{"id":62,"date":"2019-12-23T05:18:36","date_gmt":"2019-12-23T04:18:36","guid":{"rendered":"http:\/\/atelierdunumerique.com\/?p=62"},"modified":"2020-08-28T06:00:42","modified_gmt":"2020-08-28T04:00:42","slug":"comment-proteger-son-identite-numerique","status":"publish","type":"post","link":"https:\/\/atelierdunumerique.com\/comment-proteger-son-identite-numerique\/","title":{"rendered":"Comment prot\u00e9ger son identit\u00e9 num\u00e9rique ?"},"content":{"rendered":"

De plus en plus de personnes utilisent l’internet \u00e0 travers le monde. Elles partagent en toute qui\u00e9tude certaines informations sensibles sans conna\u00eetre les r\u00e9percussions de la divulgation de ces derni\u00e8res aussi appel\u00e9es identit\u00e9s num\u00e9riques, sur leur s\u00e9curit\u00e9.<\/p>\n

<\/p>\n

Qu’est-ce que l’identit\u00e9 num\u00e9rique ?<\/h2>\n

L’identit\u00e9 num\u00e9rique regroupe toutes les informations mises en ligne \u00e0 propos d’une personne. On peut \u00e9galement l’appeler \u00ab e-r\u00e9putation \u00bb pour une entreprise, dans certains cas. En g\u00e9n\u00e9ral, les contenus qu’un individu ou une tierce personne publie sur les r\u00e9seaux sociaux vont contribuer \u00e0 construire une image. C’est cette image qui va d\u00e9terminer comment les internautes per\u00e7oivent l’individu en question. Les contenus publi\u00e9s sont dits \u00ab ma\u00eetris\u00e9s \u00bb lorsqu’ils sont diffus\u00e9s par la personne elle-m\u00eame, et \u00ab non ma\u00eetris\u00e9s \u00bb quand ils sont \u00e9dict\u00e9s ou v\u00e9hicul\u00e9s par un tiers.<\/p>\n

\"\"<\/p>\n

Pourquoi prot\u00e9ger son identit\u00e9 num\u00e9rique ? Tout savoir sur le Phishing<\/h2>\n

On parle de Phishing pour d\u00e9finir la principale occupation des personnes qui usurpent des identit\u00e9s sur le net \u00e0 des fins d’escroquerie. Ces personnes sont appel\u00e9es commun\u00e9ment \u00ab phishers \u00bb. Ils poss\u00e8dent g\u00e9n\u00e9ralement des comp\u00e9tences en informatiques avanc\u00e9es pour app\u00e2ter leur victime. Pour avoir des renseignements confidentiels comme le num\u00e9ro de s\u00e9curit\u00e9 sociale de la victime ou encore, son num\u00e9ro de carte de cr\u00e9dit, son num\u00e9ro de compte bancaire, etc., les phishers usent de sites internet erron\u00e9s, de logiciels informatiques criminels ou de spam, de compte fake sur les r\u00e9seaux sociaux, etc. La technique la plus utilis\u00e9e aujourd’hui est l’envoi de courriels au nom d’un organisme connu. En g\u00e9n\u00e9ral, ces mails sont redirig\u00e9s vers un site web qui semble authentique et l\u00e9gitime pour pouvoir soutirer des informations sensibles.<\/p>\n

Les pr\u00e9cautions \u00e0 prendre pour la s\u00e9curit\u00e9 de son identit\u00e9 num\u00e9rique<\/h2>\n

Bien que cela puisse para\u00eetre incontournable, il existe des moyens de se prot\u00e9ger de ce genre de malveillance. Dans un premier temps, il est conseill\u00e9 de toujours effacer les historiques des visites effectu\u00e9s sur le Net, de mettre \u00e0 jour les outils de s\u00e9curisation, de bien \u00e9tablir les param\u00e8tres de s\u00e9curit\u00e9 sur les r\u00e9seaux sociaux, de ne pas divulguer des informations sensibles sur internet et de prot\u00e9ger sa bo\u00eete mail. En plus de cela, pensez \u00e0 utiliser des mots de passe s\u00fbrs et changez-les le plus souvent possible. Sur le long terne, pensez \u00e0 installer un pare-feu et un antivirus performant. Mais \u00e9galement, changez r\u00e9guli\u00e8rement de navigateur et de syst\u00e8me d’exploitation et utilisez imp\u00e9rativement un Virtual Private Network s\u00fbr et s\u00e9curis\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"

De plus en plus de personnes utilisent l’internet \u00e0 travers le monde. Elles partagent en toute qui\u00e9tude certaines informations sensibles sans conna\u00eetre les r\u00e9percussions de la divulgation de ces derni\u00e8res aussi appel\u00e9es identit\u00e9s num\u00e9riques, sur leur s\u00e9curit\u00e9.<\/p>\n","protected":false},"author":1,"featured_media":64,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/posts\/62"}],"collection":[{"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/comments?post=62"}],"version-history":[{"count":1,"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/posts\/62\/revisions"}],"predecessor-version":[{"id":65,"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/posts\/62\/revisions\/65"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/media\/64"}],"wp:attachment":[{"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/media?parent=62"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/categories?post=62"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/atelierdunumerique.com\/wp-json\/wp\/v2\/tags?post=62"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}