Vous êtes sur la page 1sur 32

KIT DE SENSIBILISATION

AUX RISQUES NUMÉRIQUES

DISPOSITIF NATIONAL D’ASSISTANCE


AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE

www.cybermalveillance.gouv.fr

Fiches, mémos, vidéos, quiz...


retrouvez toutes les ressources
de Cybermalveillance.gouv.fr :
DANS CE KIT VOUS TROUVEREZ :

1/ Des fiches pour adopter les bonnes pratiques


• Les mots de passe
• La sécurité sur les réseaux sociaux
• La sécurité des appareils mobiles
• Les sauvegardes
• Les mises à jour
• La sécurité des usages pro-perso

2/ Des fiches pour comprendre les risques


• L'hameçonnage
• Les rançongiciels
• L'arnaque au faux support technique

3/ Et en complément...
• La présentation des vidéos disponibles sur le site Internet
• Un quiz pour tester vos connaissances
• Une BD
• Neuf mémos

Ce contenu est le vôtre ! L’ensemble des contenus de ce kit de sensibilisation est diffusé
sous licence ouverte Etalab 2.0. Vous êtes libres de :
• les reproduire et les copier
• les adapter, les modifier
• les communiquer, les diffuser et les redistribuer
• les exploiter en les incluant dans vos propres productions

sous réserve de mentionner la source de l’information (ici : Cybermalveillance.gouv.fr)


Voir www.etalab.gouv.fr/licence-ouverte-open-licence

RETROUVEZ LES CONTENUS DE PRÉVENTION ET D’ASSISTANCE AUX VICTIMES SUR :


WWW.CYBERMALVEILLANCE.GOUV.FR

ET SUR NOS RÉSEAUX SOCIAUX :


MOTS DE PASSE
ADOPTER LES BONNES PRATIQUES
LES MOTS DE PASSE

Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et


applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose au-
jourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la ten-
tation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car
elle augmenterait considérablement les risques de compromettre la sécurité de vos accès.
Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe.

UTILISEZ UN MOT DE PASSE 3 UTILISEZ UN MOT DE PASSE ne plus avoir à retenir que le seul mot
1 DIFFÉRENT POUR CHAQUE IMPOSSIBLE À DEVINER de passe qui permet d’en ouvrir l’accès.
SERVICE Une autre technique d’attaque Voir notre encadré sur Keepass au dos
Ainsi en cas de perte ou de vol d’un utilisée par les pirates est d’essayer de de cette fiche.
de vos mots de passe, seul le service « deviner » votre mot de passe. Évitez
concerné sera vulnérable. Dans le cas donc d’employer dans vos mots de CHANGEZ VOTRE MOT
contraire, tous les services pour les- passe des informations personnelles
5 DE PASSE AU MOINDRE
quels vous utilisez le même mot de qui pourraient être faciles à retrouver SOUPÇON
passe compromis seraient piratables. (sur les réseaux sociaux par exemple), Vous avez un doute sur la sécurité d’un
comme le prénom de votre enfant, une de vos comptes ou vous entendez
UTILISEZ UN MOT DE PASSE date anniversaire ou votre groupe de qu’une organisation ou société chez qui
2 SUFFISAMMENT LONG musique préféré. Évitez également les vous avez un compte s’est faite pirater ?
ET COMPLEXE suites logiques simples comme 123456, N’attendez pas de savoir si c’est vrai
Une technique d’attaque répandue, azerty, abcdef… qui font partie des listes ou pas. Changez immédiatement le
dite par « force brute », consiste à de mots de passe les plus courants et mot de passe concerné avant qu’il ne
essayer toutes les combinaisons pos- qui sont les premières combinaisons tombe dans de mauvaises mains.
sibles de caractères jusqu’à trouver qu’essaieront les cybercriminels pour
le bon mot de passe. Réalisées par tenter de forcer vos comptes.
des ordinateurs, ces at-
taques peuvent tester UTILISEZ UN GESTIONNAIRE COMMENT CRÉER UN MOT
4
des dizaines de milliers DE MOTS DE PASSE DE PASSE SOLIDE ?
de combi­nai­sons par Il est humainement impossible de rete-
LA MÉTHODE DES PREMIÈRES
seconde. Pour em- nir les dizaines de mots de passe longs
LETTRES
pêcher ce type d’at- et complexes que chacun est amené à
Un tiens vaut mieux que deux tu
taque, il est admis utiliser quotidiennement. Ne commet-
l’auras
qu’un bon mot tez pas pour autant l’erreur de les noter 1tvmQ2tl’A
de passe doit sur un pense-bête que vous laisseriez à
comporter au proximité de votre équipement, ni de LA MÉTHODE PHONÉTIQUE
minimum 12 signes les inscrire dans votre messagerie ou J’ai acheté huit CD pour cent
mélangeant des dans un fichier non protégé de votre euros cet après-midi
majuscules, des mi- ordinateur, ou encore dans votre télé- ght8CD%E7am
nuscules, des chiffres phone mobile auquel un cybercriminel
et des caractères spé- pourrait avoir accès. Apprenez à utiliser Inventez votre propre méthode
ciaux. un gestionnaire de mot de passe sécuri- connue de vous seul !
sé qui s’en chargera à votre place, pour

EN PARTENARIAT AVEC :
MINISTÈRE DE L’INTÉRIEUR
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
vigateur, qui permet d’éviter de laisser QUELQUES SERVICES
KEEPASS trop de traces informatiques, veillez à
PROPOSANT LA DOUBLE
bien fermer vos sessions après utilisa-
UN GESTIONNAIRE AUTHENTIFICATION
tion et n’enregistrez jamais vos mots de
DE MOTS DE PASSE SÉCURISÉ passe dans le navigateur. Enfin, dès que
ET GRATUIT • Outlook/Hotmail, Gmail,
vous avez à nouveau accès à un ordina-
Ce petit logiciel libre et en Yahoo Mail...
teur de confiance, changez au plus vite
français, certifié par l’ANSSI, • Facebook, Instagram,
tous les mots de passe que vous avez
permet de stocker en sécurité LinkedIn, Snapshat, Tik
utilisés sur l’ordinateur partagé.
vos mots de passe pour les Tok, Twitter…
utiliser dans vos applications. • Skype, Teams, 123456
ACTIVEZ LA « DOUBLE • WhatsApp, Zoom…
123
456

Il dispose aussi d’une fonction 8 AUTHENTIFICATION* »


permettant de générer des • Amazon, eBay, Paypal…
LORSQUE C’EST POSSIBLE • Apple iCloud, Dropbox,
mots de passe complexes
Pour renforcer la sécurité de vos accès, Google Drive, OneDrive…
aléatoires. https ://keepass.info
de plus en plus de services proposent
cette option . En plus de votre nom de
NE COMMUNIQUEZ JAMAIS compte et de votre mot de passe, ces
6 VOTRE MOT DE PASSE services vous demandent une confir-
À UN TIERS mation que vous pouvez recevoir, par
Votre mot de passe doit rester secret. exemple, sous forme de code provisoire
Aucune société ou organisation sérieuse reçu par SMS ou par courrier électro-
ne vous demandera jamais de lui com- nique (e-mail), via une application ou CHOISISSEZ UN MOT DE
muniquer votre mot de passe par mes- une clé spécifique que vous contrôlez, 10 PASSE PARTICULIÈREMENT
sagerie ou par téléphone. Même pour ou encore par reconnaissance biomé- ROBUSTE POUR VOTRE
une « maintenance » ou un « dépannage trique. Ainsi grâce à cette confirmation, MESSAGERIE
informatique ». Si l’on vous demande vous seul pourrez autoriser un nouvel Votre adresse de messagerie est gé-
votre mot de passe, considérez que vous appareil à se connecter aux comptes néralement associée à beaucoup de
êtes face à une tentative de piratage protégés. Voir encadré. vos comptes en ligne. Cela permet
ou d’escroquerie. notamment de recevoir les liens de
réinitialisation des mots de passe de
CHANGEZ LES MOTS DE vos autres comptes. Un cybercriminel
9
7 N’UTILISEZ PAS VOS MOTS PASSE PAR DÉFAUT DES qui réussirait à pirater votre messagerie
DE PASSE SUR UN DIFFÉRENTS SERVICES pourrait facilement utiliser la fonction
ORDINATEUR PARTAGÉ AUXQUELS VOUS ACCÉDEZ « mot de passe oublié » des différents
Les ordinateurs en libre accès que vous De nombreux services proposent des services auxquels vous pouvez accéder,
pouvez utiliser dans des hôtels, cyberca- mots de passe par défaut que vous comme votre compte bancaire, pour en
fés et autres lieux publics peuvent être n’êtes parfois pas obligé de changer. prendre le contrôle. Votre mot de passe
piégés et vos mots de passe peuvent Ces mots de passe par défaut sont sou- de messagerie est donc un des mots de
être récupérés par un criminel. Si vous vent connus des cybercriminels. Aussi, il passe les plus importants à protéger.
êtes obligé d’utiliser un ordinateur par- est important de les remplacer au plus
tagé ou qui n’est pas le vôtre, utilisez le vite par vos propres mots de passe que
mode de « navigation privée » du na- vous contrôlez. POUR ALLER PLUS LOIN

DOCUMENT RÉALISÉ AVEC NOS MEMBRES : • Par la CNIL : Les conseils de la


CNIL pour un bon mot de passe

• Par l’ANSSI : Sécurité des mots


de passe

* Également appelée « authentification forte », « authentification multifacteurs », « 2FA », « vérification en deux étapes », « validation en deux étapes », « authentification à deux facteurs »,
« identification à deux facteurs », « vérification en deux temps »…

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 2.1

Licence Ouverte v2.0 (ETALAB)


RÉSEAUX SOCIAUX
ADOPTER LES BONNES PRATIQUES
LA SÉCURITÉ SUR LES RÉSEAUX SOCIAUX

Les réseaux sociaux sont des outils de communication et d’information puissants et fa-
cilement accessibles. Aujourd’hui installés dans les usages personnels des internautes,
mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine
de leur activité, ils n’échappent pas aux activités malveillantes. Escroquerie, usurpation
d’identité, chantage, vol d’informations, cyberharcèlement, désinformation, diffama-
tion… sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux.
Voici 10 bonnes pratiques à adopter pour votre sécurité sur les réseaux sociaux.

