Vous êtes sur la page 1sur 30

KIT DE SENSIBILISATION

AUX RISQUES NUMÉRIQUES

DISPOSITIF NATIONAL D’ASSISTANCE


AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE

www.cybermalveillance.gouv.fr
DANS CE KIT VOUS TROUVEREZ :

1/ Des fiches pour adopter les bonnes pratiques


• Les mots de passe
• La sécurité sur les réseaux sociaux
• La sécurité des appareils mobiles
• Les sauvegardes
• Les mises à jour
• La sécurité des usages pro-perso

2/ Des fiches pour comprendre les risques


• L'hameçonnage
• Les rançongiciels
• L'arnaque au faux support technique

3/ Et en complément...
• La présentation des vidéos disponibles sur le site Internet
• Un quiz pour tester vos connaissances
• Une BD
• Neuf mémos
• Une affiche au format A2

Ce contenu est le vôtre !


L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0.
Vous êtes libres de :
• les reproduire et les copier
• les adapter, les modifier
• les communiquer, les diffuser et les redistribuer
• les exploiter en les incluant dans vos propres productions

sous réserve de mentionner la source de l’information (ici : Cybermalveillance.gouv.fr)


Voir www.etalab.gouv.fr/licence-ouverte-open-licence

RETROUVEZ LES CONTENUS DE PRÉVENTION ET D’ASSISTANCE AUX VICTIMES SUR :


WWW.CYBERMALVEILLANCE.GOUV.FR

ET SUR NOS RÉSEAUX SOCIAUX :


ADOPTER LES BONNES PRATIQUES

MOTS DE PASSE
LES MOTS DE PASSE

Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et


applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose
aujourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la
tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car
elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici
10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe.

UTILISEZ UN MOT DE UTILISEZ UN MOT DE CHANGEZ VOTRE MOT


1 PASSE DIFFÉRENT
3 PASSE IMPOSSIBLE À
5 DE PASSE AU MOINDRE
POUR CHAQUE SERVICE DEVINER SOUPÇON
Ainsi en cas de perte ou de vol d’un Une autre technique d’attaque utilisée Vous avez un doute sur la sécurité d’un
de vos mots de passe, seul le service par les pirates est d’essayer de de vos comptes ou vous entendez
concerné sera vulnérable. Dans le cas « deviner » votre mot de passe. Évitez qu’une organisation ou société chez qui
contraire, tous les services pour lesquels donc d’employer dans vos mots de vous avez un compte s’est faite pirater.
vous utilisez le même mot de passe com- passe des informations personnelles N’attendez pas de savoir si c’est vrai
promis seraient piratables. qui pourraient être faciles à retrouver ou pas. Changez immédiatement le mot
(sur les réseaux sociaux par exemple), de passe concerné avant qu’il ne tombe
comme le prénom de votre enfant, une dans de mauvaises mains.
UTILISEZ UN MOT DE date anniversaire ou votre groupe de
2 PASSE SUFFISAMMENT musique préféré. Évitez également les
LONG ET COMPLEXE suites logiques simples comme 123456,
Une technique d’attaque répandue, dite azerty, abcdef… qui font partie des
par « force brute », consiste à essayer listes de mots de passe les plus courants
toutes les combinaisons possibles de ca- et qui sont les premières combinaisons
ractères jusqu’à trouver le bon mot de qu’essaieront les cybercriminels pour
passe. Réalisées tenter de forcer vos comptes. CRÉER UN MOT
par des ordina-
DE PASSE SOLIDE
teurs, ces attaques UTILISEZ UN
peuvent tester des di- 4 GESTIONNAIRE
LA MÉTHODE DES
zaines de milliers DE MOTS DE PASSE
de combinaisons Il est humainement impossible de rete-
PREMIÈRES LETTRES
par seconde. nir les dizaines de mots de passe longs Un tiens vaut mieux que deux tu
Pour empêcher ce et complexes que chacun est amené à l’auras
type d’attaque, il utiliser quotidiennement. Ne commet- 1tvmQ2tl’A
est admis tez pas pour autant l’erreur de les noter
qu’un sur un pense-bête que vous laisseriez à LA MÉTHODE PHONÉTIQUE
bon mot proximité de votre équipement, ni de les J’ai acheté huit CD pour cent euros
de passe inscrire dans votre messagerie ou dans cet après-midi
doit com- un fichier non protégé de votre ordina- ght8CD%E7am
porter au teur, ou encore dans votre téléphone
minimum 12 mobile auquel un cybercriminel pour-
signes mélan- rait avoir accès. Apprenez à utiliser un
Inventez votre propre
geant des majus- gestionnaire de mot de passe sécurisé méthode connue de vous
cules, des minus- qui s’en chargera à votre place, pour seul !
cules, des chiffres ne plus avoir à retenir que le seul mot
et des caractères de passe qui permet d’en ouvrir l’accès.
spéciaux. Voir notre encadré sur Keepass au dos
de cette fiche.
KEEPASS être récupérés par un criminel. Si vous QUELQUES SERVICES
êtes obligé d’utiliser un ordinateur par- PROPOSANT LA DOUBLE
UN GESTIONNAIRE tagé ou qui n’est pas le vôtre, utilisez le AUTHENTIFICATION
DE MOTS DE PASSE mode de « navigation privée » du navi-
SÉCURISÉ ET GRATUIT gateur, qui permet d’éviter de laisser trop
de traces informatiques, veillez à bien • Outlook, Gmail, Yahoo Mail…
Ce petit logiciel libre et en • Facebook, Instagram, LinkedIn,
fermer vos sessions après utilisation et
français, certifié par l’ANSSI, n’enregistrez jamais vos mots de passe Twitter…
permet de stocker en sécurité vos dans le navigateur. Enfin, dès que vous • Skype, WhatsApp…
mots de passe pour les utiliser avez à nouveau accès à un ordinateur • Amazon, eBay,
123456
1234

dans vos applications. Il dispose


56

de confiance, changez au plus vite tous Paypal…


aussi d’une fonction permettant les mots de passe que vous avez utilisés • Apple iCloud, Dropbox,
de générer des mots de passe sur l’ordinateur partagé. Google Drive, OneDrive…
complexes aléatoires.
https ://keepass.info ACTIVEZ LA « DOUBLE
8 AUTHENTIFICATION »
LORSQUE C’EST POSSIBLE
Pour renforcer la sécurité de vos accès, CHOISISSEZ UN MOT DE
NE COMMUNIQUEZ de plus en plus de services proposent
10 PASSE PARTICULIÈREMENT
6 JAMAIS VOTRE MOT DE cette option. En plus de votre nom de ROBUSTE POUR VOTRE
PASSE À UN TIERS compte et de votre mot de passe, ces MESSAGERIE
Votre mot de passe doit rester secret. services vous demandent un code pro- Votre adresse de messagerie est géné-
Aucune société ou organisation sérieuse visoire que vous pouvez recevoir, par ralement associée à beaucoup de vos
ne vous demandera jamais de lui com- exemple, par SMS sur votre téléphone comptes en ligne. Cela permet notam-
muniquer votre mot de passe par messa- mobile ou qui peut être généré par une ment de recevoir les liens de réinitiali-
gerie ou par téléphone. Même pour une application ou une clé spécifique que sation des mots de passe de vos autres
« maintenance » ou un « dépannage in- vous contrôlez. Ainsi grâce à ce code, comptes. Un cybercriminel qui réussirait
formatique ». Si l’on vous demande votre vous seul pourrez autoriser un nouvel ap- à pirater votre messagerie pourrait faci-
mot de passe, considérez que vous êtes pareil à se connecter aux comptes proté- lement utiliser la fonction « mot de passe
face à une tentative de piratage ou d’es- gés. Voir encadré. oublié » des différents services auxquels
croquerie. vous pouvez accéder, comme votre
CHANGEZ LES MOTS DE compte bancaire, pour en prendre le
7 N’UTILISEZ PAS VOS 9 PASSE PAR DÉFAUT DES contrôle. Votre mot de passe de messa-
MOTS DE PASSE SUR UN DIFFÉRENTS SERVICES gerie est donc un des mots de passe les
ORDINATEUR PARTAGÉ AUXQUELS VOUS ACCÉDEZ plus importants à protéger.
Les ordinateurs en libre accès que vous De nombreux services proposent des
pouvez utiliser dans des hôtels, cyberca- mots de passe par défaut que vous
fés et autres lieux publics peuvent être n’êtes parfois pas obligé de changer.
piégés et vos mots de passe peuvent Ces mots de passe par défaut sont sou-
vent connus des cybercriminels. Aussi, il
est important de les remplacer au plus
vite par vos propres mots de passe que
vous contrôlez.

POUR ALLER PLUS LOIN :


• Par la CNIL : www.cnil.fr/fr/les-
conseils-de-la-cnil-pour-un-bon-mot-
de-passe
• Par l’ANSSI : www.ssi.gouv.fr/
guide/mot-de-passe
DOCUMENT RÉALISÉ AVEC NOS MEMBRES :

En partenariat avec
l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
des systèmes d’information
www.cybermalveillance.gouv.fr
Version 1.2

Licence Ouverte v2.0 (ETALAB)


ADOPTER LES BONNES PRATIQUES
LA SÉCURITÉ SUR LES RÉSEAUX SOCIAUX

RÉSEAUX SOCIAUX
Les réseaux sociaux sont des outils de communication et d’information puissants et facilement
accessibles. Aujourd’hui installés dans les usages personnels des internautes, mais aussi dans
les usages professionnels des entreprises qui les utilisent comme vitrine de leur activité, ils
n’échappent pas aux activités malveillantes. Escroquerie, usurpation d’identité, chantage,
vol d’informations, cyberharcèlement, désinformation, diffamation… sont autant de dangers
auxquels sont confrontés les utilisateurs de ces réseaux. Voici 10 bonnes pratiques à adopter
pour votre sécurité sur les réseaux sociaux.

