{"id":2868,"date":"2021-08-01T16:13:04","date_gmt":"2021-08-01T16:13:04","guid":{"rendered":"https:\/\/onlineharassmentfieldmanual.pen.org\/protecting-from-hacking-impersonation\/"},"modified":"2023-06-26T00:28:56","modified_gmt":"2023-06-26T00:28:56","slug":"se-proteger-du-piratage-et-de-l-usurpation-d-identite","status":"publish","type":"page","link":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/","title":{"rendered":"Se prot\u00e9ger du piratage et de l&rsquo;usurpation d&rsquo;identit\u00e9"},"content":{"rendered":"<p><span class=\"coral\">La s\u00e9curisation de l&rsquo;acc\u00e8s \u00e0 vos comptes est essentielle pour vous prot\u00e9ger contre le piratage et l&rsquo;usurpation d&rsquo;identit\u00e9. Si vous souhaitez renforcer votre s\u00e9curit\u00e9 en ligne mais ne savez pas par o\u00f9 commencer, voici quelques conseils simples \u00e0 appliquer tout de suite.<\/span><\/p>\n<h2><strong>Des mots de passe uniques, solides, et stock\u00e9s de mani\u00e8re s\u00e9curis\u00e9e<\/strong><\/h2>\n<ul>\n<li><strong>Optez pour des mots de passe uniques.<\/strong> Dans <a href=\"https:\/\/learn.totem-project.org\/courses\/course-v1:Totem+TP_SP_FR_001+cours\/about\" target=\"_blank\" rel=\"noopener noreferrer\">son cours sur les mots de passe<\/a>, la plateforme Totem souligne l&rsquo;importance de cr\u00e9er un mot de passe unique et solide pour chaque compte ou service. N&rsquo;oubliez pas vos diff\u00e9rents comptes: vos emails, vos r\u00e9seaux sociaux, les services bancaires, les d\u00e9penses m\u00e9nag\u00e8res comme l&rsquo;\u00e9lectricit\u00e9 et le chauffage, les cartes de cr\u00e9dit, l&rsquo;assurance maladie ou les abonnements, par exemple. Si la t\u00e2che vous semble ardue, vous pouvez commencer par vous assurer que vos comptes les plus sensibles (votre courrier \u00e9lectronique, vos finances, vos r\u00e9seaux sociaux) ont des mots de passe uniques et nouveaux.<\/li>\n<\/ul>\n<ul>\n<li><strong>Cr\u00e9ez des mots de passe difficiles.<\/strong> Si l\u2019on suit les exigences de nombreux sites web, un mot de passe fort comporte au moins seize caract\u00e8res et doit contenir un m\u00e9lange de lettres majuscules et minuscules, de symboles et de chiffres. Vous aurez peut-\u00eatre envie d&rsquo;utiliser des noms et des lieux familiers dans vos mots de passe. N\u2019en faites rien! L\u2019organisation de protection de l\u2019information Nothing2Hide sugg\u00e8re de <a href=\"https:\/\/wiki.nothing2hide.org\/doku.php?id=protectionnumerique:lesbases#les_mots_de_passe\" target=\"_blank\" rel=\"noopener noreferrer\">cr\u00e9er des phrases de passe<\/a>. Vous pouvez aussi utiliser un g\u00e9n\u00e9rateur de mots de passe (comme ce <a href=\"https:\/\/www.passwordsgenerators.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">g\u00e9n\u00e9rateur de mot de passe s\u00e9curis\u00e9<\/a>) ou t\u00e9l\u00e9chargez un gestionnaire de mots de passe. Pour savoir si votre mot de passe est assez robuste, <a href=\"https:\/\/howsecureismypassword.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">consultez ce site<\/a>.<\/li>\n<\/ul>\n<ul>\n<li><strong>Utilisez un gestionnaire de mots de passe s\u00e9curis\u00e9.<\/strong> Les gestionnaires de mots de passe permettent de g\u00e9n\u00e9rer des mots de passe al\u00e9atoires et hautement s\u00e9curis\u00e9s et de les conserver en toute s\u00e9curit\u00e9 afin que votre cerveau n&rsquo;ait pas \u00e0 le faire. Les applications mobiles et les extensions de navigateur web simplifient l&rsquo;ensemble du processus, en remplissant automatiquement les noms d&rsquo;utilisateur et les mots de passe une fois que vous vous connectez. Il est normal d&rsquo;avoir des r\u00e9ticences \u00e0 l&rsquo;id\u00e9e de stocker tous vos mots de passe au m\u00eame endroit. Tous les gestionnaires de mots de passe ne se valent pas. Les bons gestionnaires de mots de passe cryptent vos mots de passe. Ainsi, m\u00eame si l\u2019entreprise est victime d&rsquo;une faille de s\u00e9curit\u00e9, vos mots de passe resteront illisibles. <span class=\"s1\"><a href=\"https:\/\/bitwarden.