{"id":9522,"date":"2018-11-30T08:58:00","date_gmt":"2018-11-30T08:58:00","guid":{"rendered":"https:\/\/www.moneytrans.eu\/moneytransblog\/2018\/11\/30\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/"},"modified":"2023-05-10T09:50:17","modified_gmt":"2023-05-10T09:50:17","slug":"journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir","status":"publish","type":"post","link":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/","title":{"rendered":"Journ\u00e9e mondiale de la s\u00e9curit\u00e9 informatique : tout ce dont vous avez besoin de savoir !"},"content":{"rendered":"<h2>Vous ne pouvez pas vous permettre de ne rien faire aujourd&rsquo;hui. Agissez car les pirates, eux, n&rsquo;attendent pas. \ud83c\udff4\u200d\u2620\ufe0f Avec la venue des nouvelles technologies, nous sommes confront\u00e9s \u00e0 un monde plein de possibilit\u00e9s et de facilit\u00e9s, mais aussi de dangers : qui g\u00e8re nos donn\u00e9es, o\u00f9 se retrouveront-elles, ce site sera-t-il s\u00e9curis\u00e9, aura-t-il un virus ? Il y a beaucoup de questions que les utilisateurs se posent tous les jours, \u00e0 l&rsquo;occasion de la Journ\u00e9e de la s\u00e9curit\u00e9 informatique, nous voulons vous donner toutes les r\u00e9ponses !<\/h2>\n<p>&nbsp;<\/p>\n<p>Chez\u00a0<span style=\"color: #1195ff;\"><strong>Moneytrans<\/strong><span style=\"color: #000000;\">, nous nous mobilisons contre les cyber-pirates et qui de mieux que <strong>notre CTO, Luis Quijada<\/strong>, pour nous informer sur la s\u00e9curit\u00e9 informatique en un jour comme celui-ci\u00a0!<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #1195ff;\">La s\u00e9curit\u00e9 du site Web<\/span><\/h2>\n<h3>Quels sont les avantages d&rsquo;un site Web s\u00e9curis\u00e9 ?<\/h3>\n<p>L&rsquo;avantage principal est de donner confiance \u00e0 l&rsquo;utilisateur.\u00a0Toutes les entreprises qui ont des services expos\u00e9s \u00e0 l&rsquo;Internet, en particulier celles dont l&rsquo;activit\u00e9 est bas\u00e9e sur la gestion de l&rsquo;argent de clients, doivent faire sentir \u00e0 l&rsquo;utilisateur qu&rsquo;elles offrent une plate-forme o\u00f9 leur vie priv\u00e9e est prot\u00e9g\u00e9e, ainsi que leurs donn\u00e9es personnelles, toutes les activit\u00e9s qui y sont r\u00e9alis\u00e9es et leurs transactions.<\/p>\n<p>Sans aucun doute, nous nous devons soigner la confiance que nos clients nous accordent. Sans elle, nous n&rsquo;existerions pas et c&rsquo;est donc la valeur la plus importante \u00e0 prot\u00e9ger, de tous les domaines.<\/p>\n<p>&nbsp;<\/p>\n<h3>Quelles sont, selon vous, les principales cyberattaques aujourd&rsquo;hui ?<\/h3>\n<p>Aujourd&rsquo;hui, les principales menaces vont du vol de documents d&rsquo;identit\u00e9 au d\u00e9tournement d&rsquo;informations et de donn\u00e9es et m\u00eame \u00e0 l&rsquo;extorsion de fonds. Au cours des deux derni\u00e8res d\u00e9cennies, des failles de s\u00e9curit\u00e9 ont \u00e9t\u00e9 exploit\u00e9es et ont donn\u00e9 lieu \u00e0 des \u00e9v\u00e9nements mondiaux majeurs qui ont mis en p\u00e9ril la s\u00e9curit\u00e9 de grandes entreprises telles que Facebook, AOL et Yahoo par le pass\u00e9 en volant des millions de r\u00e9f\u00e9rences de comptes.<\/p>\n<p>R\u00e9cemment, nous avons v\u00e9cu l&rsquo;attaque connue sous le nom de WannaCry, au cours de l&rsquo;\u00e9t\u00e9 2017, qui a touch\u00e9 globalement plus de 100 mille ordinateurs de diff\u00e9rentes entreprises et individus, d\u00e9tournant l&rsquo;information des personnes touch\u00e9es. Cela refl\u00e9tait deux choses importantes pour moi :<\/p>\n<ul>\n<li>La vuln\u00e9rabilit\u00e9 des syst\u00e8mes.<\/li>\n<li>La mondialisation des menaces.