{"id":4825,"date":"2015-08-31T16:13:06","date_gmt":"2015-08-31T16:13:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4825"},"modified":"2019-11-22T09:16:30","modified_gmt":"2019-11-22T09:16:30","slug":"cinq-facons-de-proteger-vos-photos-personnelles","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cinq-facons-de-proteger-vos-photos-personnelles\/4825\/","title":{"rendered":"Cinq fa\u00e7ons de prot\u00e9ger vos photos personnelles"},"content":{"rendered":"<p>Vous rappelez-vous la fuite tr\u00e8s m\u00e9diatis\u00e9e de l\u2019ann\u00e9e derni\u00e8re, qui exposait les photos intimes de plusieurs c\u00e9l\u00e9brit\u00e9s ? Cette histoire n\u2019a pas seulement fait plaisir \u00e0 beaucoup de gens, elle a \u00e9galement servi d\u2019enseignement.<\/p>\n<p>Par exemple, nombreux sont ceux qui se sont aper\u00e7u qu\u2019utiliser le nom de leur animal comme mot de passe n\u2019\u00e9tait pas tr\u00e8s s\u00fbr, et qu\u2019une authentification \u00e0 deux facteurs n\u2019est pas seulement une solution pour les geeks informatiques, mais aussi pour les propri\u00e9taires d\u2019iPhone.<br>\nLes photos, qui ont fait beaucoup parl\u00e9 d\u2019elles l\u2019ann\u00e9e derni\u00e8re, provenaient du service iCloud d\u2019Apple, o\u00f9 les copies des images cr\u00e9\u00e9es par les appareils d\u2019Apple \u00e9taient enregistr\u00e9es. Les hackers ont pirat\u00e9 le service d\u2019une mani\u00e8re tr\u00e8s simple, utilisant une attaque d\u2019hame\u00e7onnage combin\u00e9e \u00e0 une attaque par force brute. Pour se rattraper d\u2019une telle faille et afin de prot\u00e9ger ses utilisateurs, Apple a activ\u00e9 l\u2019option d\u2019authentification \u00e0 deux facteurs (ou 2FA) sur iCloud et a encourag\u00e9 ses clients \u00e0 en faire usage \u00e0 tout moment.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What is two-factor authentication and where should you enable it? <a href=\"http:\/\/t.co\/WSvDc9oSvb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/WSvDc9oSvb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/passwords?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#passwords<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/476019700636614656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 9, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cependant, l\u2019utilisation de 2FA dans iCloud, ainsi que dans Gmail, Facebook et d\u2019autres services Internet, reste optionnelle. Les gens pr\u00e9f\u00e8rent en g\u00e9n\u00e9ral sauter cette \u00e9tape, qu\u2019ils jugent peu pratique et \u00e0 laquelle ils n\u2019ont pas de temps \u00e0 accorder.<br>\nEn m\u00eame temps, vous pouvez perdre tr\u00e8s facilement le contr\u00f4le de vos e-mails ou de vos profiles sur les r\u00e9seaux sociaux, bien que vous ne soyez pas Kim Kardashian ou Kate Upon. Les cons\u00e9quences peuvent \u00eatre d\u00e9vastatrices, notamment si vous travaillez dans une entreprise d\u2019informatique.<\/p>\n<h3>Deux verrous valent mieux qu\u2019un<\/h3>\n<p>Beaucoup pensent que l\u2019authentification \u00e0 deux facteurs correspond uniquement au syst\u00e8me des mots de passe \u00e0 usage unique envoy\u00e9s par SMS. M\u00eame si c\u2019est la m\u00e9thode de 2FA la plus utilis\u00e9e pour les services Internet, ce n\u2019est pas la seule, et de loin.<\/p>\n<p>En g\u00e9n\u00e9ral, 2FA s\u2019apparente \u00e0 une porte avec deux verrous. L\u2019un d\u2019entre eux correspond \u00e0 la combinaison traditionnelle d\u2019identifiant et de mot de passe, et le deuxi\u00e8me pourrait \u00eatre n\u2019importe quoi d\u2019autre. De plus, si deux verrous ne suffisent pas, vous pouvez en ajouter autant que vous en voulez ; toutefois, le processus pour ouvrir la porte pourrait prendre beaucoup plus de temps. De ce fait, il est recommand\u00e9 de commencer par utiliser au moins deux cadenas.