PROTÉGEZ L’ACCÈS MAÎTRISEZ VOS concours, des gains inattendus, ou des


1 À VOS COMPTES
3 PUBLICATIONS « super affaires », qui peuvent cacher
Vos comptes de réseaux sociaux Les réseaux sociaux permettent des escroqueries (hameçonnage).
contiennent des informations person- de communiquer auprès d’une grande
nelles sensibles (identité, adresse pos- audience que vous ne pourrez jamais CONTRÔLEZ LES
tale ou de messagerie, numéro de té- complètement maîtriser. Même dans 5 APPLICATIONS TIERCES
léphone, date de naissance, etc.), qui un cercle que l'on pense restreint, vos Certaines applications proposent
peuvent être convoitées par les cybercri- publications peuvent vous échapper d’interagir avec votre compte de réseau
minels. Pour vous assurer que personne et être rediffusées ou interprétées au- social. Il peut s’agir de jeux, de quiz, de
ne puisse utiliser votre compte à votre delà de ce que vous envisagiez. Ne programmes alternatifs pour gérer votre
insu ou usurper votre identité, protégez diffusez pas d’informations personnelles compte. Ces applications demandent
bien l’accès à votre compte en utilisant ou sensibles qui pourraient être utilisées des autorisations qu’il faut examiner
des mots de passe différents et suffisam- pour vous nuire. Faites également preuve avec attention car une fois données, ces
ment robustes. Si le service le propose, de discernement lorsque vous évoquez applications peuvent avoir accès à vos
activez également la double authentifi- votre travail car cela pourrait vous porter informations personnelles, vos contacts,
cation. Tous nos conseils pour bien gérer préjudice ainsi qu’à votre entreprise. vos publications, vos messages privés…
vos mots de passe sur notre site : www. Enfin, respectez évidemment la loi. Voir Ne les installez que depuis les sites ou
cybermalveillance.gouv.fr/nos-articles/ encart. magasins d’applications officiels, sinon
fiche-pratique-gerer-ses-mots-de-passe. vous risquez de donner l’accès à votre
FAITES ATTENTION compte à un programme infecté par un
VÉRIFIEZ VOS
4 À QUI VOUS PARLEZ virus. Si l’application vous semble trop
2 PARAMÈTRES DE Les cybercriminels utilisent notam- intrusive dans les autorisations qu’elle
CONFIDENTIALITÉ ment les réseaux sociaux pour commettre demande, ne l’installez pas. Enfin,
Par défaut, les paramètres de visibilité des escroqueries et voler des informa- pensez à désinstaller ces applications
de vos informations personnelles (nu- tions personnelles ou professionnelles. ou en révoquer les droits si vous ne vous
méro de téléphone, adresse email...) Soyez vigilants, car à leur insu, vos en servez plus.
et de vos publications sont souvent très "amis" ou contacts peuvent également
ouverts. Vos données peuvent ainsi être vous envoyer ou partager des contenus
partagées à tous les abonnés du réseau malveillants, surtout s’ils se sont fait pira- RESPECTEZ LA LOI
social. Il est généralement possible de ter leur compte sans le savoir. Quelques
restreindre cette visibilité en réglant la conseils supplémentaires : n’envoyez
Internet n’est pas une zone de
configuration de votre compte, afin de jamais d’argent à quelqu’un sans avoir
garder la maîtrise de ce que les vérifié son identité au pré-
non-droit et l’anonymat n’y est
autres utilisateurs voient de vos alable, n’envoyez pas absolu : les propos incitant
informations et de vos activités. jamais de photos à la haine ou à la violence, la
Vérifiez régulièrement ces pa- ou vidéos intimes à pédophilie, le cyberharcèlement,
ramètres de confidentialité qui des contacts virtuels l’atteinte au droit à l’image ou au
peuvent être modifiés sans que qui pourraient en profiter droit d’auteur… sont punis par la
vous ne le sachiez. pour vous faire chanter loi.
et méfiez-vous des jeux
session ou une connexion inconnue ou té, ayez bien conscience des risques et
LE SAVIEZ-VOUS ? que vous n’utilisez plus, déconnectez vérifiez attentivement les autorisations
là. Au moindre doute, considérez qu’il que vous délivrez.
peut s’agir d’un piratage et changez
En vertu de la loi n°2018-493
immédiatement votre mot de passe (voir SUPPRIMEZ VOTRE
du 20 juin 2018 – Article 20, conseil n°1).
10 COMPTE SI VOUS
un mineur peut consentir NE L’UTILISEZ PLUS
seul à un traitement de FAITES PREUVE DE Pour éviter que vos informations ne
ses données à caractère 8
DISCERNEMENT AVEC LES soient récupérées par des tiers ou que
personnel à partir INFORMATIONS PUBLIÉES votre compte ne soit utilisé à votre insu,
de quinze ans. Avant cet âge, Les réseaux sociaux sont de formidables notamment pour usurper votre identité,
le consentement du titulaire de et rapides outils d’information, mais n’im- supprimez-le si vous ne l’utilisez plus.
l'autorité parentale est requis. porte qui peut aussi y publier n’importe
quelle information, sans aucune vérifi-
cation. Certaines informations peuvent
donc être partiellement ou totalement
ÉVITEZ LES ORDINATEURS fausses, parfois délibérément. Avec
6 ET LES RÉSEAUX WIFI la puissance des réseaux sociaux, ces
PUBLICS fausses informations (appelées « fake
Utiliser un ordinateur en libre accès ou news » en anglais) peuvent avoir de
un réseau WiFi public est risqué car ils graves conséquences sur les personnes
peuvent être piégés ou contrôlés par un qui en sont victimes. Aussi, avant de
cybercriminel. Lorsque vous vous connec- considérer ou relayer une information,
tez à votre compte de réseau social par efforcez-vous d’en vérifier la véracité.
ce moyen, vous pouvez vous faire voler
votre mot de passe et donc vous faire UTILISEZ EN CONSCIENCE QUE FAIRE
pirater votre compte. Évitez dans la me-
9 L’AUTHENTIFICATION EN CAS DE PROBLÈME ?
sure du possible de renseigner des in- AVEC VOTRE COMPTE DE
formations sensibles ou personnelles sur RÉSEAU SOCIAL SUR D’AUTRES
un matériel ou un réseau qui n’est pas SITES • Réagir en cas de piratage de
le vôtre. Si vous y êtes contraint malgré Pour s’y connecter, certains sites Internet votre compte de réseau social – Les
tout, pensez à bien vous déconnecter de vous proposent d’utiliser votre compte de conseils de la CNIL : www.cnil.fr/
votre compte après utilisation pour em- réseau social. Cette fonctionnalité peut fr/prevenir-reperer-et-reagir-face-au-
pêcher que quelqu’un puisse y accéder sembler pratique car elle évite de créer piratage-de-ses-comptes-sociaux
après vous. un compte et un mot de passe supplé- • Demander la suppression
mentaires, mais cela signifie que vous d’une publication gênante ou
VÉRIFIEZ RÉGULIÈREMENT allez communiquer au réseau social des compromettante sur les réseaux
7 LES CONNEXIONS informations sur ce que vous faites sur sociaux – Les conseils de la CNIL :
À VOTRE COMPTE le site concerné, et à l’inverse que vous www.cnil.fr/fr/publication-genante-
La plupart des réseaux sociaux offrent allez peut-être donner au site des droits sur-les-reseaux-sociaux-signalez-pour-
des fonctionnalités qui vous permettent d’accès sur votre compte de réseau so- supprimer
de voir les connexions ou sessions ac- cial. De plus, si votre compte de réseau • Signaler une situation de cyber
tives sur votre compte depuis les diffé- social était un jour piraté, le cybercrimi- harcèlement : contacter Net Écoute
rents appareils que vous utilisez pour nel pourrait automatiquement accéder à gratuitement au 0800200000 et sur
y accéder. Consultez régulièrement tous ces sites en usurpant votre identité. www.netecoute.fr
ces informations. Si vous détectez une Aussi, avant d’utiliser cette fonctionnali- • Signaler un contenu illicite sur
les réseaux sociaux – Internet
Signalement/Pharos (ministère de
l’Intérieur) : www.internet-signalement.
DOCUMENT RÉALISÉ AVEC NOS MEMBRES :
gouv.fr

En partenariat avec
l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
des systèmes d’information
www.cybermalveillance.gouv.fr
Version 1.0

Licence Ouverte v2.0 (ETALAB)


ADOPTER LES BONNES PRATIQUES
LA SÉCURITÉ DES APPAREILS MOBILES

Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des
instruments pratiques du quotidien, tant pour un usage personnel que professionnel. Leurs
capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent

APPAREILS MOBILES
parfois, celles des ordinateurs. Ils contiennent tout autant et plus d’informations sensibles ou
permettent d’y accéder. Ils sont plus faciles à perdre ou à se faire voler. Ces appareils mobiles
sont, malgré tout, généralement bien moins sécurisés que les ordinateurs par leurs propriétaires.
Voici 10 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles.