<\/li>\n<\/ul>\n<p>Je crois qu&rsquo;\u00e0 partir de ce moment-l\u00e0, les entreprises ont pris conscience que la s\u00e9curit\u00e9 informatique doit \u00eatre consid\u00e9r\u00e9e comme un point critique auquel des ressources, du personnel form\u00e9 et beaucoup de travail doivent \u00eatre assign\u00e9s.<\/p>\n<p>Personne n&rsquo;est en s\u00e9curit\u00e9. Une entreprise ne peut pas penser qu&rsquo;elle sera \u00e0 l&rsquo;abri d&rsquo;une attaque potentielle, surtout si vous avez une certaine importance, car les petites entreprises sont \u00e9videmment plus \u00e0 l&rsquo;abri des cyber-attaques puisque l&rsquo;\u00e9quilibre effort \/ profit est moins avantageux que le r\u00e9sultat d&rsquo;attaquer une grande entreprise.<\/p>\n<p>Quoi qu&rsquo;il en soit, je ne pense pas que nous ayons encore vu le potentiel d&rsquo;une attaque mondiale massive et je pense que WannaCry a servi de test de r\u00e9sistance, un test que de nombreuses entreprises, y compris les plus grandes soci\u00e9t\u00e9s de t\u00e9l\u00e9communications du monde, ont \u00e9chou\u00e9. La cr\u00e9ation de BotNets (r\u00e9seaux d&rsquo;ordinateurs infect\u00e9s pr\u00eats \u00e0 combattre au bon signal) est, pour moi, une menace qui pourrait avoir, bien organis\u00e9e, des cons\u00e9quences tr\u00e8s graves au niveau mondial.<\/p>\n<p>Les r\u00e9centes d\u00e9couvertes selon lesquelles les gouvernements de nations tr\u00e8s puissantes pourraient \u00eatre \u00e0 l&rsquo;origine de cyber-attaques cibl\u00e9es nous donnent mati\u00e8re \u00e0 r\u00e9flexion si nous ne nourrissons pas et ne professionnalisons pas les cybercriminels&#8230; mais laissons de c\u00f4t\u00e9 cette autre question car nous pourrions consacrer un poste entier.<\/p>\n<p>&nbsp;<\/p>\n<h3>Quelles sont les entreprises de transferts de fonds les plus sp\u00e9cifiquement concern\u00e9es actuellement ?<\/h3>\n<p>Les entreprises comme la n\u00f4tre sont confront\u00e9es \u00e0 la fraude et, bien s\u00fbr, \u00e0 tout vol d&rsquo;informations, telles que les identifiants des utilisateurs et leurs informations personnelles.<\/p>\n<p>Les transactions frauduleuses, dont l&rsquo;origine est fausse et non l\u00e9gitime, je dirais que c&rsquo;est le cas le plus courant de menace \u00e0 la s\u00e9curit\u00e9 informatique dans une entreprise de transfert de fonds. Je dirais plut\u00f4t que l&rsquo;utilisation non autoris\u00e9e de nos syst\u00e8mes \u00e0 distance serait la menace, la transaction frauduleuse \u00e9tant le r\u00e9sultat de la menace. En ce sens, l&rsquo;attaque par des virus qui ouvrent une porte de secours (backdoor) sur les ordinateurs ayant acc\u00e8s \u00e0 nos syst\u00e8mes est notre plus grande menace.<\/p>\n<p>Comme toute autre entreprise, bien que dans une plus large mesure par les activit\u00e9s que nous d\u00e9veloppons, notre principal d\u00e9fi en mati\u00e8re de s\u00e9curit\u00e9 est de nous assurer que c&rsquo;est l&rsquo;individu physique, identifi\u00e9 et authentique qui op\u00e8re sur notre plateforme, et non un autre.<\/p>\n<p>&nbsp;<\/p>\n<h3>Comment les entreprises peuvent-elles pr\u00e9venir ces attaques ? Et plus particuli\u00e8rement Moneytrans, quelles solutions offre-t-elle en mati\u00e8re de cybers\u00e9curit\u00e9 ?<\/h3>\n<p>Nous appliquons des mesures \u00e0 diff\u00e9rents niveaux. Voici comment \u00e7a se passe :<\/p>\n<p><strong>Mesures pr\u00e9ventives :<\/strong><\/p>\n<ul>\n<li><strong>Des \u00e9valuations de s\u00e9curit\u00e9<\/strong> par nos organes de contr\u00f4le internes et externes (banques centrales et soci\u00e9t\u00e9s d&rsquo;audit) qui sont r\u00e9alis\u00e9es r\u00e9guli\u00e8rement, identifiant les diff\u00e9rents risques et les analysant afin d&rsquo;appliquer les mesures correctives n\u00e9cessaires tout en les minimisant.