{"id":181085,"date":"2024-01-22T03:50:36","date_gmt":"2024-01-22T11:50:36","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=181085"},"modified":"2024-01-22T03:51:59","modified_gmt":"2024-01-22T11:51:59","slug":"une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/","title":{"rendered":"Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES"},"content":{"rendered":"<p><span data-contrast=\"none\">Qui dit nouvelle ann\u00e9e, dit nouvelles technologies. Tel est le fondement m\u00eame du salon CES qui se tient chaque ann\u00e9e en janvier \u00e0 Las Vegas. Qu&#8217;elles soient spectaculaires, \u00e9tranges ou tout simplement g\u00e9niales, de nombreuses technologies de cette ann\u00e9e sont connect\u00e9es\u00a0\u2014 ce qui signifie qu&#8217;elles doivent \u00eatre prot\u00e9g\u00e9es. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Entre autres nouveaut\u00e9s, nous avons d\u00e9j\u00e0 pu voir un scanner m\u00e9dical personnel qui fonctionne comme le tricordeur de Star Trek, des ceintures intelligentes qui aident les personnes malvoyantes \u00e0 se d\u00e9placer en toute s\u00e9curit\u00e9 et des serrures de porte intelligentes qui s&#8217;ouvrent avec la paume de la main.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <span data-contrast=\"none\">Tous ces appareils connect\u00e9s transmettent des donn\u00e9es et des informations, et plus pr\u00e9cis\u00e9ment des donn\u00e9es et des informations vous concernant. Vous. Votre famille. Votre maison. Vos all\u00e9es et venues. Le genre de donn\u00e9es et d&#8217;informations sur lesquelles toutes sortes de personnes r\u00eavent de mettre la main.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">C&#8217;est l\u00e0 que la protection entre en jeu.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Tout appareil connect\u00e9 \u00e0 Internet doit \u00eatre prot\u00e9g\u00e9. M\u00eame un objet aussi anodin qu&#8217;une prise murale intelligente. En effet, l&#8217;efficacit\u00e9 de la protection de votre r\u00e9seau domestique d\u00e9pend de son maillon de s\u00e9curit\u00e9 le plus faible. Qui plus est, nombreux sont les appareils intelligents qui n&#8217;offrent pas une s\u00e9curit\u00e9 optimale dans un premier temps. Cela n&#8217;a pas \u00e9chapp\u00e9 aux pirates informatiques. En compromettant un appareil tel qu&#8217;une prise murale intelligente, un cybercriminel peut acc\u00e9der au reste du r\u00e9seau et aux appareils et aux donn\u00e9es qui s&#8217;y trouvent.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Mais comment donc prot\u00e9ger une prise murale intelligente, mais aussi la cafeti\u00e8re, la serrure de porte et le r\u00e9frig\u00e9rateur intelligents\u00a0? C&#8217;est ce que nous vous expliquons ci-dessous, en plus de vous donner des conseils pour assurer la s\u00e9curit\u00e9 de vos appareils m\u00e9dicaux, mobiles et de fitness les plus r\u00e9cents.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Comment prot\u00e9ger vos nouvelles technologies <\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">De mani\u00e8re g\u00e9n\u00e9rale, quelques mesures suffisent \u00e0 prot\u00e9ger la plupart des technologies que vous utilisez. Qu&#8217;il s&#8217;agisse d&#8217;un nouveau routeur Wi-Fi, d&#8217;une montre intelligente ou encore d&#8217;un r\u00e9frig\u00e9rateur connect\u00e9, tous peuvent b\u00e9n\u00e9ficier des principes de base suivants.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Utilisez des mots de passe forts et uniques.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Lorsque vous configurez un nouveau compte ou un nouvel appareil, choisissez un mot de passe fort et unique. Par fort, nous entendons un mot de passe d&#8217;au moins 12\u00a0caract\u00e8res, combinant des chiffres, des symboles et des lettres majuscules et minuscules. Unique signifie que vous n&#8217;utiliserez ce mot de passe que pour un seul compte. Ainsi, si un de vos mots de passe est compromis, vos autres comptes resteront s\u00e9curis\u00e9s.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Pourquoi fort et unique\u00a0? Compte tenu de la puissance de calcul actuelle, le g\u00e9n\u00e9rateur de mots de passe d&#8217;un pirate informatique est capable de cr\u00e9er des millions de mots de passe en quelques secondes. Les mots de passe faibles n&#8217;ont donc aucune chance face \u00e0 de tels outils. C&#8217;est purement statistique.