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bitwarden <\/a><\/span>a une version gratuite. <a href=\"https:\/\/1password.com\/fr\/\" target=\"_blank\" rel=\"noopener noreferrer\">1Password<\/a> est payant mais propose <a href=\"https:\/\/1password.com\/fr\/for-journalism\/\" target=\"_blank\" rel=\"noopener noreferrer\">des comptes gratuits pour les journalistes<\/a> &#8211; voici un <a href=\"https:\/\/leblogducuk.ch\/2020\/10\/12\/1password-ou-dashlane-pour-gerer-vos-mots-de-passe\/\" target=\"_blank\" rel=\"noopener noreferrer\">article<\/a> qui peut vous aider \u00e0 faire votre choix.<\/li>\n<\/ul>\n<ul>\n<li><strong>Partagez vos acc\u00e8s de mani\u00e8re s\u00e9curis\u00e9e.<\/strong> Pour r\u00e9duire les risques li\u00e9s au partage de vos acc\u00e8s \u00e0 certains r\u00e9seaux sociaux, vous pouvez installer et utiliser l\u2019application <a href=\"https:\/\/tweetdeck.twitter.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">TweetDeck<\/a>. Elle permet d\u2019ajouter des utilisateurs \u00e0 vos comptes et de leur accorder la possibilit\u00e9 de publier avec vos identit\u00e9s sans avoir acc\u00e8s \u00e0 vos mots de passe.<\/li>\n<\/ul>\n<h2><strong>2FA et r\u00e9ponses de s\u00e9curit\u00e9: deux protections valent mieux qu\u2019une<\/strong><\/h2>\n<ul>\n<li><strong>Utilisez l\u2019authentification \u00e0 deux facteurs (2FA) autant que possible.<\/strong> Les emails, les r\u00e9seaux sociaux et les autres sites qui n\u00e9cessitent une connexion offrent g\u00e9n\u00e9ralement la possibilit\u00e9 d&rsquo;activer l\u2019authentification \u00e0 deux facteurs. Il s\u2019agit d\u2019une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire qui vous oblige \u00e0 r\u00e9cup\u00e9rer un code ou \u00e0 confirmer l&rsquo;acc\u00e8s \u00e0 partir d&rsquo;un appareil secondaire avant de vous connecter \u00e0 votre compte. Si quelqu&rsquo;un essaie de se connecter \u00e0 votre compte, il ne pourra pas terminer l&rsquo;authentification sans avoir acc\u00e8s \u00e0 votre second appareil &#8211; \u00e0 savoir, dans la plupart des cas, votre t\u00e9l\u00e9phone portable. Pour \u00e9viter les risques de d\u00e9tournement de la carte SIM (voir ci-dessous), utilisez une application d&rsquo;authentification telle que <a href=\"https:\/\/support.google.com\/accounts\/answer\/1066447?co=GENIE.Platform%3DAndroid&amp;hl=fr\" target=\"_blank\" rel=\"noopener\">Google Authenticator<\/a> ou <a href=\"https:\/\/authy.com\/\" target=\"_blank\" rel=\"noopener\">Authy<\/a>, plut\u00f4t que votre num\u00e9ro de t\u00e9l\u00e9phone portable.<\/li>\n<\/ul>\n<ul>\n<li><strong>Inventez des r\u00e9ponses aux questions de s\u00e9curit\u00e9.<\/strong> De nombreux sites vous demandent de cr\u00e9er une question de s\u00e9curit\u00e9 en cas d&rsquo;oubli de votre mot de passe. Les questions ont tendance \u00e0 \u00eatre simples et personnelles, ce qui signifie que leurs r\u00e9ponses peuvent \u00eatre facilement trouv\u00e9es par un hacker \u00e0 l&rsquo;aide d&rsquo;une recherche Google. Essayez de rendre vos r\u00e9ponses \u00e0 ces questions difficiles, ou choisissez une question dont la r\u00e9ponse ne peut \u00eatre trouv\u00e9e sur Google. L\u2019organisation Electronic Frontier Foundation (EFF) <a href=\"https:\/\/ssd.eff.org\/fr\/module\/cr%C3%A9er-des-mots-de-passe-robustes\" target=\"_blank\" rel=\"noopener noreferrer\">recommande d&rsquo;utiliser une r\u00e9ponse g\u00e9n\u00e9r\u00e9e de mani\u00e8re al\u00e9atoire<\/a>. Vous pouvez aussi enregistrer les r\u00e9ponses aux questions de s\u00e9curit\u00e9 dans votre gestionnaire de mots de passe si vous craignez de les oublier.