{"id":81820,"date":"2018-06-25T13:51:18","date_gmt":"2018-06-25T13:51:18","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2018\/06\/if-we-care-about-the-internet-we-have-to-be-willing-to-do-our-part\/"},"modified":"2025-11-14T15:10:43","modified_gmt":"2025-11-14T15:10:43","slug":"if-we-care-about-the-internet-we-have-to-be-willing-to-do-our-part","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2018\/06\/if-we-care-about-the-internet-we-have-to-be-willing-to-do-our-part\/","title":{"rendered":"Si Internet prend une part importante dans notre vie, il faut \u00eatre pr\u00eats \u00e0 jouer notre r\u00f4le"},"content":{"rendered":"<p>Que ce soit en jouant aux donjons et aux dragons en discutant avec mes amis \u00e0 des centaines de kilom\u00e8tres, en lisant les derni\u00e8res critiques de films pour les blockbusters de l&rsquo;\u00e9t\u00e9, que je regarderais une fois qu&rsquo;ils sortiront en vid\u00e9o, ou simplement en payant des factures d&rsquo;\u00e9lectricit\u00e9, je constate que l&rsquo;Internet est devenu un partie importante de ma vie.<\/p>\n<p><strong>M\u00eame si je dois me fier \u00e0 Internet, je ne fais pourtant pas toujours ce qu&rsquo;il conviendrait pour le s\u00e9curiser.<\/strong><\/p>\n<p>Je ne corrige pas toujours mes p\u00e9riph\u00e9riques ou applications connect\u00e9s, ce qui les rend vuln\u00e9rables aux compromis et \u00e0 l&rsquo;utilisation dans un botnet. Je ne pense pas la s\u00e9curit\u00e9 lors de l&rsquo;achat d&rsquo;une application ou d&rsquo;un appareil, encore moins de lire les politiques de confidentialit\u00e9.<\/p>\n<p>Alors que je sais que j&rsquo;atteins la s\u00e9curit\u00e9 globale d&rsquo;Internet, je pense tout simplement : \u00abJe suis juste une personne, combien de d\u00e9g\u00e2ts pourrais-je faire?<\/p>\n<p><strong>Selon une enqu\u00eate r\u00e9cente, on est malheureusement beaucoup \u00e0 agir de cette fa\u00e7on.&nbsp;<\/strong><\/p>\n<p>Les r\u00e9sultats de l&rsquo;enqu\u00eate mondiale 2018 CIGI-Ipsos sur la s\u00e9curit\u00e9 et la confiance sur Internet * (\u00ab\u00a0CIGI-Ipsos Global Survey on Internet Security and Trust*) sugg\u00e8rent que de nombreux utilisateurs ne font pas de la s\u00e9curit\u00e9 une priorit\u00e9 lorsqu&rsquo;ils ach\u00e8tent des appareils de <a href=\"https:\/\/www.internetsociety.org\/fr\/iot\/\">l&rsquo;Internet des objets (IdO<\/a>). (<a href=\"https:\/\/www.internetsociety.org\/doc\/iot-overview\">IoT<\/a> fait r\u00e9f\u00e9rence \u00e0 des sc\u00e9narios o\u00f9 la connectivit\u00e9 du r\u00e9seau et la capacit\u00e9 de calcul s&rsquo;\u00e9tendent aux objets, capteurs et objets du quotidien, \u00abces appareils g\u00e9n\u00e8rent, \u00e9changent et consomment des donn\u00e9es avec une intervention humaine minimale\u00bb et peuvent inclure des biens de consommation, des biens durables, voitures et camions, composants industriels et utilitaires.)<\/p>\n<p>Selon une estimation,<a href=\"https:\/\/www.juniperresearch.com\/press\/press-releases\/iot-connected-devices-to-triple-to-38-bn-by-2020\"> l&rsquo;IoT devrait atteindre 38,5 milliards d&rsquo;appareils connect\u00e9s en 2020, contre 13,4 milliards en 201<\/a>5. Chacun de ces appareils, que ce soit un thermostat, une voiture, un appareil de fitness ou autre, sera connect\u00e9 \u00e0 Internet. Et, s&rsquo;ils ne sont pas s\u00e9curis\u00e9s, ces appareils peuvent \u00eatre utilis\u00e9s pour former des r\u00e9seaux de p\u00e9riph\u00e9riques passant par Internet, mais contr\u00f4l\u00e9s de l&rsquo;ext\u00e9rieur (\u00abbotnets\u00bb), qui peuvent \u00eatre utilis\u00e9s pour attaquer l&rsquo;infrastructure, les entreprises en ligne &#8211; m\u00eame vous et moi.<\/p>\n<p>Comme plus de produits IdO sont mis en ligne, il est essentiel qu&rsquo;ils aient une bonne s\u00e9curit\u00e9 pour \u00e9viter d&rsquo;\u00eatre pouss\u00e9s dans un botnet. Mais les fabricants ne les s\u00e9curiseront pas si le vrai march\u00e9 pour les produits s\u00e9curis\u00e9s n&rsquo;existe pas.