PROTÉGEZ L’ACCÈS MAÎTRISEZ VOS qui pourraient en profiter pour vous


1 À VOS COMPTES
3
PUBLICATIONS faire chanter et méfiez-vous des jeux
Vos comptes de réseaux sociaux Les réseaux sociaux permettent concours, des gains inattendus, ou des
contiennent des informations person- de communiquer auprès d’une grande « super affaires », qui peuvent cacher
nelles sensibles (identité, adresse postale audience que vous ne pourrez jamais des escroqueries (hameçonnage).
ou de messagerie, numéro de téléphone, complètement maîtriser. Même dans
date de naissance, etc.), qui peuvent être un cercle que l’on pense restreint, vos CONTRÔLEZ LES
convoitées par les cybercriminels. Pour publications peuvent vous échapper et
5 APPLICATIONS TIERCES
vous assurer que personne ne puisse uti- être rediffusées ou interprétées au-delà Certaines applications proposent
liser votre compte à votre insu ou usur- de ce que vous envisagiez. Ne diffusez d’interagir avec votre compte de
per votre identité, protégez bien l’accès pas d’informations personnelles ou réseau social. Il peut s’agir de jeux, de
à votre compte en utilisant des mots sensibles qui pourraient être utilisées quiz, de programmes alternatifs pour
de passe différents et suffisamment ro- pour vous nuire. Faites également preuve gérer votre compte. Ces applications
bustes. Si le service le propose, activez de discernement lorsque vous évoquez demandent des autorisations qu’il faut
également la double authentification. votre travail car cela pourrait vous porter examiner avec attention car une fois
En savoir plus sur les mots de passe. préjudice ainsi qu’à votre entreprise. Enfin, données, elles peuvent avoir accès à vos
respectez évidemment la loi. Voir encart. informations personnelles, vos contacts,
VÉRIFIEZ VOS PARAMÈTRES vos publications, vos messages privés…
2 DE CONFIDENTIALITÉ Ne les installez que depuis les sites ou
Par défaut, les paramètres de visi- 4 FAITES ATTENTION magasins d’applications officiels, sinon
bilité de vos informations personnelles À QUI VOUS PARLEZ vous risquez de donner accès à votre
(numéro de téléphone, adresse e-mail…) Les cybercriminels utilisent notamment compte à un programme infecté par
et de vos publications sont souvent les réseaux sociaux pour commettre des un virus. Si l’application vous semble
très ouverts. Vos données peuvent escroqueries et voler des informations trop intrusive dans les autorisations
ainsi être partagées à tous les abonnés personnelles ou professionnelles. Soyez qu’elle demande, ne l’installez pas. Enfin,
du réseau social. Il est généralement vigilants, car à leur insu, vos « amis » ou pensez à désinstaller ces applications
possible de restreindre cette visibilité contacts peuvent également vous en- ou à en révoquer les droits si vous ne
en réglant la configuration de votre voyer ou partager des contenus malveil- vous en servez plus.
compte, afin de garder la maîtrise de lants, surtout s’ils se sont fait pirater leur
ce que les autres utilisateurs compte sans le savoir. Quelques RESPECTEZ LA LOI
voient de vos informations et conseils supplémentaires :
Internet n’est pas une zone de non-
de vos activités. Vérifiez régu- n’envoyez jamais d’argent
droit et l’anonymat n’y est pas absolu :
lièrement ces paramètres de à quelqu’un sans avoir vérifié les propos incitant à la haine ou à la
confidentialité qui peuvent son identité au préalable, n’en- violence, la pédophilie, le cyberharcè-
être modifiés sans que vous voyez jamais de photos ou vidéos lement, l’atteinte au droit à l’image ou
ne le sachiez. intimes à des contacts virtuels au droit d’auteur… sont punis par la loi.

EN PARTENARIAT AVEC :
MINISTÈRE DE L’INTÉRIEUR
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
LE SAVIEZ-VOUS ? tectez une session ou une connexion ces sites en usurpant votre identité.
inconnue ou que vous n’utilisez plus, Aussi, avant d’utiliser cette fonctionna-
En vertu de la loi n° 2018-493 du déconnectez-la. Au moindre doute, lité, ayez bien conscience des risques
20 juin 2018 – Article 20, un mineur considérez qu’il peut s’agir d’un pira- et vérifiez attentivement les autorisa-
peut consentir seul à un traitement tage et changez immédiatement votre tions que vous délivrez.
de ses données à caractère person- mot de passe (voir conseil n° 1).
nel à partir de quinze ans. Avant cet SUPPRIMEZ VOTRE COMPTE
âge, le consentement du titulaire de FAITES PREUVE DE 10 SI VOUS NE L’UTILISEZ PLUS
l'autorité parentale est requis. 8 DISCERNEMENT AVEC LES Pour éviter que vos informations
INFORMATIONS PUBLIÉES ne soient récupérées par des tiers ou
Les réseaux sociaux sont de formi- que votre compte ne soit utilisé à votre
6 ÉVITEZ LES ORDINATEURS dables et rapides outils d’informa- insu, notamment pour usurper votre
ET LES RÉSEAUX WIFI tion, mais n’importe qui peut aussi y identité, supprimez-le si vous ne l’uti-
PUBLICS publier n’importe quelle information, lisez plus.
Utiliser un ordinateur en libre accès ou sans aucune vérification. Certaines in-
un réseau WiFi public est risqué car ils formations peuvent donc être partiel-
peuvent être piégés ou contrôlés par lement ou totalement fausses, parfois
un cybercriminel. Lorsque vous vous délibérément. Avec la puissance des
connectez à votre compte de réseau réseaux sociaux, ces fausses informa-
social par ce moyen, vous pouvez tions (appelées fake news en anglais)
vous faire voler votre mot de passe et peuvent avoir de graves conséquences
donc vous faire pirater votre compte. sur les personnes qui en sont victimes.
Évitez dans la mesure du possible de Aussi, avant de considérer ou relayer
renseigner des informations sensibles une information, efforcez-vous d’en
ou personnelles sur un matériel ou un vérifier la véracité. QUE FAIRE
réseau qui n’est pas le vôtre. Si vous EN CAS DE PROBLÈME ?
y êtes contraint malgré tout, pensez
à bien vous déconnecter de votre UTILISEZ EN CONSCIENCE
compte après utilisation pour empê-
9 L’AUTHENTIFICATION AVEC
• Réagir en cas de piratage de
votre compte de réseau social –
cher que quelqu’un puisse y accéder VOTRE COMPTE DE RÉSEAU Les conseils de la CNIL :
après vous. SOCIAL SUR D’AUTRES SITES www.cnil.fr/fr/prevenir-reperer-
Pour s’y connecter, certains sites In- et-reagir-face-au-piratage-de-ses-
ternet vous proposent d’utiliser votre comptes-sociaux
VÉRIFIEZ RÉGULIÈREMENT compte de réseau social. Cette fonc- • Demander la suppression
7 d’une publication gênante ou
LES CONNEXIONS À VOTRE tionnalité peut sembler pratique car
compromettante sur les réseaux
COMPTE elle évite de créer un compte et un
sociaux – Les conseils de la
La plupart des réseaux sociaux offrent mot de passe supplémentaires, mais
CNIL : www.cnil.fr/fr/publication-
des fonctionnalités qui vous per- cela signifie que vous allez commu- genante-sur-les-reseaux-sociaux-
mettent de voir les connexions ou niquer au réseau social des informa- signalez-pour-supprimer
sessions actives sur votre compte de- tions sur ce que vous faites sur le site • Être conseillé face à une
puis les différents appareils que vous concerné, et à l’inverse que vous allez situation de cyberharcèlement :
utilisez pour y accéder. Consultez régu- peut-être donner au site des droits contacter gratuitement le 3018
lièrement ces informations. Si vous dé- d’accès sur votre compte de réseau so- par téléphone ou sur 3018.fr.
cial. De plus, si votre compte • Signaler un contenu illicite sur
les réseaux sociaux – Internet
de réseau social était un
DOCUMENT RÉALISÉ AVEC NOS MEMBRES : Signalement/Pharos (ministère
jour piraté, le cybercri-
de l’Intérieur) : www.internet-
minel pourrait automati- signalement.gouv.fr
quement accéder à tous

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 2.1

Licence Ouverte v2.0 (ETALAB)


ADOPTER LES BONNES PRATIQUES
LA SÉCURITÉ DES APPAREILS MOBILES

APPAREILS MOBILES
Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont
devenus des instruments pratiques du quotidien, tant pour un usage person-
nel que professionnel. Leurs capacités ne cessent de croître et les fonctionnali-
tés qu’ils offrent s’apparentent, voire dépassent parfois, celles des ordinateurs. Ils
contiennent tout autant et plus d’informations sensibles ou permettent d’y accé-
der. Ils sont plus faciles à perdre ou à se faire voler. Ces appareils mobiles sont, mal-
gré tout, généralement bien moins sécurisés que les ordinateurs par leurs propriétaires.
Voici 10 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles.