METTEZ EN PLACE CHIFFREZ LES DONNÉES UTILISEZ UNE SOLUTION


1 LES CODES D’ACCÈS 2 DE L’APPAREIL 5 DE SÉCURITÉ CONTRE
Qu’il s’agisse du code de dé- En cas de perte ou de vol, seul le LES VIRUS ET AUTRES
verrouillage ou du code PIN, ces pro- chiffrement des données contenues dans ATTAQUES
tections complémentaires (voir encadré) votre appareil vous assurera qu’une De nombreuses solutions de sécurité
empêcheront une personne malinten- personne malintentionnée ne pourra pas existent pour aider à se protéger des dif-
tionnée de pouvoir se servir facilement contourner les codes d’accès et accéder férentes attaques que peuvent subir les
de votre appareil si vous en perdez le quand même à vos informations. Tous les appareils mobiles au même titre que les
contrôle (perte, vol, abandon) et donc appareils récents proposent cette option ordinateurs de bureau comme les virus,
d’accéder à vos informations. Bien en- qu’il suffit d’activer dans les paramètres et les rançongiciels (ransomware), l’hame-
tendu, vos codes d’accès doivent être qui est quasi transparente à l’utilisation. çonnage (phishing)… Des cybercrimi-
suffisamment difficiles à deviner (évitez Si vous utilisez une carte d’extension nels se spécialisent dans les attaques
0000 ou 1234, par exemple). Activez mémoire pour stocker vos informations, d’appareils mobiles qu’ils savent souvent
également le verrouillage automatique vérifiez qu’elle est également chiffrée. bien moins sécurisés que les ordinateurs
de votre appareil afin que le code d’ac- de bureau. Il est donc important d’avoir
cès soit demandé au bout de quelques APPLIQUEZ LES MISES un bon niveau de protection et de s’équi-
minutes si vous laissez votre appareil
3 À JOUR DE SÉCURITÉ per d’un produit spécialisé.
sans surveillance. Qu’il s’agisse du système
d’exploitation (Android, iOS) ou des
CODE D’ACCÈS applications qui sont sur votre appareil,
installez sans tarder les mises à jour
ET CODE PIN,
dès qu’elles sont proposées car elles
DEUX PROTECTIONS corrigent souvent des failles de sécurité
COMPLÉMENTAIRES qui pourraient être exploitées par des
cybercriminels pour prendre le contrôle
Mot de passe, signe, de votre appareil et accéder à vos
combinaison de touches informations.
ou biométrie : le code de
verrouillage empêche de 4
FAITES DES
pouvoir se servir de l’appareil SAUVEGARDES
si on ne le connaît pas. Votre appareil mobile contient
généralement des informations que vous
n’avez nulle part ailleurs, comme votre
Composé de 4 chiffres, le code répertoire de contacts, vos messages,
PIN bloque quant à lui l’accès vos photos… Pensez à le sauvegarder
à votre carte SIM et empêche régulièrement car vous pourriez tout
donc de pouvoir s’en servir perdre en cas de casse, de perte ou de
dans un autre appareil si on ne vol.
le connaît pas.
N’INSTALLEZ reil mobile (pour passer un appel par NE STOCKEZ PAS
6 DES APPLICATIONS exemple) sans que vous ne puissiez 10 D’INFORMATIONS
QUE DEPUIS LES SITES contrôler physiquement l’utilisation réelle CONFIDENTIELLES SANS
OU MAGASINS OFFICIELS qu’il en fait. PROTECTION
Seuls les sites ou magasins officiels vous Ne notez jamais d’informations secrètes
permettent de vous assurer au mieux ÉVITEZ LES RÉSEAUX comme vos mots de passe ou vos codes
que les applications que vous installez 9 WIFI PUBLICS OU IN- bancaires dans votre répertoire de
ne sont pas piégées. Méfiez-vous des CONNUS contacts, votre messagerie ou un fichier
sites « parallèles », qui ne contrôlent pas Ces réseaux peuvent être contrô- non chiffré sur votre appareil mobile. Un
les applications qu’ils proposent ou qui lés par des cybercriminels qui peuvent cybercriminel qui aurait pris le contrôle
offrent gratuitement des applications nor- intercepter vos connexions et récupérer de votre appareil pourrait facilement les
malement payantes en téléchargement au passage vos comptes d’accès, mots récupérer. En outre, certaines applica-
illégal : elles sont généralement piégées. de passe, données de carte bancaire… tions que vous avez installées peuvent
Consultez le nombre de téléchargements afin d’en faire un usage délictueux. aussi accéder et récupérer ces informa-
et les avis des autres utilisateurs avant D’une manière générale, désactivez tions dont vous perdriez alors le contrôle.
d’installer une nouvelle application. Au toutes les connexions sans fil quand vous Pour protéger vos informations secrètes,
moindre doute, n’installez pas l’applica- ne vous en servez pas (Wi-Fi, Bluetooth, utilisez une solution de chiffrement avec
tion et choisissez-en une autre. NFC…) car elles sont autant de portes un mot de passe solide.
d’entrée ouvertes sur votre appareil. De
CONTRÔLEZ plus, elles épuisent votre batterie inutile-
7 LES AUTORISATIONS ment.
DE VOS APPLICATIONS
Vérifiez également les autorisations
que vous donnez à vos applications
lors de leur première installation, mais
aussi après leurs mises à jour car leurs
autorisations peuvent évoluer. Certaines
applications demandent parfois des
CONSERVEZ
droits très importants sur vos informations LE CODE IMEI
et qui peuvent être « surprenants ». Par DE VOTRE APPAREIL
exemple, un simple jeu de cartes « gra- MOBILE
tuit » qui vous demanderait l’autorisation
d’accéder à votre répertoire, vos mots Composé de 15 à 17 chiffres,
de passe, vos messages, votre position le code IMEI est le numéro de
GPS ou encore votre appareil photo est
série de votre appareil mobile.
évidemment suspect. Au moindre doute,
n’installez pas l’application et choisis- Il est généralement inscrit sur sa
sez-en une autre. boîte d’emballage. En cas de
perte ou de vol, ce code peut
NE LAISSEZ PAS permettre de bloquer l’usage du
8 VOTRE APPAREIL téléphone sur tous les réseaux. POUR ALLER PLUS LOIN :
SANS SURVEILLANCE • Par la CNIL : www.cnil.fr/fr/
Une personne malintentionnée pourrait Notez le soigneusement et si comment-securiser-au-maximum-
profiter de votre manque de vigilance lacces-votre-smartphone
vous l’avez égaré vous pouvez
pour accéder à vos informations ou • Par l’ANSSI : www.ssi.gouv.fr/
le récupérer en tapant *#06# particulier/guide/recommandations-
piéger votre appareil. Pour ces mêmes
sur votre clavier. de-securite-relatives-aux-ordiphones
raisons, il est fortement déconseillé de
laisser un tiers se servir de votre appa-

DOCUMENT RÉALISÉ AVEC NOS MEMBRES :

En partenariat avec
l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
des systèmes d’information
www.cybermalveillance.gouv.fr
Version 1.2

Licence Ouverte v2.0 (ETALAB)


ADOPTER LES BONNES PRATIQUES
LES SAUVEGARDES

Dans nos usages personnels ou professionnels, nous utilisons de nombreux appareils numériques
pour créer et stocker des informations. Ces appareils peuvent cependant s’endommager ou
être endommagés, entraînant une perte, parfois irréversible, de vos données. Afin de prévenir
un tel risque, il est fortement conseillé d’en faire des copies pour préserver vos données à long
terme. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos sauvegardes.