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Prenons l&#8217;exemple d&#8217;un mot de passe de huit caract\u00e8res, combinant des chiffres, des majuscules, des minuscules et des symboles. On pourrait penser qu&#8217;il est fort, n&#8217;est-ce pas\u00a0? Pourtant, il ne faut qu&#8217;une seule seconde \u00e0 une attaque par force brute <\/span><span data-contrast=\"none\">pour<\/span><span data-contrast=\"none\"> craquer un tel mot de passe. Une seconde&#8230;\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<table data-tablestyle=\"MsoTableGrid\" data-tablelook=\"1184\" aria-rowcount=\"4\">\n<tbody>\n<tr aria-rowindex=\"1\">\n<td data-celllook=\"65536\"><b><span data-contrast=\"none\">Longueur du mot de passe<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559740&quot;:259}\"><br \/>\n<\/span><b style=\"font-family: inherit; font-size: inherit;\"><span data-contrast=\"none\">(utilisation de chiffres, de majuscules,<\/span><\/b><span style=\"font-family: inherit; font-size: inherit;\" data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559740&quot;:259}\"><br \/>\n<\/span><b><span data-contrast=\"none\">de minuscules et de symboles)<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559740&quot;:259}\">\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0<\/span><\/td>\n<td data-celllook=\"65536\"><b><span data-contrast=\"none\">Temps n\u00e9cessaire pour craquer le mot de passe<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/td>\n<\/tr>\n<tr aria-rowindex=\"2\">\n<td data-celllook=\"65536\"><span data-contrast=\"none\">8<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/td>\n<td data-celllook=\"65536\"><span data-contrast=\"none\">Une seconde<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/td>\n<\/tr>\n<tr aria-rowindex=\"3\">\n<td data-celllook=\"65536\"><span data-contrast=\"none\">12<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/td>\n<td data-celllook=\"65536\"><span data-contrast=\"none\">Huit mois<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/td>\n<\/tr>\n<tr aria-rowindex=\"4\">\n<td data-celllook=\"65536\"><span data-contrast=\"none\">16<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/td>\n<td data-celllook=\"65536\"><span data-contrast=\"none\">16\u00a0millions d&#8217;ann\u00e9es<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span data-contrast=\"none\">Alors que si vous optez pour un mot de passe de douze chiffres, majuscules, minuscules et symboles, il faudra huit mois pour le craquer. Montez \u00e0 16\u00a0caract\u00e8res et cela prendra 16\u00a0millions d&#8217;ann\u00e9es. Plus le mot de passe est long, plus il est complexe, et donc plus difficile \u00e0 craquer. C&#8217;est ce qui fait la diff\u00e9rence entre une seconde et 16\u00a0millions d&#8217;ann\u00e9es. Et s&#8217;il faut trop de temps \u00e0 un pirate informatique pour mener une attaque par force brute sur un mot de passe, il passera simplement au mot de passe suivant.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Un gestionnaire de mots de passe peut vous aider \u00e0 cr\u00e9er des mots de passe forts et uniques. <\/span><a href=\"https:\/\/www.mcafee.com\/fr-fr\/antivirus\/mcafee-total-protection.html\"><span data-contrast=\"none\">\u00c9galement disponibles dans les logiciels de protection en ligne complets, les gestionnaires de mots de passe<\/span><\/a><span data-contrast=\"none\"> permettent de cr\u00e9er et de stocker en toute s\u00e9curit\u00e9 des mots de passe forts et uniques pour votre m\u00e8re et votre p\u00e8re, leur \u00e9vitant ainsi de devoir les m\u00e9moriser ou s&#8217;en pr\u00e9occuper<\/span>.<span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Utilisez l&#8217;authentification \u00e0 plusieurs facteurs<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Les banques, les boutiques et autres services en ligne proposent g\u00e9n\u00e9ralement une <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/internet-security\/authentication-methods-101\/\"><span data-contrast=\"none\">authentification \u00e0 plusieurs facteurs<\/span><\/a><span data-contrast=\"none\"> pour vous aider \u00e0 prot\u00e9ger vos comptes\u00a0\u2014 la combinaison type consistant en votre nom d&#8217;utilisateur, votre mot de passe et un code de s\u00e9curit\u00e9 envoy\u00e9 \u00e0 un autre appareil vous appartenant (g\u00e9n\u00e9ralement un t\u00e9l\u00e9phone mobile). <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Si votre appareil ou votre compte prend en charge l&#8217;authentification \u00e0 plusieurs facteurs, pensez \u00e0 l&#8217;utiliser \u00e9galement. Celle-ci constitue un obstacle de taille pour les pirates informatiques qui tentent de s&#8217;introduire dans votre appareil \u00e0 l&#8217;aide d&#8217;une combinaison mot de passe\/nom d&#8217;utilisateur.