{"id":942,"date":"2021-10-04T08:00:00","date_gmt":"2021-10-04T06:00:00","guid":{"rendered":"https:\/\/www.proginov.com\/blog\/?p=942"},"modified":"2026-02-19T10:14:17","modified_gmt":"2026-02-19T09:14:17","slug":"attention-aux-donnees-que-vous-laissez-sur-les-reseaux-sociaux-ou-les-cartes-de-fidelite","status":"publish","type":"post","link":"https:\/\/www.proginov.com\/blog\/attention-aux-donnees-que-vous-laissez-sur-les-reseaux-sociaux-ou-les-cartes-de-fidelite\/","title":{"rendered":"Attention aux donn\u00e9es que vous laissez sur les r\u00e9seaux sociaux ou les cartes de fid\u00e9lit\u00e9"},"content":{"rendered":"\n<p>Par <strong>St\u00e9phane Delhommeau<\/strong>, responsable des services d\u2019h\u00e9bergement de Proginov<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"500\" src=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2021\/09\/rs-900x500-2.jpg\" alt=\"Hacker masqu\u00e9. Photo by Bermix Studio on Unsplash\" class=\"wp-image-944\" srcset=\"https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2021\/09\/rs-900x500-2.jpg 900w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2021\/09\/rs-900x500-2-300x167.jpg 300w, https:\/\/www.proginov.com\/blog\/wp-content\/uploads\/2021\/09\/rs-900x500-2-768x427.jpg 768w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/figure>\n\n\n\n<p>On le r\u00e9p\u00e8te souvent, le risque de cyberattaque arrive la plupart du temps par les salari\u00e9s, souvent un clic sur un e-mail de phishing. Mais si les salari\u00e9s se font duper, c\u2019est que ces arnaques sont souvent tr\u00e8s bien r\u00e9alis\u00e9es, gr\u00e2ce \u00e0 des vols de donn\u00e9es ou \u00e0 une r\u00e9colte sur les r\u00e9seaux sociaux.<\/p>\n\n\n\n<p>En effet, plus les arnaqueurs trouvent d\u2019informations sur les r\u00e9seaux au sujet de la personne qu\u2019ils ciblent pour une tentative de phishing ou une arnaque au pr\u00e9sident, plus l\u2019op\u00e9ration a des chances (pour eux) de r\u00e9ussir. M\u00eame chose : plus vous avez donn\u00e9 d\u2019informations \u00e0 une enseigne ou sur un site, pour \u00e9tablir une carte de fid\u00e9lit\u00e9 par exemple, plus ils disposeront d\u2019informations pour parvenir \u00e0 leurs fins. Une petite combinaison des deux sera le summum pour eux !<\/p>\n\n\n\n<p>Alors, voici quelques conseils pour minimiser les risques et contr\u00f4ler ce qu&rsquo;il se dit sur vous.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Des conseils \u00e0 suivre<\/h2>\n\n\n\n<p>Tout d\u2019abord, pour minimiser les risques quelques astuces tr\u00e8s simples peuvent \u00eatre mises en place.<\/p>\n\n\n\n<p>Vous devez d\u00e9finir une finalit\u00e9 pour chaque r\u00e9seau social que vous utilisez : ce compte est-il un compte professionnel ou personnel ? S\u2019il est personnel, on soigne les photos de profil qui seront toujours publiques : avez-vous vraiment besoin de mettre une photo de vous ? Pourquoi ne pas mettre une photo o\u00f9 on vous reconna\u00eet si l\u2019on vous conna\u00eet, mais pas dans le cas contraire, comme une caricature par exemple ou une vraie photo de profil.<\/p>\n\n\n\n<p>Ensuite, on verrouille les acc\u00e8s pour rendre visibles les autres photos publi\u00e9es uniquement aux personnes autoris\u00e9es (on se contentera des amis sur Facebook par exemple, car on ne conna\u00eet \u00e0 priori pas tous les amis de ses amis).