SAUVEGARDES
EFFECTUEZ DES IDENTIFIEZ LES APPAREILS sauvegarde manuelle de vos fichiers en
1 SAUVEGARDES 2 ET SUPPORTS les copiant sur un disque dur externe,
RÉGULIÈRES DE VOS QUI CONTIENNENT une clé USB, etc. Enfin, la plupart des
DONNÉES DES DONNÉES systèmes d’exploitation proposent des
En cas de perte, de vol, de panne, de Dans notre vie quotidienne, nous utilisons fonctionnalités de sauvegarde sur le sup-
piratage ou de destruction de vos ap- un nombre croissant d’appareils et de port de votre choix ou sur un service en
pareils numériques, vous perdrez les supports qui enregistrent et stockent nos ligne. Si vous avez des besoins particu-
données enregistrées sur ces supports. Il fichiers et nos données : ordinateurs, liers, renseignez-vous auprès de profes-
peut s’agir de données auxquelles vous serveurs, tablettes, téléphones mobiles sionnels ou de sites Internet spécialisés.
accordez une importance particulière ou (smartphone), disques durs, clés USB,
considérées comme essentielles dans le etc. Prenez le temps de les identifier. PLANIFIEZ VOS
cadre de vos activités personnelles ou 5 SAUVEGARDES
professionnelles (photos, vidéos, docu- DÉTERMINEZ QUELLES Lorsqu’un fichier régulièrement
ments personnels ou de travail, etc.). 3 DONNÉES DOIVENT mis à jour est perdu ou supprimé par
Ayez le réflexe de réaliser régulièrement ÊTRE SAUVEGARDÉES erreur, sa restauration dans sa version
une sauvegarde de vos données. Il n’est pas toujours possible ni néces- la plus récente est nécessaire. La plupart
saire de sauvegarder la totalité de ses des solutions de sauvegarde intègrent
données. Sélectionnez donc les don- une fonctionnalité permettant de planifier
nées à protéger, notamment celles qui la sauvegarde à échéance régulière.
sont stockées sur vos appareils (dans le Vérifiez qu’elle est bien activée et que
disque dur de votre ordinateur ou dans la fréquence de vos sauvegardes est
la mémoire de votre téléphone mobile). adaptée à vos besoins. Si vous n’utilisez
Pour savoir si des données doivent être pas de solution dédiée, réalisez des
sauvegardées ou non, posez-vous les sauvegardes manuelles régulièrement.
questions suivantes : « quelles données
ne peuvent pas être récupérées par DIFFÉRENTS TYPES
ailleurs en cas de perte ? », « quelles
DE SAUVEGARDES
données je consulte régulièrement ou
celles qui me sont le plus souvent de-
• La sauvegarde complète est
mandées ? ».
une copie de la totalité de vos
CHOISISSEZ données.
4 UNE SOLUTION • La sauvegarde incrémentale
DE SAUVEGARDE ou incrémentielle ne copie que
ADAPTÉE À VOS BESOINS les fichiers qui ont été créés
Il existe des solutions gratuites ou ou modifiés depuis la dernière
payantes qui répondent à différents be- sauvegarde.
soins. Identifiez-les et déterminez quelles • La sauvegarde différentielle est
sont les fonctionnalités attendues, l’es- une copie complète des fichiers qui
pace de stockage requis et la facilité ont été créés ou modifiés depuis la
d’utilisation de la solution. Sachez qu’il dernière sauvegarde complète.
est également possible de réaliser une
pour les chiffrer ou en limiter l’accès, ou proposent des fonctionnalités de sauve-
ET LE CLOUD, si un règlement vous y oblige, faites-en garde du système qui permettent de le
DANS TOUT CELA ? de même avec vos sauvegardes. restaurer. Reportez-vous à sa documenta-
tion pour plus d’information.
Des services en ligne, souvent TESTEZ VOS
appelés « Cloud », offrent des 8 SAUVEGARDES
fonctionnalités de sauvegarde Parfois, le processus de sauve-
de données. Il existe des garde ne s’effectue pas correcte-
solutions gratuites ou payantes ment. Aussi, assurez-vous régulièrement
en fonction de la capacité que votre sauvegarde fonctionne, par
de stockage souhaitée. Les exemple, en la copiant dans le système
original.
fournisseurs d’accès Internet (FAI)
et des entreprises spécialisées
proposent ce type de service. VÉRIFIEZ LE SUPPORT
9 DE SAUVEGARDE
Tout comme les supports qui
DÉCONNECTEZ permettent de stocker les données
6 VOTRE SUPPORT DE originales, les supports sur lesquels LÉGISLATION
SAUVEGARDE APRÈS sont réalisées les sauvegardes peuvent Professionnels, associations,
UTILISATION être endommagés. Vérifiez leur état, de collectivités : tenez compte du cadre
Si vous êtes victime d’un virus comme manière à prévenir toute défaillance ou juridique applicable.
un rançongiciel et que votre sauvegarde panne. Soyez également vigilant sur la
est connectée à votre ordinateur ou au durée de vie de votre support car certains Quelle que que soit leur nature,
réseau de votre entreprise, elle peut éga- conservent les données sur une durée vos sauvegardes sont soumises à
lement être affectée par le programme plus ou moins longue. Par exemple, la de nombreux régimes juridiques
malveillant qui pourrait les détruire. Dé- durée de vie moyenne d’un DVD gravé au même titre que vos données
connectez votre support de sauvegarde est de 10 à 15 ans. originales. S’agissant de données
de votre ordinateur ou de votre réseau personnelles, votre responsabilité
informatique ou mettez-le hors ligne civile ou pénale peut être engagée
lorsque vous ne l’utilisez plus. SAUVEGARDEZ en cas de manquement avéré.
10 LES LOGICIELS De même, le Règlement Général sur
INDISPENSABLES la Protection des Données (RGPD)
PROTÉGEZ VOS À L’EXPLOITATION
Pro
et la Loi Informatique et Libertés sont
7 SAUVEGARDES DE VOS DONNÉES applicables.
Les risques de perte, de vol, de La défaillance d’un appareil entraîne
panne, de piratage ou de destruc- non seulement la perte des données pro- Quelques textes :
tion peuvent également affecter vos sau- duites par son utilisateur mais également • Loi n° 78-17 du 6 janvier 1978
vegardes. Protégez-les au même titre que du système d’exploitation de l’appareil relative à l'informatique, aux fichiers
vos données originales en effectuant, par comme MS Windows, iOS, Android, et aux libertés - Article 34 (Modifié
exemple, plusieurs sauvegardes de vos et des logiciels qui y sont installés. Si
par Loi n°2004-801 du 6 août
données sur différents supports. Conser- les données sauvegardées sont dépen-
2004)
vez également une sauvegarde dans un dantes d’un système d’exploitation, d’un
lieu différent de celui où sont stockées les logiciel ou d’une configuration particu-
• Article 226-17 du Code
données originales pour vous prémunir lière, sauvegardez vos données ainsi Pénal (relatif au traitement et à la
en cas de sinistre. Si vous estimez que que celles nécessaires à leur exploita- protection des données personnelles)
vos données sont suffisamment sensibles tion. Les systèmes d’exploitation récents • Article 1242 du Code Civil (relatif
à la responsabilité civile liée à un
dommage causé à autrui)
DOCUMENT RÉALISÉ AVEC NOS MEMBRES :

Pro = destiné principalement aux professionnels

En partenariat avec En partenariat avec


l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR : le Ministère de la Justice
des systèmes d’information
www.cybermalveillance.gouv.fr
Version 1.0

Licence Ouverte v2.0 (ETALAB)


ADOPTER LES BONNES PRATIQUES
LES MISES À JOUR

Les appareils numériques et les logiciels que nous utilisons au quotidien sont exposés à des
failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour prendre le
contrôle d’un ordinateur, d’une montre connectée ou d’un équipement mobile. Face à ces
risques, les éditeurs et les fabricants proposent des mises à jour (patch en anglais) visant à
corriger ces failles. Si l’opération de mise à jour est souvent ressentie comme une contrainte, il
s’agit pourtant d’un acte essentiel pour se protéger. Voici 10 bonnes pratiques à adopter pour
vos mises à jour.

PENSEZ À METTRE TÉLÉCHARGEZ LES MISES ACTIVEZ L’OPTION


1 À JOUR SANS TARDER 2 À JOUR UNIQUEMENT 4 DE TÉLÉCHARGEMENT
L’ENSEMBLE DE VOS DEPUIS LES SITES ET D’INSTALLATION
APPAREILS ET LOGICIELS OFFICIELS AUTOMATIQUE DES MISES
Ordinateurs, téléphones, systèmes d’ex- À JOUR

MISES À JOUR
ploitation, logiciels de traitement de Seuls les sites ou dispositifs officiels des Si le logiciel le permet, configurez-le pour
texte, objets connectés... nous utilisons éditeurs et fabricants vous garantissent que les mises à jour se téléchargent et
un grand nombre d’appareils et de logi- au mieux que les mises à jours que s’installent automatiquement. Avec cette
ciels. Il suffit qu’un seul ne soit pas à jour vous allez installer ne sont pas infectées fonctionnalité, vous disposerez ainsi de
et soit exposé à une faille de sécurité par un virus. A l'installation de vos mises la dernière version à jour de la solution
pour ouvrir une brèche dans votre envi- à jour, soyez attentif aux éventuelles de l’éditeur. Assurez-vous également que
ronnement numérique. Afin d’empêcher conditions d'utilisation ou cases pré- la mise à jour fonctionne par une vérifi-
les cybercriminels d'utiliser ces failles de cochées qui pourraient valoir acceptation cation manuelle, au besoin.
sécurité pour vous pirater et vous dérober de l'installation d'un autre logiciel
des informations personnelles sensibles, non désiré (logiciels publicitaires, par
il est primordial de réaliser les mises à exemple).
jour de vos équipements dès qu'elles
sont disponibles. IDENTIFIEZ L’ENSEMBLE
3 DES APPAREILS ET
LOGICIELS UTILISÉS
Il est conseillé d’identifier vos appareils,
DIFFÉRENTS TYPES matériels et logiciels afin de les mettre
DE MISES À JOUR à jour. Certains fournisseurs d’accès
Internet (FAI) proposent une application
• Les mises à jour importantes d’inventaire qui permet de lister les
ou critiques corrigent des appareils connectés à votre réseau
failles de sécurité qui peuvent informatique professionnel ou domestique.
être utilisées pour pirater votre Si vous faites l’acquisition d’un nouvel
équipement. appareil, remettez ses paramètres par
• Les mises à jour de version défaut avant de l’utiliser en le réinitialisant
et installez ensuite les différentes mises
apportent en général de
à jour proposées sur les sites
nouvelles fonctionnalités et du fabriquant ou des éditeurs
corrigent également des failles de des applications installées.
sécurité. Ce type de mise à jour
peut être payant.
QUELQUES EXEMPLES d’une mise à jour sont souvent ignorés quences inattendues, comme de rendre
car le processus de mise à jour peut être incompatible la solution qui vient d’être
DE FAILLES DE SÉCURITÉ ressenti comme une contrainte. En effet, la mise à jour avec un autre équipement
• Aux États-Unis, des mise à jour peut prendre du temps, allant ou logiciel. Il convient donc de tester les
de quelques secondes à plusieurs minutes mises à jour lorsque cela est possible.
cybercriminels ont réussi
ou heures, selon les cas. Aussi, profitez Par ailleurs, n’hésitez pas à réaliser une
à dérober des données de périodes d’inactivité pour effectuer vos sauvegarde de vos données et de vos
confidentielles d’un casino grâce mises (déjeuner, réunion, de nuit…). logiciels avant une opération de mise
au thermomètre connecté à jour pour pouvoir revenir en arrière si
présent dans un aquarium MÉFIEZ-VOUS DES nécessaire.
de l’établissement. 7 FAUSSES MISES À JOUR
SUR INTERNET PROTÉGEZ AUTREMENT
En navigant sur Internet, il arrive que des
10
• En France, la trottinette LES APPAREILS QUI NE
électrique connaît un succès messages prenant l’apparence d’alertes PEUVENT PAS ÊTRE MIS
grandissant. Une faille de de mises à jour apparaissent à l’écran : À JOUR
fausses publicités sur des sites Internet Pro
sécurité sur certains modèles a
ou fenêtres (pop-up en anglais) malveil- Dans certains cas, des appareils peuvent
été découverte. Elle permettait lantes. Restez extrêmement vigilant car ne pas être mis à jour pour diverses rai-
d’exécuter certaines commandes il peut s’agir d’une technique pour vous sons, comme leur ancienneté, la perte
sans avoir besoin du mot de inciter à installer une prétendue mise à d’une garantie ou d’un agrément. Il est,
passe comme les déverrouiller, jour qui serait en réalité un virus. par conséquent, nécessaire de protéger
contrôler l’accélération ou le ce dispositif autrement, par exemple en
freinage. Une mise à jour a été INFORMEZ-VOUS SUR LA ne le connectant pas à Internet, en le
publiée pour corriger cette faille. 8 PUBLICATION RÉGULIÈRE séparant du reste du réseau informatique
DES MISES À JOUR DE ou encore, en désactivant les services
L’ÉDITEUR vulnérables.
Pro