<\/li>\n<\/ul>\n<h2><strong>Phishing et piratage: comment s\u2019en prot\u00e9ger au maximum<\/strong><\/h2>\n<ul>\n<li><strong>Pensez \u00e0 verrouiller votre ordinateur ou votre t\u00e9l\u00e9phone.<\/strong> M\u00eame si vous quittez votre poste de travail quelques instants, d\u00e9connectez-vous de votre session.<\/li>\n<\/ul>\n<ul>\n<li><strong>V\u00e9rifiez si vos comptes ont \u00e9t\u00e9 compromis lors d\u2019un vol de donn\u00e9es.<\/strong> Si l\u2019entreprise qui fournit le produit ou le service auquel vous avez souscrit subit un vol de donn\u00e9es, votre mot de passe peut \u00eatre compromis et vos informations divulgu\u00e9es sur le web. Rendez-vous sur <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">haveibeenpwned.com<\/a>, saisissez les adresses \u00e9lectroniques que vous utilisez et v\u00e9rifiez si vos donn\u00e9es ont \u00e9t\u00e9 compromises. Si c&rsquo;est le cas, vous pourrez voir quels comptes ont \u00e9t\u00e9 pirat\u00e9s. Vous devrez alors changer imm\u00e9diatement les mots de passe de ces comptes et ne plus jamais les utiliser.<\/li>\n<\/ul>\n<ul>\n<li><strong>Faites attention au d\u00e9tournement de la carte SIM.<\/strong> Il est extr\u00eamement simple pour les pirates de contourner l&rsquo;authentification multifactorielle pour acc\u00e9der \u00e0 vos comptes de messagerie et de r\u00e9seaux sociaux. Les pirates peuvent appeler votre op\u00e9rateur de t\u00e9l\u00e9phonie mobile en se faisant passer pour vous, expliquer que vous avez \u00ab\u00a0perdu\u00a0\u00bb votre carte SIM, puis demander que votre ligne t\u00e9l\u00e9phonique soit transf\u00e9r\u00e9e vers une nouvelle carte SIM (entre les mains du pirate). Si votre t\u00e9l\u00e9phone portable est li\u00e9 \u00e0 vos comptes, notamment en tant que m\u00e9canisme d&rsquo;authentification \u00e0 deux facteurs, le pirate peut alors acc\u00e9der \u00e0 vos comptes et r\u00e9initialiser tous vos mots de passe. Pour vous prot\u00e9ger, le mieux est de ne pas utiliser la carte SIM pour l&rsquo;authentification \u00e0 deux facteurs, mais un outil tiers comme <a href=\"https:\/\/support.google.com\/accounts\/answer\/1066447?co=GENIE.Platform%3DAndroid&amp;hl=fr\" target=\"_blank\" rel=\"noopener noreferrer\">Google Authenticator<\/a> ou <a href=\"https:\/\/authy.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Authy<\/a> par exemple.<\/li>\n<\/ul>\n<ul>\n<li><strong>M\u00e9fiez-vous du spam et du phishing (hame\u00e7onnage).<\/strong> Soyez prudent(e) lorsque vous ouvrez des messages inattendus ou non sollicit\u00e9s (re\u00e7us via email, WhatsApp, SMS\u2026) et n&rsquo;ouvrez pas de pi\u00e8ces jointes ou de liens non sollicit\u00e9s sans avoir v\u00e9rifi\u00e9 au pr\u00e9alable l&rsquo;identit\u00e9 de l&rsquo;exp\u00e9diteur. M\u00eame si vous connaissez l\u2019exp\u00e9diteur, v\u00e9rifiez bien que son email est le bon. Si vous recevez un email de la part d\u2019un(e) ami(e) contenant une pi\u00e8ce jointe ou un lien que vous n&rsquo;attendiez pas, il est pr\u00e9f\u00e9rable d&rsquo;envoyer un texto ou de passer un coup de fil rapide \u00e0 la personne pour s\u2019assurer qu\u2019elle vous a bien fait parvenir ce mail. <a href=\"https:\/\/phishingquiz.withgoogle.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Apprenez \u00e0 d\u00e9tecter les tentatives d&rsquo;hame\u00e7onnage en suivant ce test en ligne.<\/a><\/li>\n<\/ul>\n<ul>\n<li><strong>Demandez \u00e0 votre entreprise, votre universit\u00e9 ou aux organisations auxquelles vous \u00eates affili\u00e9(e)s qu&rsquo;elles ne partagent pas vos coordonn\u00e9es dans leurs annuaires en ligne.