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Maintenez tout \u00e0 jour<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Mettez r\u00e9guli\u00e8rement \u00e0 jour vos applications et vos appareils.<\/span> <span data-contrast=\"none\">Les mises \u00e0 jour des applications et des appareils ne se contentent pas de corriger les bugs ou d&#8217;ajouter de nouvelles fonctionnalit\u00e9s, elles colmatent souvent des failles li\u00e9es \u00e0 la s\u00e9curit\u00e9. Les applications et les appareils obsol\u00e8tes peuvent pr\u00e9senter des failles susceptibles d&#8217;\u00eatre exploit\u00e9es par les pirates informatiques. C&#8217;est pourquoi des mises \u00e0 jour r\u00e9guli\u00e8res sont indispensables du point de vue de la s\u00e9curit\u00e9. Si vous avez la possibilit\u00e9 de configurer vos applications et appareils pour qu&#8217;ils re\u00e7oivent automatiquement les mises \u00e0 jour, c&#8217;est encore mieux.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Gardez \u00e0 l&#8217;esprit que cela s&#8217;applique \u00e9galement aux appareils domestiques intelligents.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">S\u00e9curisez votre routeur Internet <\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Le routeur Internet n\u00e9cessite lui aussi une protection efficace par mot de passe. Veillez \u00e0 utiliser un mot de passe fort et unique pour emp\u00eacher les pirates informatiques d&#8217;infiltrer votre r\u00e9seau domestique.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Pensez \u00e9galement \u00e0 changer le nom de votre r\u00e9seau domestique afin qu&#8217;il ne vous identifie pas personnellement. Des alternatives amusantes \u00e0 l&#8217;utilisation de votre nom ou de votre adresse vont des r\u00e9pliques de films telles que \u00ab\u00a0Que le Wi-Fi soit avec vous\u00a0\u00bb aux vieilles r\u00e9f\u00e9rences de sitcoms telles que \u00ab\u00a0Central Perk\u00a0\u00bb. V\u00e9rifiez \u00e9galement que votre routeur utilise une m\u00e9thode de chiffrement, comme le WPA2 ou le WPA3, plus r\u00e9cent, qui s\u00e9curisera votre signal.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Prot\u00e9gez (votre) tout<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/www.mcafee.com\/fr-fr\/identity-theft\/protection.html?path=blogs\"><span data-contrast=\"none\">Un logiciel de protection en ligne complet<\/span><\/a><span data-contrast=\"none\"> peut s\u00e9curiser vos t\u00e9l\u00e9phones, tablettes et ordinateurs. Il peut en outre prot\u00e9ger votre vie priv\u00e9e et votre identit\u00e9, de m\u00eame que rep\u00e9rer les SMS, messages et liens frauduleux, pour ne citer que quelques-unes de ses nombreuses fonctionnalit\u00e9s.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">De plus, ces appareils se connectent souvent \u00e0 d&#8217;autres appareils de votre r\u00e9seau domestique. D&#8217;une certaine mani\u00e8re, ils font office de t\u00e9l\u00e9commande pour des appareils domestiques intelligents tels que les thermostats, les alarmes et les serrures de porte. En prot\u00e9geant les t\u00e9l\u00e9phones, les tablettes et les ordinateurs, vous prot\u00e9gez donc vos autres appareils par extension.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Comment prot\u00e9ger vos appareils domestiques intelligents<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">Toute l&#8217;intelligence d&#8217;une maison intelligente repose sur vous. Du moins lorsqu&#8217;il s&#8217;agit d&#8217;en assurer la confidentialit\u00e9 et la s\u00e9curit\u00e9. Il faut savoir que les appareils domestiques intelligents sont connect\u00e9s. Et tout ce qui est connect\u00e9 est prot\u00e9g\u00e9. Ces appareils sont un peu diff\u00e9rents de vos ordinateurs et t\u00e9l\u00e9phones, mais vous pouvez prendre certaines mesures.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">R\u00e9initialisez le mot de passe d&#8217;usine <\/span><\/b><\/p>\n<p><span data-contrast=\"none\">De nombreux appareils domestiques intelligents et de l&#8217;Internet des objets (IoT) sont livr\u00e9s avec des noms d&#8217;utilisateur et des mots de passe pr\u00e9d\u00e9finis en usine. \u00c0 tel point que vous pouvez facilement trouver des listes de noms d&#8217;utilisateur et de mots de passe pour ces appareils en ligne. Les pirates informatiques peuvent donc s&#8217;en emparer.