DÉFINISSEZ LES RÈGLES DE L’utilisation d’un appareil ou d’un lo-


5 RÉALISATION DES MISES giciel pas à jour augmente les risques
À JOUR d’attaques informatiques. Si les mises à
Pro
jour ne sont plus proposées, ils sont plus
Pour assurer votre sécurité numérique, la vulnérables. Aussi, avant l’acquisition
définition de certaines règles peut faciliter d’un nouveau matériel ou logiciel, véri-
l’opération de mise à jour, notamment fiez la publication régulière des mises à
en entreprise. Il s’agit par exemple de jour de l’éditeur ou du fabricant, ainsi
spécifier la façon de réaliser l’inventaire que la date de fin de leur mise à disposi-
des appareils et logiciels utilisés, de tion. Lorsqu’une solution arrive en fin de
savoir où et comment rechercher les vie et que des mises à jour ne sont plus
mises à jour, comment et qui procède à proposées, identifiez les délais et les res- BON À SAVOIR
Pro
la mise à jour ou encore à quel moment sources nécessaires pour migrer vers de
réaliser cette opération. nouveaux outils afin de rester protégé. En entreprise, s’il existe un
service informatique, il est
PLANIFIEZ LES MISES À TESTEZ LES MISES À généralement chargé de la
6 JOUR LORS DE PÉRIODES 9 JOUR LORSQUE CELA EST mise à jour des appareils et des
D’INACTIVITÉ POSSIBLE ET FAITES DES
logiciels. Dans le cas contraire,
Lorsqu’ils interrompent une activité per- SAUVEGARDES
sonnelle ou professionnelle (visionnage Pro ce sont les collaborateurs qui
d’une vidéo, rédaction d’un courriel…), Il arrive que la mise à jour d’un équipe- effectuent cette opération, sous
les messages indiquant la disponibilité ment ou d’un logiciel entraîne des consé- l’autorité du chef d’entreprise.

DOCUMENT RÉALISÉ AVEC NOS MEMBRES :


Pro = destiné principalement aux professionnels

En partenariat avec
l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
des systèmes d’information
www.cybermalveillance.gouv.fr
Version 1.0

Licence Ouverte v2.0 (ETALAB)


ADOPTER LES BONNES PRATIQUES
LA SÉCURITÉ DES USAGES PRO-PERSO

La transformation numérique modifie en profondeur les usages et les comportements. Être


connecté est devenu le quotidien. Le développement des technologies mobiles (PC portables,
tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque n’importe
où, à ses informations personnelles mais aussi à son système informatique professionnel : la
frontière numérique entre la vie professionnelle et personnelle devient de plus en plus poreuse.
Face à cette évolution, il est nécessaire d’adapter ses pratiques afin de protéger tant votre
entreprise* ou votre organisation, que votre espace de vie privée. Voici 10 bonnes pratiques à
adopter pour la sécurité de vos usages pro-perso.
* Le terme « entreprise » employé dans ce document regroupera toutes les organisations professionnelles qu’elles soient à caractère privé, public ou associatif.

UTILISEZ DES MOTS professionnels confidentiels que vous MAÎTRISEZ VOS PROPOS
1 DE PASSE DIFFÉRENTS auriez gardés dans votre messagerie 4 SUR LES RÉSEAUX
POUR TOUS LES SERVICES personnelle. SOCIAUX
PROFESSIONNELS Quand vous parlez de votre travail ou
ET PERSONNELS AUXQUELS AYEZ UNE UTILISATION de la vie de votre entreprise (ambiance,
VOUS ACCÉDEZ
3 RESPONSABLE nouveaux projets…) sur les réseaux
Si vous ne le faites pas et qu’un des ser- D’INTERNET AU TRAVAIL sociaux, même si vos propos ne sont
vices auquel vous accédez se fait pirater, Si l’utilisation d’une connexion Internet pas négatifs, vous ne contrôlez pas vos
le vol de votre mot de passe permettra professionnelle à des fins personnelles lecteurs : la rediffusion ou l’interprétation
à une personne malveillante d’accéder est tolérée, il est important d’avoir qu’ils peuvent faire de vos informations
à tous vos autres services y compris les à l’esprit que votre utilisation peut pourraient nuire à votre entreprise. À
plus critiques (banque, messagerie, sites mettre en cause votre entreprise qui l’inverse, et pour les mêmes raisons,

PRO-PERSO
marchands, réseaux sociaux…). Si vous pourra se retourner contre vous si vous vous n’avez pas forcément envie que

USAGES
utilisez ce même mot de passe pour ac- commettiez des actes répréhensibles certains propos que vous pouvez tenir
céder au système informatique de votre comme du téléchargement illégal, de sur les réseaux sociaux et qui concernent
entreprise, c’est elle que vous mettez l’atteinte au droit d’auteur ou si vous votre vie privée puissent être connus
aussi en péril, car un cybercriminel pour- publiez des propos qui pourraient être de votre entreprise. Sur les réseaux
rait utiliser vos identifiants de connexion condamnables. De plus, vous devez sociaux, verrouillez votre profil pour
pour voler ou détruire des informations. avoir à l’esprit que votre entreprise est que tout ne soit pas public et avant de
en droit de contrôler votre utilisation poster, demandez-vous toujours si ce que
NE MÉLANGEZ PAS de la connexion qu’elle met à votre vous communiquez ne pourra pas vous
2 VOTRE MESSAGERIE disposition. N’utilisez donc pas votre porter préjudice, ou à votre entreprise,
PROFESSIONNELLE ET connexion professionnelle pour des si d’aventure vos propos ou messages
PERSONNELLE choses qui n’ont, selon vous, pas à être étaient relayés par une personne
Ce serait, en effet, le meilleur moyen connues de votre entreprise. malintentionnée.
de ne plus s’y retrouver et de commettre
des erreurs, notamment des erreurs
de destinataires. Celles-ci pourraient
avoir pour conséquences de voir des
informations confidentielles de votre
entreprise vous échapper vers des
contacts personnels qui pourraient en faire
un mauvais usage, ou à l’inverse de voir
un message trop personnel circuler dans
votre environnement professionnel alors
que vous ne le souhaiteriez pas. Enfin,
comme votre messagerie personnelle
est généralement bien moins sécurisée
que votre messagerie professionnelle,
vous faire pirater votre compte pourrait
mettre en danger votre entreprise si un
cybercriminel accédait à des messages
UTILISEZ UNE SOLUTION MÉFIEZ-VOUS
7 DE SÉCURITÉ CONTRE 9 DES SUPPORTS USB
LES VIRUS ET AUTRES Vous trouvez ou on vous offre une
ATTAQUES clé USB (ou tout autre support à connec-
Sur vos moyens informatiques person- ter). Partez du principe qu’elle est pié-
nels (ordinateur, téléphone, tablette), gée et que même les plus grands spé-
mais également sur vos moyens profes- cialistes pourraient avoir du mal à s’en
sionnels si cela relève de votre respon- apercevoir. Ne la branchez jamais sur
sabilité, utilisez une solution antivirus et vos moyens informatiques personnels et
tenez-la à jour. Même si aucune solution encore moins sur vos moyens informa-
n’est totalement infaillible, de nombreux tiques professionnels au risque de les
N’UTILISEZ PAS DE SER- produits peuvent vous aider à vous proté- compromettre en ouvrant un accès à un
5 VICES DE STOCKAGE EN ger des différentes attaques que peuvent cybercriminel. Utilisez une clé USB pour
LIGNE PERSONNEL À DES subir vos équipements comme les virus, vos usages personnels et une autre pour
FINS PROFESSIONNELLES les rançongiciels (ransomware), l’hame- vos usages professionnels afin d’éviter
Ou du moins pas sans l'autorisation çonnage (phishing)… Si un cybercrimi- que la compromission de l’une ne puisse
de votre employeur et sans avoir pris nel prenait le contrôle de vos équipe- infecter l’autre.
les mesures de sécurité qui s’imposent. ments personnels, il pourrait accéder à
Ces services de stockage en ligne d’in- toutes vos informations, mais aussi au
formations (Cloud en anglais) généra- réseau de votre entreprise si vous vous
lement gratuits pour les particuliers sont y connectez avec ce matériel.
certes pratiques, mais d’un niveau de
sécurité qui ne se prête pas forcément N’INSTALLEZ DES
aux exigences des entreprises pour pro- 8 APPLICATIONS QUE
téger leurs informations. Ils ne sont pas DEPUIS LES SITES OU
conçus pour cela. Pour les besoins des MAGASINS OFFICIELS
entreprises, il existe des solutions profes- Que ce soit pour vos usages personnels
sionnelles et sécurisées. L’utilisation d’un ou professionnels si cela relève de votre ÉVITEZ LES RÉSEAUX
service de stockage en ligne personnel responsabilité, et même s’ils ne sont pas 10 WI-FI PUBLICS
pour des usages professionnels pourrait infaillibles, seuls les sites ou magasins OU INCONNUS
mettre en danger votre entreprise si votre officiels vous permettent de vous assurer Ces réseaux peuvent être contrôlés par
compte d’accès à ce service était pira- au mieux que les applications que vous des cybercriminels qui peuvent intercep-
té alors qu’il contenait des informations installez ne sont pas piégées par un virus ter vos connexions et ainsi récupérer au
confidentielles. qui permettrait à un cybercriminel de passage vos comptes d’accès et vos
prendre le contrôle de votre équipement. mots de passe personnels ou profession-
FAITES LES MISES À JOUR Méfiez-vous des sites « parallèles » qui nels, vos messages, vos documents ou
6 DE SÉCURITÉ DE VOS ne contrôlent pas les applications qu’ils même vos données de carte bancaire…
ÉQUIPEMENTS proposent ou qui offrent gratuitement des afin d’en faire un usage délictueux. De-
Sur vos moyens informatiques personnels applications normalement payantes en puis un réseau Wi-Fi public ou inconnu,
(ordinateur, téléphone, tablette), mais téléchargement illégal : elles sont géné- n’échangez jamais d’informations confi-
également sur vos moyens professionnels ralement piégées. Consultez le nombre dentielles.
si cela relève de votre responsabilité, il de téléchargements et les avis des autres
est important d’installer sans tarder les utilisateurs avant d’installer une nouvelle
mises à jour dès qu’elles sont publiées. application. Au moindre doute, ne l’ins-
Elles corrigent souvent des failles de tallez pas et choisissez-en une autre.
sécurité qui pourraient être exploitées
par des cybercriminels pour prendre le
contrôle de votre appareil et accéder à
vos informations ou à celles de votre en- DOCUMENT RÉALISÉ AVEC NOS MEMBRES :
treprise.