<\/strong> Consultez les <a href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/parler-du-cyberharcelement-aux-employeurs\">Directives pour parler aux employeurs<\/a> et aux contacts professionnels de ce Manuel si vous souhaitez obtenir des conseils pour discuter du harc\u00e8lement en ligne dans un cadre professionnel.<\/li>\n<\/ul>\n<p>Si vous souhaitez approfondir ces connaissances, consultez <a href=\"https:\/\/securityplanner.consumerreports.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security Planner<\/a> de Consumer Reports et <a href=\"https:\/\/gcatoolkit.org\/journalists\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber Security Toolkit for Journalists<\/a> de la Global Cyber Alliance [en anglais]. <a href=\"https:\/\/ssd.eff.org\/fr\" target=\"_blank\" rel=\"noopener noreferrer\">Le guide d\u2019autod\u00e9fense contre la surveillance<\/a> d\u2019Electronic Frontier Foundation constitue \u00e9galement une r\u00e9f\u00e9rence. Vous pouvez aussi consulter en fran\u00e7ais <a href=\"https:\/\/wiki.nothing2hide.org\/doku.php?id%3Dprotectionnumerique&amp;sa=D&amp;source=editors&amp;ust=1626711610114000&amp;usg=AOvVaw3ZTUs4RqEHS4CVzKUdRZ5h\" target=\"_blank\" rel=\"noopener noreferrer\">le Guide de Protection Num\u00e9rique<\/a> de Nothing2Hide et <a href=\"https:\/\/rsf.org\/fr\/actualites\/les-recommandations-de-rsf-pour-les-journalistes-potentiellement-mouchardes-par-pegasus\" target=\"_blank\" rel=\"noopener noreferrer\">lire les recommendations de Reporters sans fronti\u00e8res pour les journalistes potentiellement \u00ab\u00a0mouchard\u00e9s\u00a0\u00bb par Pegasus<\/a>.<\/p>\n<p>Les conseils ci-dessus ont \u00e9t\u00e9 \u00e9labor\u00e9s en consultation avec des expert(e)s en cybers\u00e9curit\u00e9 de PEN America et de la <a href=\"https:\/\/freedom.press\/\" target=\"_blank\" rel=\"noopener noreferrer\">Freedom of the Press Foundation<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curisation de l&rsquo;acc\u00e8s \u00e0 vos comptes est essentielle pour vous prot\u00e9ger contre le piratage et l&rsquo;usurpation d&rsquo;identit\u00e9. Si vous souhaitez renforcer votre s\u00e9curit\u00e9 en ligne mais ne savez pas par o\u00f9 commencer, voici quelques conseils simples \u00e0 appliquer tout de suite. Des mots de passe uniques, solides, et stock\u00e9s de mani\u00e8re s\u00e9curis\u00e9e Optez pour&hellip;<\/p>\n","protected":false},"author":10,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[],"tags":[322,323,324,325,326,327,328,329],"class_list":["post-2868","page","type-page","status-publish","hentry","tag-advice-fr","tag-guidelines-fr","tag-hacking-fr","tag-identity-theft-fr","tag-impersonation-fr","tag-passcode-fr","tag-password-fr","tag-security-fr","entry","no-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Se prot\u00e9ger du piratage et de l&#039;usurpation d&#039;identit\u00e9 - Manuel de d\u00e9fense contre le cyberharc\u00e8lement<\/title>\n<meta name=\"description\" content=\"S\u00e9curiser l&#039;acc\u00e8s \u00e0 ses comptes est crucial pour se prot\u00e9ger du piratage, de l&#039;usurpation d&#039;identit\u00e9 et d&#039;autres formes d&#039;atteinte \u00e0 la vie priv\u00e9e en ligne.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Se prot\u00e9ger du piratage et de l&#039;usurpation d&#039;identit\u00e9 - Manuel de d\u00e9fense contre le cyberharc\u00e8lement\" \/>\n<meta property=\"og:description\" content=\"S\u00e9curiser l&#039;acc\u00e8s \u00e0 ses comptes est crucial pour se prot\u00e9ger du piratage, de l&#039;usurpation d&#039;identit\u00e9 et d&#039;autres formes d&#039;atteinte \u00e0 la vie priv\u00e9e en ligne.