{"id":72552,"date":"2018-01-28T14:00:22","date_gmt":"2018-01-28T14:00:22","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2018\/01\/lazy-persons-guide-better-online-privacy\/"},"modified":"2025-11-27T21:09:21","modified_gmt":"2025-11-27T21:09:21","slug":"lazy-persons-guide-better-online-privacy","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2018\/01\/lazy-persons-guide-better-online-privacy\/","title":{"rendered":"Guide de confidentialit\u00e9 en ligne \u00e0 l\u2019attention des paresseux (extrait)"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>Voici quelques-unes des mesures que je prends pour am\u00e9liorer la protection de ma vie priv\u00e9e en ligne. Elles sont toutes faciles \u00e0 mettre en \u0153uvre et certaines d&rsquo;entre elles ne requi\u00e8rent m\u00eame pas de suivi.<\/p>\n<ul>\n<li><strong>Apprenez \u00e0 \u00ab\u00a0acheter intelligemment\u00a0\u00bb vos appareils connect\u00e9s.<\/strong> Mieux vaut \u00e9viter d\u2019avoir \u00e0 renvoyer un appareil connect\u00e9 parce qu&rsquo;il vous espionne. Il est casse-pied d\u2019avoir \u00e0 renvoyer des articles. Apprenez \u00e0 \u00ab <strong>acheter intelligemment <\/strong>\u00bb et achetez des appareils connect\u00e9s respectueux de la vie priv\u00e9e pour ne pas avoir \u00e0 les renvoyer. [1] Mon article sur <span style=\"color: #000080;\"><span lang=\"zxx\"><u>L&rsquo;achat de <\/u><\/span><\/span><a href=\"file:\/\/\/%3Fp=67291\"> jouets connect\u00e9s<\/a> et L<a href=\"https:\/\/advocacy.mozilla.org\/en-US\/privacynotincluded\">e guide de Mozilla sur <\/a><a href=\"https:\/\/advocacy.mozilla.org\/en-US\/privacynotincluded\">l&rsquo;<\/a><a href=\"https:\/\/advocacy.mozilla.org\/en-US\/privacynotincluded\">achat<\/a><a href=\"https:\/\/advocacy.mozilla.org\/en-US\/privacynotincluded\"> de cadeaux connect\u00e9s<\/a> sont deux bons points de d\u00e9part.<\/li>\n<li><strong>Mettez \u00e0 jour vos appareils et leurs<\/strong><strong> applications.<\/strong> Si vos appareils ou toute application dispose d&rsquo;une fonction de mise \u00e0 jour automatique, activez-la\u00a0! Vous pensez vraiment que vous voudrez prendre du temps pour les mettre \u00e0 jour plus tard\u00a0? Souvent, cette activation simple est param\u00e9tr\u00e9e en quelques clics. Et n&rsquo;oubliez pas de mettre \u00e0 jour les appareils pour lesquels il semble moins \u00e9vident que cela soit n\u00e9cessaire. Tout dispositif connect\u00e9 \u00e0 Internet, de vos ampoules \u00e0 votre thermostat, doit \u00eatre mis \u00e0 jour.<\/li>\n<\/ul>\n<ul>\n<li><strong>Activez le cryptage fort<\/strong><strong>.<\/strong> Certains dispositifs et services sont dot\u00e9s d\u2019une capacit\u00e9 de cryptage sans pour autant pr\u00e9senter un cryptage par d\u00e9faut. Cela revient \u00e0 poss\u00e9der un coffre-fort tout en le laissant d\u00e9verrouill\u00e9. Prenez quelques minutes pour d\u00e9terminer si vos appareils ou services appliquent d\u00e9j\u00e0 le cryptage ou si vous devez activer cette fonctionnalit\u00e9.<\/li>\n<\/ul>\n<ul>\n<li><strong>V\u00e9rifiez les autorisations d\u2019acc\u00e8s \u00e0 <\/strong><strong>votre appareil mobile<\/strong>. En aucun cas les applications de type lampe de poche n&rsquo;ont besoin de conna\u00eetre l\u2019endroit o\u00f9 vous vous trouvez ou de surveiller votre agenda. Alors, ne leur permettez pas de le faire! Blague \u00e0 part, cela prend moins de cinq minutes: v\u00e9rifiez vos param\u00e8tres relatifs aux autorisations et d\u00e9sactivez les autorisations qui permettent aux applications de recueillir plus de donn\u00e9es que vous ne le souhaitez.<\/li>\n<\/ul>\n<ul>\n<li><strong>V\u00e9rifiez les param\u00e8tres de confidentialit\u00e9 des comptes dont vous disposez sur les m\u00e9dias sociaux et les magasins en ligne<\/strong><strong>.