<\/p>\n<p>L\u2019envoi des mots de passe par SMS est un moyen accessible et relativement fiable de s\u2019authentifier, quoique parfois peu pratique. Pour chaque connexion, vous devez d\u2019abord avoir votre t\u00e9l\u00e9phone \u00e0 port\u00e9e de main, vous devez ensuite attendre de recevoir le SMS et vous devez enfin saisir les chiffres correspondants\u2026<\/p>\n<p>Si vous faites une erreur, ou que vous prenez trop de temps pour saisir le code, vous devez recommancer cette proc\u00e9dure. Si, par exemple, il y a un encombrement du r\u00e9seau, le SMS pourrait \u00eatre envoy\u00e9 plus tard. En ce qui me concerne, je trouve que cela assez p\u00e9nible.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Weak Link: How to lose everything having lost your <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>-card <a href=\"https:\/\/t.co\/wha5ECQP6A\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wha5ECQP6A<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"http:\/\/t.co\/ykU4j1mbvI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ykU4j1mbvI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534528996541988864?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si vous n\u2019avez pas de r\u00e9seau (ce qui est souvent le cas quand vous voyagez), vous ne recevrez pas de mot de passe. Vous pourriez aussi perdre votre t\u00e9l\u00e9phone (apr\u00e8s tout, c\u2019est possible) et, dans une telle situation, il serait encore plus frustrant de vous retrouver dans l\u2019incapacit\u00e9 d\u2019utiliser un autre moyen de communication.<br>\nAfin de vous prot\u00e9ger dans de tels cas, de nombreux services Internet, comme Facebook et Google, vous offrent d\u2019autres options. Par exemple, ils proposent une liste de cl\u00e9s \u00e0 usage unique que vous pouvez pr\u00e9alablement dresser, imprimer et garder dans un lieu s\u00fbr.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cinq fa\u00e7ons de prot\u00e9ger vos photos priv\u00e9es avec l\u2019authentification \u00e0 deux facteurs #ViePriv\u00e9e #s\u00e9curit\u00e9 #2FA<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fg21f&amp;text=Cinq+fa%C3%A7ons+de+prot%C3%A9ger+vos+photos+priv%C3%A9es+avec+l%26rsquo%3Bauthentification+%C3%A0+deux+facteurs+%23ViePriv%C3%A9e+%23s%C3%A9curit%C3%A9+%232FA\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>De plus, 2FA avec un code \u00e0 usage unique envoy\u00e9 par SMS peut se faire non pas \u00e0 tout moment, mais seulement quand quelqu\u2019un se connecte depuis un appareil inconnu. C\u2019est \u00e0 vous de voir, de d\u00e9cider l\u2019option qui vous convient le mieux afin de vous prot\u00e9ger, tout d\u00e9pend de votre niveau de crainte. La m\u00e9thode reste la m\u00eame pour toutes les applications qui sont li\u00e9es \u00e0 votre compte, comme les e-mails des clients. Une fois que vous saisissez un mot de passe sp\u00e9cialement g\u00e9n\u00e9r\u00e9 pour elles, les applications seront satisfaites pour un long moment.<br>\n\u00c0 moins que vous ne vous connectiez d\u2019un nouvel appareil tous les jours, activer 2FA par SMS n\u2019est pas si g\u00eanant. Une fois qu\u2019il est install\u00e9, il marche plut\u00f4t bien.<\/p>\n<h3>Carte d\u2019identit\u00e9 sur un smartphone<\/h3>\n<p>Si vous voyagez beaucoup, il serait judicieux d\u2019activer 2FA via une application sp\u00e9ciale. Contrairement aux SMS, cette m\u00e9thode d\u2019authentification fonctionne quand l\u2019appareil est hors-ligne. Un mot de passe \u00e0 usage unique est g\u00e9n\u00e9r\u00e9 non pas par un serveur mais par un smartphone (n\u00e9anmoins, l\u2019installation initiale exige une connexion \u00e0 Internet).<br>\nIl y a de nombreuses applications d\u2019authentification, mais Google Authenticator sert de standard dans l\u2019industrie. En plus de Gmail, ce programme comprend d\u2019autres services comme Facebook, Tumblr, Dropbox, vk.com, WordPress et plus encore.