<\/li>\n<li><strong>\u00c9ducation et sensibilisation des utilisateurs<\/strong> pour qu&rsquo;ils se familiarisent avec les menaces. De nombreuses entreprises consacrent des millions de dollars \u00e0 la s\u00e9curit\u00e9 des IT, mais sans une formation ad\u00e9quate et, surtout, sans sensibilisation des utilisateurs, cet effort peut \u00eatre r\u00e9duit au minimum si les utilisateurs locaux ne suivent pas un ensemble de bonnes pratiques. Tout compte.<\/li>\n<li><strong>Impl\u00e9mentations techniques<\/strong> telles que le pare-feu des applications Web, la s\u00e9gr\u00e9gation du r\u00e9seau, la gestion stricte de la s\u00e9curit\u00e9 dans l&rsquo;infrastructure cloud et les bureaux physiques.<\/li>\n<li><strong>Utilisation d&rsquo;un antivirus et d&rsquo;un antimalware<\/strong> d&rsquo;entreprise avec gestion centralis\u00e9e.<\/li>\n<li>Mise en place de <strong>mesures d&rsquo;authentification secondaires<\/strong> bas\u00e9es sur des jetons physiques ou Google Authenticator.<\/li>\n<li>Mise en place de<strong> services et de rapports d&rsquo;audit<\/strong> pour l&rsquo;acc\u00e8s \u00e0 tous types de contenus.<\/li>\n<li>Mise en \u0153uvre des <strong>r\u00e8gles de s\u00e9curit\u00e9 de base des comptes<\/strong>, telles que l&rsquo;expiration automatique des mots de passe.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Tests et mesures d&rsquo;essai :<\/strong><\/p>\n<p>Nous proc\u00e9dons r\u00e9guli\u00e8rement \u00e0 des revues de l&rsquo;\u00e9thique du piratage informatique qui nous permettent d&rsquo;identifier les faiblesses et de mettre en \u0153uvre les mesures n\u00e9cessaires soit pour \u00e9carter une \u00e9ventuelle attaque, soit pour minimiser les risques d&rsquo;occurrence.<\/p>\n<p><strong>Mesures d&rsquo;identification :\u00a0<\/strong><\/p>\n<p>Si une cyber-attaque se produit, d\u00e9couvrez le plus t\u00f4t possible ce qui se passe, ce n&rsquo;est qu&rsquo;alors que vous serez en mesure d&rsquo;agir avec pr\u00e9cision et d&rsquo;en minimiser les effets. Pour ce faire, nous nous appuyons sur des dispositifs d&rsquo;entreprises de cybers\u00e9curit\u00e9 r\u00e9put\u00e9es telles que Darktrace, qui, gr\u00e2ce \u00e0 l&rsquo;apprentissage machine, analysent les mod\u00e8les d&rsquo;utilisation et nous avertissent des d\u00e9viations possibles qui peuvent souvent conduire \u00e0 des menaces.<\/p>\n<p>&nbsp;<\/p>\n<h3>Quelles mesures pr\u00e9ventives nos clients peuvent-ils prendre ? Qu&rsquo;en est-il de la fraude ?<\/h3>\n<p>La meilleure pr\u00e9vention est d&rsquo;\u00e9duquer l&rsquo;utilisateur sur les menaces, de suivre un ensemble de bonnes pratiques et d&rsquo;avoir toujours un certain degr\u00e9 de prudence lorsqu&rsquo;il navigue et interagit avec tout type de service sur Internet.<\/p>\n<p><a href=\"\/moneytransblog?p=103796\" target=\"_blank\" rel=\"noopener\">Familiarisez-vous avec les menaces et soyez conscient de leurs manifestations les plus courantes<\/a>, comme l&rsquo;hame\u00e7onnage. Il s&rsquo;agit de la menace la plus courante, la plus facile \u00e0 mettre en \u0153uvre et qui expose des millions d&rsquo;utilisateurs au vol d&rsquo;identit\u00e9 et d&rsquo;informations sur une base quotidienne.<\/p>\n<p>Une personne qui suit de bonnes pratiques, et ici je pourrais m&rsquo;\u00e9tendre beaucoup, a une probabilit\u00e9 minimale d&rsquo;\u00eatre victime d&rsquo;une cyber-attaque. Je ne mentionnerai que celles qui me semblent les plus importantes :<\/p>\n<ul>\n<li>Activer les syst\u00e8mes d&rsquo;authentification secondaires, tels que Google Authenticator, pour renforcer la s\u00e9curit\u00e9 des comptes utilisateurs et des comptes prot\u00e9g\u00e9s par mot de passe. Avec ce m\u00e9canisme simple qui est install\u00e9 dans votre appareil technologique le plus important, le mobile, nous offrons \u00e0 nos comptes un degr\u00e9 de s\u00e9curit\u00e9 suppl\u00e9mentaire important.\u00a0Moneytrans a \u00e9t\u00e9 l&rsquo;un des premiers \u00e0 mettre en \u0153uvre ce syst\u00e8me de s\u00e9curit\u00e9 suppl\u00e9mentaire pour l&rsquo;authentification des utilisateurs.