En partenariat avec
l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
des systèmes d’information
www.cybermalveillance.gouv.fr
Version 1.2

Licence Ouverte v2.0 (ETALAB)


COMPRENDRE LES RISQUES
L’HAMEÇONNAGE

L’hameçonnage (phishing en anglais) est une


technique frauduleuse destinée à leurrer l’internaute
BUT
pour l’inciter à communiquer des données RECHERCHÉ
personnelles (comptes d’accès, mots de passe…)
et/ou bancaires en se faisant passer pour un tiers VOLER DES INFORMATIONS
de confiance. Il peut s’agir d’un faux message, SMS PERSONNELLES
ou appel téléphonique de banque, de réseau social, OU PROFESSIONNELLES
d’opérateur de téléphonie, de fournisseur d’énergie, de site (comptes, mots de passe, données
de commerce en ligne, d'administrations, etc. bancaires...) pour en faire
un usage frauduleux.

Ne communiquez jamais d’informations


sensibles par messagerie ou téléphone :

SI VOUS ÊTES aucune administration ou société commerciale sé-


MESURES PRÉVENTIVES

rieuse ne vous demandera vos données bancaires


ou vos mots de passe par message électronique

VICTIME
ou par téléphone.

Avant de cliquer sur un lien douteux, po-


sitionnez le curseur de votre souris sur ce
Si vous avez malencontreusement communiqué des lien (sans cliquer) ce qui affichera alors l’adresse
vers laquelle il pointe réellement afin d’en vérifier
éléments sur vos moyens de paiement ou si vous
la vraisemblance ou allez directement sur le site
avez constaté des débits frauduleux sur votre compte, de l’organisme en question par un lien favori que
FAITES OPPOSITION IMMÉDIATEMENT vous aurez vous-même créé.
auprès de votre organisme bancaire ou financier et
déposez plainte au commissariat de police ou à la Vérifiez l’adresse du site qui s’affiche
gendarmerie la plus proche. dans votre navigateur. Si cela ne corres-
pond pas exactement au site concerné, c’est très

HAMEÇONNAGE
certainement un site frauduleux. Parfois, un seul
Si vous avez constaté que des éléments personnels
caractère peut changer dans l’adresse du site pour
servent à usurper votre identité, DÉPOSEZ PLAINTE vous tromper. Au moindre doute, ne fournissez
au commissariat de police ou à la gendarmerie la aucune information et fermez immédiatement la
plus proche. page correspondante.

Si vous êtes victime d’une usurpation de votre adresse En cas de doute, contactez si possible di-
de messagerie ou de tout autre compte, CHANGEZ rectement l’organisme concerné pour confir-
mer le message ou l’appel que vous avez reçu.
IMMÉDIATEMENT VOS MOTS DE PASSE.
Utilisez des mots de passes différents et
Si vous avez reçu un message douteux sans y complexes pour chaque site et application
répondre, SIGNALEZ-LE À SIGNAL SPAM afin d’éviter que le vol d’un de vos mots de passe
(Signal-spam.fr). ne compromette tous vos comptes personnels. Vous
pouvez également utiliser des coffres forts numé-
Vous pouvez également SIGNALER UNE riques de type KeePass pour stocker de manière
sécurisée vos différents mots de passe.
ADRESSE DE SITE D’HAMEÇONNAGE À
PHISHING INITIATIVE (Phishing-initiative.fr) qui
Si le site le permet, vérifiez les date et heure
en fera fermer l’accès. de dernière connexion à votre compte afin
de repérer si des accès illégitimes ont été réalisés.
Pour être conseillé en cas d’hameçonnage, contactez
INFO ESCROQUERIES AU 0 805 805 817 Si le site vous le permet, activez la double 123456

(numéro gratuit). authentification pour sécuriser vos accès. 1234


56
LES INFRACTIONS
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

• Escroquerie (article 313-1 du code pénal) : l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse
qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique
ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un
bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. Délit passible d’une peine
d’emprisonnement de cinq ans et de 375 000 euros d’amende.

•Collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite (article 226-18 du code pénal) :
une telle collecte constitue un délit passible d’une peine d’emprisonnement de cinq ans et de 300 000 euros d’amende.

•Accès frauduleux à un système de traitement automatisé de données (article 323-1 du code pénal) : le fait d’accéder
ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est passible de
deux ans d’emprisonnement et de 60 000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification
de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans
d’emprisonnement et de 100 000 euros d’amende.

•Contrefaçon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code monétaire et financier) :
délit passible d’une peine d’emprisonnement de sept ans et de 750 000 euros d’amende.

• Usurpation d’identité (article 226-4-1 du code pénal) : le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou
plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter
atteinte à son honneur ou à sa considération, est passible d’une peine d’un an d’emprisonnement et de 15 000 euros
d’amende.

•Contrefaçon des marques (logos, signes, emblèmes…) utilisées lors de l’hameçonnage, prévu par les articles
L.713-2 et L.713-3 du Code de la propriété intellectuelle. Délit passible d’une peine d’emprisonnement de trois ans et de
300 000 euros d’amende.

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 2.2

Licence Ouverte v2.0 (ETALAB)


COMPRENDRE LES RISQUES
LES RANÇONGICIELS
Un rançongiciel (ransomware en anglais) est un
logiciel malveillant qui bloque l’accès à l’ordinateur BUT
ou à des fichiers en les chiffrant et qui réclame à la
victime le paiement d’une rançon pour en obtenir
RECHERCHÉ
de nouveau l’accès. La machine peut être infectée
après l’ouverture d’une pièce jointe, ou après avoir EXTORQUER DE L’ARGENT
cliqué sur un lien malveillant reçu dans des courriels, à la victime en échange de la promesse
ou parfois simplement en naviguant sur des sites (pas toujours tenue) de retrouver l’accès aux
données corrompues. Certaines attaques
compromis, ou encore suite à une intrusion sur le système.
visent juste à endommager le système de
Dans la majorité des cas, les cybercriminels exploitent des la victime pour lui faire subir des pertes
vulnérabilités connues dans les logiciels, mais dont les correctifs d’exploitation et porter atteinte à son image.
n’ont pas été mis à jour par les victimes.

SI VOUS ÊTES
Appliquez de manière régulière et sys-
tématique les mises à jour de sécurité du
MESURES PRÉVENTIVES

système et des logiciels installés sur votre machine.

VICTIME Tenez à jour l’antivirus et configurez votre


pare-feu. Vérifiez qu’il ne laisse passer que
des applications, services et machines légitimes.
DÉBRANCHEZ LA MACHINE D’INTERNET ou du ré-
seau informatique. N’ouvrez pas les courriels, leurs pièces
jointes et ne cliquez par sur les liens pro-
En entreprise, ALERTEZ IMMÉDIATEMENT VOTRE venant de chaînes de messages, d’expéditeurs
SERVICE INFORMATIQUE. inconnus ou d’un expéditeur connu, mais dont
la structure du message est inhabituelle ou vide.
NE PAYEZ PAS LA RANÇON réclamée car vous n’êtes N’installez pas d’application ou de pro-
pas certain de récupérer vos données et vous alimenteriez gramme « piratés » ou dont l’origine ou la
le système mafieux. réputation sont douteuses.