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Add 2-step verification to keep the bad guys out of your Google account <a href=\"http:\/\/t.co\/8txtgcY1yM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/8txtgcY1yM<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/staysafe?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#staysafe<\/a> <a href=\"http:\/\/t.co\/NuKmVuEpqs\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NuKmVuEpqs<\/a><\/p>\n<p>\u2014 Google (@Google) <a href=\"https:\/\/twitter.com\/Google\/status\/385736035764039680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si vous pr\u00e9f\u00e9rez une autre application qui poss\u00e8de une fonction pack, essayez Twilio Authy. Elle est semblable \u00e0 Google Authenticator, mais poss\u00e8de deux options utiles en plus.<br>\nTout d\u2019abord, elle vous permet de garder les certificats dans le cloud et de les copier sur d\u2019autres appareils (smartphones, ordinateurs, tablettes et d\u2019autres plateformes, y compris Apple Watch). M\u00eame en cas de vol de votre appareil, vous avez toujours le contr\u00f4le de votre compte. Lors du lancement de cette application, vous devez entrer un code PIN, puis les cl\u00e9s peuvent \u00eatre retir\u00e9es si votre appareil est compromis.<br>\nEnsuite, contrairement \u00e0 Google Authenticator, Twilio Authy peut vous faciliter la vie quand vous commencez \u00e0 utiliser un nouvel appareil.<\/p>\n<h3>Une cl\u00e9 pour les gouverner tous<\/h3>\n<p>Les solutions mentionn\u00e9es pr\u00e9c\u00e9demment poss\u00e8dent toutes un grand d\u00e9faut. Cette protection ne semble pas fiable si vous voulez utiliser le m\u00eame appareil pour vous connecter, pour avoir une application qui g\u00e9n\u00e8re les cl\u00e9s 2FA ou pour recevoir les SMS avec les mots de passe \u00e0 usage unique.<\/p>\n<p>Les jetons d\u2019authentification fournissent un niveau \u00e9lev\u00e9 de protection. Il y a de nombreuses variantes de ceux-ci, ils peuvent se diff\u00e9rencier par l\u2019\u00e9tat ou la forme et pourraient correspondre \u00e0 des jetons USB, des cartes \u00e0 puce ou des jetons avec un affichage num\u00e9rique ; toutefois, le principe reste le m\u00eame. En g\u00e9n\u00e9ral, ce sont de mini-ordinateurs qui g\u00e9n\u00e8rent des cl\u00e9s \u00e0 usage unique sur demande. Les cl\u00e9s sont inscrites manuellement ou automatiquement, via une interface USB, par exemple.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Just launched today! <a href=\"https:\/\/twitter.com\/hashtag\/YubiKey?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#YubiKey<\/a> Edge and Edge-n for <a href=\"https:\/\/twitter.com\/hashtag\/U2F?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#U2F<\/a> and OTP \u2013 <a href=\"http:\/\/t.co\/gLPM8EUdff\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gLPM8EUdff<\/a> <a href=\"http:\/\/t.co\/LhSJhzdTHR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LhSJhzdTHR<\/a><\/p>\n<p>\u2014 Yubico | #YubiKey (@Yubico) <a href=\"https:\/\/twitter.com\/Yubico\/status\/588734311219630081?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De telles cl\u00e9s mat\u00e9rielles ne d\u00e9pendent pas de la couverture du r\u00e9seau, du t\u00e9l\u00e9phone ou d\u2019autre chose, elles font juste leur travail, et rien de plus. Toutefois, elles sont achet\u00e9es s\u00e9par\u00e9ment, et pour certaines personnes, il est plut\u00f4t difficile de ne pas perdre un de ces gadgets si petits.<br>\nG\u00e9n\u00e9ralement, de telles cl\u00e9s sont utilis\u00e9es pour prot\u00e9ger les services Internet bancaires, les syst\u00e8mes des entreprises et d\u2019autres choses importantes. En m\u00eame temps, vous pouvez utiliser une belle cl\u00e9 USB pour s\u00e9curiser votre compte Google ou WordPress, \u00e0 condition que la cl\u00e9 USB soit compatible avec les sp\u00e9cifications ouvertes de FIDO et d\u2019U2F (comme les c\u00e9l\u00e8bres jetons YubiKey).