<\/li>\n<li>Disposer d&rsquo;un syst\u00e8me d&rsquo;exploitation l\u00e9gitime et \u00e0 jour.<\/li>\n<li>Disposer d&rsquo;un antivirus \/ antimalware install\u00e9 et mis \u00e0 jour.<\/li>\n<li>Ne visitez pas les sites dangereux tels que les sites de t\u00e9l\u00e9chargement de logiciels, les films et plus g\u00e9n\u00e9ralement tout mat\u00e9riel distribu\u00e9 ill\u00e9galement.<\/li>\n<li>Soyez tr\u00e8s attentif et prudent et faites preuve de bon sens.<\/li>\n<\/ul>\n<h3>Qu&rsquo;en est-il de notre \u00e9quipe Moneytrans ?<\/h3>\n<p>Aussi simple que de suivre les r\u00e8gles et recommandations \u00e9nonc\u00e9es dans notre document de politique de s\u00e9curit\u00e9 informatique. Dans ce document, nous incluons non seulement l&rsquo;ensemble des r\u00e8gles que chaque travailleur du groupe doit respecter en mati\u00e8re de s\u00e9curit\u00e9, mais aussi un ensemble de conseils et de recommandations pour \u00e9viter de mettre en danger non seulement leur s\u00e9curit\u00e9, mais aussi celle de leurs coll\u00e8gues.<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #1195ff;\"><b>S\u00e9curit\u00e9 et utilisateur<\/b>\u00a0<\/span><\/h2>\n<h3>Pensez-vous que les citoyens sont suffisamment conscients de la cybers\u00e9curit\u00e9 ou de la s\u00e9curit\u00e9 de l&rsquo;information ?<\/h3>\n<p>Je pense que l&rsquo;utilisateur est conscient des dangers, mais je crois sinc\u00e8rement que ce qui est insuffisant, c&rsquo;est l&rsquo;\u00e9ducation des utilisateurs sur la fraude, le phishing, les virus et les logiciels malveillants. Ce qui met principalement en danger la s\u00e9curit\u00e9 de l&rsquo;utilisateur, c&rsquo;est la mauvaise utilisation, soit par ignorance, soit par exc\u00e8s de confiance. Ne perdez jamais la prudence sur Internet. Ces choses devraient \u00eatre \u00e9tudi\u00e9es directement dans les \u00e9coles dans le cadre de l&rsquo;\u00e9ducation, car toute notre vie va \u00eatre pass\u00e9e dans un environnement technologique et la technologie et son utilisation comporte ces risques.<\/p>\n<h3><\/h3>\n<h3>Voyez-vous une diff\u00e9rence entre le moment o\u00f9 vous avez commenc\u00e9 \u00e0 travailler et maintenant ?<\/h3>\n<p>Eh bien, une diff\u00e9rence fondamentale est qu&rsquo;il y a 20 ans, le nombre d&rsquo;utilisateurs connect\u00e9s \u00e0 l&rsquo;Internet \u00e9tait beaucoup plus faible, et donc, comme je l&rsquo;ai d\u00e9j\u00e0 dit, la menace est aujourd&rsquo;hui mondiale. Nous sommes d\u00e9j\u00e0 \u00e0 l&rsquo;int\u00e9rieur de ce qui, au moment o\u00f9 j&rsquo;ai commenc\u00e9, \u00e9tait alors un r\u00eave, l'\u00a0\u00bbInternet des objets\u00a0\u00bb, et nous avons de plus en plus de dispositifs connect\u00e9s \u00e0 Internet, ce qui signifie que les vuln\u00e9rabilit\u00e9s se multiplient.<\/p>\n<p>Il est vrai que la s\u00e9curit\u00e9 sur Internet a \u00e9galement \u00e9t\u00e9 renforc\u00e9e dans une large mesure par l&rsquo;am\u00e9lioration des logiciels de pr\u00e9vention tels que les antivirus et les logiciels malveillants, mais m\u00eame ainsi, les attaquants ont toujours une longueur d&rsquo;avance. Aujourd&rsquo;hui, il existe une vari\u00e9t\u00e9 de services sur le march\u00e9 des technologies de s\u00e9curit\u00e9 qui offrent des solutions compl\u00e8tes \u00e0 des prix raisonnables qui n&rsquo;existaient pas il y a 20 ans. J&rsquo;esp\u00e8re que dans un avenir proche, l&rsquo;apprentissage de l&rsquo;intelligence artificielle\/machine aura suffisamment progress\u00e9 pour cesser d&rsquo;\u00eatre derri\u00e8re les attaquants et que de tels syst\u00e8mes fourniront des mesures dynamiques, intelligentes et \u00e9volutives \u00e0 travers la recherche des mod\u00e8les d&rsquo;utilisation et de l&rsquo;environnement dans lequel ils sont d\u00e9ploy\u00e9s. Nous devons garder \u00e0 l&rsquo;esprit que les menaces changent et qu&rsquo;il y a m\u00eame des menaces qui mutent ; on pourrait soutenir qu&rsquo;un virus informatique est un \u00eatre vivant (il y a une discussion scientifique sur le sujet), alors les outils qui les d\u00e9truisent et les emp\u00eachent doivent aussi avoir cette nature changeante et mutable, adaptable aux environnements changeants, sinon, comme je le disais, nous allons toujours aller derri\u00e8re ces menaces.