METTEZ EN PLACE CHIFFREZ LES DONNÉES vos messages, vos photos… Pensez à
1 LES CODES D’ACCÈS
2 DE L’APPAREIL le sauvegarder régulièrement car vous
Qu’il s’agisse du code de déver- En cas de perte ou de vol, seul pourriez tout perdre en cas de casse,
rouillage ou du code PIN, ces protec- le chiffrement des données conte- de perte ou de vol.
tions complémentaires (voir encadré) nues dans votre appareil vous assurera
empêcheront une personne malinten- qu’une personne malintentionnée ne UTILISEZ UNE SOLUTION DE
tionnée de pouvoir se servir facilement pourra contourner les codes d’accès
5 SÉCURITÉ CONTRE LES VIRUS
de votre appareil si vous en perdez le et accéder quand même à vos infor- ET AUTRES ATTAQUES
contrôle (perte, vol, abandon) et donc mations. Tous les appareils récents De nombreuses solutions de sécurité
d’accéder à vos informations. Bien proposent cette option qu’il suffit existent pour aider à se protéger des
entendu, vos codes d’accès doivent d’activer dans les paramètres et qui différentes attaques que peuvent
être suffisamment difficiles à deviner est quasi transparente à l’utilisation. Si subir les appareils mobiles au même
(évitez 0000 ou 1234, par exemple). vous utilisez une carte d’extension mé- titre que les ordinateurs de bureau
Activez également le verrouillage au- moire pour stocker vos informations, comme les virus, les rançongiciels (ran-
tomatique de votre appareil afin que vérifiez qu’elle est également chiffrée. somware), l’hameçonnage (phishing)…
le code d’accès soit demandé au bout Des cybercriminels se spécialisent
de quelques minutes si vous laissez APPLIQUEZ LES MISES dans les attaques d’appareils mobiles
votre appareil sans surveillance. 3 À JOUR DE SÉCURITÉ qu’ils savent sou-
Qu’il s’agisse du système d’ex- vent bien moins
ploitation (Android, iOS) ou des ap- sécurisés que
plications qui sont sur votre appareil, les ordinateurs
installez sans tarder les mises à jour de bureau.
CODE D’ACCÈS dès qu’elles sont proposées car elles Il est donc
ET CODE PIN, corrigent souvent des failles de sécu- important
DEUX PROTECTIONS rité qui pourraient être exploitées par d’avoir un
COMPLÉMENTAIRES des cybercriminels pour prendre le bon niveau
Mot de passe, signe, combinaison de contrôle de votre appareil et accéder de protec-
touches ou biométrie : le code de ver- à vos informations. tion et de
rouillage empêche de pouvoir se servir s’équiper d’un
de l’appareil si on ne le connaît pas.
produit spécialisé.
Composé de 4 chiffres, le code PIN FAITES DES SAUVEGARDES
bloque quant à lui l’accès à votre carte
4
Votre appareil mobile contient
SIM et empêche donc de pouvoir s’en généralement des informations
servir dans un autre appareil si on ne le
connaît pas. que vous n’avez nulle part ailleurs,
comme votre répertoire de contacts,

EN PARTENARIAT AVEC :
MINISTÈRE DE L’INTÉRIEUR
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
N’INSTALLEZ NE LAISSEZ PAS NE STOCKEZ PAS
6 DES APPLICATIONS 8 VOTRE APPAREIL 10 D’INFORMATIONS
QUE DEPUIS LES SITES SANS SURVEILLANCE CONFIDENTIELLES
OU MAGASINS OFFICIELS Une personne malintentionnée pour- SANS PROTECTION
Seuls les sites ou magasins officiels rait profiter de votre manque de vi- Ne notez jamais d’informations se-
vous permettent de vous assurer au gilance pour accéder à vos informa- crètes comme vos mots de passe
mieux que les applications que vous tions ou piéger votre appareil. Pour ou vos codes bancaires dans votre
installez ne sont pas piégées. Mé- ces mêmes raisons, il est fortement répertoire de contacts, votre mes-
fiez-vous des sites « parallèles », qui déconseillé de laisser un tiers se servir sagerie ou un fichier non chiffré sur
ne contrôlent pas les applications de votre appareil mobile (pour passer votre appareil mobile. Un cybercri-
qu’ils proposent ou qui offrent gra- un appel par exemple) sans que vous minel qui aurait pris le contrôle de
tuitement des applications norma- ne puissiez contrôler physiquement votre appareil pourrait facilement
lement payantes en téléchargement l’utilisation réelle qu’il en fait. les récupérer. En outre, certaines ap-
illégal : elles sont généralement pié- plications que vous avez installées
gées. Consultez le nombre de télé- peuvent aussi accéder et récupérer
chargements et les avis des autres ÉVITEZ LES RÉSEAUX WIFI ces informations dont vous perdriez
utilisateurs avant d’installer une nou-
9 PUBLICS OU INCONNUS alors le contrôle. Pour protéger vos
velle application. Au moindre doute, Ces réseaux peuvent être informations secrètes, utilisez une
n’installez pas l’application et choi- contrôlés par des cybercriminels qui solution de chiffrement avec un mot
sissez-en une autre. peuvent intercepter vos connexions de passe solide.
et récupérer au passage vos comptes
d’accès, mots de passe, données
7 CONTRÔLEZ LES de carte bancaire… afin d’en faire
AUTORISATIONS un usage délictueux. D’une ma-
DE VOS APPLICATIONS nière générale, désactivez toutes les
Vérifiez également les autorisations connexions sans fil quand vous ne
que vous donnez à vos applications vous en servez pas (Wi-Fi, Bluetoo-
lors de leur première installation, th, NFC…) car elles sont autant de
mais aussi après leurs mises à jour car portes d’entrée ouvertes sur votre
leurs autorisations peuvent évoluer. appareil. De plus, elles épuisent
Certaines applications demandent votre batterie inutilement.
parfois des droits très importants
sur vos informations et qui peuvent
CONSERVEZ LE CODE IMEI
être « surprenants ». Par exemple,
DE VOTRE APPAREIL MOBILE
un simple jeu de cartes « gratuit »
qui vous demanderait l’autorisation Composé de 15 à 17 chiffres,
d’accéder à votre répertoire, vos mots le code IMEI est le numéro de
de passe, vos messages, votre position série de votre appareil mobile.
GPS ou encore votre appareil photo Il est généralement inscrit sur
est évidemment suspect. Au moindre sa boîte d’emballage. En cas de
doute, n’installez pas l’application et perte ou de vol, ce code peut
choisissez-en une autre. permettre de bloquer l’usage du
téléphone sur tous les réseaux. POUR ALLER PLUS LOIN
DOCUMENT RÉALISÉ
Notez-le soigneusement et si • Par la CNIL : Comment sécuriser
AVEC NOS MEMBRES :
au maximum l’accès à votre
vous l’avez égaré vous pouvez le smartphone ?
récupérer en tapant *#06# sur
votre clavier. • Par l’ANSSI : Sécuriser son ordiphone

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 2.1

Licence Ouverte v2.0 (ETALAB)


ADOPTER LES BONNES PRATIQUES
LES SAUVEGARDES

Dans nos usages personnels ou professionnels, nous utilisons de nombreux appa-


reils numériques pour créer et stocker des informations. Ces appareils peuvent
cependant s’endommager ou être endommagés, entraînant une perte, par-
fois irréversible, de nos données. Afin de prévenir un tel risque, il est forte-
ment conseillé d’en faire des copies pour préserver ces données à long terme.
Voici 10 bonnes pratiques à adopter pour gérer efficacement vos sauvegardes.

SAUVEGARDES
EFFECTUEZ DES DÉTERMINEZ QUELLES choix ou sur un service en ligne. Si
1 SAUVEGARDES RÉGULIÈRES
3
DONNÉES DOIVENT vous avez des besoins particuliers, ren-
DE VOS DONNÉES ÊTRE SAUVEGARDÉES seignez-vous auprès de professionnels
En cas de perte, de vol, de panne, de Il n’est pas toujours possible ni néces- ou de sites Internet spécialisés.
piratage ou de destruction de vos ap- saire de sauvegarder la totalité de ses
pareils numériques, vous perdrez les données. Sélectionnez donc les don- PLANIFIEZ VOS
données enregistrées sur ces supports. nées à protéger, notamment celles qui
5 SAUVEGARDES
Il peut s’agir de données auxquelles sont stockées sur vos appareils (dans le Lorsqu’un fichier régulièrement
vous accordez une importance parti- disque dur de votre ordinateur ou dans mis à jour est perdu ou supprimé par
culière ou considérées comme essen- la mémoire de votre téléphone mobile). erreur, sa restauration dans sa version
tielles dans le cadre de vos activités Pour savoir si des données doivent être la plus récente est nécessaire. La plu-
personnelles ou professionnelles (pho- sauvegardées ou non, posez-vous les part des solutions de sauvegarde in-
tos, vidéos, documents personnels ou questions suivantes : « quelles données tègrent une fonctionnalité permettant
de travail, etc.). Ayez le réflexe de réa- ne peuvent être récupérées ailleurs en de planifier la sauvegarde à échéance
liser régulièrement une sauvegarde de cas de perte ? », « quelles sont les don- régulière. Vérifiez qu’elle est bien ac-
vos données. nées que je consulte régulièrement ou tivée et que la fréquence de vos sau-
celles qui me sont le plus souvent de- vegardes est adaptée à vos besoins. Si
IDENTIFIEZ LES APPAREILS mandées ?  ». vous n’utilisez pas de solution dédiée,
2 ET SUPPORTS QUI réalisez des sauvegardes manuelles ré-
CONTIENNENT DES DONNÉES gulièrement.
Dans notre vie quotidienne, 4 CHOISISSEZ UNE SOLUTION
nous utilisons un nombre DE SAUVEGARDE ADAPTÉE
croissant d’appareils À VOS BESOINS DIFFÉRENTS TYPES
et de supports qui Il existe des solutions gratuites ou DE SAUVEGARDES
enregistrent et payantes qui répondent à différents
stockent nos besoins. Identifiez-les et déterminez • La sauvegarde complète est une
fichiers et nos quelles sont les fonctionnalités atten- copie de la totalité de vos données.
données : or- dues, l’espace de stockage requis et • La sauvegarde incrémentale
dinateurs, ser- la facilité d’utilisation de la solution. ou incrémentielle ne copie que
veurs, tablettes, Sachez qu’il est également possible les fichiers qui ont été créés
téléphones mo- de réaliser une sauvegarde manuelle ou modifiés depuis la dernière
sauvegarde.
biles (smartphone), de vos fichiers en les copiant sur un
• La sauvegarde différentielle est
disques durs, clés disque dur externe, une clé USB, etc. une copie complète des fichiers qui
USB, etc. Prenez le Enfin, la plupart des systèmes d’exploi- ont été créés ou modifiés depuis la
temps de les tation proposent des fonctionnalités dernière sauvegarde complète.
identifier. de sauvegarde sur le support de votre

