{"id":8742,"date":"2024-08-22T11:28:30","date_gmt":"2024-08-22T09:28:30","guid":{"rendered":"https:\/\/www.assap.ad\/conseils-comment-faire-des-achats-en-toute-securite-sur-linternet\/"},"modified":"2025-03-21T13:26:26","modified_gmt":"2025-03-21T12:26:26","slug":"conseils-comment-faire-des-achats-en-toute-securite-sur-linternet","status":"publish","type":"post","link":"https:\/\/www.assap.ad\/fr\/assurances-andorre\/bloguer\/conseils-comment-faire-des-achats-en-toute-securite-sur-linternet\/","title":{"rendered":"Conseils pour des achats en ligne s\u00e9curis\u00e9s"},"content":{"rendered":"\n<p>La technologie a beaucoup chang\u00e9 notre fa\u00e7on de faire les choses.\nNous passons plus de temps devant l&rsquo;ordinateur et nous passons \u00e9galement plus de temps \u00e0 faire des choses en ligne.\nAujourd&rsquo;hui, nous n&rsquo;avons plus besoin de faire du shopping, car nous pouvons le faire sans avoir \u00e0 sortir de chez nous.  <\/p>\n\n<p>Ces jours-ci, alors que de nombreux magasins proposent des r\u00e9ductions ou des promotions pour le Black Friday, ou la campagne de No\u00ebl qui approche \u00e0 grands pas, beaucoup d&rsquo;entre nous penseront \u00e0 faire des achats en ligne, ce qui augmentera le nombre d&rsquo;achats sur les sites web.<\/p>\n\n<p>Bien que cela soit vrai, il n&rsquo;existe pas de formule fiable \u00e0 100 % qui nous permette de prot\u00e9ger notre appareil contre les attaques.\nLes r\u00e9seaux sociaux ne contribuent pas non plus \u00e0 prot\u00e9ger notre vie priv\u00e9e.\nNous partageons de plus en plus d&rsquo;informations sur nous-m\u00eames.\nO\u00f9 nous sommes, quand nous sommes en vacances, o\u00f9 nous voyageons, ce que nous mangeons, les endroits que nous fr\u00e9quentons le plus&#8230;\nDe nombreuses informations personnelles peuvent \u00eatre obtenues par ce biais.\nMais il est vrai qu&rsquo;il existe plusieurs techniques et formules qui peuvent nous aider \u00e0 prot\u00e9ger nos appareils et notre vie priv\u00e9e.     <\/p>\n\n<h2 class=\"wp-block-heading\">Voici quelques-uns de nos conseils pour vous prot\u00e9ger !<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Lorsque vous surfez sur l&rsquo;internet, \u00e9vitez de cliquer sur les publicit\u00e9s !\nSelon les pages que vous consultez, vous pouvez tomber sur des publicit\u00e9s suspectes.\n\u00c9vitez de naviguer sur ces sites et de cliquer sur les liens qui ne vous semblent pas s\u00fbrs.  <\/li>\n\n\n\n<li>Gardez un logiciel antivirus \u00e0 jour sur tous les appareils o\u00f9 vous utilisez l&rsquo;internet !\nC&rsquo;est pour votre s\u00e9curit\u00e9 !\nIl vous avertit chaque fois qu&rsquo;un fichier peut contenir un contenu dangereux.  <\/li>\n\n\n\n<li>Recherchez les boutiques en ligne dont l&rsquo;adresse commence par HTTPS et qui affichent un cadenas dans la barre d&rsquo;adresse.\nCela garantit que les informations transmises sont crypt\u00e9es. <\/li>\n\n\n\n<li>V\u00e9rifiez que le site int\u00e8gre des labels de qualit\u00e9, comme ceux de Confianza En l\u00ednea ou ceux de Visa et Mastercard, qui sont aussi a priori des sites s\u00fbrs, car ils sont p\u00e9riodiquement soumis \u00e0 des analyses de fiabilit\u00e9.<\/li>\n\n\n\n<li>Mots de passe&#8230; complexes !\n\u00c9vitez d&rsquo;utiliser des mots de passe simples et faciles.\nUtilisez-en toujours un diff\u00e9rent pour chaque appareil et pour chaque canal auquel vous souhaitez acc\u00e9der.\nN&rsquo;oubliez pas qu&rsquo;en utilisant toujours le m\u00eame, vous mettez tous vos canaux en danger.   <\/li>\n\n\n\n<li>\u00c9vitez de donner des informations personnelles.\nSurtout, \u00e9vitez de le faire via des r\u00e9seaux sociaux ou des sites web que vous ne connaissez pas.\nEt ne donnez jamais le code de votre carte de cr\u00e9dit, on peut vous demander uniquement le num\u00e9ro de la carte, la date d&rsquo;expiration et le CVC, qui sont les trois chiffres indiqu\u00e9s \u00e0 la fin du dernier.  <\/li>\n\n\n\n<li>T\u00e9l\u00e9charger du contenu pirat\u00e9 peut \u00eatre une erreur.\nDe nombreux fichiers t\u00e9l\u00e9charg\u00e9s sans licence peuvent \u00eatre accompagn\u00e9s de logiciels malveillants.\nC&rsquo;est pourquoi nous vous conseillons de toujours profiter de contenus l\u00e9gaux et s\u00fbrs !  <\/li>\n<\/ul>\n\n<p>Les m\u00e9thodes de paiement en ligne les plus courantes sont les suivantes : PayPal, Bizum, Redsys et Stripe.<\/p>\n\n<p>Ce ne sont l\u00e0 que quelques-uns des nombreux conseils que vous pouvez suivre pour \u00e9viter que vos appareils ne soient attaqu\u00e9s.<\/p>\n\n<h2 class=\"wp-block-heading\">Vous connaissez les cyber-attaques les plus courantes :<\/h2>\n\n<ol class=\"wp-block-list\">\n<li><strong>Malware<\/strong>: un malware est un logiciel malveillant qui s&rsquo;installe sur le syst\u00e8me \u00e0 l&rsquo;origine du probl\u00e8me :\n<ul class=\"wp-block-list\">\n<li>modification de l&rsquo;\u00e9quipement.<\/li>\n\n\n\n<li>bloquer l&rsquo;acc\u00e8s au r\u00e9seau (ransomware).<\/li>\n\n\n\n<li>l&rsquo;appropriation d&rsquo;informations personnelles (spyware).<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n<p>L&rsquo;objectif de tous ces programmes est de pouvoir obtenir des informations compromises, d&rsquo;ouvrir des br\u00e8ches dans les connexions informatiques ou de cr\u00e9er des sauvegardes et de les publier sur l&rsquo;internet.<\/p>\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>Phishing<\/strong>: le phishing est un moyen d&rsquo;usurper des donn\u00e9es sensibles, g\u00e9n\u00e9ralement par le biais de courriels.\nSouvent consid\u00e9r\u00e9s comme des sources fiables, les pirates utilisent ce moyen pour s&#8217;emparer de donn\u00e9es telles que des num\u00e9ros de cartes de cr\u00e9dit ou des mots de passe. <\/li>\n\n\n\n<li><strong>Attaques de l&rsquo;homme du milieu<\/strong>: les attaques de l&rsquo;homme du milieu (MitM) ou d&rsquo;\u00e9coute se produisent g\u00e9n\u00e9ralement sur un r\u00e9seau Wi-Fi public ou non prot\u00e9g\u00e9.\nLes pirates peuvent facilement acc\u00e9der \u00e0 votre ordinateur \u00e0 votre insu et voler les informations que vous transmettez sur l&rsquo;internet. <\/li>\n\n\n\n<li>En outre, une fois l&rsquo;appareil contr\u00f4l\u00e9, ils peuvent installer des logiciels malveillants pour voler des informations prot\u00e9g\u00e9es.<\/li>\n\n\n\n<li><strong>Attaque par d\u00e9ni de service<\/strong>: dans les attaques par d\u00e9ni de service distribu\u00e9 (DDoS), plusieurs dispositifs sont viol\u00e9s pour d\u00e9verser des attaques dans le syst\u00e8me de sorte que les processus et les requ\u00eates ne peuvent pas se terminer, ce qui monopolise la bande passante et sature le r\u00e9seau, causant ainsi de graves dommages au syst\u00e8me.<\/li>\n\n\n\n<li><strong>Injection SQL<\/strong>: Les attaques par injection SQL se produisent via des applications web.\nDes lignes de code malveillantes sont ins\u00e9r\u00e9es afin d&rsquo;obtenir des informations priv\u00e9es \u00e0 partir des serveurs de l&rsquo;entreprise. <br\/> <\/li>\n<\/ol>\n\n<p>Si vous \u00eates int\u00e9ress\u00e9 par notre <a href=\"https:\/\/www.assap.ad\/es\/seguros-andorra\/ciber-risc\">produit Cyber Risk<\/a>, cliquez ici !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La technologie a beaucoup chang\u00e9 notre fa\u00e7on de faire les choses. Nous passons plus de temps devant l&rsquo;ordinateur et nous passons \u00e9galement plus de temps \u00e0 faire des choses en ligne. Aujourd&rsquo;hui, nous n&rsquo;avons plus besoin de faire du shopping, car nous pouvons le faire sans avoir \u00e0 sortir de chez nous. Ces jours-ci, alors [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6501,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[67],"tags":[],"class_list":["post-8742","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bloguer"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/posts\/8742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/comments?post=8742"}],"version-history":[{"count":2,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/posts\/8742\/revisions"}],"predecessor-version":[{"id":12591,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/posts\/8742\/revisions\/12591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/media\/6501"}],"wp:attachment":[{"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/media?parent=8742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/categories?post=8742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.assap.ad\/fr\/wp-json\/wp\/v2\/tags?post=8742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}