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Par le pass\u00e9, nous avons assist\u00e9 \u00e0 toutes sortes d&#8217;attaques parce que ces informations d&#8217;identification n&#8217;avaient pas \u00e9t\u00e9 modifi\u00e9es. Nous avons notamment vu des cas de prise de contr\u00f4le de la cam\u00e9ra et des haut-parleurs de moniteurs pour b\u00e9b\u00e9s par des cybercriminels. De m\u00eame que pour vos autres appareils et comptes, cr\u00e9ez un nouveau nom d&#8217;utilisateur et associez-le \u00e0 un mot de passe fort et unique, comme expliqu\u00e9 ci-dessus.<\/span><\/p>\n<p><b><span data-contrast=\"none\">Remplacez votre routeur Internet par un mod\u00e8le plus r\u00e9cent<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Les mesures de s\u00e9curit\u00e9 des routeurs d&#8217;ancienne g\u00e9n\u00e9ration peuvent \u00eatre d\u00e9pass\u00e9es, ce qui les rend plus vuln\u00e9rables aux attaques. Si vous louez le v\u00f4tre \u00e0 votre fournisseur d&#8217;acc\u00e8s \u00e0 Internet, demandez-lui de vous fournir un mod\u00e8le plus r\u00e9cent. Si vous utilisez votre propre routeur, consultez un site d&#8217;information ou d&#8217;\u00e9valuation r\u00e9put\u00e9 tel que 60\u00a0millions de consommateurs pour obtenir une liste des routeurs les plus performants alliant vitesse, capacit\u00e9 et s\u00e9curit\u00e9.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Configurez un r\u00e9seau invit\u00e9 r\u00e9serv\u00e9 \u00e0 vos appareils IoT<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Tout comme vous pouvez offrir \u00e0 vos invit\u00e9s un acc\u00e8s s\u00e9curis\u00e9 s\u00e9par\u00e9 de vos propres appareils, la cr\u00e9ation d&#8217;un r\u00e9seau suppl\u00e9mentaire sur votre routeur vous permet d&#8217;isoler vos ordinateurs et smartphones des appareils IoT. Ainsi, si un appareil IoT est compromis, le pirate informatique ne pourra pas acc\u00e9der \u00e0 aux appareils de votre r\u00e9seau principal, celui o\u00f9 vous connectez vos ordinateurs et vos smartphones.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Autre conseil\u00a0: renseignez-vous sur le fabricant<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Effectuer des recherches reste l&#8217;une des mesures de s\u00e9curit\u00e9 les plus efficaces que vous puissiez prendre. Avant d&#8217;acheter, renseignez-vous sur le fabricant. Ses appareils ont-ils connu des probl\u00e8mes de s\u00e9curit\u00e9 par le pass\u00e9\u00a0? Font-ils l&#8217;objet d&#8217;\u00e9valuations approfondies\u00a0? Qu&#8217;en est-il de la politique de confidentialit\u00e9 du fabricant\u00a0? Quel usage fait-il de vos donn\u00e9es\u00a0?\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Il n&#8217;est pas toujours ais\u00e9 de trouver ce type d&#8217;informations, mais diverses ressources peuvent vous aider. L&#8217;une d&#8217;elles est le site 60\u00a0millions de consommateurs et ses analyses approfondies des appareils et des technologies. Une autre ressource est le <\/span><a href=\"https:\/\/foundation.mozilla.org\/fr\/privacynotincluded\/\"><span data-contrast=\"none\">site \u00ab\u00a0Confidentialit\u00e9 non incluse\u00a0\u00bb de la Fondation Mozilla<\/span><\/a><span data-contrast=\"none\">, qui passe en revue les produits connect\u00e9s tels que les appareils domestiques intelligents et les appareils IoT pour en v\u00e9rifier la s\u00fbret\u00e9 et la s\u00e9curit\u00e9.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Comment prot\u00e9ger vos visites de t\u00e9l\u00e9m\u00e9decine<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">Que ce soit pour un contr\u00f4le rapide, l&#8217;obtention d&#8217;une ordonnance ou une simple conversation avec un professionnel de la sant\u00e9, la t\u00e9l\u00e9m\u00e9decine s&#8217;est d\u00e9finitivement impos\u00e9e comme une option viable pour de nombreux types de soins. Bien entendu, les informations abord\u00e9es et partag\u00e9es lors de ce type de visite peuvent \u00eatre sensibles.