EN PARTENARIAT AVEC :
MINISTÈRE DE L’INTÉRIEUR
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
stockées les données originales pour ou d’une configuration particulière,
ET LE CLOUD, vous prémunir en cas de sinistre. Si sauvegardez vos données ainsi que
DANS TOUT CELA ? vous estimez que vos données sont celles nécessaires à leur utilisation. Les
Des services en ligne, souvent suffisamment sensibles pour les chif- systèmes d’exploitation récents pro-
appelés « Cloud », offrent des frer ou en limiter l’accès, ou si un règle- posent des fonctionnalités de sauve-
fonctionnalités de sauvegarde ment vous y oblige, faites-en de même garde du système qui permettent de
de données. Il existe des solu- avec vos sauvegardes. le restaurer. Reportez-vous à sa docu-
tions gratuites ou payantes en mentation pour plus d’information.
fonction de la capacité de stoc- TESTEZ VOS SAUVEGARDES
kage souhaitée. Les fournisseurs 8 Parfois, le processus de sau-
d’accès Internet (FAI) et des en- vegarde ne s’effectue pas
treprises spécialisées proposent correctement. Aussi, assurez-vous
ce type de service. régulièrement que votre sauvegarde
fonctionne, par exemple, en la co-
piant dans le système original.
6 DÉCONNECTEZ VOTRE
SUPPORT DE SAUVEGARDE
APRÈS UTILISATION VÉRIFIEZ LE SUPPORT
Si vous êtes victime d’un virus comme
9 DE SAUVEGARDE
un rançongiciel et que votre sauve- Tout comme les supports qui LÉGISLATION
garde est connectée à votre ordinateur permettent de stocker les données ori- Professionnels, associations,
ou au réseau de votre entreprise, elle ginales, les supports sur lesquels sont collectivités : tenez compte du
peut également être affectée par le réalisées les sauvegardes peuvent être
cadre juridique applicable.
programme malveillant qui pourrait la endommagés. Vérifiez leur état, de
détruire. Déconnectez votre support manière à prévenir toute défaillance Quelle que que soit leur nature,
de sauvegarde de votre ordinateur ou panne. Soyez également vigilant vos sauvegardes sont soumises à
ou de votre réseau informatique ou sur la durée de vie de votre support de nombreux régimes juridiques
au même titre que vos données
mettez-le hors ligne lorsque vous ne car certains conservent les données
originales. S’agissant de données
l’utilisez plus. sur une durée plus ou moins longue.
personnelles, votre responsabilité
Par exemple, la durée de vie moyenne civile ou pénale peut être
d’un DVD gravé est de 10 à 15 ans. engagée en cas de manquement
7 PROTÉGEZ VOS avéré. De même, le Règlement
SAUVEGARDES SAUVEGARDEZ LES Général sur la Protection des
Les risques de perte, de vol, de 10
LOGICIELS INDISPENSABLES Données (RGPD) et la Loi
panne, de piratage ou de destruction À L’EXPLOITATION Informatique et Libertés sont
Pro applicables.
peuvent également affecter vos sauve-
DE VOS DONNÉES
gardes. Protégez-les au même titre que
La défaillance d’un appareil entraîne
Quelques textes :
vos données originales en effectuant,
non seulement la perte des données
• Loi n° 78-17 du 6 janvier 1978
par exemple, plusieurs sauvegardes de
produites par son utilisateur mais éga- relative à l'informatique, aux
vos données sur différents supports.
lement du système d’exploitation de fichiers et aux libertés - Article 34
Conservez également une sauvegardel’appareil comme MS Windows, iOS, • Article 226-17 du Code Pénal
dans un lieu différent de celui où sont
Android, et des logiciels qui y sont ins- (relatif au traitement et à
tallés. Si les données la protection des données
sauvegardées sont personnelles)
DOCUMENT RÉALISÉ AVEC NOS MEMBRES : • Article 1242 du Code Civil
dépendantes d’un
(relatif à la responsabilité civile
système d’exploi-
liée à un dommage causé à autrui)
tation, d’un logiciel

Pro = destiné principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 2.1

Licence Ouverte v2.0 (ETALAB)


ADOPTER LES BONNES PRATIQUES
LES MISES À JOUR

Les appareils numériques et les logiciels que nous utilisons au quotidien sont exposés
à des failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour
prendre le contrôle d’un ordinateur, d’un équipement mobile ou encore d’une montre
connectée. Face à ces risques, les éditeurs et les fabricants proposent des mises à jour
(patch en anglais) visant à corriger ces failles. Si l’opération de mise à jour est souvent
ressentie comme une contrainte, il s’agit pourtant d’un acte essentiel pour se protéger.
Voici 10 bonnes pratiques à adopter pour vos mises à jour.

DIFFÉRENTS TYPES
1 ÀPENSEZ À METTRE
JOUR SANS TARDER
3 IDENTIFIEZ L’ENSEMBLE DES
APPAREILS ET LOGICIELS
DE MISES À JOUR
L’ENSEMBLE DE VOS APPAREILS UTILISÉS • Les mises à jour importantes

MISES À JOUR
ET LOGICIELS Il est conseillé d’identifier vos ou critiques corrigent des failles
Ordinateurs, téléphones, systèmes appareils, matériels et logiciels afin de de sécurité qui peuvent être
d’exploitation, logiciels de traitement les mettre à jour. Certains fournisseurs utilisées pour pirater votre
de texte, objets connectés… nous uti- d’accès Internet (FAI) proposent une équipement.
lisons un grand nombre d’appareils et application d’inventaire qui permet de
de logiciels. Il suffit qu’un seul ne soit lister les appareils connectés à votre • Les mises à jour de version
pas à jour et soit exposé à une faille de réseau informatique professionnel ou apportent en général de
sécurité pour ouvrir une brèche dans domestique. Si vous faites l’acquisition nouvelles fonctionnalités et
votre environnement numérique. Afin d’un nouvel appareil, remettez ses
corrigent également des failles
d’empêcher les cybercriminels d’uti- paramètres par défaut avant de
de sécurité. Ce type de mise à
jour peut être payant.
liser ces failles de sécurité pour vous l’utiliser en le réinitialisant et installez
pirater et vous dérober des informa- ensuite les différentes mises à jour
tions personnelles sensibles, il est pri- proposées sur les sites du fabricant
mordial de réaliser les mises à jour de ou des éditeurs des applications
vos équipements dès qu’elles sont dis- installées.
ponibles.

2
TÉLÉCHARGEZ LES MISES À 4 ACTIVEZ L’OPTION DE
JOUR UNIQUEMENT DEPUIS TÉLÉCHARGEMENT ET
LES SITES OFFICIELS D’INSTALLATION AUTOMATIQUE
Seuls les sites ou dispositifs officiels DES MISES À JOUR
des éditeurs et fabricants vous garan- Si le logiciel le permet, configurez-le
tissent au mieux que les mises à jour pour que les mises à jour se télé-
que vous allez installer ne sont pas chargent et s’installent automati-
infectées par un virus. À l’installation quement. Avec cette fonctionnalité,
de vos mises à jour, soyez attentif aux vous disposerez ainsi de la dernière
éventuelles conditions d’utilisation ou version à jour de la solution de l’édi-
cases précochées qui pourraient va- teur. Assurez-vous également que
loir acceptation de l’installation d’un la mise à jour fonctionne par une
autre logiciel non désiré (logiciels pu- vérification manuelle, au
blicitaires, par exemple). besoin.

EN PARTENARIAT AVEC :
MINISTÈRE DE L’INTÉRIEUR
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
QUELQUES EXEMPLES secondes à plusieurs minutes ou Il arrive que la mise à jour d’un équi-
DE FAILLES DE SÉCURITÉ heures, selon les cas. Aussi, profitez pement ou d’un logiciel entraîne des
• Aux États-Unis, des cybercriminels de périodes d’inactivité pour effec- conséquences inattendues, comme
ont réussi à dérober des données tuer vos mises (déjeuner, réunion, de de rendre incompatible la solution qui
confidentielles d’un casino grâce au nuit…). vient d’être mise à jour avec un autre
thermomètre connecté présent dans équipement ou logiciel. Il convient
un aquarium de l’établissement. MÉFIEZ-VOUS DES FAUSSES donc de tester les mises à jour lorsque
• En France, la trottinette électrique 7 MISES À JOUR SUR cela est possible. Par ailleurs, n’hésitez
connaît un succès grandissant. Une INTERNET pas à réaliser une sauvegarde de vos
faille de sécurité sur certains mo- En naviguant sur Internet, il arrive que données et de vos logiciels avant une
dèles a été découverte. Elle permet-
des messages prenant l’apparence opération de mise à jour pour pouvoir
tait d’exécuter certaines commandes
sans avoir besoin du mot de passe d’alertes de mises à jour apparaissent revenir en arrière si nécessaire.
comme les déverrouiller, contrôler à l’écran : fausses publicités sur des
l’accélération ou le freinage. Une sites Internet ou fenêtres (pop-up PROTÉGEZ Pro
mise à jour a été publiée pour corri- en anglais) malveillantes. Restez ex- 10 AUTREMENT LES
ger cette faille. trêmement vigilant car il peut s’agir APPAREILS QUI NE PEUVENT
d’une technique pour vous inciter à ÊTRE MIS À JOUR
DÉFINISSEZ LES RÈGLES installer une prétendue mise à jour qui Dans certains cas, des appareils
5 DE RÉALISATION DES MISES serait en réalité un virus. peuvent ne pas être mis à jour pour di-
À JOUR verses raisons, comme leur ancienneté,
Pour assurer votre sécurité numé- Pro la perte d’une garantie ou d’un agré-
rique, la définition de certaines règles INFORMEZ-VOUS ment. Il est, par conséquent, nécessaire
peut faciliter l’opération de mise à jour,
8 SUR LA PUBLICATION
Pro
de protéger ce dispositif autrement,
notamment en entreprise. Il s’agit par RÉGULIÈRE DES MISES À JOUR par exemple en ne le connectant pas
exemple de spécifier la façon de réali- DE L’ÉDITEUR à Internet, en le séparant du reste du
ser l’inventaire des appareils et logiciels L’utilisation d’un appareil ou d’un logiciel réseau informatique ou
utilisés, de savoir où et comment re- pas à jour augmente les risques d’at- encore, en désactivant
chercher les mises à jour, comment et taques informatiques. Si les mises à jour les services vulnérables.
qui procède à la mise à jour ou encore ne sont plus proposées, ils sont plus vul-
à quel moment réaliser cette opération. nérables. Aussi, avant l’acquisition d’un
nouveau matériel ou logiciel, vérifiez la
publication régulière des mises à jour
6 PLANIFIEZ LES MISES À JOUR de l’éditeur ou du fabricant, ainsi que
LORS DE PÉRIODES la date de fin de leur mise à disposition.
D’INACTIVITÉ Lorsqu’une solution arrive en fin de vie
Lorsqu’ils interrompent une activité et que des mises à jour ne sont plus pro- BON À SAVOIR
personnelle ou professionnelle (vi- posées, identifiez les délais et les res-
sionnage d’une vidéo, rédaction d’un sources nécessaires pour migrer vers de En entreprise, s’il existe un service
courriel…), les messages indiquant la nouveaux outils afin de rester protégé. informatique, il est généralement
disponibilité d’une mise à jour sont sou- chargé de la mise à jour des appa-
vent ignorés car le processus de mise TESTEZ LES MISES À reils et des logiciels. Dans le cas
à jour peut être ressenti comme une 9 JOUR LORSQUE CELA
Pro
contraire, ce sont les collaborateurs
contrainte. En effet, la mise à jour peut EST POSSIBLE ET FAITES DES qui effectuent cette opération,
sous l’autorité du chef d’entreprise.
prendre du temps, allant de quelques SAUVEGARDES

DOCUMENT RÉALISÉ AVEC NOS MEMBRES :

Pro destiné principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 2.1

Licence Ouverte v2.0 (ETALAB)


ADOPTER LES BONNES PRATIQUES
LA SÉCURITÉ DES USAGES PRO-PERSO
La transformation numérique modifie en profondeur les usages et les comportements. Être
connecté est devenu le quotidien. Le développement des technologies mobiles (PC por-
tables, tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque
n’importe où, à ses informations personnelles mais aussi à son système informatique pro-
fessionnel : la frontière numérique entre la vie professionnelle et personnelle devient de
plus en plus poreuse. Face à cette évolution, il est nécessaire d’adapter ses pratiques afin
de protéger tant votre entreprise* ou votre organisation, que votre espace de vie privée.
Voici 10 bonnes pratiques à adopter pour la sécurité de vos usages pro-perso.