DÉPOSEZ PLAINTE auprès de la police ou de la gen- Évitez les sites non sûrs ou illicites tels
darmerie ou en écrivant au procureur de la République dont ceux hébergeant des contrefaçons (musique, films,
vous dépendez. Faites-vous, au besoin, assister par un avo- logiciels…) ou certains sites pornographiques qui
cat spécialisé. peuvent injecter du code en cours de navigation
et infecter votre machine.
IDENTIFIEZ LA SOURCE DE L’INFECTION et prenez
Faites des sauvegardes régulières de
les mesures nécessaires pour qu’elle ne puisse pas se re-
vos données et de votre système pour pouvoir RANÇONGICIELS
produire. le réinstaller dans son état d’origine au besoin.

APPLIQUEZ UNE MÉTHODE DE DÉSINFECTION N’utilisez pas un compte avec des droits
ET DE DÉCHIFFREMENT, lorsqu’elle existe*. En cas de « administrateur » pour consulter vos mes-
doute, effectuez une restauration complète de votre ordi- sages ou naviguer sur Internet.
nateur. Reformatez le poste et réinstallez un système sain
puis restaurez les copies de sauvegarde des fichiers perdus Utilisez des mots de passe suffisamment
lorsqu’elles sont disponibles. complexes et changez-les régulièrement,
mais vérifiez également que ceux créés par défaut
soient effacés s’ils ne sont pas tout de suite changés
FAITES-VOUS ASSISTER AU BESOIN PAR DES
(notre fiche dédiée aux mots de passe sur
PROFESSIONNELS QUALIFIÉS. Vous trouverez sur www.cybermalveillance.gouv.fr).
www.cybermalveillance.gouv.fr des prestataires spéciali-
sés susceptibles de pouvoir vous apporter leur assistance. Éteignez votre machine lorsque vous ne vous
* Le site suivant peut fournir des solutions dans certains cas :
en servez pas.
https://www.nomoreransom.org/fr/index.4html
LES INFRACTIONS
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

• De tels procédés relèvent de l’extorsion de fonds et non de l’escroquerie. En effet, ils se caractérisent par une contrainte
physique – le blocage de l’ordinateur ou de ses fichiers – obligeant à une remise de fonds non volontaire. L’article 312-1
du code pénal  dispose que : « l’extorsion est le fait d’obtenir par violence, menace de violences ou contrainte soit une
signature, un engagement ou une renonciation, soit la révélation d’un secret, soit la remise de fonds, de valeurs ou d’un
bien quelconque. L’extorsion est passible de sept ans d’emprisonnement et de 100 000 euros d’amende ».

• L’infraction d’atteinte à un système de traitement automatisé de données (STAD) pourra aussi être retenue (article 323-1 du
code pénal) soit du fait d’une modification frauduleuse de données soit d’une entrave au bon fonctionnement d’un STAD.

La loi du 24 juillet 2015 relative au renseignement a doublé les peines d’amende encourues de 75 000 euros à
150 000 euros.

Par ailleurs, depuis 2013, la détention ou la cession d’un rançongiciel, sans motif légitime, est passible des mêmes peines.

Dans le cadre des atteintes aux STAD, la circonstance aggravante de bande organisée est très souvent retenue. En effet,
la commission de ces infractions requiert en principe la mise en œuvre de différentes compétences et donc l’intervention
de plusieurs personnes pour la conception, injection du virus, expédition du mail infecté, collecte de la rançon.

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 1.2

Licence Ouverte v2.0 (ETALAB)


COMPRENDRE LES RISQUES
L’ARNAQUE AU FAUX SUPPORT TECHNIQUE

L’arnaque au faux support technique (Tech support scam


en anglais) consiste à effrayer la victime, par SMS, BUT
téléphone, chat, courriel, ou par l’apparition d’un
message qui bloque son ordinateur, lui indiquant un
RECHERCHÉ
problème technique grave et un risque de perte de
ses données ou de l’usage de son équipement afin de SOUTIRER DE L’ARGENT
la pousser à contacter un prétendu support technique à la victime en la poussant à laisser
officiel (Microsoft, Apple, Google…), pour ensuite la prendre le contrôle de sa machine pour
faire semblant de la lui dépanner et lui
convaincre de payer un pseudo-dépannage informatique et/
installer des logiciels et/ou faire souscrire
ou à acheter des logiciels inutiles, voire nuisibles. Si la victime des abonnements qui lui seront facturés.
refuse de payer, les criminels peuvent la menacer de détruire ses fichiers
ou de divulguer ses informations personnelles.

Appliquez de manière régulière

SI VOUS ÊTES et systématique les mises à jour


de sécurité du système et des logi-

MESURES PRÉVENTIVES
ciels installés sur votre machine, en

VICTIME particulier vos navigateurs.

Tenez à jour votre antivirus et


NE RÉPONDEZ PAS AUX SOLLICITATIONS et n’appelez jamais le numéro activez votre pare-feu. Vérifiez
indiqué. qu’il ne laisse passer que des appli-
cations et services légitimes.
CONSERVEZ TOUTES LES PREUVES. Photographiez votre écran au besoin. Évitez les sites non sûrs ou il-
licites, tels ceux qui hébergent des
S’il semble « bloqué », REDÉMARREZ VOTRE APPAREIL. Cela peut suffire contrefaçons (musique, films, logi-
à régler le problème. ciels…) ou certains sites pornogra-
phiques qui peuvent infecter votre
Si votre navigateur reste incontrôlable, PURGEZ LE CACHE, SUPPRIMEZ machine ou héberger des régies pu-
blicitaires douteuses.
LES COOKIES, RÉINITIALISEZ LES PARAMÈTRES PAR DÉFAUT et si
cela ne suffit pas, supprimez et recréez votre profil. N’installez pas d’application
ou de programme « piratés »,
DÉSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE présente ou dont l’origine ou la réputation sont
sur votre appareil. douteuses.

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine. N’utilisez pas un compte avec
des droits « administrateur »
pour consulter vos messages ou na-
Si un faux technicien a pris le contrôle de votre machine, DÉSINSTALLEZ LE viguer sur Internet.
PROGRAMME DE GESTION À DISTANCE, ET CHANGEZ TOUS VOS
MOTS DE PASSE. En cas de doute ou si vous n’arrivez pas à reprendre le contrôle N’ouvrez pas les courriels, leurs
de votre équipement par vous-même, vous pouvez faire appel à un prestataire pièces jointes et ne cliquez pas
référencé sur www.cybermalveillance.gouv.fr. sur les liens provenant de chaînes
de messages, d’expéditeurs inconnus,
ou d’un expéditeur connu mais dont la
Si vous avez fourni vos coordonnées bancaires ou n° de carte de crédit, FAITES
structure du message est inhabituelle
FAUX SUPPORT

OPPOSITION sans délai. Si un paiement est débité sur votre compte, EXIGEZ
TECHNIQUE

ou vide.
LE REMBOURSEMENT en indiquant que vous déposez plainte.
Faites des sauvegardes régu-
Si vous avez été contacté par un faux support technique, SIGNALEZ LES FAITS lières de vos données et de votre
AU MINISTÈRE DE L’INTÉRIEUR sur sa plateforme Internet-signalement.gouv.fr. système pour pouvoir le réinstaller dans
son état d’origine.
DÉPOSEZ PLAINTE au commissariat de police ou à la brigade de gendarmerie
Aucun support technique officiel
ou en écrivant au procureur de la République dont vous dépendez. Faites vous, au
ne vous contactera jamais pour
besoin, assister par un avocat spécialisé. vous réclamer de l’argent.
LES INFRACTIONS
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

• L’incrimination principale qui peut être retenue est l’escroquerie. L’article 313-1 du code pénal dispose que : « l’escroquerie
est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi
de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer ainsi, à son préjudice ou
au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un
acte opérant obligation ou décharge ». L’escroquerie est passible de cinq ans d’emprisonnement et de 375 000 euros
d’amende.

• Si la victime est menacée de suppression de ses fichiers ou en est victime, de tels procédés relèvent de l’extorsion de
fonds. En effet, ils se caractérisent par une contrainte physique – le blocage de l’ordinateur ou la destruction de fichiers
– obligeant à une remise de fonds non volontaire. L’article 312-1 du code pénal dispose que : « l’extorsion est le fait
d’obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une renonciation, soit
la révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque ». L’extorsion est passible de sept
ans d’emprisonnement et de 100 000 euros d’amende.

• L’infraction d’atteinte à un système de traitement automatisé de données (STAD) pourra également être retenue. Les
articles 323-1 à 323-7 du code pénal disposent que : « le fait d’accéder ou de se maintenir frauduleusement » dans un
STAD, « la suppression ou la modification de données contenues dans le système », ou l’« altération du fonctionnement de
ce système » sont passibles de deux ans à sept ans d’emprisonnement et de 60 000 euros à 300 000 euros d’amende.

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 1.2

Licence Ouverte v2.0 (ETALAB)


8 VIDÉOS À TÉLÉCHARGER

1 LES MISES À JOUR

2 LES SAUVEGARDES

3 LES RANÇONGICIELS

4 L’ARNAQUE AU FAUX
SUPPORT TECHNIQUE

RETROUVEZ CES VIDÉOS SUR :


www.cybermalveillance.gouv.fr
LA SÉCURITÉ
DES APPAREILS
5
MOBILES

LA SÉCURITÉ
DES USAGES
6
PRO-PERSO

7 L’HAMEÇONNAGE

8 LES MOTS DE PASSE

RETROUVEZ CES VIDÉOS SUR :


www.cybermalveillance.gouv.fr
TESTEZ VOS CONNAISSANCES sur les thématiques du premier volet du kit
.

