{"id":15416,"date":"2019-12-12T19:28:31","date_gmt":"2019-12-12T19:28:31","guid":{"rendered":"http:\/\/dev.yogaesoteric.net\/actualite-fr\/societe-1602-fr\/archives-3495-fr\/voici-les-conseils-dedward-snowden-pour-proteger-vos-donnees-personnelles\/"},"modified":"2019-12-12T19:28:31","modified_gmt":"2019-12-12T19:28:31","slug":"voici-les-conseils-dedward-snowden-pour-proteger-vos-donnees-personnelles","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/voici-les-conseils-dedward-snowden-pour-proteger-vos-donnees-personnelles\/","title":{"rendered":"Voici les conseils d\u2019Edward Snowden pour prot\u00e9ger vos donn\u00e9es personnelles"},"content":{"rendered":"<p align=\"justify\">\n    \n  <\/p>\n<p align=\"justify\">Lors d&#8217;une&#160;<a style=\"color: \" href=\"https:\/\/www.atlantico.fr\/decryptage\/2459265\/les-6-conseils-d-edward-snowden-pour-se-proteger-des-agences-d-espionnage\" rel=\"nofollow noopener\" target=\"_blank\">interview<\/a> accord&#233;e au site The Intercept, le lanceur d&#8217;alerte am&#233;ricain Edward Snowden a confi&#233; ses pr&#233;cieux conseils concernant la protection des donn&#233;es personnelles. Celui-ci est devenu sp&#233;cialiste en la mati&#232;re, pour s&#8217;&#234;tre r&#233;fugi&#233; &#224; Moscou apr&#232;s sa poursuite par la justice am&#233;ricaine. En effet, celle-ci l&#8217;accuse d&#8217;avoir provoqu&#233; une crise politique et diplomatique d&#8217;ampleur internationale, suite &#224; la divulgation de documents secrets concernant l&#8217;espionnage men&#233; par les &#201;tats-Unis. <\/p>\n<p align=\"justify\">\n    <strong><br \/>\n    <\/strong>\n  <\/p>\n<p align=\"center\">\n    <img decoding=\"async\" alt=\"\" src=\"\/all_uploads\/uploads5\/decembrie%202019\/9\/21718_1.jpg\" \/>&#160;<\/p>\n<p align=\"justify\">\n    <strong><br \/>\n    <\/strong>\n  <\/p>\n<p align=\"justify\">\n    <strong>Donn&#233;es personnelles : une arme dangereuse<\/strong>\n  <\/p>\n<p align=\"justify\">Les donn&#233;es personnelles sont consid&#233;r&#233;es par de nombreuses entreprises comme une mine d&#8217;or, et pour cause ! Ces informations qui sont parfois tr&#232;s pr&#233;cises permettent aux diff&#233;rentes organisations de mieux cibler et comprendre le comportement et les habitudes des consommateurs. Mais tout cela n&#8217;est pas sans danger. Plus les informations sont pr&#233;cises, plus il faut &#234;tre vigilant. La g&#233;olocalisation, le tra&#231;age ou encore l&#8217;&#233;coute permettent &#224; certaines entreprises de tout conna&#238;tre de vous dans les moindres d&#233;tails. Effrayant non ? <\/p>\n<p align=\"justify\">Ces donn&#233;es sont recueillies, extraites et analys&#233;es par de multiples entreprises. Quand est-il lorsque ces donn&#233;es sont vol&#233;es ? En mars 2018, 150 millions de comptes de l&#8217;application de sport MyFitnessPal ont &#233;t&#233; hack&#233;s &#224; cause d&#8217;une immense br&#232;che dans le syst&#232;me selon <a style=\"color: \" href=\"https:\/\/www.cso.com.au\/article\/635866\/150-million-myfitnesspal-accounts-compromised-by-massive-data-breach\/\" rel=\"nofollow noopener\" target=\"_blank\">CSO<\/a>. Des noms, adresses mail et mots de passe, mais &#233;galement l&#8217;ensemble des donn&#233;es dont la g&#233;olocalisation des usagers ont &#233;t&#233; d&#233;lib&#233;r&#233;ment vol&#233;s. Si ces donn&#233;es personnelles sont poss&#233;d&#233;es par des personnes ayant de mauvaises intentions, vous pouvez imaginer ce qu&#8217;il peut se passer&#8230; C&#8217;est &#224; ce moment-l&#224; qu&#8217;on se rend compte de la vuln&#233;rabilit&#233; et du danger de ces informations que l&#8217;on donne si facilement. <\/p>\n<p align=\"justify\">Pour de nombreuses raisons dont des raisons de s&#233;curit&#233;, nul ne souhaite &#234;tre constamment espionn&#233; par des entreprises, ni par des potentiels hackers et personnes malveillantes. Voici donc 6 pr&#233;cieux conseils pour sauvegarder vos donn&#233;es personnelles en s&#233;curit&#233;. <\/p>\n<p align=\"justify\">\n    <strong>Des conseils pour limiter les risques<\/strong>\n  <\/p>\n<p align=\"justify\">\n    <strong><br \/>\n    <\/strong>\n  <\/p>\n<p align=\"justify\">\n    <strong>1. Cryptez votre disque dur<\/strong>\n  <\/p>\n<p align=\"justify\">Le disque dur de votre ordinateur contient de nombreuses donn&#233;es