<\/p>\n<p>L&rsquo;enqu\u00eate sugg\u00e8re que si 52% des utilisateurs seraient pr\u00eats \u00e0 payer davantage pour une meilleure s\u00e9curit\u00e9 des produits, les autres 48% ne le feraient pas. Les r\u00e9pondants ont \u00e9galement \u00e9t\u00e9 invit\u00e9s \u00e0 classer plusieurs attributs par importance pour influencer leur d\u00e9cision d&rsquo;acheter une application ou un appareil connect\u00e9: prix, s\u00e9curit\u00e9, politique de confidentialit\u00e9, fonctionnalit\u00e9, facilit\u00e9 d&rsquo;utilisation, r\u00e9putation de la marque et apparence. Alors que la \u00abs\u00e9curit\u00e9\u00bb a obtenu de meilleurs r\u00e9sultats que les autres options, seulement 31% des r\u00e9pondants l&rsquo;ont class\u00e9e comme l&rsquo;attribut le plus important influen\u00e7ant leur d\u00e9cision d&rsquo;acheter une application ou un appareil connect\u00e9. Et seulement 14% des r\u00e9pondants ont plac\u00e9 la \u00abpolitique de confidentialit\u00e9\u00bb comme l&rsquo;attribut le plus important.<\/p>\n<p>Si ces r\u00e9sultats sont r\u00e9v\u00e9lateurs de la tendance g\u00e9n\u00e9rale, o\u00f9 pr\u00e8s de la moiti\u00e9 des consommateurs refusent de payer davantage pour une meilleure s\u00e9curit\u00e9 et seulement certains placent la s\u00e9curit\u00e9 comme priorit\u00e9 numero un lors de l&rsquo;achat d&rsquo;un appareil. Question: la demande du march\u00e9 sera-t-elle suffisante pour inciter les fabricants \u00e0 manufacturer des produits plus s\u00fbrs ? Je ne suis pas persuad\u00e9.<\/p>\n<p><strong>Nous devons faire mieux.<\/strong><\/p>\n<p>Nos actions (ou le manque d&rsquo;actions) peuvent avoir un impact significatif sur les autres utilisateurs et services Internet. Lorsque nous choisissons le produit mal s\u00e9curis\u00e9 parce qu&rsquo;il est moins cher, nous encourageons les fournisseurs \u00e0 prioriser le prix par rapport \u00e0 la s\u00e9curit\u00e9.<\/p>\n<p>Faisons tous mieux. Voici cinq actions que je vais prendre pour rendre l&rsquo;Internet plus s\u00fbr et son avenir plus lumineux:<\/p>\n<ul>\n<li><strong>Apprenez \u00e0 acheter intelligemment, en particulier pour les appareils connect\u00e9s.<\/strong> Je serai \u00e9galement pr\u00eat \u00e0 payer un peu plus pour \u00eatre plus en s\u00e9curit\u00e9.Mon <a href=\"https:\/\/www.internetsociety.org\/blog\/2017\/11\/comes-smart-toys-pays-shop-smart\/\">article sur l&rsquo;achat de jouets connect\u00e9s<\/a> et <a href=\"https:\/\/advocacy.mozilla.org\/en-US\/privacynotincluded\">le guide de Mozilla<\/a> pour faire du shopping des cadeaux connect\u00e9s sont deux excellents endroits pour commencer.<\/li>\n<li><strong>Mettez \u00e0 jour vos appareils et ses applications.<\/strong> Tout ce qui est connect\u00e9 \u00e0 Internet, des ampoules \u00e0 votre thermostat, doit \u00eatre mis \u00e0 jour. La mise \u00e0 jour de vos appareils peut les prot\u00e9ger contre les vuln\u00e9rabilit\u00e9s connues. Si vous ne savez pas comment proc\u00e9der, le fabricant de l&rsquo;appareil doit avoir des instructions claires sur son site Web.<\/li>\n<li><strong>Activez le cryptage si disponible.<\/strong> Prenez quelques minutes pour voir si vos appareils ou services utilisent d\u00e9j\u00e0 le cryptage ou si vous devez l&rsquo;activer.<\/li>\n<li><strong>Prenez des mesures pour s\u00e9curiser votre r\u00e9seau domestique.<\/strong> En prot\u00e9geant votre r\u00e9seau domestique, vous limitez votre exposition aux menaces en ligne et vous aidez \u00e0 r\u00e9duire les risques li\u00e9s au p\u00e9riph\u00e9rique connect\u00e9 sur votre r\u00e9seau. Un moyen facile de s\u00e9curiser votre r\u00e9seau consiste \u00e0 utiliser un cryptage, un mot de passe fort et un pare-feu pour votre r\u00e9seau WiFi domestique. Les pare-feu sont souvent int\u00e9gr\u00e9s aux routeurs et doivent uniquement \u00eatre activ\u00e9s. Le fabricant devrait avoir des instructions claires sur son site Web sur la fa\u00e7on de proc\u00e9der.<\/li>\n<li><strong>Utilisez un mot de passe fort.<\/strong> Si un appareil ou une application connect\u00e9 est prot\u00e9g\u00e9 par un mot de passe, veillez \u00e0 utiliser un mot de passe fort. N&rsquo;utilisez pas seulement le mot de passe par d\u00e9faut, un mot de passe simple \u00e0 deviner, ou un mot de passe qui utilise des informations personnelles facilement accessibles<a href=\"https:\/\/www.howtogeek.com\/195430\/how-to-create-a-strong-password-and-remember-it\/\">. Cet article<\/a> fournit des conseils pour cr\u00e9er un mot de passe fort dont vous pouvez vous souvenir.<\/li>\n<\/ul>\n<p>Plut\u00f4t que de me demander \u00ab\u00a0combien de d\u00e9g\u00e2ts puis-je faire?