{"id":1657,"date":"2014-11-26T07:33:23","date_gmt":"2014-11-26T07:33:23","guid":{"rendered":"http:\/\/lewebpedagogique.com\/presencesenligne\/?p=1657"},"modified":"2014-11-26T07:33:23","modified_gmt":"2014-11-26T07:33:23","slug":"prenez-votre-vie-privee-en-main","status":"publish","type":"post","link":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/2014\/11\/26\/prenez-votre-vie-privee-en-main\/","title":{"rendered":"Prenez votre vie (priv\u00e9e) en main !"},"content":{"rendered":"<p><strong>Avec l\u2019explosion des r\u00e9seaux sociaux, internet s\u2019est transform\u00e9 en une \u00e9norme base de donn\u00e9es personnelle. Des milliers de ces donn\u00e9es circulent chaque jour et peuvent \u00eatre intercept\u00e9es par des personnes mal intentionn\u00e9es. De nos jours, il devient donc important de faire un check-up de vos traces num\u00e9riques pour continuer \u00e0 surfer sur le web en toute tranquillit\u00e9.<\/strong><\/p>\n<p>Je suppose que vous avez entendu parler de l\u2019affaire Celebgate, cette fuite de donn\u00e9es personnelles appartenant \u00e0 certaines c\u00e9l\u00e9brit\u00e9s. Ces photos, souvent intimes, se trouvaient sur des comptes iCloud, et pour mener \u00e0 bien son vol de donn\u00e9es, le hacker a utilis\u00e9 deux m\u00e9thodes :<\/p>\n<ul>\n<li>l&#8217;attaque par force brute, qui consiste \u00e0 tester plusieurs milliers de mots de passe possibles.<\/li>\n<li>l&#8217;ing\u00e9nierie sociale, en cherchant sur le Web des informations lui servant \u00e0 r\u00e9pondre aux \u00ab\u00a0questions de s\u00e9curit\u00e9\u00a0\u00bb permettant ensuite d&#8217;obtenir un mot de passe \u00ab\u00a0oubli\u00e9\u00a0\u00bb.<\/li>\n<\/ul>\n<p><a href=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/vie-prive-e-reputation.png\"><img loading=\"lazy\" class=\"alignnone wp-image-1658 size-full\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/vie-prive-e-reputation.png\" alt=\"vie-prive-e-reputation\" width=\"620\" height=\"270\" srcset=\"https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/vie-prive-e-reputation.png 620w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/vie-prive-e-reputation-300x131.png 300w\" sizes=\"(max-width: 620px) 100vw, 620px\" \/><\/a><\/p>\n<p><!--more--><\/p>\n<h2 style=\"color: #b41423\">Souriez\u00a0! Vous \u00eates stalk\u00e9\u2026<\/h2>\n<p style=\"color: #666666\">L\u2019ensemble des traces que vous laissez sur internet sont r\u00e9cup\u00e9r\u00e9es, non pas seulement pas la NSA mais aussi par des entreprises qui cherchent \u00e0\u00a0les revendre \u00e0 des annonceurs publicitaires. M\u00e9fiez-vous donc des cyber-m\u00e9chants qui sont pr\u00eat \u00e0 tout pour d\u00e9nicher vos informations, en cherchant sur le Web, ou en essayant de vous pirater.<\/p>\n<h2 style=\"color: #b41423\">Est-ce r\u00e9ellement grave\u00a0?<\/h2>\n<p style=\"color: #666666\">Perte de grosses sommes d\u2019argent, r\u00e9putation ternie, ou encore usurpation d\u2019identit\u00e9\u2026 Si cela ne vous atteint pas et bien la r\u00e9ponse est non, ce n\u2019est pas grave.<\/p>\n<p style=\"color: #666666\">Il faut savoir que chaque ann\u00e9e en France, plus de 200 000 personnes sont victimes d\u2019usurpation d\u2019identit\u00e9, les informations que nous envoyons sur internet sont de v\u00e9ritables mines d\u2019or qui, si elles sont intercept\u00e9es, peuvent se transformer en un terrain min\u00e9.<\/p>\n<h2 style=\"color: #b41423\">Comment faire\u00a0?<\/h2>\n<p style=\"color: #666666\">Pour \u00e9viter les mauvaises surprises il suffit de prendre ses pr\u00e9cautions et de prot\u00e9ger ses donn\u00e9es\u00a0:<\/p>\n<ul style=\"color: #666666\">\n<li style=\"font-weight: inherit;font-style: inherit\">Prenez le temps de mettre \u00e0 jour vos diff\u00e9rents profils sur les r\u00e9seaux sociaux. Maintenant que vous \u00eates au courant des diff\u00e9rentes m\u00e9thodes de vol de donn\u00e9es, ne laissez pas d\u2019informations trop personnelles qui pourraient \u00eatre utilis\u00e9es contre vous. Gr\u00e2ce aux param\u00e8tres de confidentialit\u00e9 vous pouvez aussi restreindre les cercles de partage.<\/li>\n<li style=\"font-weight: inherit;font-style: inherit\">Recherchez-vous sur Google. Il est toujours int\u00e9ressant de voir quels sont les premiers r\u00e9sultats que proposent Google sur vous. N\u2019h\u00e9sitez pas \u00e0 entrer votre num\u00e9ro de t\u00e9l\u00e9phone, votre nom et votre pseudonyme. Cherchez aussi votre nom sur des agr\u00e9gateurs de r\u00e9seaux sociaux et de donn\u00e9es tels que\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #b41423\" href=\"http:\/\/www.peekyou.com\/\">PeekYou<\/a>\u00a0ou\u00a0<a style=\"font-weight: inherit;font-style: inherit;color: #b41423\" href=\"http:\/\/www.yasni.fr\/\">Yasni<\/a>, qui compilent toutes les informations partag\u00e9es publiquement sur Facebook, Twitter, LinkedIn et autres.