tr&#232;s personnelles qui doivent le rester. C&#8217;est pourquoi il est essentiel de les s&#233;curiser gr&#226;ce &#224; un cryptage. La manipulation est tr&#232;s simple, et permet de bloquer le contenu &#224; toute personne qui volerait votre ordinateur. <\/p>\n<p align=\"justify\">\n    <strong>2. Cryptez vos appels<\/strong>\n  <\/p>\n<p align=\"justify\">De la m&#234;me mani&#232;re que pour le disque dur, les appels peuvent contenir des informations qui doivent rester confidentielles. Pour emp&#234;cher les &#233;coutes, vous pouvez notamment t&#233;l&#233;charger une application nomm&#233;e Signal. <\/p>\n<p align=\"justify\">\n    <strong>3. Utilisez un g&#233;n&#233;rateur de mot de passe<\/strong>\n  <\/p>\n<p align=\"justify\">Il est important de ne jamais utiliser des mots de passe qui se ressemblent sur diff&#233;rentes plateformes. Sinon, il suffit qu&#8217;une soit pirat&#233;e pour que votre mot de passe soit connu et utilisable sur tous les autres sites et applications. C&#8217;est pour cela que Edward Snowden vous conseille d&#8217;utiliser des mots de passe g&#233;n&#233;r&#233;s automatiquement et qui sont g&#233;n&#233;ralement tr&#232;s complexes. <\/p>\n<p align=\"justify\">\n    <strong>4. Choisissez toujours une authentification forte<\/strong>\n  <\/p>\n<p align=\"justify\">Les authentifications &#224; double facteur (SMS, mail&#8230;) sont id&#233;ales pour limiter les risques de piratage. Ainsi, si le premier niveau est franchi, le deuxi&#232;me le sera difficilement. De plus, ce moyen permet d&#8217;&#234;tre tenu au courant lorsque quelqu&#8217;un tente de s&#8217;introduire dans un de vos comptes, et donc de r&#233;agir plus rapidement. <\/p>\n<p align=\"justify\">\n    <strong>5. Utilisez le r&#233;seau informatique Thor<\/strong>\n  <\/p>\n<p align=\"justify\">Thor est un r&#233;seau informatique qui permet de naviguer anonymement, et donc de ne pas &#234;tre trac&#233; du tout. Thor est surtout utilis&#233; par des personnes en fuite comme Edward Snowden, ou encore par des chercheurs qui r&#233;alisent des &#233;tudes confidentielles. <\/p>\n<p align=\"justify\">\n    <strong>6. Utilisez un r&#233;seau priv&#233; virtuel<\/strong>\n  <\/p>\n<p>  Un VPN, ou r&#233;seau priv&#233; virtuel, est un syst&#232;me permettant de cr&#233;er un lien direct entre des ordinateurs distants, en isolant ce trafic. Les ordinateurs reli&#233;s disposent donc d&#8217;un r&#233;seau local priv&#233;. Toutefois, les connexions VPN doivent &#234;tre chiffr&#233;es afin de garantir la s&#233;curit&#233; des informations qui transitent. Certains logiciels gratuits ou payants peuvent &#234;tre efficaces pour crypter ses donn&#233;es personnelles en ligne sur l&#8217;ensemble du web. Lorsqu&#8217;on d&#233;bute en mati&#232;re de r&#233;seau priv&#233; virtuel, il est conseill&#233; de choisir un VPN facile &#224; utiliser. <br \/>\n  &#160;<\/p>\n<p>    <strong><\/p>\n<p>yogaesoteric<\/strong><br \/>\n    <br \/>\n    <strong>12 d&#233;cembre 2019<\/strong><\/p>\n<p align=\"justify\">\n    <strong><br \/>\n    <\/strong>\n  <\/p>\n<p align=\"justify\">\n    <strong><br \/>\n    <\/strong>\n  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lors d&#8217;une&#160;interview accord&#233;e au site The Intercept, le lanceur d&#8217;alerte am&#233;ricain Edward Snowden a confi&#233; ses pr&#233;cieux conseils concernant la protection des donn&#233;es personnelles. Celui-ci est devenu sp&#233;cialiste en la mati&#232;re, pour s&#8217;&#234;tre r&#233;fugi&#233; &#224; Moscou apr&#232;s sa poursuite par la justice am&#233;ricaine. En effet, celle-ci l&#8217;accuse d&#8217;avoir provoqu&#233; une crise politique et diplomatique d&#8217;ampleur [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1303],"tags":[],"class_list":["post-15416","post","type-post","status-publish","format-standard","hentry","category-archives-3495-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/15416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=15416"}],"version-history":[{"count":0,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/15416\/revisions"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=15416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=15416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=15416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}