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Utilisez un VPN<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Un VPN, ou r\u00e9seau priv\u00e9 virtuel, offre une couche de protection suppl\u00e9mentaire lorsque vous transmettez des donn\u00e9es de sant\u00e9 ou avez une conversation priv\u00e9e au sujet de votre sant\u00e9 avec un professionnel. Un VPN cr\u00e9e un tunnel chiffr\u00e9 destin\u00e9 \u00e0 pr\u00e9server votre anonymat et celui de vos activit\u00e9s. Vos donn\u00e9es sont brouill\u00e9es et dissimul\u00e9es \u00e0 quiconque se trouve en dehors de votre tunnel VPN, ce qui rend difficile la collecte de vos informations priv\u00e9es. Assurez-vous aupr\u00e8s du prestataire de soins que sa solution de t\u00e9l\u00e9m\u00e9decine utilise un VPN. Si ce n&#8217;est pas le cas, <\/span><a href=\"https:\/\/www.mcafee.com\/fr-fr\/vpn.html\"><span data-contrast=\"none\">vous pouvez toujours obtenir un VPN par le biais de votre logiciel de protection en ligne<\/span><\/a><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Renseignez-vous aupr\u00e8s de votre prestataire de soins<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Si vous envisagez de consulter un m\u00e9decin en ligne, demandez des informations \u00e0 votre prestataire de soins avant le rendez-vous. Vous pourrez ainsi vous familiariser avec le d\u00e9roulement de la visite, de m\u00eame que d\u00e9couvrir les applications sp\u00e9ciales utilis\u00e9es (le cas \u00e9ch\u00e9ant) et la mani\u00e8re dont votre prestataire de soins assurera la protection de votre vie priv\u00e9e. Vous pouvez \u00e9galement d\u00e9cider de l&#8217;appareil que vous utiliserez et de l&#8217;endroit o\u00f9 vous vous installerez afin de vous sentir \u00e0 l&#8217;aise lors de votre visite virtuelle.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Un prestataire de soins de confiance rassemblera probablement toutes ces informations pr\u00e9alables au rendez-vous sur son site Web ou sur une page \u00ab\u00a0Questions fr\u00e9quentes\u00a0\u00bb (FAQ), contenant des liens utiles et des num\u00e9ros de t\u00e9l\u00e9phone \u00e0 appeler si vous avez besoin d&#8217;aide ou avez des questions. Pour d\u00e9couvrir \u00e0 quoi un tel site pourrait ressembler, <\/span><a href=\"https:\/\/www.medecindirect.fr\/\"><span data-contrast=\"none\">consultez la page que M\u00e9decinDirect a con\u00e7ue pour ses patients<\/span><\/a><span data-contrast=\"none\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Choisissez un endroit priv\u00e9<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Nous avons beaucoup parl\u00e9 de la s\u00e9curit\u00e9 num\u00e9rique, mais cela ne doit pas nous faire perdre de vue le bon vieux probl\u00e8me des \u00e9coutes physiques. Au moment du rendez-vous, choisissez un endroit de la maison qui vous offre une certaine intimit\u00e9. (\u00c9vitez bien s\u00fbr de vous connecter dans un lieu public pour votre rendez-vous virtuel.) Cherchez un endroit o\u00f9 les voisins et les passants ne risquent pas de vous entendre\u00a0\u2014 de pr\u00e9f\u00e9rence un endroit tel que votre chambre \u00e0 coucher o\u00f9 vous vous sentirez \u00e9galement \u00e0 l&#8217;aise.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Comment prot\u00e9ger vos appareils de fitness et objets personnels connect\u00e9s<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">De par leur conception, de nombreux objets personnels connect\u00e9s collectent beaucoup de donn\u00e9es. Ils enregistrent toutes sortes de donn\u00e9es sur vos signes vitaux, vos habitudes de sommeil, ou encore vos d\u00e9placements, comme l&#8217;heure et l&#8217;endroit o\u00f9 vous aimez courir les jours o\u00f9 vous vous entra\u00eenez \u00e0 la course. La protection de ces appareils implique de prot\u00e9ger \u00e9galement certaines de vos informations les plus personnelles.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Comme toujours, renseignez-vous sur le fabricant<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Un peu comme pour les appareils domestiques intelligents et les appareils IoT, v\u00e9rifiez les ant\u00e9c\u00e9dents du fabricant. Lisez les avis. Consultez des sources de confiance. Renseignez-vous sur le niveau de confidentialit\u00e9 et de s\u00e9curit\u00e9 offert par votre appareil. Les ressources pr\u00e9sent\u00e9es ci-dessus peuvent \u00e9galement vous aider \u00e0 acheter en connaissance de cause.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">En mati\u00e8re de confidentialit\u00e9, toutes les politiques ne se valent pas. Il en va de m\u00eame des politiques de confidentialit\u00e9 des fabricants. La lecture de la politique de confidentialit\u00e9 vous renseignera sur le type de donn\u00e9es collect\u00e9es par l&#8217;appareil. En outre, elle vous indiquera si et comment ces donn\u00e9es sont partag\u00e9es avec le fabricant et si ce dernier les vend ou les partage avec des tiers. Toutes ces informations pourront vous guider dans votre d\u00e9cision d&#8217;achat.