgence serait un cas dans lequel vous n\u2019avez pas acc\u00e8s \u00e0 votre boite mail \u00e0 travers laquelle vous auriez normalement pu r\u00e9initialiser votre mot de passe dans le cas d\u2019un piratage. Enfin, comme dans les cas pr\u00e9c\u00e9dents, gardez un \u0153il sur vos sessions actives afin de vous assurez que vous les avez bien toutes activ\u00e9es et assurez-vous que les appareils de la section \u00ab\u00a0appareils de confiance\u00a0\u00bb sont bien des appareils en lesquels vous avez confiance.<\/p>\n<p><b>Amazon<\/b><\/p>\n<p>Amazon a ici \u00e9t\u00e9 choisi comme un exemple de revendeur sur Internet. Notre premier conseil est d\u2019\u00e9viter de stocker votre num\u00e9ro de carte bancaire sur ce genre de site. Certains revendeurs ne vous offrent pas cette option; une fois que vous rentrez vos donn\u00e9es de carte bancaire, ils les enregistreront. D\u2019autres vous demanderont si vous aimeriez enregistrer vos informations ou utiliser ces informations une fois seulement. De nombreux revendeurs enregistreront la date de votre carte, mais comme avec Amazon, vous pouvez g\u00e9rer ces donn\u00e9es. Dans ce cas, vous pouvez sauvegarder vos donn\u00e9es de carte sur ces serveurs puis les supprimer plus tard.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101922\/holistic-5.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2451\" alt=\"holistic 5\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101922\/holistic-5.png\" width=\"747\" height=\"294\"><\/a><\/p>\n<p>De plus, les services d\u2019h\u00e9bergement d\u2019Amazon offrent l\u2019authentification \u00e0 deux facteurs, mais leur service de shopping ne l\u2019offre pas. Assurez-vous donc de choisir un mot de passe robuste et d\u2019associer une adresse e-mail de secours \u00e0 votre appareil mobile.<\/p>\n<p><b>Linkedin<\/b><\/p>\n<p>Comme Facebook, rendez-vous dans la page de gestion des param\u00e8tres du compte et activez les connections s\u00e9curis\u00e9es afin de toujours naviguer via HTTPS quand vous \u00eates sur Linkedin. Vous pourrez \u00e9galement mettre en place une authentification \u00e0 deux facteurs. \u00c0 part cela et de mani\u00e8re g\u00e9n\u00e9rale : limitez la quantit\u00e9 d\u2019informations que vous postez dans les espaces publics. Surtout dans des endroits comme Linkedin o\u00f9 les informations personnelles ont de grandes chances d\u2019inclurent des informations sensibles indiquant o\u00f9 vous travaillez et ce que vous faites. Plus vous postez d\u2019informations, plus il y a de chances pour qu\u2019un pirate nous vole notre identit\u00e9 et qu\u2019il convainque des hommes ou des machines de les laisser acc\u00e9der \u00e0 d\u2019autres comptes. En outre, plus vous postez d\u2019informations professionnelles, plus il est facile pour les pirates de pi\u00e9ger les personnes avec qui nous travaillons.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101920\/holistic-6.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2452\" alt=\"holistic 6\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/02\/06101920\/holistic-6.png\" width=\"1027\" height=\"441\"><\/a><\/p>\n<p><b>Yahoo <\/b><\/p>\n<p>Yahoo a r\u00e9cemment mis en place l\u2019HTTPS. Il dispose \u00e9galement d\u2019une option d\u2019authentification \u00e0 deux facteurs, que nous vous recommandons d\u2019utiliser. Et n\u2019oubliez pas de mettre en place une adresse e-mail de secours. Yahoo est un autre service qui requiert des questions de s\u00e9curit\u00e9. De nouveau, peu importe les r\u00e9ponses \u00e0 ces questions, assurez-vous qu\u2019on ne puisse pas les trouver en ligne.<\/p>\n<p>Yahoo offre \u00e9galement un protection anti-hame\u00e7onnage int\u00e9ressante qui pr\u00e9sente aux utilisateurs un sceau sp\u00e9cial quand ils acc\u00e8dent \u00e0 une propri\u00e9t\u00e9 l\u00e9gitime de Yahoo. Ainsi, si quelqu\u2019un vous envoie un lien d\u2019hame\u00e7onnage et vous redirige vers une page se faisant passer pour une page de connexion Yahoo, vous le saurez car le sceau de s\u00e9curit\u00e9 n\u2019apparaitra pas.<\/p>\n<p><b>Microsoft <\/b><\/p>\n<p>Xbox Live est un autre service Microsoft auquel vous devriez jeter un \u0153il, surtout si l\u2019on consid\u00e8re la connectivit\u00e9 am\u00e9lior\u00e9e de la derni\u00e8re nouvelle console de Microsoft. Je n\u2019ai pas eu la chance de jouer avec cette derni\u00e8re, mais je suis depuis des ann\u00e9es sur Xbox Live avec la 360. Si vous vous connectez \u00e0 votre compte Xbox Live, on vous donnera l\u2019option d\u2019\u00e9tablir une authentification \u00e0 deux facteurs, de d\u00e9terminer une adresse e-mail de secours et de choisir si vous souhaitez recevoir les notifications de s\u00e9curit\u00e9 ou non. Il s\u2019agit de mesures importantes pour s\u00e9curiser votre compte Xbox Live, et elles sont \u00e9galement utiles car il y a de grandes chances pour que votre compte Live contienne vos informations de carte bancaire. Les quatre derniers chiffres de cette carte bancaire, qui (encore une fois) peuvent \u00eatre utilis\u00e9s comme preuve de votre identit\u00e9 pour d\u2019autres comptes et auxquels il est possible d\u2019acc\u00e9der \u00e0 travers votre compte sur Internet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019histoire de Naoki Hiroshima et de son compte Twitter souligne l\u2019importance d\u2019une approche holistique de la s\u00e9curit\u00e9 Internet et r\u00e9it\u00e8re le fait que la s\u00e9curit\u00e9 d\u2019un seul compte Internet peut<\/p>\n","protected":false},"author":42,"featured_media":2446,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[587,180,14,16,585,126,73,586,58,331,56],"class_list":{"0":"post-2445","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-authentification","10":"tag-confidentialite","11":"tag-facebook","12":"tag-google","13":"tag-holistique","14":"tag-linkedin","15":"tag-mot-de-passe","16":"tag-paypal","17":"tag-reseaux-sociaux","18":"tag-securite-en-ligne","19":"tag-twitter"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/securite-en-ligne-une-approche-holistique\/2445\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/authentification\/","name":"authentification"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2445"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2445\/revisions"}],"predecessor-version":[{"id":14080,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2445\/revisions\/14080"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2446"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}