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\" \/>\n<meta property=\"og:site_name\" content=\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T00:28:56+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\",\"name\":\"Se prot\u00e9ger du piratage et de l'usurpation d'identit\u00e9 - Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"isPartOf\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\"},\"datePublished\":\"2021-08-01T16:13:04+00:00\",\"dateModified\":\"2023-06-26T00:28:56+00:00\",\"description\":\"S\u00e9curiser l'acc\u00e8s \u00e0 ses comptes est crucial pour se prot\u00e9ger du piratage, de l'usurpation d'identit\u00e9 et d'autres formes d'atteinte \u00e0 la vie priv\u00e9e en ligne.\",\"breadcrumb\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Se prot\u00e9ger du piratage et de l&rsquo;usurpation d&rsquo;identit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"name\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"description\":\"PEN America\",\"publisher\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\",\"name\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"contentUrl\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"width\":552,\"height\":210,\"caption\":\"Manuel de d\u00e9fense contre le cyberharc\u00e8lement\"},\"image\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Se prot\u00e9ger du piratage et de l'usurpation d'identit\u00e9 - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","description":"S\u00e9curiser l'acc\u00e8s \u00e0 ses comptes est crucial pour se prot\u00e9ger du piratage, de l'usurpation d'identit\u00e9 et d'autres formes d'atteinte \u00e0 la vie priv\u00e9e en ligne.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/","og_locale":"fr_FR","og_type":"article","og_title":"Se prot\u00e9ger du piratage et de l'usurpation d'identit\u00e9 - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","og_description":"S\u00e9curiser l'acc\u00e8s \u00e0 ses comptes est crucial pour se prot\u00e9ger du piratage, de l'usurpation d'identit\u00e9 et d'autres formes d'atteinte \u00e0 la vie priv\u00e9e en ligne.","og_url":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/","og_site_name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","article_modified_time":"2023-06-26T00:28:56+00:00","twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/","name":"Se prot\u00e9ger du piratage et de l'usurpation d'identit\u00e9 - Manuel de d\u00e9fense contre le cyberharc\u00e8lement","isPartOf":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website"},"datePublished":"2021-08-01T16:13:04+00:00","dateModified":"2023-06-26T00:28:56+00:00","description":"S\u00e9curiser l'acc\u00e8s \u00e0 ses comptes est crucial pour se prot\u00e9ger du piratage, de l'usurpation d'identit\u00e9 et d'autres formes d'atteinte \u00e0 la vie priv\u00e9e en ligne.","breadcrumb":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/se-proteger-du-piratage-et-de-l-usurpation-d-identite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Se prot\u00e9ger du piratage et de l&rsquo;usurpation d&rsquo;identit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","description":"PEN America","publisher":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization","name":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","contentUrl":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","width":552,"height":210,"caption":"Manuel de d\u00e9fense contre le cyberharc\u00e8lement"},"image":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/2868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/comments?post=2868"}],"version-history":[{"count":23,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/2868\/revisions"}],"predecessor-version":[{"id":4735,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/pages\/2868\/revisions\/4735"}],"wp:attachment":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/media?parent=2868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/categories?post=2868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/fr\/wp-json\/wp\/v2\/tags?post=2868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}