UTILISEZ DES MOTS personnelle est généralement bien qu’elle met à votre disposition. N’utilisez
1 DE PASSE DIFFÉRENTS moins sécurisée que votre message- donc pas votre connexion professionnelle
POUR TOUS LES SERVICES rie professionnelle, vous faire pirater pour des choses qui n’ont, selon vous,
PROFESSIONNELS ET PERSONNELS votre compte pourrait mettre en dan- pas à être connues de votre entreprise.
AUXQUELS VOUS ACCÉDEZ ger votre entreprise si un cybercriminel
Si vous ne le faites pas et qu’un des ser- accédait à des messages professionnels
vices auquel vous accédez se fait pirater, confidentiels que vous auriez gardés 4 MAÎTRISEZ VOS PROPOS SUR
le vol de votre mot de passe permettra dans votre messagerie personnelle. LES RÉSEAUX SOCIAUX
à une personne malveillante d’accéder Quand vous parlez de votre travail ou
à tous vos autres services y compris les 3 AYEZ UNE UTILISATION de la vie de votre entreprise (ambiance,
plus critiques (banque, messagerie, sites RESPONSABLE D’INTERNET nouveaux projets…) sur les réseaux so-

PRO-PERSO
marchands, réseaux sociaux…). Si vous AU TRAVAIL ciaux, même si vos propos ne sont pas

USAGES
utilisez ce même mot de passe pour ac- Si l’utilisation d’une connexion Internet négatifs, vous ne contrôlez pas vos lec-
céder au système informatique de votre professionnelle à des fins personnelles teurs : la rediffusion ou l’interprétation
entreprise, c’est elle que vous mettez est tolérée, il est important d’avoir qu’ils peuvent faire de vos informations
aussi en péril, car un cybercriminel pour- à l’esprit que votre utilisation peut pourraient nuire à votre entreprise. À
rait utiliser vos identifiants de connexion mettre en cause votre entreprise qui l’inverse, et pour les mêmes raisons,
pour voler ou détruire des informations. pourra se retourner contre vous si vous vous n’avez pas forcément envie que
commettiez des actes répréhensibles certains propos que vous pouvez tenir
NE MÉLANGEZ PAS VOTRE comme du téléchargement illégal, de sur les réseaux sociaux et qui concernent
2 MESSAGERIE l’atteinte au droit d’auteur ou si vous votre vie privée puissent être connus de
PROFESSIONNELLE ET publiez des propos qui pourraient être votre entreprise. Sur les réseaux sociaux,
PERSONNELLE condamnables. De plus, vous devez avoir verrouillez votre profil pour que tout ne
Ce serait, en effet, le meilleur moyen de à l’esprit que votre entreprise est en droit soit pas public et avant de poster, deman-
ne plus s’y retrouver et de commettre de contrôler l’utilisation de la connexion dez-vous toujours si ce que vous com-
des erreurs, notamment des erreurs muniquez ne pourra pas
de destinataires. Celles-ci pourraient vous porter préjudice,
avoir pour conséquences de voir des ou à votre entreprise, si
informations confidentielles de votre d’aventure vos propos ou
entreprise vous échapper vers des messages étaient relayés
contacts personnels qui pourraient en par une personne malin-
faire un mauvais usage, ou à l’inverse de tentionnée.
voir un message trop personnel circuler
dans votre environnement profession-
nel alors que vous ne le souhaiteriez *Le terme « entreprise » employé dans ce
document regroupera toutes les organi-
pas. Enfin, comme votre messagerie sations professionnelles qu’elles soient à
caractère privé, public ou associatif.

EN PARTENARIAT AVEC :
MINISTÈRE DE L’INTÉRIEUR
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
fessionnels si cela relève de votre res- qui permettrait à un cybercriminel de
ponsabilité, il est important d’installer prendre le contrôle de votre équipement.
sans tarder les mises à jour dès qu’elles Méfiez-vous des sites « parallèles » qui
sont publiées. Elles corrigent souvent ne contrôlent pas les applications qu’ils
des failles de sécurité qui pourraient être proposent ou qui offrent gratuitement
exploitées par des cybercriminels pour des applications normalement payantes
prendre le contrôle de votre appareil et en téléchargement illégal : elles sont géné-
accéder à vos informations ou à celles ralement piégées. Consultez le nombre
de votre entreprise. de téléchargements et les avis des autres
utilisateurs avant d’installer une nouvelle
UTILISEZ UNE SOLUTION DE application. Au moindre doute, ne l’instal-
7 SÉCURITÉ CONTRE LES VIRUS lez pas et choisissez-en une autre.
5 N’UTILISEZ PAS DE SERVICES ET AUTRES ATTAQUES
DE STOCKAGE EN LIGNE Sur vos moyens informatiques person-
PERSONNEL À DES FINS nels (ordinateur, téléphone, tablette), 9
PROFESSIONNELLES mais également sur vos moyens profes-
Ou du moins pas sans l’autorisation de sionnels. Si cela relève de votre respon- MÉFIEZ-
votre employeur et sans avoir pris les sabilité, utilisez une solution antivirus et VOUS DES
mesures de sécurité qui s’imposent. Ces tenez-la à jour. Même si aucune solution SUPPORTS USB
services de stockage en ligne d’informa- n’est totalement infaillible, de nombreux Vous trouvez ou on vous offre une clé USB
tions (Cloud en anglais) généralement produits peuvent vous aider à vous (ou tout autre support à connecter). Par-
gratuits pour les particuliers sont certes protéger des différentes attaques que tez du principe qu’elle est piégée et que
pratiques, mais d’un niveau de sécuri- peuvent subir vos équipements comme même les plus grands spécialistes pour-
té qui ne se prête pas forcément aux les virus, les rançongiciels (ransomware), raient avoir du mal à s’en apercevoir. Ne la
exigences des entreprises pour proté- l’hameçonnage (phishing)… Si un cyber- branchez jamais sur vos moyens informa-
ger leurs informations. Ils ne sont pas criminel prenait le contrôle de vos équi- tiques personnels et encore moins sur vos
conçus pour cela. Pour les besoins des pements personnels, il pourrait accéder moyens informatiques professionnels au
entreprises, il existe des solutions profes- à toutes vos informations, mais aussi au risque de les compromettre en ouvrant
sionnelles et sécurisées. L’utilisation d’un réseau de votre entreprise si vous vous un accès à un cybercriminel. Utilisez une
service de stockage en ligne personnel y connectez avec ce matériel. clé USB pour vos usages personnels et une
pour des usages professionnels pour- autre pour vos usages professionnels afin
rait mettre en danger votre entreprise si d’éviter que la compromission de l’une ne
votre compte d’accès à ce service était N’INSTALLEZ DES puisse infecter l’autre.
piraté alors qu’il contenait des informa-
8 APPLICATIONS QUE DEPUIS
tions confidentielles. LES SITES OU MAGASINS ÉVITEZ LES RÉSEAUX
OFFICIELS 10 WI-FI PUBLICS
Que ce soit pour vos usages personnels OU INCONNUS
6 FAITES LES MISES À JOUR ou professionnels si cela relève de votre Ces réseaux peuvent être contrôlés par
DE SÉCURITÉ DE VOS responsabilité, et même s’ils ne sont pas des cybercriminels qui peuvent inter-
ÉQUIPEMENTS infaillibles, seuls les sites ou magasins of- cepter vos connexions et ainsi récupérer
Sur vos moyens informatiques person- ficiels vous permettent de vous assurer au passage vos comptes d’accès et vos
nels (ordinateur, téléphone, tablette), au mieux que les applications que vous mots de passe personnels ou profession-
mais également sur vos moyens pro- installez ne sont pas piégées par un virus nels, vos messages, vos documents ou
même vos données de carte bancaire…
afin d’en faire un usage délictueux.
DOCUMENT RÉALISÉ AVEC NOS MEMBRES :
Depuis un réseau Wi-Fi public ou incon-
nu, n’échangez jamais d’informations
confidentielles.

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 2.1

Licence Ouverte v2.0 (ETALAB)


COMPRENDRE LES RISQUES
L’HAMEÇONNAGE
L’hameçonnage (phishing en anglais) est une technique
frauduleuse destinée à leurrer l’internaute pour l’inciter à
BUT RECHERCHÉ
communiquer des données personnelles (comptes d’accès,
mots de passe…) et/ou bancaires en se faisant passer pour un Voler des informations personnelles
tiers de confiance. Il peut s’agir d’un faux message, SMS ou ou professionnelles (comptes, mots de
appel téléphonique de banque, de réseau social, d’opérateur passe, données bancaires…) pour en
de téléphonie, de fournisseur d’énergie, de site de commerce faire un usage frauduleux.
en ligne, d’administrations, etc.