<\/strong> Vous partagez peut-\u00eatre bien plus d\u2019informations que ce que vous aviez pr\u00e9vu sur vos comptes de m\u00e9dias sociaux et de magasins en ligne. Passez en revue vos param\u00e8tres de confidentialit\u00e9 pour d\u00e9terminer qui peut voir ce que vous \u00e9crivez, les photos que vous publiez ou le reste de vos activit\u00e9s sur la plate-forme. Posez-vous les questions suivantes : quelles sont les personnes que j&rsquo;autorise \u00e0 voir mes informations et quelles sont celles que je n&rsquo;autorise pas ? Dans la mesure du possible, \u00e9vitez de relier vos comptes de m\u00e9dias sociaux \u00e0 d&rsquo;autres services de tiers. Votre plateforme de m\u00e9dias sociaux n&rsquo;a pas besoin de savoir quelle musique vous \u00e9coutez, donc ne reliez pas votre service de diffusion de musique \u00e0 votre compte de m\u00e9dias sociaux !<\/li>\n<\/ul>\n<ul>\n<li><strong>Boostez les protections de la <\/strong><strong>confidentialit\u00e9 sur votre navigateur pr\u00e9f\u00e9r\u00e9.<\/strong> Il existe de nombreuses extensions de navigateur ou plug-ins de qualit\u00e9 qui peuvent augmenter votre confidentialit\u00e9 lorsque vous naviguez sur le Web. Le plug-in de navigateur <a href=\"https:\/\/www.eff.org\/https-everywhere\">HTTPS Everywhere<\/a> garantira notamment l\u2019utilisation automatique de toute connexion SSL crypt\u00e9e des sites Web qui offrent cette possibilit\u00e9. D&rsquo;autres, comme <a href=\"https:\/\/www.ghostery.com\/\">Ghostery<\/a> et <a href=\"https:\/\/www.eff.org\/privacybadger\">Privacy Badger<\/a>, bloqueront les t\u00e9moins ou les marqueurs invisibles que les entreprises utilisent pour suivre vos habitudes de navigation. L\u2019obtention de plug-ins de navigateur qui prot\u00e8ge la confidentialit\u00e9 constitue un moyen simple et rapide d&rsquo;am\u00e9liorer votre confidentialit\u00e9.<\/li>\n<\/ul>\n<ul>\n<li><strong>Arr\u00eatez de r\u00e9utiliser vos<\/strong><strong> mots de passe<\/strong>. Il est tentant de r\u00e9utiliser un mot de passe pour plusieurs appareils ou services. Comment en effet se souvenir d\u2019un mot de passe diff\u00e9rent pour chaque cas ? Pourtant, m\u00eame s\u2019il peut \u00eatre plus facile pour vous de vous souvenir d\u2019un mot de passe que vous utilisez d\u00e9j\u00e0 par ailleurs, en cas de piratage ou de vol, cela facilitera \u00e9galement l&rsquo;acc\u00e8s des criminels \u00e0 vos autres appareils ou services. Consacrez quelques minutes \u00e0 l\u2019acquisition d\u2019un gestionnaire de mots de passe s\u00e9curis\u00e9s et apprenez \u00e0 l&rsquo;utiliser ou, en ce qui concerne vos appareils domestiques, notez vos mots de passe dans un carnet de notes que vous conserverez dans un endroit s\u00fbr.<\/li>\n<\/ul>\n<ul>\n<li><strong>Activez l&rsquo;authentification \u00e0 deux facteurs (2FA) sur vos applications et services.<\/strong> Je vous l\u2019accorde, cette fonctionnalit\u00e9 est un peu compliqu\u00e9e, mais permettez-moi de vous l\u2019expliquer. Pour comprendre ce qu\u2019est la 2FA, pensez \u00e0 quelque chose que vous connaissez (par exemple un mot de passe) et quelque chose que vous poss\u00e9dez (par exemple un jeton de s\u00e9curit\u00e9). Avec la 2FA, quelqu&rsquo;un ne dispose que de votre nom d&rsquo;utilisateur et de votre mot de passe ne peut pas se connecter comme vous. C&rsquo;est r\u00e9ellement important parce que<u> <a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">les entreprises <\/a><\/u><a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">perdent en permanence des bases de donn\u00e9es <\/a><a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\">contenant<\/a><a href=\"http:\/\/www.techradar.com\/news\/uk-law-firms-have-leaked-over-a-million-email-addresses-most-with-passwords-online\"> les mots de passe de leurs utilisateurs.<\/a> Le site <a href=\"https:\/\/twofactorauth.org\/\">Two Factor Auth<\/a> vous guidera dans la configuration de presque tous les sites Web qui prennent en charge cette fonctionnalit\u00e9. Qu\u2019il s\u2019agisse de banques, de m\u00e9dias sociaux, tout y passera.