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Ajustez les param\u00e8tres de confidentialit\u00e9<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Tous les appareils ne se valent certes pas, mais les param\u00e8tres de l&#8217;appareil constituent un autre moyen de prot\u00e9ger votre confidentialit\u00e9. Passez en revue les options de g\u00e9olocalisation et de partage sur les r\u00e9seaux sociaux, ainsi que les types de donn\u00e9es partag\u00e9es en ligne. Examinez le type de donn\u00e9es relatives \u00e0 la condition physique que l&#8217;appareil collecte et leur destination. Si vous ne voulez pas que ces donn\u00e9es se retrouvent entre les mains d&#8217;un inconnu, rendez-les priv\u00e9es.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Lorsque vous achetez un nouvel appareil, effacez l&#8217;ancien.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Dans le m\u00eame ordre d&#8217;id\u00e9es, vos anciens objets personnels connect\u00e9s peuvent contenir une profusion de donn\u00e9es. Avant de les donner, de les vendre ou de les recycler, pensez \u00e0 les effacer. Supprimez toutes les anciennes donn\u00e9es par une r\u00e9initialisation aux param\u00e8tres d&#8217;usine (votre fabricant peut vous montrer comment proc\u00e9der).\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Supprimez \u00e9galement tout ancien compte en ligne associ\u00e9 \u00e0 ces appareils si vous n&#8217;en avez plus l&#8217;utilit\u00e9. Assurez-vous que toutes les donn\u00e9es associ\u00e9es \u00e0 ce compte sont elles aussi supprim\u00e9es. Vous aurez ainsi un compte de moins susceptible de faire l&#8217;objet d&#8217;une violation de donn\u00e9es. Un service tel que le nettoyage de comptes en ligne de McAfee, disponible dans <\/span><a href=\"https:\/\/www.mcafee.com\/fr-fr\/identity-theft\/protection.html?path=blogs\"><span data-contrast=\"none\">nos offres McAfee+<\/span><\/a><span data-contrast=\"none\">, peut s&#8217;av\u00e9rer utile \u00e0 cette fin.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"none\">Comment prot\u00e9ger vos appareils mobiles<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<p><span data-contrast=\"none\">S&#8217;il y a bien un appareil qui commande notre vie, c&#8217;est notre smartphone. Les smartphones et autres appareils mobiles du m\u00eame type ont eux aussi besoin d&#8217;\u00eatre prot\u00e9g\u00e9s\u00a0\u2014 \u00e0 la fois en tant que tels et parce qu&#8217;ils sont connect\u00e9s \u00e0 une multitude d&#8217;autres \u00e9quipements.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0\u00a0 <\/span><\/p>\n<p><b><span data-contrast=\"none\">\u00c9vitez les boutiques d&#8217;applications tierces<\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Google Play et l&#8217;App Store d&#8217;Apple ont mis en place des mesures d&#8217;examen et de v\u00e9rification des applications afin de s&#8217;assurer qu&#8217;elles sont s\u00fbres et s\u00e9curis\u00e9es. Ce n&#8217;est pas forc\u00e9ment le cas des sites tiers, qui peuvent en outre h\u00e9berger intentionnellement des applications malveillantes. Par ailleurs, d\u00e8s lors que des applications malveillantes sont d\u00e9couvertes dans leurs boutiques, Google et Apple s&#8217;empressent de les supprimer, ce qui rend les achats encore plus s\u00fbrs.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Analysez soigneusement les applications <\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Renseignez-vous sur le d\u00e9veloppeur\u00a0: a-t-il publi\u00e9 d&#8217;autres applications ayant fait l&#8217;objet de nombreux t\u00e9l\u00e9chargement et de critiques positives\u00a0? Les applications l\u00e9gitimes r\u00e9coltent g\u00e9n\u00e9ralement de nombreux avis, l\u00e0 o\u00f9 les applications malveillantes n&#8217;ont souvent qu&#8217;une poign\u00e9e d&#8217;avis (factices) cinq \u00e9toiles. Enfin, v\u00e9rifiez si la description de l&#8217;application et les captures d&#8217;\u00e9cran contiennent des coquilles et des fautes de grammaire. Celles-ci peuvent \u00eatre le signe que l&#8217;application a \u00e9t\u00e9 assembl\u00e9e et d\u00e9ploy\u00e9e \u00e0 la h\u00e2te par un pirate informatique. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Plut\u00f4t que de passer vous-m\u00eame au peigne fin les avis des utilisateurs, le mieux est d&#8217;obtenir des recommandations aupr\u00e8s de sources fiables, telles qu&#8217;une publication r\u00e9put\u00e9e ou les \u00e9diteurs de la boutique d&#8217;applications eux-m\u00eames. Dans ce cas, le gros du travail de v\u00e9rification aura \u00e9t\u00e9 effectu\u00e9 pour vous par un \u00e9valuateur confirm\u00e9. Une recherche rapide en ligne sur \u00ab\u00a0meilleures applications de fitness\u00a0\u00bb ou \u00ab\u00a0meilleures applications pour les voyageurs\u00a0\u00bb, par exemple, devrait vous permettre de trouver des articles provenant de sites l\u00e9gitimes qui proposent des applications de qualit\u00e9 et les d\u00e9crivent en d\u00e9tail avant que vous ne les t\u00e9l\u00e9chargiez.