<\/p>\n<p>Aujourd&rsquo;hui encore, il existe un march\u00e9 noir, connu sous le nom de Darkweb, financ\u00e9 par des monnaies crypto comme le bitcoin, tr\u00e8s bien \u00e9tabli. Au d\u00e9but, il s&rsquo;agissait essentiellement de programmeurs aux comp\u00e9tences presque prodigieuses qui utilisaient les virus non seulement pour \u00eatre destructeurs, mais aussi pour se montrer comme des talents. Aujourd&rsquo;hui c&rsquo;est un march\u00e9 qui trafique quotidiennement de mani\u00e8re submerg\u00e9e et dont l&rsquo;objet principal du trafic est les donn\u00e9es des utilisateurs, de tous types et couleurs.<\/p>\n<p>Par cons\u00e9quent, et pour \u00eatre pr\u00e9cis, je dirais que la principale diff\u00e9rence est que les menaces ont \u00e9t\u00e9 mondialis\u00e9es et professionnalis\u00e9es, de sorte que le panorama actuel en mati\u00e8re de s\u00e9curit\u00e9 informatique est pour le moins inqui\u00e9tant et nous oblige tous \u00e0 le prendre tr\u00e8s au s\u00e9rieux, aussi bien les utilisateurs que les professionnels.<\/p>\n<h3><\/h3>\n<h3>Quels sont les bons r\u00e9flexes \u00e0 avoir en tant qu&rsquo;utilisateur pour naviguer sur Internet ?<\/h3>\n<p>Pour \u00eatre bref, je dirais qu&rsquo;il faut \u00eatre prudent, faire preuve de bon sens, \u00eatre intelligent et surveiller de pr\u00e8s. C&rsquo;est avant tout de ne pas s&rsquo;exposer \u00e0 des risques inutiles en visitant des sites de r\u00e9putation douteuse offrant des services (ou logiciels) gratuits alors qu&rsquo;ils ne le sont pas. C&rsquo;est une r\u00e8gle d&rsquo;or tr\u00e8s simple et tr\u00e8s vraie aussi. Qui ne re\u00e7oit pas de courrier presque tous les jours leur offrant des moyens de gagner de l&rsquo;argent de fa\u00e7on absurde&#8230; c&rsquo;est juste un exemple, mais s&rsquo;ils en re\u00e7oivent, c&rsquo;est qu&rsquo;il y a des gens qui tombent dans la tromperie. Au bout du compte, il n&rsquo;y a que de la fraude.<\/p>\n<h3><\/h3>\n<h3>Existe-t-il un moyen de d\u00e9tecter qu&rsquo;un site n&rsquo;est pas s\u00fbr ?<\/h3>\n<p>Un indice tr\u00e8s basique, bien qu&rsquo;insuffisant pour d\u00e9terminer si un site est s\u00fbr ou non, est que la communication se fait par HTTPS et le fameux cadenas est visible dans la barre d&rsquo;adresse du navigateur, mais attention, cela indique seulement que la communication entre client et serveur est crypt\u00e9e, pas que le site auquel nous sommes connect\u00e9s est s\u00fbr et encore moins que son contenu est s\u00fbr.<\/p>\n<p>Plus orient\u00e9 vers l&rsquo;inspection du fond ou du contenu, il existe des outils comme ce <a href=\"https:\/\/transparencyreport.google.com\/safe-browsing\/search\" target=\"_blank\" rel=\"noopener\">v\u00e9rificateur Google sites Web<\/a>.\u00a0Qui informent l&rsquo;utilisateur si la navigation sur le site est s\u00fbre ou non. Cependant, il est pr\u00e9f\u00e9rable d&rsquo;avoir un bon antivirus mis \u00e0 jour car la plupart d&rsquo;entre eux vous avertissent si vous visitez un site qui pr\u00e9sente une menace potentielle pour la s\u00e9curit\u00e9.<\/p>\n<h3><\/h3>\n<h3>Quels sont les signes d&rsquo;un virus dans notre appareil ?