<\/li>\n<\/ul>\n<p style=\"color: #666666\">Ce check-up devra \u00eatre r\u00e9alis\u00e9 fr\u00e9quemment. Pour compl\u00e9ter ce check-up, vous pouvez aussi cr\u00e9er une\u00a0Google Alerte\u00a0: ainsi, vous recevrez une notification chaque fois que votre nom, votre adresse e-mail ou votre num\u00e9ro de t\u00e9l\u00e9phone sera ajout\u00e9 aux r\u00e9sultats de recherche de Google.<\/p>\n<p style=\"color: #666666\"><strong style=\"font-style: inherit\">Vous trouverez probablement des informations sur vous-m\u00eames suite \u00e0 ce check-up \u2013 des informations que vous ne pensiez peut \u00eatre pas avoir partag\u00e9.<\/strong><\/p>\n<h2 style=\"color: #b41423\">Mise \u00e0 nu sur internet\u00a0!<\/h2>\n<p style=\"color: #666666\">Vous avez trouv\u00e9 des informations sur vous mais celles-ci ne sont pas sur les r\u00e9seaux sociaux\u00a0? Pas de panique, vous pouvez demander aux auteurs du site ou du blog de supprimer ces donn\u00e9es qui vous portent pr\u00e9judice. En cas de refus, vous pourrez\u00a0adresser une plainte \u00e0 la CNIL.<\/p>\n<p style=\"color: #666666\">Une fois que vous aurez fait le m\u00e9nage, et supprim\u00e9 vos traces, la cl\u00e9 sera d\u2019adopter une certaine hygi\u00e8ne num\u00e9rique, une attitude sur Internet qui permettra d\u2019emp\u00eacher les\u00a0stalkers\u00a0et les pirates de vous atteindre. D\u2019abord, utilisez des\u00a0mots de passe complexes, en prenant garde \u00e0 ne pas utiliser le m\u00eame pour tous vos comptes. Un bon mot de passe est long, et se compose de chiffres, de majuscules et de minuscules.<\/p>\n<p style=\"color: #666666\"><a href=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/648x415_illustration-webcam-ordinateur.jpg\"><img loading=\"lazy\" class=\"alignnone wp-image-1667 size-full\" src=\"http:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/648x415_illustration-webcam-ordinateur.jpg\" alt=\"648x415_illustration-webcam-ordinateur\" width=\"648\" height=\"415\" srcset=\"https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/648x415_illustration-webcam-ordinateur.jpg 648w, https:\/\/fonderie-infocom.net\/blognumerique\/wp-content\/uploads\/2014\/11\/648x415_illustration-webcam-ordinateur-300x192.jpg 300w\" sizes=\"(max-width: 648px) 100vw, 648px\" \/><\/a><\/p>\n<h2 style=\"color: #b41423\">Fini les \u00ab\u00a0duck face\u00a0\u00bb\u00a0!<\/h2>\n<p style=\"color: #666666\">La cam\u00e9ra pr\u00e9sente sur votre ordinateur portable peut \u00eatre pirat\u00e9e par des individus qui pourront ensuite en prendre le contr\u00f4le : mettez-y du scotch et ne l\u2019utilisez que quand c\u2019est n\u00e9cessaire\u00a0!<\/p>\n<p style=\"color: #b41423\"><span style=\"color: #000000\"><strong>Cette s\u00e9rie de conseils qui vous permettront de v\u00e9rifier les traces num\u00e9riques laiss\u00e9es derri\u00e8re vous, de les supprimer, et de ne plus en diss\u00e9miner d\u2019autres du m\u00eame type, sont \u00e0 suivre quotidiennement. Votre vie priv\u00e9e en ligne est un combat sans fin\u00a0!<\/strong><\/span><\/p>\n<hr \/>\n<p style=\"color: #b41423\"><span style=\"color: #000000\">Ressources :\u00a0<\/span><\/p>\n<p>http:\/\/www.allaboutcookies.org\/fr\/faqs\/proteger.html<\/p>\n<p>http:\/\/www.bugbrother.com\/eff\/eff_privacy_top_12.html<\/p>\n<p>http:\/\/www.lemonde.fr\/technologies\/article\/2013\/01\/28\/quelques-outils-pour-mieux-proteger-sa-vie-privee-en-ligne_1823653_651865.html<\/p>\n<p>http:\/\/www.developpez.com\/actu\/61563\/La-vie-privee-en-ligne-n-existe-plus-pour-la-majorite-des-Francais-pourtant-72-pourcent-d-entre-eux-n-envisagent-pas-de-changer-leurs-habitudes\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avec l\u2019explosion des r\u00e9seaux sociaux, internet s\u2019est transform\u00e9 en une \u00e9norme base de donn\u00e9es personnelle. Des milliers de ces donn\u00e9es circulent chaque jour et peuvent \u00eatre intercept\u00e9es par des personnes&#8230;<\/p>\n","protected":false},"author":33,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/1657"}],"collection":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/comments?post=1657"}],"version-history":[{"count":0,"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/posts\/1657\/revisions"}],"wp:attachment":[{"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/media?parent=1657"}],"wp:term":[{"attributes":{"taxonomy":"category","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/categories?post=1657"},{"attributes":{"taxonomy":"post_tag","embeddable":true},"href":"https:\/\/fonderie-infocom.net\/blognumerique\/index.php\/wp-json\/wp\/v2\/tags?post=1657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}