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Gardez \u00e0 l&#8217;\u0153il les autorisations des applications <\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Pour infiltrer votre appareil, les pirates informatiques font en sorte d&#8217;obtenir des autorisations d&#8217;acc\u00e8s \u00e0 des \u00e9l\u00e9ments tels que votre position, vos contacts et vos photos et, pour ce faire, ils utilisent des applications malveillantes. Si une application vous demande beaucoup plus d&#8217;informations que ce \u00e0 quoi vous vous attendez (par exemple, un jeu de r\u00e9flexion qui demande un acc\u00e8s \u00e0 votre appareil photo ou \u00e0 votre micro), il peut s&#8217;agir d&#8217;une escroquerie. Dans ce cas, mieux vaut supprimer l&#8217;application.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"none\">Verrouillez votre t\u00e9l\u00e9phone\u00a0\u2014 et tenez-le \u00e0 l&#8217;\u0153il <\/span><\/b><\/p>\n<p><span data-contrast=\"none\">Certains cybercriminels tentent d&#8217;installer des spywares sur les t\u00e9l\u00e9phones eux-m\u00eames. Pour ce faire, ils ont toutefois besoin d&#8217;un acc\u00e8s et de temps ainsi que d&#8217;y consacrer quelques efforts. En verrouillant votre t\u00e9l\u00e9phone et en le gardant toujours \u00e0 port\u00e9e de main, vous \u00e9viterez que des cybercriminels ne l&#8217;infectent de cette mani\u00e8re.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<p><span data-contrast=\"none\">Vous pouvez \u00e9galement vous familiariser avec les fonctions de verrouillage et d&#8217;effacement \u00e0 distance de votre appareil mobile. De nombreux fabricants proposent de telles fonctionnalit\u00e9s sur les appareils mobiles. Nous ne pouvons que vous recommander de les utiliser en cas de perte ou de vol.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span> <span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qui dit nouvelle ann\u00e9e, dit nouvelles technologies. Tel est le fondement m\u00eame du salon CES qui se tient chaque ann\u00e9e&#8230;<\/p>\n","protected":false},"author":1407,"featured_media":179971,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11941],"tags":[],"coauthors":[16367,15735],"class_list":["post-181085","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Qui dit nouvelle ann\u00e9e, dit nouvelles technologies. Tel est le fondement m\u00eame du salon CES qui se tient chaque ann\u00e9e en janvier \u00e0 Las Vegas. Qu&#039;elles\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Qui dit nouvelle ann\u00e9e, dit nouvelles technologies. Tel est le fondement m\u00eame du salon CES qui se tient chaque ann\u00e9e en janvier \u00e0 Las Vegas. Qu&#039;elles\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-22T11:50:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-22T11:51:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/01\/300x200_headphones.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jasdev Dhaliwal\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jasdev Dhaliwal\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/\"},\"author\":{\"name\":\"Jasdev Dhaliwal\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f\"},\"headline\":\"Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES\",\"datePublished\":\"2024-01-22T11:50:36+00:00\",\"dateModified\":\"2024-01-22T11:51:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/\"},\"wordCount\":3316,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/01\/300x200_headphones.jpg\",\"articleSection\":[\"S\u00e9curit\u00e9 Internet\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/\",\"name\":\"Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/01\/300x200_headphones.jpg\",\"datePublished\":\"2024-01-22T11:50:36+00:00\",\"dateModified\":\"2024-01-22T11:51:59+00:00\",\"description\":\"Qui dit nouvelle ann\u00e9e, dit nouvelles technologies. Tel est le fondement m\u00eame du salon CES qui se tient chaque ann\u00e9e en janvier \u00e0 Las Vegas. Qu'elles\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/01\/300x200_headphones.