<\/li>\n<\/ul>\n<p>Agissons pour mieux prot\u00e9ger notre vie priv\u00e9e en ligne. Peu importe qu\u2019on ne nettoie pas sa chambre, qu\u2019on ne d\u00e9poussi\u00e8re pas ses meubles, qu\u2019on ne plie pas ses v\u00eatements ou qu\u2019on ne se r\u00e9veille pas lorsque notre r\u00e9veil sonne pour la premi\u00e8re fois, nous avons int\u00e9r\u00eat \u00e0 ce que nos appareils ne r\u00e9v\u00e8lent pas au monde entier \u00e0 quel point nous pouvons \u00eatre paresseux.<\/p>\n<p><em>* La s\u00e9curit\u00e9 et la confidentialit\u00e9 exigent beaucoup de temps et d&rsquo;efforts et les fabricants d&rsquo;appareils peuvent eux aussi se montrer paresseux. Il arrive donc parfois qu\u2019aucune option respectueuse de la vie priv\u00e9e n&rsquo;existe. \u00c0 l&rsquo;Internet Society, nous travaillons d&rsquo;arrache-pied pour inciter les fabricants d&rsquo;appareils \u00e0 mettre en place la s\u00e9curit\u00e9 et de confidentialit\u00e9. <a href=\"https:\/\/otalliance.org\/initiatives\/internet-things\">L&rsquo;OTA IoT Trust Framework<\/a> fournit aux fabricants et autres parties concern\u00e9es un guide simple d&rsquo;\u00e9valuation des risques relatifs aux appareils et <\/em><em> syst\u00e8mes connect\u00e9s.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Voici quelques-unes des mesures que je prends pour am\u00e9liorer la protection de ma vie priv\u00e9e en ligne. Elles sont toutes faciles \u00e0 mettre en \u0153uvre et certaines d&rsquo;entre elles ne requi\u00e8rent m\u00eame pas de suivi. Apprenez \u00e0 \u00ab\u00a0acheter intelligemment\u00a0\u00bb vos appareils connect\u00e9s. Mieux vaut \u00e9viter d\u2019avoir \u00e0 renvoyer un appareil connect\u00e9 parce qu&rsquo;il vous [&hellip;]<\/p>\n","protected":false},"author":1029,"featured_media":72436,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[185,170,4909],"tags":[],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4063],"class_list":["post-72552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-confiance","category-confidentialite","category-renforcer-internet","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",1280,515,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-300x121.jpg",300,121,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-768x309.jpg",768,309,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-1024x412.jpg",1024,412,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",1280,515,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",1280,515,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-250x101.jpg",250,101,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide-600x515.jpg",600,515,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",300,121,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",400,161,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/01\/LazyPersonsGuide.jpg",600,241,false]},"uagb_author_info":{"display_name":"Ryan Polk","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/polk\/"},"uagb_comment_info":0,"uagb_excerpt":"&nbsp; Voici quelques-unes des mesures que je prends pour am\u00e9liorer la protection de ma vie priv\u00e9e en ligne. Elles sont toutes faciles \u00e0 mettre en \u0153uvre et certaines d&rsquo;entre elles ne requi\u00e8rent m\u00eame pas de suivi. Apprenez \u00e0 \u00ab\u00a0acheter intelligemment\u00a0\u00bb vos appareils connect\u00e9s. Mieux vaut \u00e9viter d\u2019avoir \u00e0 renvoyer un appareil connect\u00e9 parce qu&rsquo;il vous\u2026","authors":[{"term_id":4063,"user_id":1029,"is_guest":0,"slug":"polk","display_name":"Ryan Polk","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/72552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1029"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=72552"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/72552\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/72436"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=72552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=72552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=72552"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=72552"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=72552"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=72552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}