GÉRER SES MOTS DE PASSE


1/ Bonnes pratiques
Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre pour assurer la sécurité de vos mots de passe ?
A Les noter sur un post-it pour s’en souvenir
B Choisir un mot de passe suffisamment complexe
C Les confier à un tiers en cas de besoin
D Utiliser un mot de passe différent pour chaque accès

2/ Vrai ou Faux
J’ai un mot de passe très sécurisé. Je peux donc l’utiliser sur tous mes comptes et services.
Vrai Faux

3/ Cherchez l’intrus
Un mot de passe sécurisé :
A est facile (suite logique, le prénom de mes enfants, ma date de naissance, etc.)
B comporte 12 caractères mélangeant des majuscules, des minuscules, des chiffres et des caractères spéciaux
C suit un moyen mnémotechnique
4/ Reliez les situations à leurs solutions
Je ne me souviens jamais de mes mots de passe A 1 Je n'enregistre pas les mots de passe et me déconnecte après utilisation
Je soupçonne qu'un de mes comptes ait été piraté B 2 Je fais confiance à Keepass, mon gestionnaire de mots de passe
Je travaille sur un ordinateur à la bibliothèque C 3 Je change immédiatement de mot de passe

RÉPONSES
1/B et D – Vos mots de passe sont la porte d’entrée de vos appareils numériques et de 3/A – Un mot de passe trop simple ou facile à deviner n’offre pas un niveau de sécurité
l’accès à vos comptes, qui peuvent contenir des données sensibles. Protégez vos accès en suffisant, ce qui pourrait faciliter la tâche des cybercriminels.
utilisant un mot de passe complexe et unique pour chaque accès. 4/A – 2 B – 3 C – 1
2/FAUX – Il vaut mieux utiliser un mot de passe différent et complexe pour chaque accès
ou service. En effet, en cas de perte ou de vol d’un de vos mots de passe, vous limitez les
risques d’accès frauduleux au seul compte lié à ce mot de passe.

HAMEÇONNAGE
1/ Bonnes pratiques
Sur mon compte bancaire, je découvre un débit que je ne reconnais pas. Je crains d’être victime d’un «hameçonnage» lié à un message
douteux auquel j'ai répondu il y a deux semaines. Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre ?
A Je vérifie auprès de ma banque l’origine du débit et fais opposition à celui-ci
B Je laisse passer quelques jours pour m’assurer qu’il s’agit vraiment d’un débit frauduleux
C Je dépose plainte au commissariat de police ou à la gendarmerie la plus proche

2/ Vrai ou Faux
Il est inutile de déposer plainte pour un message d’hameçonnage auquel j'ai répondu.
Vrai Faux

3/ Cherchez l’intrus
Comment se prémunir de l’hameçonnage ?

A Si j’ai un doute concernant un message électronique ou un appel, je contacte directement l’organisme concerné pour en confirmer l’authenticité
B Je vérifie qu'il y ait bien un logo officiel dans le message reçu
C Avant de cliquer sur un lien douteux, je positionne le curseur de ma souris sur le lien sans cliquer pour vérifier l’adresse vers laquelle il pointe
D Je ne communique jamais d’informations sensibles par téléphone ou messagerie électronique

4/ Reliez les situations à leurs solutions


Mon adresse de messagerie a été usurpée A 1 Je fais opposition auprès de ma banque et je dépose plainte
J'ai malencontreusement communiqué mon numéro de carte bancaire B 2 Je la signale à Phishing Intiative
J'identifie une adresse de site d'hameçonnage C 3 Je change immédiatement de mot de passe

RÉPONSES
1/A et C 3/B – Le fait qu'il y ait dans un message le logo officiel d'un organisme ne signifie pas
2/FAUX – Si vous avez malencontreusement communiqué des informations sensibles, comme votre nécessairement que le message ait été envoyé par l'organisme concerné.
numéro de carte bancaire, déposez plainte au commissariat de police ou à la gendarmerie la plus 4/A – 3 B – 1 C – 2
proche. Les cybercriminels pourraient, en effet, en faire un usage frauduleux. Pour être conseillé en
cas d’hameçonnage, contactez le service Info Escroqueries au 0805 805 817 (appel gratuit).
SÉCURITÉ DES APPAREILS MOBILES
1/ Bonnes pratiques
Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre pour assurer au mieux la sécurité numérique
de vos appareils mobiles ?

A Je ne fais jamais fonctionner le Wifi et le Bluetooth en même temps


B Je mets régulièrement mes appareils à jour
C Je les verrouille avec un code d’accès difficile à deviner, en plus du code PIN
D J’équipe mes appareils d’une coque et d’une protection d’écran

2/ Vrai ou Faux
Je n’ai pas besoin de faire des sauvegardes de mon téléphone.
Vrai Faux

3/ Cherchez l’intrus
J’ai besoin d’une application mobile. Je la télécharge :

A sur le site officiel du fournisseur


B sur les magasins officiels d’applications comme Google Play ou App Store, par exemple
C sur n'importe quel autre site

4/ Reliez les situations à leurs solutions


1 Je bloque ma ligne en appelant mon opérateur et mon téléphone
Je travaille régulièrement à l'extérieur A
en communiquant mon code IMEI et je dépose plainte
J'ai perdu ou je me suis fait voler mon téléphone B
2 J'évite de me connecter à un réseau Wi-Fi public
Je télécharge un jeu sur mon téléphone C
3 Je n'autorise pas l'accès à mes photos, mes contacts et mes messages

RÉPONSES
1/B et C 3/C – Seuls les sites ou les magasins officiels vérifient que les applications que vous installez ne
2/FAUX – Votre appareil mobile contient de nombreuses données, comme votre répertoire de sont pas piégées.
contacts, vos messages, vos photos et vidéos. En cas de perte, de panne ou de vol de votre 4/A – 2 B – 1 C – 3
appareil, vous pourriez ne plus retrouver vos données.

SÉCURITÉ DES USAGES PRO / PERSO


1/ Bonnes pratiques
Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre pour sécuriser au mieux mes usages
numériques pro/perso ?

A J’utilise des mots de passe différents pour tous les services professionnels ou personnels auxquels j’accède
B Peu importe l’usage, je n’utilise que mes dossiers professionnels
C Au travail, je mélange fichiers personnels et professionnels
D Je ne mélange pas mes messages pro et perso dans ma messagerie personnelle

2/ Vrai ou Faux
J’ai le droit de m’exprimer sur mon travail ou mon entreprise sur les réseaux sociaux lorsque j’utilise mon ordinateur
personnel.

Vrai Faux

3/ Cherchez l’intrus
Pour protéger mes usages numériques pro/perso :

A J’utilise un stockage de données professionnelles distinct du stockage de données personnelles


B J’utilise ma connexion professionnelle uniquement pour mes besoins professionnels
C J’utilise mon matériel professionnel pour des besoins personnels
D J’effectue les mises à jour de mes systèmes très régulièrement
4/ Reliez les situations à leurs solutions
Je suis à la maison et je consulte mes messages professionnels A 1 Je demande l'autorisation à mon employeur et prends des mesures de
sécurité supplémentaires
Je stocke des documents professionnels sur un service en ligne personnel B
2 Je ne le fais qu'à partir de mon ordinateur professionnel
Je réalise parfois des téléchargements illégaux depuis mon ordinateur C
3 Mon entreprise pourrait contrôler mon utilisation de la connexion Internet
professionnel
professionnelle et se retourner contre moi

RÉPONSES
1/A et D gardez à l’esprit que votre utilisation peut mettre en cause votre entreprise. Elle pourrait se retourner contre
2/VRAI – Uniquement si vos propos ne portent pas préjudice à l’entreprise. Dans le cas contraire, vous vous si vous commettiez des actes répréhensibles. Par ailleurs, votre entreprise est en droit de contrôler votre
risqueriez des poursuites judiciaires. utilisation de la connexion qu’elle met à votre disposition.
3/C – Bien que l’utilisation d’une connexion Internet professionnelle à des fins personnelles soit tolérée, 4/A – 2 B – 1 C – 3

DOCUMENT RÉALISÉ AVEC NOS MEMBRES :


LES RÉSEAUX SOCIAUX EN BD
À PROPOS DE
CYBERMALVEILLANCE.GOUV.FR

Lancé en octobre 2017, Cybermalveillance.gouv.fr est le dispositif SES PUBLICS SONT :


national d’assistance aux victimes de cybermalveillance. Ce dispositif • les particuliers
a été incubé par l’Agence nationale de sécurité des systèmes • les entreprises (hors opérateurs critiques – OIV)
d’information (ANSSI) en copilotage avec le ministère de l’Intérieur • les collectivités (hors opérateurs critiques – OIV)
et avec le soutien des ministères de l’Économie et des Finances,
de la Justice et du secrétariat d’État chargé du Numérique. Il est
désormais piloté par le Groupement d’Intérêt Public (GIP) ACYMA. SES MISSIONS SONT :
• l’assistance aux victimes d’actes de cybermalveillance
• l’information et la sensibilisation au niveau national
sur la sécurité numérique
• l’observation du risque numérique pour pouvoir l’anticiper

SES MEMBRES SONT :

GIP ACYMA
6 rue Bouchardon, 75 010 Paris
www.cybermalveillance.gouv.fr

Suivez-nous sur :

Vous aimerez peut-être aussi