<\/p>\n<h3>Montrez votre puce implant\u00e9e !<\/h3>\n<p>Les cl\u00e9s mat\u00e9rielles traditionnelles assurent un niveau de s\u00e9curit\u00e9 \u00e9lev\u00e9, mais elles ne sont pas tr\u00e8s pratiques \u00e0 utiliser. Vous pouvez vous lasser de devoir brancher une cl\u00e9 USB \u00e0 chaque fois que vous avez besoin d\u2019acc\u00e9der \u00e0 un service en ligne, et elle ne peut pas se brancher \u00e0 un smartphone.<\/p>\n<p>Ce serait beaucoup plus simple d\u2019utiliser une cl\u00e9 sans fil, qui serait envoy\u00e9e par Bluetooth ou par communication en champ proche (NFC). D\u2019ailleurs, il est d\u00e9sormais possible de le faire gr\u00e2ce aux nouvelles sp\u00e9cifications de FIDO U2F qui ont \u00e9t\u00e9 pr\u00e9sent\u00e9es cet \u00e9t\u00e9. Une \u00e9tiquette, qui servirait \u00e0 identifier l\u2019utilisateur l\u00e9gitime, peut se trouver de partout : dans un porte-cl\u00e9s, une carte bancaire ou m\u00eame une puce NFC implant\u00e9e sous la peau. N\u2019importe quel smartphone serait capable de lire cette cl\u00e9 et d\u2019authentifier l\u2019utilisateur.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BionicManDiary?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BionicManDiary<\/a>, entry 001: the story of how a chip was implanted into my body: <a href=\"https:\/\/t.co\/tEawdUC2tj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tEawdUC2tj<\/a> by <a href=\"https:\/\/twitter.com\/cheresh?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@cheresh<\/a> <a href=\"http:\/\/t.co\/dXwzYUdYSC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dXwzYUdYSC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571029928214466560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Un, deux, et plus encore<\/h3>\n<p>N\u00e9anmoins, le concept g\u00e9n\u00e9ral de l\u2019authentification \u00e0 deux facteurs est d\u00e9pass\u00e9. En fin de compte, les services importants comme Google et Facebook utilisent (discr\u00e8tement) des analyses factorielles multiples pour s\u00e9curiser l\u2019acc\u00e8s. Ils \u00e9valuent l\u2019appareil et le navigateur utilis\u00e9s pour la connexion, ainsi que les tendances d\u2019emplacement et les mod\u00e8les d\u2019utilisation. Les banques utilisent des syst\u00e8mes similaires pour rep\u00e9rer les activit\u00e9s frauduleuses.<\/p>\n<p>Par cons\u00e9quent, \u00e0 l\u2019avenir, il y a de forte chance que nous d\u00e9pendions des solutions factorielles multiples avanc\u00e9es. Elles sont tr\u00e8s pratiques et tr\u00e8s s\u00fbres. L\u2019un des meilleurs exemples pour illustrer cette approche est le projet Abacus, qui a \u00e9t\u00e9 pr\u00e9sent\u00e9 lors de la r\u00e9cente conf\u00e9rence de Google I\/O.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4 new <a href=\"https:\/\/twitter.com\/Google?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Google<\/a> projects from <a href=\"https:\/\/twitter.com\/hashtag\/IO15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IO15<\/a>: <a href=\"https:\/\/twitter.com\/hashtag\/Soli?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Soli<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Jacquard?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Jacquard<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Vault?