SI VOUS ÊTES
VICTIME
Ne communiquez jamais d’informations sen-
MESURES PRÉVENTIVES

sibles par messagerie ou téléphone : aucune


administration ou société commerciale sérieuse
ne vous demandera vos données bancaires ou
vos mots de passe par message électronique ou
En cas de doute, CONTACTEZ DIRECTEMENT L’ORGANISME par téléphone.
CONCERNÉ pour confirmer le message ou l’appel que vous
avez reçu. Avant de cliquer sur un lien douteux, position-
nez le curseur de votre souris sur ce lien (sans
Si vous avez communiqué des éléments sur vos moyens de cliquer) ce qui affichera alors l’adresse vers la-
paiement ou si vous avez constaté des débits frauduleux quelle il pointe réellement afin d’en vérifier la
vraisemblance ou allez directement sur le site
sur votre compte bancaire, FAITES OPPOSITION
de l’organisme en question par un lien favori que
IMMÉDIATEMENT auprès de votre organisme bancaire ou vous aurez vous-même créé.
financier.
Vérifiez l’adresse du site qui s’affiche dans votre
Si vous avez communiqué un mot de passe, CHANGEZ- navigateur. Si cela ne correspond pas exacte-
LE IMMÉDIATEMENT ainsi que sur tous les autres sites ou ment au site concerné, c’est très certainement
services sur lesquels vous l’utilisiez (tous nos conseils pour un site frauduleux. Parfois, un seul caractère

HAMEÇONNAGE
peut changer dans l’adresse du site pour vous
gérer au mieux vos mots de passe).
tromper. Au moindre doute, ne fournissez au-
cune information et fermez immédiatement la
CONSERVEZ LES PREUVES et, en particulier, le message page correspondante.
d’hameçonnage reçu.
En cas de doute, contactez si possible directe-
Si vous avez reçu un message douteux sans y répondre, ment l’organisme concerné pour confirmer le
SIGNALEZ-LE À SIGNAL SPAM (SIGNAL-SPAM.FR). message ou l’appel que vous avez reçu.

Utilisez des mots de passe différents et com-


Vous pouvez également SIGNALER UNE ADRESSE DE SITE plexes pour chaque site et application afin
D’HAMEÇONNAGE À PHISHING INITIATIVE (Phishing- d’éviter que le vol d’un de vos mots de passe
initiative.fr) qui en fera fermer l’accès. ne compromette tous vos comptes personnels.
Vous pouvez également utiliser des coffres-forts
En fonction du préjudice subi (débits frauduleux, usurpation numériques de type KeePass pour stocker de
d’identité…) DÉPOSEZ PLAINTE au commissariat de police ou manière sécurisée vos différents mots de passe.
à la gendarmerie ou écrivez au procureur de la République
Si le site le permet, vérifiez les date et heure
dont vous dépendez en fournissant toutes les preuves en de dernière connexion à votre compte afin de
votre possession. repérer si des accès illégitimes ont été réalisés.

Pour être conseillé en cas d’hameçonnage, contactez INFO Si le site vous le permet, activez la double au- 123456
123

ESCROQUERIES AU 0 805 805 817 (numéro gratuit). thentification pour sécuriser vos accès. 456

EN PARTENARIAT AVEC :
MINISTÈRE DE L’INTÉRIEUR
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
LES INFRACTIONS
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

• Escroquerie (article 313-1 du code pénal) : l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une
fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une
personne physique ou morale et de la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre
des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation
ou décharge. Délit passible d’une peine d’emprisonnement de cinq ans et de 375 000 euros d’amende.

• Collecte de données à caractère personnel par un moyen frauduleux, déloyal ou illicite (article 226-18 du
code pénal) : une telle collecte constitue un délit passible d’une peine d’emprisonnement de cinq ans et de
300 000 euros d’amende.

• Accès frauduleux à un système de traitement automatisé de données (article 323-1 du code pénal) : le fait
d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de
données est passible de trois ans d’emprisonnement et de 100 000 euros d’amende. Lorsqu’il en est résulté soit
la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement
de ce système, la peine encourue est de cinq ans d’emprisonnement et de 150 000 euros.

• Contrefaçon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code monétaire et
financier) : délit passible d’une peine d’emprisonnement de sept ans et de 750 000 euros d’amende.

• Usurpation d’identité (article 226-4-1 du code pénal) : le fait d’usurper l’identité d’un tiers ou de faire usage
d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou
celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est passible d’une peine d’un an
d’emprisonnement et de 15 000 euros d’amende.

• Contrefaçon des marques (logos, signes, emblèmes…) utilisées lors de l’hameçonnage, prévu par les articles
L.713-2 et L.713-3 du Code de la propriété intellectuelle : délit passible d’une peine d’emprisonnement de trois
ans et de 300 000 euros d’amende.

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 2.1
COMPRENDRE LES RISQUES
LES RANÇONGICIELS
Un rançongiciel (ransomware en anglais) est un logiciel malveillant qui
bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui BUT RECHERCHÉ
réclame à la victime le paiement d’une rançon pour en obtenir de
nouveau l’accès. La machine peut être infectée après l’ouverture Extorquer de l’argent à la victime en
d’une pièce jointe, ou après avoir cliqué sur un lien malveillant échange de la promesse (pas toujours
reçu dans des courriels, ou parfois simplement en naviguant tenue) de retrouver l’accès aux données
sur des sites compromis, ou encore suite à une intrusion sur le corrompues. Certaines attaques visent juste
système. Dans la majorité des cas, les cybercriminels exploitent à endommager le système de la victime
des vulnérabilités connues dans les logiciels, mais dont les correctifs pour lui faire subir des pertes d’exploitation
n’ont pas été mis à jour par les victimes. et porter atteinte à son image.

SI VOUS ÊTES
Appliquez de manière régulière et systéma-

VICTIME MESURES PRÉVENTIVES


tique les mises à jour de sécurité du système
et des logiciels installés sur votre machine.

Tenez à jour l’antivirus et configurez votre


DÉBRANCHEZ LA MACHINE D’INTERNET ou du réseau informatique. pare-feu. Vérifiez qu’il ne laisse passer que
des applications, services et machines légi-
En entreprise, ALERTEZ IMMÉDIATEMENT VOTRE SERVICE OU PRES- times.
TATAIRE INFORMATIQUE.
N’ouvrez pas les courriels, leurs pièces jointes
NE PAYEZ PAS LA RANÇON réclamée car vous n’êtes pas certain de et ne cliquez par sur les liens provenant de
récupérer vos données et vous alimenteriez le système mafieux. chaînes de messages, d’expéditeurs inconnus
ou d’un expéditeur connu, mais dont la struc-
CONSERVEZ LES PREUVES : message piégé, fichiers de journalisation ture du message est inhabituelle ou vide.
(logs) de votre pare-feu, copies physiques des postes ou serveurs tou-
N’installez pas d’application ou de pro-
chés. À défaut, conservez les disques durs.
gramme « piratés » ou dont l’origine ou la
réputation sont douteuses.
DÉPOSEZ PLAINTE au commissariat de police ou à la gendarmerie
ou en écrivant au procureur de la République dont vous dépendez en Évitez les sites non sûrs ou illicites tels ceux
fournissant toutes les preuves en votre possession. hébergeant des contrefaçons (musique, films,
logiciels…) ou certains sites pornographiques
Professionnels : NOTIFIEZ L’INCIDENT À LA CNIL s’il y a eu une viola- qui peuvent injecter du code en cours de
tion de données personnelles. navigation et infecter votre machine.

IDENTIFIEZ LA SOURCE DE L’INFECTION et prenez les mesures né- Faites des sauvegardes régulières de vos don-
cessaires pour qu’elle ne puisse pas se reproduire. nées et de votre système pour pouvoir le ré-
installer dans son état d’origine au besoin.
RANÇONGICIELS
APPLIQUEZ UNE MÉTHODE DE DÉSINFECTION ET DE DÉCHIFFRE-
MENT, lorsqu’elle existe*. En cas de doute, effectuez une restauration N’utilisez pas un compte avec des droits
complète de votre ordinateur. Reformatez les postes et/ou serveurs « administrateur » pour consulter vos mes-
sages ou naviguer sur Internet.
touchés et réinstallez un système sain puis restaurez les copies de sau-
vegarde des fichiers perdus lorsqu’elles sont disponibles.
Utilisez des mots de passe suffisamment
complexes et changez-les régulièrement,
FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS mais vérifiez également que ceux créés par
QUALIFIÉS. Vous trouverez sur www.cybermalveillance.gouv.fr des défaut soient effacés s’ils ne sont pas tout de
professionnels en sécurité informatique susceptibles de pouvoir vous suite changés (notre fiche dédiée aux mots
apporter leur assistance. de passe sur www.cybermalveillance.gouv.fr).

* Le site suivant peut fournir des solutions dans certains cas 


: Éteignez votre machine lorsque vous ne vous
https://www.nomoreransom.org/fr/index.4html en servez pas.

EN PARTENARIAT AVEC :
MINISTÈRE DE L’INTÉRIEUR
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
LES INFRACTIONS
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

• De tels procédés relèvent de l’extorsion de fonds et non de l’escroquerie. En effet, ils se caractérisent par une
contrainte physique – le blocage de l’ordinateur ou de ses fichiers – obligeant à une remise de fonds non volontaire.
L’article 312-1 du code pénal  dispose que : « l’extorsion est le fait d’obtenir par violence, menace de violences ou
contrainte soit une signature, un engagement ou une renonciation, soit la révélation d’un secret, soit la remise de
fonds, de valeurs ou d’un bien quelconque. L’extorsion est passible de sept ans d’emprisonnement et de 100 000 euros
d’amende ».

• L’infraction d’atteinte à un système de traitement automatisé de données (STAD) peut aussi être retenue. Les articles
323-1 à 323-7 du code pénal disposent notamment que « le fait d’accéder ou de se maintenir frauduleusement »
dans un STAD, « la suppression ou la modification de données contenues dans le système », « le fait [...] d'extraire,
de détenir, de reproduire, de transmettre [...] les données qu'il contient » ou « l’altération du fonctionnement de ce
système » sont passibles de trois à sept ans d’emprisonnement et de 100 000 à 300 000 euros d’amende.
– La tentative de ces infractions est punie des mêmes peines (article 323-7 du code pénal).
– Lorsque ces infractions ont été commises en bande organisée (article 323-4-1 du code pénal), la peine peut être
portée à dix ans d'emprisonnement et à 300 000 euros d'amende.

