{"id":3311,"date":"2014-06-25T14:00:54","date_gmt":"2014-06-25T14:00:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3311"},"modified":"2020-02-26T15:48:07","modified_gmt":"2020-02-26T15:48:07","slug":"guide-de-survie-dans-le-monde-cybernetique","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/guide-de-survie-dans-le-monde-cybernetique\/3311\/","title":{"rendered":"Guide de survie dans le monde cybern\u00e9tique"},"content":{"rendered":"<p>La fin du monde s\u2019est produite plus ou moins comme nous l\u2019avions pr\u00e9dite : trop d\u2019ordinateurs et d\u2019appareils mobiles et pas assez de savoir-faire pour les utiliser correctement. Les d\u00e9tails n\u2019ont pas d\u2019importance. Les raisons, comme toujours, sont des erreurs humaines. Un seul ver informatique cr\u00e9\u00e9 par des humains peut devenir compl\u00e8tement hors de contr\u00f4le. Internet \u00e9tait surcharg\u00e9, les sites Web ont crash\u00e9. Les r\u00e9seaux sociaux ont \u00e9t\u00e9 aval\u00e9s par de faux comptes et les utilisateurs sont rapidement devenus des victimes. Les infrastructures qui n\u2019\u00e9taient pas prot\u00e9g\u00e9es se sont \u00e9croul\u00e9es sous les attaques cibl\u00e9es. Notre existence digitale \u00e9tait presque an\u00e9antie, une ombre silencieuse s\u2019est empar\u00e9e d\u2019Internet pendant de nombreuses ann\u00e9es\u2026<\/p>\n<p>Peu nombreux sont ceux qui ont surv\u00e9cu \u00e0 cette destruction\u00a0et ont r\u00e9ussi \u00e0 se mettre dans un lieu s\u00fbr. N\u00e9anmoins, ceux qui y sont parvenus ont racont\u00e9 leurs exp\u00e9riences et les le\u00e7ons qu\u2019ils ont apprises dans ce <em>Guide de survie dans le monde cybern\u00e9tique<\/em> qui nous aidera \u00e0 \u00e9viter un sort similaire.<\/p>\n<p>Vous trouverez le reste de ce\u00a0 <em>Guide de survie dans le monde cybern\u00e9tique<\/em> ici :<span style=\"color: #535353\">\u00a0<\/span><a style=\"color: #465f9b\" href=\"https:\/\/www.kaspersky.fr\/blog\/page\/1\/?s=Guide+de+survie&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">https:\/\/www.kaspersky.fr\/blog\/page\/1\/?s=Guide+de+survie&amp;submit=Search<\/a><\/p>\n<p><em>Acc\u00e8s refus\u00e9 : les pirates Paul et Jacques ne savaient pas que le mot de passe Facebook de Marie contenait plus de 64 caract\u00e8res et qu\u2019il incluait une citation du film Twillight tapp\u00e9e \u00e0 l\u2019envers.\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La fin du monde s&rsquo;est produite plus ou moins comme nous l&rsquo;avions pr\u00e9dite : trop d&rsquo;ordinateurs et d&rsquo;appareils mobiles et pas assez de savoir-faire pour les utiliser correctement. Peu nombreux sont ceux qui ont surv\u00e9cu \u00e0 cette destruction et ont r\u00e9ussi \u00e0 se mettre dans un lieu s\u00fbr. N\u00e9anmoins, ceux qui y sont parvenus ont racont\u00e9 leurs exp\u00e9riences et les le\u00e7ons qu&rsquo;ils ont apprises dans ce Guide de survie dans le monde cybern\u00e9tique qui nous aidera \u00e0 \u00e9viter un sort similaire.<\/p>\n","protected":false},"author":40,"featured_media":3312,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[73,760],"class_list":{"0":"post-3311","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-mot-de-passe","9":"tag-securityis"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/guide-de-survie-dans-le-monde-cybernetique\/3311\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mot-de-passe\/","name":"mot de passe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3311"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3311\/revisions"}],"predecessor-version":[{"id":14153,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3311\/revisions\/14153"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3312"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}