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Vault<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/Abacus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Abacus<\/a> <a href=\"https:\/\/t.co\/W3syPCLuli\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/W3syPCLuli<\/a> <a href=\"http:\/\/t.co\/rRadOQmtng\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rRadOQmtng<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/612992792147705856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dans la nouvelle r\u00e9alit\u00e9, votre carte d\u2019identit\u00e9 ne serait pas seulement v\u00e9rifi\u00e9e avec un mot de passe mais plut\u00f4t par de nombreux facteurs diff\u00e9rents : votre emplacement, ce que vous \u00eates en train de faire, votre mani\u00e8re de parler, votre respiration, votre battement de c\u0153ur, si vous utilisez des cyber-proth\u00e8ses, etc. L\u2019appareil qui pourrait sentir et identifier ces facteurs serait donc votre smartphone.<\/p>\n<p>Voici un exemple : les chercheurs suisses utilisent les bruits alentours en tant que facteur d\u2019authentification.<br>\nL\u2019id\u00e9e qui se cache derri\u00e8re ce concept, que les chercheurs appellent Sound-Proof (insonoris\u00e9), est tr\u00e8s simple. Une fois que vous essayez d\u2019acc\u00e9der \u00e0 un certain service \u00e0 partir de votre ordinateur, le serveur envoie une demande \u00e0 une application qui a \u00e9t\u00e9 install\u00e9e sur votre smartphone. Puis, l\u2019ordinateur et le smartphone enregistrent les bruits alentours, qu\u2019ils transforment en une signature num\u00e9rique, qu\u2019ils chiffrent et qu\u2019ils envoient au serveur pour les analyser. Si les bruits correspondent entre eux, ils constituent alors la preuve qu\u2019un utilisateur l\u00e9gitime essaie d\u2019acc\u00e9der \u00e0 un compte \u00e0 lui.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How ambient sound can keep your data safe <a href=\"http:\/\/t.co\/USgEnnDM0p\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/USgEnnDM0p<\/a> <a href=\"http:\/\/t.co\/11c32HeiIK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/11c32HeiIK<\/a><\/p>\n<p>\u2014 Popular Mechanics (@PopMech) <a href=\"https:\/\/twitter.com\/PopMech\/status\/633681999094546436?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bien s\u00fbr, cette approche n\u2019est pas id\u00e9ale. Que se passerait-il si un criminel s\u2019asseyait \u00e0 c\u00f4t\u00e9 d\u2019un utilisateur dans un restaurant ? Dans ce cas, les bruits alentours seraient pratiquement les m\u00eames. Par cons\u00e9quent, il devrait y avoir d\u2019autres facteurs pour emp\u00eacher que votre compte soit compromis.<br>\nFinalement, Sound-proof et Abacus repr\u00e9sentent la s\u00e9curit\u00e9 de demain. Quand ils seront commercialis\u00e9s, les menaces et les d\u00e9fis de la s\u00e9curit\u00e9 des informations auront s\u00fbrement \u00e9volu\u00e9s d\u2019ici l\u00e0.<\/p>\n<p>Quant \u00e0 la r\u00e9alit\u00e9 d\u2019aujourd\u2019hui, assurez-vous d\u2019avoir activ\u00e9 2FA. Vous pouvez trouver des instructions sur son installation pour la plupart des services de sites Internet, comme Telesign Turn It On.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il y a un an, une fuite notoire a expos\u00e9 les photos d\u00e9nud\u00e9es de plusieurs c\u00e9l\u00e9brit\u00e9s, ouvrant le d\u00e9bat sur la s\u00e9curit\u00e9 des mots de passe. Que pouvez-vous faire pour prot\u00e9ger vos comptes ?<\/p>\n","protected":false},"author":521,"featured_media":4826,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[1214,224,825,282,87,1232,205,55],"class_list":{"0":"post-4825","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-2fa","10":"tag-appareils-mobiles","11":"tag-astuces","12":"tag-authentification-a-deux-facteurs","13":"tag-conseils","14":"tag-cybersavvy","15":"tag-mots-de-passe","16":"tag-protection"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cinq-facons-de-proteger-vos-photos-personnelles\/4825\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4825"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4825\/revisions"}],"predecessor-version":[{"id":13100,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4825\/revisions\/13100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4826"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}