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 2.1
COMPRENDRE LES RISQUES
L’ARNAQUE AU FAUX SUPPORT TECHNIQUE
L’arnaque au faux support technique (Tech support scam en anglais)
consiste à effrayer la victime, par SMS, téléphone, chat, courriel, BUT RECHERCHÉ
ou par l’apparition d’un message qui bloque son ordinateur, lui
indiquant un problème technique grave et un risque de perte
de ses données ou de l’usage de son équipement afin de la Soutirer de l’argent à la victime en la
pousser à contacter un prétendu support technique officiel poussant à laisser prendre le contrôle
(Microsoft, Apple, Google…), pour ensuite la convaincre de de sa machine pour faire semblant
payer un pseudo-dépannage informatique et/ou à acheter de la lui dépanner et lui installer des
des logiciels inutiles, voire nuisibles. Si la victime refuse de logiciels et/ou faire souscrire des
payer, les criminels peuvent la menacer de détruire ses fichiers abonnements qui lui seront facturés.
ou de divulguer ses informations personnelles.

SI VOUS ÊTES Appliquez de manière régulière et sys-

VICTIME
tématique les mises à jour de sécurité
MESURES PRÉVENTIVES du système et des logiciels installés sur
votre machine, en particulier vos na-
vigateurs.
NE RÉPONDEZ PAS AUX SOLLICITATIONS et n’appelez jamais le
numéro indiqué. Tenez à jour votre antivirus et activez
votre pare-feu. Vérifiez qu’il ne laisse
CONSERVEZ TOUTES LES PREUVES. Photographiez votre écran passer que des applications et services
au besoin. légitimes.

S’il semble « bloqué », REDÉMARREZ VOTRE APPAREIL. Cela peut Évitez les sites non sûrs ou illicites, tels
suffire à régler le problème. ceux qui hébergent des contrefaçons
(musique, films, logiciels…) ou certains
Si votre navigateur reste incontrôlable, PURGEZ LE CACHE, SUPPRIMEZ sites pornographiques qui peuvent in-
LES COOKIES, RÉINITIALISEZ LES PARAMÈTRES PAR DÉFAUT et si fecter votre machine ou héberger des
cela ne suffit pas, supprimez et recréez votre profil. régies publicitaires douteuses.

N’installez pas d’application ou de pro-


DÉSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE présente
gramme « piratés », ou dont l’origine
sur votre appareil.
ou la réputation sont douteuses.

FAITES UNE ANALYSE ANTIVIRALE COMPLÈTE de votre appareil. N’utilisez pas un compte avec des
droits « administrateur » pour consul-
Si un faux technicien a pris le contrôle de votre machine, DÉSINSTALLEZ LE ter vos messages ou naviguer sur Inter-
PROGRAMME DE GESTION À DISTANCE ET CHANGEZ TOUS VOS MOTS net.
DE PASSE. En cas de doute ou si vous n’arrivez pas à reprendre le contrôle
de votre appareil, vous pouvez faire appel à un professionnel référencé sur N’ouvrez pas les courriels, leurs pièces
www.cybermalveillance.gouv.fr. jointes et ne cliquez pas sur les liens
provenant de chaînes de messages,
Si vous avez fourni vos coordonnées de carte bancaire, FAITES d’expéditeurs inconnus, ou d’un expé-
OPPOSITION SANS DÉLAI. Si un paiement est débité sur votre compte, diteur connu mais dont la structure du
EXIGEZ LE REMBOURSEMENT en indiquant que vous déposez plainte. message est inhabituelle ou vide.

Faites des sauvegardes régulières de


SIGNALEZ LES FAITS sur la plateforme Internet-signalement.gouv.fr
vos données et de votre système pour
du ministère de l’Intérieur.
FAUX SUPPORT

pouvoir le réinstaller dans son état


TECHNIQUE

d’origine.
En fonction du préjudice subi, DÉPOSEZ PLAINTE au commissariat
de police ou à la gendarmerie ou en écrivant au procureur de la Un support technique officiel ne vous
République dont vous dépendez en fournissant toutes les preuves contactera jamais pour vous réclamer
en votre possession. de l'argent.

EN PARTENARIAT AVEC :
MINISTÈRE DE L’INTÉRIEUR
AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
LES INFRACTIONS
En fonction du cas d’espèce, les infractions suivantes peuvent être retenues :

• L’incrimination principale qui peut être retenue est l’escroquerie. L’article 313-1 du code pénal dispose que :
« l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie,
soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de la déterminer
ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à
fournir un service ou à consentir un acte opérant obligation ou décharge ». L’escroquerie est passible de cinq ans
d’emprisonnement et de 375 000 euros d’amende.

• Si la victime est menacée de suppression de ses fichiers ou en est victime, de tels procédés relèvent de l’extorsion
de fonds. En effet, ils se caractérisent par une contrainte physique – le blocage de l’ordinateur ou la destruction
de fichiers – obligeant à une remise de fonds non volontaire. L’article 312-1 du code pénal dispose que : «  l’extorsion
est le fait d’obtenir par violence, menace de violences ou contrainte soit une signature, un engagement ou une
renonciation, soit la révélation d’un secret, soit la remise de fonds, de valeurs ou d’un bien quelconque ». L’extorsion
est passible de sept ans d’emprisonnement et de 100 000 euros d’amende.

• L’infraction d’atteinte à un système de traitement automatisé de données (STAD) peut être retenue. Les articles 323-
1 à 323-7 du code pénal disposent notamment que : « le fait d’accéder ou de se maintenir frauduleusement »
dans un STAD, « la suppression ou la modification de données contenues dans le système », « le fait [...] d'extraire,
de détenir, de reproduire, de transmettre [...] les données qu'il contient » ou l’« altération du fonctionnement de
ce système » sont passibles de trois à sept ans d’emprisonnement et de 100 000 à 300 000 euros d’amende.

RETROUVEZ TOUTES NOS PUBLICATIONS SUR :


www.cybermalveillance.gouv.fr
Version 2.1
8 VIDÉOS À TÉLÉCHARGER

1 LES MISES À JOUR

2 LES SAUVEGARDES

3 LES RANÇONGICIELS

4 L’ARNAQUE AU FAUX
SUPPORT TECHNIQUE

RETROUVEZ CES VIDÉOS SUR :


www.cybermalveillance.gouv.fr
LA SÉCURITÉ
5 DES APPAREILS MOBILES

LA SÉCURITÉ
6
DES USAGES PRO-PERSO

7 L’HAMEÇONNAGE

8 LES MOTS DE PASSE

RETROUVEZ CES VIDÉOS SUR :


www.cybermalveillance.gouv.fr
TESTEZ VOS CONNAISSANCES

GÉRER SES MOTS DE PASSE


1/ Bonnes pratiques
Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre pour assurer la sécurité de vos mots de passe ?
A Les noter sur un post-it pour s’en souvenir
B Choisir un mot de passe suffisamment complexe
C Les confier à un tiers en cas de besoin
D Utiliser un mot de passe différent pour chaque accès

2/ Vrai ou Faux
J’ai un mot de passe très sécurisé. Je peux donc l’utiliser sur tous mes comptes et services.
Vrai Faux

3/ Cherchez l’intrus
Un mot de passe sécurisé :
A est facile (suite logique, le prénom de mes enfants, ma date de naissance, etc.)
B comporte 12 caractères mélangeant des majuscules, des minuscules, des chiffres et des caractères spéciaux
C suit un moyen mnémotechnique
4/ Reliez les situations à leurs solutions
Je ne me souviens jamais de mes mots de passe A 1 Je n'enregistre pas les mots de passe et me déconnecte après utilisation
Je soupçonne qu'un de mes comptes ait été piraté B 2 Je fais confiance à Keepass, mon gestionnaire de mots de passe
Je travaille sur un ordinateur à la bibliothèque C 3 Je change immédiatement de mot de passe

RÉPONSES
1/B et D – Vos mots de passe sont la porte d’entrée de vos appareils numériques et de limitez les risques d’accès frauduleux au seul compte lié à ce mot de passe.
l’accès à vos comptes, qui peuvent contenir des données sensibles. Protégez vos accès 3/A – Un mot de passe trop simple ou facile à deviner n’offre pas un niveau de
en utilisant un mot de passe complexe et unique pour chaque accès. sécurité suffisant, ce qui pourrait faciliter la tâche des cybercriminels.
2/FAUX – Il vaut mieux utiliser un mot de passe différent et complexe pour chaque 4/A – 2 B – 3 C – 1
accès ou service. En effet, en cas de perte ou de vol d’un de vos mots de passe, vous

HAMEÇONNAGE
1/ Bonnes pratiques
Sur mon compte bancaire, je découvre un débit que je ne reconnais pas. Je crains d’être victime d’un «hameçonnage» lié à un message
douteux auquel j'ai répondu il y a deux semaines. Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre ?

A Je vérifie auprès de ma banque l’origine du débit et fais opposition à celui-ci


B Je laisse passer quelques jours pour m’assurer qu’il s’agit vraiment d’un débit frauduleux
C Je dépose plainte au commissariat de police ou à la gendarmerie la plus proche

2/ Vrai ou Faux
Il est inutile de déposer plainte pour un message d’hameçonnage auquel j'ai répondu.
Vrai Faux

3/ Cherchez l’intrus
Comment se prémunir de l’hameçonnage ?

A Si j’ai un doute concernant un message électronique ou un appel, je contacte directement l’organisme concerné pour en confirmer l’authenticité
B Je vérifie qu'il y ait bien un logo officiel dans le message reçu
C Avant de fournir toute information sur un site, je vérifie son adresse afin de m'assurer que je suis sur un site légitime
D Je ne communique jamais d’informations sensibles par téléphone ou messagerie électronique

4/ Reliez les situations à leurs solutions


Mon adresse de messagerie a été usurpée A 1 Je fais opposition auprès de ma banque et je dépose plainte
J'ai malencontreusement communiqué mon numéro de carte bancaire B 2 Je la signale à Phishing Intiative
J'identifie une adresse de site d'hameçonnage C 3 Je change immédiatement de mot de passe

RÉPONSES
1/A et C 3/B – Le fait qu'il y ait dans un message le logo officiel d'un organisme ne signifie pas
2/FAUX – Si vous avez malencontreusement communiqué des informations sensibles, comme votre nécessairement que le message ait été envoyé par l'organisme concerné.
numéro de carte bancaire, déposez plainte au commissariat de police ou à la gendarmerie la plus 4/A – 3 B – 1 C – 2
proche. Les cybercriminels pourraient, en effet, en faire un usage frauduleux. Pour être conseillé en
cas d’hameçonnage, contactez le service Info Escroqueries au 0805 805 817 (appel gratuit).
SÉCURITÉ DES APPAREILS MOBILES
1/ Bonnes pratiques
Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre pour assurer au mieux la sécurité numérique
de vos appareils mobiles ?