<\/h3>\n<p>Eh bien, \u00e7a d\u00e9pend beaucoup du type de menace. Il y a ceux de l&rsquo;observation et de l&rsquo;espionnage, d&rsquo;autres de vol d&rsquo;informations (WannaCry), destructifs, d&rsquo;enr\u00f4lement dans un BotNet&#8230;. Selon la nature, parce que l&rsquo;appareil commencera \u00e0 travailler d&rsquo;une mani\u00e8re inhabituelle, par exemple il pourrait ralentir ou se comporter d&rsquo;une mani\u00e8re \u00ab\u00a0\u00e9trange\u00a0\u00bb. Si nous avions \u00e9t\u00e9 infect\u00e9s par une attaque \u00e0 distance, vous pourriez voir notre \u00e9cran clignoter, ou \u00ab\u00a0faire les choses tout seul\u00a0\u00bb. Il y a aussi des attaques qui font que les champs typiques o\u00f9 nous tapons nos mots de passe dans les navigateurs Web sont affich\u00e9s en texte clair plut\u00f4t qu&rsquo;avec des ast\u00e9risques ou des points.<\/p>\n<p>En g\u00e9n\u00e9ral, nous devons pr\u00eater attention aux choses inhabituelles dans le comportement de notre appareil et signaler quand des anomalies sont d\u00e9tect\u00e9es.<\/p>\n<h3><\/h3>\n<h3>Que sont les cookies ?<\/h3>\n<p>Les cookies sont des fichiers de donn\u00e9es qui sont stock\u00e9s sur l&rsquo;ordinateur de l&rsquo;utilisateur. Lorsqu&rsquo;un utilisateur se connecte \u00e0 un site Web, le serveur g\u00e9n\u00e8re un cookie qui est enregistr\u00e9 par le navigateur. Au fur et \u00e0 mesure que l&rsquo;utilisateur continue \u00e0 naviguer sur le site, ce cookie sera \u00e9chang\u00e9 et les informations qu&rsquo;il contient pourront changer.<\/p>\n<p>L&rsquo;utilisation de cookies est tr\u00e8s r\u00e9pandue et ne constitue pas en soi un probl\u00e8me de s\u00e9curit\u00e9.\u00a0Les utilit\u00e9s des cookies sont tr\u00e8s diverses, ils peuvent par exemple aller du stockage de certaines pr\u00e9f\u00e9rences de l&rsquo;utilisateur au stockage du \u00ab\u00a0panier\u00a0\u00bb typique que nous voyons les magasins \u00e9lectroniques.<\/p>\n<p>Il est important qu&rsquo;en tant qu&rsquo;utilisateurs, nous sachions ce qu&rsquo;ils sont, pourquoi ils sont l\u00e0 et comment les entreprises utilisent l&rsquo;information \u00e9chang\u00e9e dans ces fichiers.<\/p>\n<p>&nbsp;<\/p>\n<h3>Une astuce de CTO pour les utilisateurs ?<\/h3>\n<p>Soyez toujours prudent et attentif, faites preuve de bon sens, suivez les bonnes pratiques et en cas de doute, consultez un professionnel.<\/p>\n<hr \/>\n<p>Chez<strong><span style=\"color: #1195ff;\">\u00a0Moneytrans<\/span><\/strong>, nous sommes convaincus que votre s\u00e9curit\u00e9 et celle de vos proches est notre priorit\u00e9 ! Depuis 20 ans, nous investissons constamment dans la s\u00e9curit\u00e9 et la technologie pour vous offrir le meilleur service avec la plus grande prudence : vos transferts d&rsquo;argent sont suivis et les donn\u00e9es stock\u00e9es sur des serveurs s\u00e9curis\u00e9s et respectant la loi GRPD, merci de nous faire confiance !\u00a0\ud83d\udd12\u24c2\ufe0f<\/p>\n<p>Si vous avez encore des questions concernant votre s\u00e9curit\u00e9 dans l&rsquo;utilisation de nos services, n&rsquo;h\u00e9sitez pas \u00e0 nous contacter \u00e0 <a href=\"mailto:infobe@moneytrans.eu\">infobe@moneytrans.eu<\/a> et, nous serons heureux de r\u00e9soudre vos doutes ! \ud83d\ude0a<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous ne pouvez pas vous permettre de ne rien faire aujourd&rsquo;hui. Agissez car les pirates, eux, n&rsquo;attendent pas. \ud83c\udff4\u200d\u2620\ufe0f Avec la venue des nouvelles technologies, nous sommes confront\u00e9s \u00e0 un monde plein de possibilit\u00e9s et de facilit\u00e9s, mais aussi de dangers : qui g\u00e8re nos donn\u00e9es, o\u00f9 se retrouveront-elles, ce site sera-t-il s\u00e9curis\u00e9, aura-t-il un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7472,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[1084],"tags":[634,1241,635],"class_list":["post-9522","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-finances-fr","tag-conseils","tag-internet-fr-2","tag-journee-mondiale-de-la-securite-informatique"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Journ\u00e9e