\u00a0\u00bb Je devrais me demander \u00ab\u00a0combien de bien puis-je faire?\u00a0\u00bb M\u00eame si je ne suis qu&rsquo;une personne, souvenez-vous du sondage. Aucun d&rsquo;entre nous n&rsquo;est seul dans cela. M\u00eame de petites actions, si elles sont accomplies par beaucoup, peuvent avoir un grand impact.<\/p>\n<p><strong><a href=\"https:\/\/www.internetsociety.org\/iot\/getiotsmart\/\">Participons tous \u00e0 un Internet plus s\u00e9curis\u00e9<\/a>.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<hr>\n<p>*CIGI&nbsp;(Center for International Governance Innovation)&nbsp;and Ipsos, with support from the Internet Society, conducted the survey in 25 economies (Australia, Brazil, Canada, China, Egypt, France, Germany, Great Britain, Hong Kong, India, Indonesia, Italy, Japan, Kenya, Mexico, Nigeria, Pakistan, Poland, South Africa, South Korea, Sweden, Tunisia, Turkey and the United States) with 25,262 Internet users. This is CIGI\u2019s 4th Global Survey on Internet Security and Trust&nbsp;and&nbsp;it covers a range of issues including: Internet trust, privacy, e-commerce, online habits, the Internet of Things (IoT), and emerging technologies.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Que ce soit en jouant aux donjons et aux dragons en discutant avec mes amis \u00e0 des centaines de kilom\u00e8tres, en lisant les derni\u00e8res critiques de films pour les blockbusters de l&rsquo;\u00e9t\u00e9, que je regarderais une fois qu&rsquo;ils sortiront en vid\u00e9o, ou simplement en payant des factures d&rsquo;\u00e9lectricit\u00e9, je constate que l&rsquo;Internet est devenu un [&hellip;]<\/p>\n","protected":false},"author":1029,"featured_media":81683,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[178,170,156,4909,4775],"tags":[6247],"region_news_regions":[6029],"content_category":[6101],"ppma_author":[4063],"class_list":["post-81820","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-confidentialite","category-iot-fr","category-renforcer-internet","category-securite-fr","tag-internet-des-objets-ido","region_news_regions-mondial","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart.jpg",1280,853,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart-300x200.jpg",300,200,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart-768x512.jpg",768,512,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart-1024x682.jpg",1024,682,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart.jpg",1280,853,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart.jpg",1280,853,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart-250x167.jpg",250,167,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart-600x600.jpg",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart.jpg",300,200,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart.jpg",400,267,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/06\/getiotsmart.jpg",600,400,false]},"uagb_author_info":{"display_name":"Ryan Polk","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/polk\/"},"uagb_comment_info":0,"uagb_excerpt":"Que ce soit en jouant aux donjons et aux dragons en discutant avec mes amis \u00e0 des centaines de kilom\u00e8tres, en lisant les derni\u00e8res critiques de films pour les blockbusters de l&rsquo;\u00e9t\u00e9, que je regarderais une fois qu&rsquo;ils sortiront en vid\u00e9o, ou simplement en payant des factures d&rsquo;\u00e9lectricit\u00e9, je constate que l&rsquo;Internet est devenu un\u2026","authors":[{"term_id":4063,"user_id":1029,"is_guest":0,"slug":"polk","display_name":"Ryan Polk","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/81820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1029"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=81820"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/81820\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/81683"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=81820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=81820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=81820"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=81820"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=81820"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=81820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}