A Je ne fais jamais fonctionner le Wi-Fi et le Bluetooth en même temps


B Je mets régulièrement mes appareils à jour
C Je les verrouille avec un code d’accès difficile à deviner, en plus du code PIN
D J’équipe mes appareils d’une coque et d’une protection d’écran

2/ Vrai ou Faux
Je n’ai pas besoin de faire des sauvegardes de mon téléphone.
Vrai Faux

3/ Cherchez l’intrus
J’ai besoin d’une application mobile. Je la télécharge :

A sur le site officiel du fournisseur


B sur les magasins officiels d’applications comme Google Play ou App Store, par exemple
C sur n'importe quel autre site

4/ Reliez les situations à leurs solutions


1 Je bloque ma ligne en appelant mon opérateur et mon téléphone
Je travaille régulièrement à l'extérieur A
en communiquant mon code IMEI et je dépose plainte
J'ai perdu ou je me suis fait voler mon téléphone B
2 J'évite de me connecter à un réseau Wi-Fi public
Je télécharge un jeu sur mon téléphone C
3 Je n'autorise pas l'accès à mes photos, mes contacts et mes messages

RÉPONSES
1/B et C 3/C – Seuls les sites ou les magasins officiels vérifient que les applications que vous installez ne
2/FAUX – Votre appareil mobile contient de nombreuses données, comme votre répertoire sont pas piégées.
de contacts, vos messages, vos photos et vidéos. En cas de perte, de panne ou de vol de votre 4/A – 2 B – 1 C – 3
appareil, vous pourriez ne plus retrouver vos données.

SÉCURITÉ DES USAGES PRO / PERSO


1/ Bonnes pratiques
Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre pour sécuriser au mieux
mes usages numériques pro/perso ?

A J’utilise des mots de passe différents pour tous les services professionnels ou personnels auxquels j’accède
Peu importe l’usage, je n’utilise que mes dossiers professionnels
B
C Au travail, je mélange fichiers personnels et professionnels
D Je ne mélange pas mes messages pro et perso dans ma messagerie personnelle

2/ Vrai ou Faux
J’ai le droit de m’exprimer sur mon travail ou mon entreprise sur les réseaux sociaux lorsque j’utilise mon
ordinateur personnel.

Vrai Faux

3/ Cherchez l’intrus
Pour protéger mes usages numériques pro/perso :
A J’utilise un stockage de données professionnelles distinct du stockage de données personnelles
B J’utilise ma connexion professionnelle uniquement pour mes besoins professionnels
C J’utilise mon matériel professionnel pour des besoins personnels
D J’effectue les mises à jour de mes systèmes très régulièrement

4/ Reliez les situations à leurs solutions


Je suis à la maison et je consulte mes messages professionnels A 1 Je demande l'autorisation à mon employeur et prends des mesures de
sécurité supplémentaires
Je stocke des documents professionnels sur un service en ligne personnel B
2 Je ne le fais qu'à partir de mon ordinateur professionnel
Je réalise parfois des téléchargements illégaux depuis mon ordinateur C
professionnel 3 Mon entreprise pourrait contrôler mon utilisation de la connexion
Internet professionnelle et se retourner contre moi

RÉPONSES
1/A et D tolérée, gardez à l’esprit que votre utilisation peut mettre en cause votre entreprise. Elle pourrait se
2/VRAI – Uniquement si vos propos ne portent pas préjudice à l’entreprise. Dans le cas contraire, retourner contre vous si vous commettiez des actes répréhensibles. Par ailleurs, votre entreprise est
vous risqueriez des poursuites judiciaires. en droit de contrôler l’utilisation de la connexion qu’elle met à votre disposition.
3/C – Bien que l’utilisation d’une connexion Internet professionnelle à des fins personnelles soit 4/A – 2 B – 1 C – 3

DOCUMENT RÉALISÉ AVEC NOS MEMBRES :


RÉSEAUX SOCIAUX
1/ Bonnes pratiques
Parmi les propositions, quelles sont les deux bonnes pratiques à mettre en œuvre pour éviter le piratage de compte ?

A J’utilise des mots de passe complexes


B J’utilise le même mot de passe sur tous mes réseaux sociaux car c’est plus simple à retenir
C J’active la double authentification
D Ce n’est pas utile de sécuriser mes réseaux sociaux car seuls mes amis peuvent voir mon profil

2/ Vrai ou Faux
Je peux publier ce que je veux sur Internet si j’utilise un pseudonyme.
Vrai Faux

3/ Cherchez l’intrus
Quelles sont les bonnes pratiques d’utilisation des réseaux sociaux :
A Je fais preuve de discernement lorsque j’évoque mon travail car cela pourrait me porter préjudice ainsi qu’à mon entreprise
B Sur les réseaux sociaux, je peux m’exprimer sans crainte que mes propos soient interprétés ou rediffusés
C Je suis vigilant sur les contenus partagés par mes contacts, qui peuvent publier des contenus malveillants à leur insu
D Je vérifie régulièrement qu’il n’y a aucune connexion sur mon compte depuis un appareil inconnu

4/ Reliez les situations à leurs solutions


Je n’utilise plus mon compte de réseau social A 1 En faisant preuve de discernement et sans diffuser d’informations personnelle
Je publie régulièrement sur les réseaux sociaux B 2 Je le supprime pour éviter que mon compte soit utilisé à mon insu ou que mes
informations ne soient récupérées par des tiers
En cas de publication gênante ou C
compromettante sur les réseaux sociaux 3 Je vais régler la configuration de mon compte dans les paramètres
Je souhaite restreindre la visibilité de mes D 4 Je demande la suppression du contenu au réseau social concerné
informations personnelles et de mes publications

RÉPONSES
1/ A et C 3/ B – Même dans un cercle que l’on pense restreint, vos publications peuvent vous échapper et
2/ FAUX – Internet n’est pas une zone de non-droit et l’anonymat n’y est pas absolu : les propos être rediffusées ou interprétées au-delà de ce que vous envisagiez
incitant à la haine ou à la violence, la pédophilie, le cyberharcèlement, l’atteinte au droit à 4/A2 B 1 C4 D3
l’image ou au droit d’auteur… sont punis par la loi.

PIRATAGE DE COMPTE
1/ Bonnes pratiques
Parmi les propositions, quelles sont les trois bonnes pratiques à mettre en œuvre pour éviter le piratage de compte en ligne ?

A J’utilise des mots de passe complexes et différents pour chaque site et application
B Je ne fais jamais mes mises à jour
C Je ne communique jamais mes mots de passe à un tiers
D J’active la double authentification lorsqu'elle est disponible

2/ Vrai ou Faux
Si votre boîte mail est piratée, il est utile de prévenir tous vos contacts
Vrai Faux

3/ Cherchez l’intrus
Parmi ces bonnes pratiques, quel est l’intrus :
A J’applique de manière régulière et systématique mes mises à jour système et logiciels
B J’utilise les réseaux WiFi publics en toute confiance
C J’installe un antivirus et je vérifie qu’il fonctionne
D J’évite les sites illicites ou non sûrs

4/ Reliez les situations à leurs solutions


Mon compte vient d’être piraté et je n’arrive plus A 1 Je n’ouvre pas la pièce jointe
à m'y connecter
2 Je change sans tarder le mot de passe du compte piraté sur tous les
Je viens de recevoir un e-mail suspect contenant B sites et comptes sur lesquels je l’utilisais
une pièce jointe
3 Je me déconnecte systématiquement après chaque utilisation pour
Je suis victime d'un piratage d'un de mes comptes C éviter que quelqu’un puisse y accéder après moi
J’ai fini d’utiliser mon compte D 4 Je contacte le service concerné pour signaler le piratage et
demander la réinitialisation de mon mot de passe

RÉPONSES
1/ A, C et D 3/ B – En effet, les réseaux Wifi publics sont souvent mal sécurisés et peuvent parfois être contrôlés
2/ VRAI – Il faut prévenir tous vos contacts pour qu’ils ne soient pas victimes à leur tour des voire usurpés par des cybercriminels.
cybercriminels qui les contacteraient en usurpant votre identité. 4/ A4 B1 C2 D3
LES RÉSEAUX SOCIAUX EN BD
À PROPOS DE
CYBERMALVEILLANCE.GOUV.FR
Lancé en octobre  2017, Cybermalveillance.gouv.fr SES PUBLICS SONT :
est le dispositif national d’assistance aux victimes • les particuliers
de cybermalveillance. Ce dispositif a été incubé • les entreprises (hors opérateurs critiques – OIV)
par l’Agence nationale de sécurité des systèmes • les collectivités (hors opérateurs critiques – OIV)
d’information (ANSSI) en copilotage avec le ministère
de l’Intérieur et avec le soutien des ministères
de l’Économie et des Finances, de la Justice et SES MISSIONS SONT :
du secrétariat d’État chargé du Numérique. Il est • l’assistance aux victimes d’actes
désormais piloté par le Groupement d’Intérêt Public de cybermalveillance
(GIP) ACYMA. • la prévention des risques et la sensibilisation
au niveau national sur la sécurité numérique
• l’observation du risque numérique
pour pouvoir l’anticiper

SES MEMBRES SONT :

PREMIÈRE MINISTRE

MINISTÈRE DE L'ÉCONOMIE, DES FINANCES


ET DE LA SOUVERAINETÉ INDUSTRIELLE ET NUMÉRIQUE

MINISTÈRE DE L'INTÉRIEUR ET DES OUTRE-MER

MINISTÈRE DE LA JUSTICE

MINISTÈRE DES ARMÉES

MINISTÈRE DE L'ÉDUCATION NATIONALE


ET DE LA JEUNESSE

MINISTRE DÉLÉGUÉ CHARGÉ DE LA TRANSITION NUMÉRIQUE


ET DES TÉLÉCOMMUNICATIONS

GIP ACYMA
6 rue Bouchardon, 75 010 Paris
www.cybermalveillance.gouv.fr

Suivez-nous sur :

Vous aimerez peut-être aussi