<\/p>\n\n\n\n<p>S\u2019il s\u2019agit d\u2019un compte professionnel, on met une photo professionnelle o\u00f9 on vous reconna\u00eet. Quoi qu\u2019il en soit (et m\u00eame dans le cadre d\u2019une carte de fid\u00e9lit\u00e9), on \u00e9vite de remplir toutes les cases : date et lieu de naissance (\u00e9l\u00e9ments suffisants pour usurper une identit\u00e9), num\u00e9ros de t\u00e9l\u00e9phone, etc., et on d\u00e9sactive la g\u00e9olocalisation, le meilleur moyen d\u2019informer les cambrioleurs qu\u2019ils ont le champ libre chez vous.<\/p>\n\n\n\n<p>Autre \u00e9l\u00e9ment important, on \u00e9vite de transf\u00e9rer des e-mails contenant des \u00e9l\u00e9ments confidentiels entre ses comptes personnels et professionnels.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Quelques pistes pour effectuer vos propres contr\u00f4les<\/h2>\n\n\n\n<p>M\u00eame si on pense \u00eatre tr\u00e8s peu expos\u00e9 et plut\u00f4t bien suivre les conseils pr\u00e9cit\u00e9s, il est recommand\u00e9 de v\u00e9rifier r\u00e9guli\u00e8rement ce qui est dit sur vous, car m\u00eame si vous n\u2019\u00eates pas pr\u00e9sents sur les r\u00e9seaux, d\u2019autres personnes peuvent publier des choses vous concernant et vous citer.<\/p>\n\n\n\n<p>La premi\u00e8re et la plus simple est de taper votre nom dans Google, et notamment de parcourir l\u2019onglet photos. Vous pouvez \u00e9galement r\u00e9aliser cette op\u00e9ration sur tous les r\u00e9seaux sociaux, notamment Instagram et Facebook, plus susceptibles de contenir des photos de famille ou de soir\u00e9es. Un autre site <a href=\"https:\/\/pimeyes.com\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/pimeyes.com<\/a> vous permet, \u00e0 partir d\u2019une photo, de recenser les photos de vous sur internet.<\/p>\n\n\n\n<p>Enfin, derni\u00e8re v\u00e9rification hautement recommand\u00e9e : saisir son adresse e-mail sur <a href=\"https:\/\/haveibeenpwned.com\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/haveibeenpwned.com<\/a>. Si elle a \u00e9t\u00e9 compromise, il est urgent de changer son mot de passe de messagerie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par St\u00e9phane Delhommeau, responsable des services d\u2019h\u00e9bergement de Proginov On le r\u00e9p\u00e8te souvent, le risque de cyberattaque arrive la plupart du temps par les salari\u00e9s, souvent un clic sur un e-mail de phishing. Mais si les salari\u00e9s se font duper, c\u2019est que ces arnaques sont souvent tr\u00e8s bien r\u00e9alis\u00e9es, gr\u00e2ce \u00e0 des vols de donn\u00e9es&hellip; <a class=\"read-more\" href=\"https:\/\/www.proginov.com\/blog\/attention-aux-donnees-que-vous-laissez-sur-les-reseaux-sociaux-ou-les-cartes-de-fidelite\/\">Lire la suite&#8230;<\/a><\/p>\n","protected":false},"author":1,"featured_media":944,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[66,177],"tags":[91,159,164,40],"class_list":["post-942","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avis-dexpert","category-securite","tag-cloud","tag-cybersecurite","tag-reseaux-sociaux","tag-rgpd"],"_links":{"self":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/comments?post=942"}],"version-history":[{"count":2,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/942\/revisions"}],"predecessor-version":[{"id":959,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/posts\/942\/revisions\/959"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media\/944"}],"wp:attachment":[{"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/media?parent=942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/categories?post=942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.proginov.com\/blog\/wp-json\/wp\/v2\/tags?post=942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}