mondiale de la s\u00e9curit\u00e9 informatique : tout ce dont vous avez besoin de savoir ! - Moneytrans Blog<\/title>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Journ\u00e9e mondiale de la s\u00e9curit\u00e9 informatique : tout ce dont vous avez besoin de savoir ! - Moneytrans Blog\" \/>\n<meta property=\"og:description\" content=\"Vous ne pouvez pas vous permettre de ne rien faire aujourd&rsquo;hui. Agissez car les pirates, eux, n&rsquo;attendent pas. \ud83c\udff4\u200d\u2620\ufe0f Avec la venue des nouvelles technologies, nous sommes confront\u00e9s \u00e0 un monde plein de possibilit\u00e9s et de facilit\u00e9s, mais aussi de dangers : qui g\u00e8re nos donn\u00e9es, o\u00f9 se retrouveront-elles, ce site sera-t-il s\u00e9curis\u00e9, aura-t-il un [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/\" \/>\n<meta property=\"og:site_name\" content=\"Moneytrans Blog\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-30T08:58:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-10T09:50:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.moneytrans.eu\/moneytransblog\/wp-content\/uploads\/sites\/40\/2021\/04\/computer-1591018_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1255\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Eliezer Rodriguez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/\",\"url\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/\",\"name\":\"Journ\u00e9e mondiale de la s\u00e9curit\u00e9 informatique : tout ce dont vous avez besoin de savoir ! - Moneytrans Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/wp-content\/uploads\/sites\/40\/2021\/04\/computer-1591018_1920.jpg\",\"datePublished\":\"2018-11-30T08:58:00+00:00\",\"dateModified\":\"2023-05-10T09:50:17+00:00\",\"author\":{\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/#\/schema\/person\/0e0c263cc503f508e35e0ebf02dadb57\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/#primaryimage\",\"url\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/wp-content\/uploads\/sites\/40\/2021\/04\/computer-1591018_1920.jpg\",\"contentUrl\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/wp-content\/uploads\/sites\/40\/2021\/04\/computer-1591018_1920.jpg\",\"width\":1920,\"height\":1255,\"caption\":\"seguridad-de-la-informacion-internet-moneytrans-blog\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Journ\u00e9e mondiale de la s\u00e9curit\u00e9 informatique : tout ce dont vous avez besoin de savoir !\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/#website\",\"url\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/\",\"name\":\"Moneytrans Blog\",\"description\":\"Otro sitio m\u00e1s de Moneytrans Sites\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/#\/schema\/person\/0e0c263cc503f508e35e0ebf02dadb57\",\"name\":\"Eliezer Rodriguez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e0990322ca34a670f30dbead182c0dd5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e0990322ca34a670f30dbead182c0dd5?s=96&d=mm&r=g\",\"caption\":\"Eliezer Rodriguez\"},\"description\":\"test\",\"url\":\"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/author\/erodriguez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Journ\u00e9e mondiale de la s\u00e9curit\u00e9 informatique : tout ce dont vous avez besoin de savoir ! - Moneytrans Blog","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"fr_FR","og_type":"article","og_title":"Journ\u00e9e mondiale de la s\u00e9curit\u00e9 informatique : tout ce dont vous avez besoin de savoir ! - Moneytrans Blog","og_description":"Vous ne pouvez pas vous permettre de ne rien faire aujourd&rsquo;hui. Agissez car les pirates, eux, n&rsquo;attendent pas. \ud83c\udff4\u200d\u2620\ufe0f Avec la