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/01\/300x200_headphones.jpg\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f\",\"name\":\"Jasdev Dhaliwal\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/25b6fc7c367684ebf6f6144e3dde58e6\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg\",\"caption\":\"Jasdev Dhaliwal\"},\"description\":\"Jasdev is a Director of Marketing at McAfee and a specialist in consumer security and online privacy. With over 10 years of security industry experience, he is a regular writer on the current security landscape and likes to educate others on how to keep themselves, their families, and their homes safe online.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jasdhaliwal\/\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/jasdev-dhaliwal\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES | Blog McAfee","description":"Qui dit nouvelle ann\u00e9e, dit nouvelles technologies. Tel est le fondement m\u00eame du salon CES qui se tient chaque ann\u00e9e en janvier \u00e0 Las Vegas. Qu'elles","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES | Blog McAfee","og_description":"Qui dit nouvelle ann\u00e9e, dit nouvelles technologies. Tel est le fondement m\u00eame du salon CES qui se tient chaque ann\u00e9e en janvier \u00e0 Las Vegas. Qu'elles","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-01-22T11:50:36+00:00","article_modified_time":"2024-01-22T11:51:59+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/01\/300x200_headphones.jpg","type":"image\/jpeg"}],"author":"Jasdev Dhaliwal","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Jasdev Dhaliwal","Est. reading time":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/"},"author":{"name":"Jasdev Dhaliwal","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f"},"headline":"Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES","datePublished":"2024-01-22T11:50:36+00:00","dateModified":"2024-01-22T11:51:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/"},"wordCount":3316,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/01\/300x200_headphones.jpg","articleSection":["S\u00e9curit\u00e9 Internet"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/","name":"Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/01\/300x200_headphones.jpg","datePublished":"2024-01-22T11:50:36+00:00","dateModified":"2024-01-22T11:51:59+00:00","description":"Qui dit nouvelle ann\u00e9e, dit nouvelles technologies. Tel est le fondement m\u00eame du salon CES qui se tient chaque ann\u00e9e en janvier \u00e0 Las Vegas. Qu'elles","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/01\/300x200_headphones.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2024\/01\/300x200_headphones.jpg","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/une-nouvelle-annee-synonyme-de-nouvelles-technologies-au-ces\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 Internet","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/internet-security\/"},{"@type":"ListItem","position":3,"name":"Une nouvelle ann\u00e9e synonyme de nouvelles technologies au CES"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f","name":"Jasdev Dhaliwal","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/25b6fc7c367684ebf6f6144e3dde58e6","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg","caption":"Jasdev Dhaliwal"},"description":"Jasdev is a Director of Marketing at McAfee and a specialist in consumer security and online privacy. With over 10 years of security industry experience, he is a regular writer on the current security landscape and likes to educate others on how to keep themselves, their families, and their homes safe online.","sameAs":["https:\/\/www.linkedin.com\/in\/jasdhaliwal\/"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/jasdev-dhaliwal\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/181085","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/1407"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=181085"}],"version-history":[{"count":3,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/181085\/revisions"}],"predecessor-version":[{"id":181088,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/181085\/revisions\/181088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media\/179971"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=181085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=181085"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=181085"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=181085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}