venue des nouvelles technologies, nous sommes confront\u00e9s \u00e0 un monde plein de possibilit\u00e9s et de facilit\u00e9s, mais aussi de dangers : qui g\u00e8re nos donn\u00e9es, o\u00f9 se retrouveront-elles, ce site sera-t-il s\u00e9curis\u00e9, aura-t-il un [&hellip;]","og_url":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/","og_site_name":"Moneytrans Blog","article_published_time":"2018-11-30T08:58:00+00:00","article_modified_time":"2023-05-10T09:50:17+00:00","og_image":[{"width":1920,"height":1255,"url":"https:\/\/www.moneytrans.eu\/moneytransblog\/wp-content\/uploads\/sites\/40\/2021\/04\/computer-1591018_1920.jpg","type":"image\/jpeg"}],"author":"Eliezer Rodriguez","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["WebPage","ItemPage"],"@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/","url":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/","name":"Journ\u00e9e mondiale de la s\u00e9curit\u00e9 informatique : tout ce dont vous avez besoin de savoir ! - Moneytrans Blog","isPartOf":{"@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/#primaryimage"},"image":{"@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/#primaryimage"},"thumbnailUrl":"https:\/\/www.moneytrans.eu\/moneytransblog\/wp-content\/uploads\/sites\/40\/2021\/04\/computer-1591018_1920.jpg","datePublished":"2018-11-30T08:58:00+00:00","dateModified":"2023-05-10T09:50:17+00:00","author":{"@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/#\/schema\/person\/0e0c263cc503f508e35e0ebf02dadb57"},"breadcrumb":{"@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/#primaryimage","url":"https:\/\/www.moneytrans.eu\/moneytransblog\/wp-content\/uploads\/sites\/40\/2021\/04\/computer-1591018_1920.jpg","contentUrl":"https:\/\/www.moneytrans.eu\/moneytransblog\/wp-content\/uploads\/sites\/40\/2021\/04\/computer-1591018_1920.jpg","width":1920,"height":1255,"caption":"seguridad-de-la-informacion-internet-moneytrans-blog"},{"@type":"BreadcrumbList","@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/journee-mondiale-de-la-securite-informatique-tout-ce-dont-vous-avez-besoin-de-savoir\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/"},{"@type":"ListItem","position":2,"name":"Journ\u00e9e mondiale de la s\u00e9curit\u00e9 informatique : tout ce dont vous avez besoin de savoir !"}]},{"@type":"WebSite","@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/#website","url":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/","name":"Moneytrans Blog","description":"Otro sitio m\u00e1s de Moneytrans Sites","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/#\/schema\/person\/0e0c263cc503f508e35e0ebf02dadb57","name":"Eliezer Rodriguez","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e0990322ca34a670f30dbead182c0dd5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e0990322ca34a670f30dbead182c0dd5?s=96&d=mm&r=g","caption":"Eliezer Rodriguez"},"description":"test","url":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/author\/erodriguez\/"}]}},"_links":{"self":[{"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/posts\/9522"}],"collection":[{"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/comments?post=9522"}],"version-history":[{"count":2,"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/posts\/9522\/revisions"}],"predecessor-version":[{"id":16128,"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/posts\/9522\/revisions\/16128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/media\/7472"}],"wp:attachment":[{"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/media?parent=9522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/categories?post=9522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.moneytrans.eu\/moneytransblog\/fr\/wp-json\/wp\/v2\/tags?post=9522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}