KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES DISPOSITIF NATIONAL D’ASSISTANCE AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE www.cybermalveillance.gouv.fr Fiches, mémos, vidéos, quiz... retrouvez toutes les ressources de Cybermalveillance.gouv.fr :
DANS CE KIT VOUS TROUVEREZ : 1/ Des fiches pour adopter les bonnes pratiques • Les mots de passe • La sécurité sur les réseaux sociaux • La sécurité des appareils mobiles • Les sauvegardes • Les mises à jour • La sécurité des usages pro-perso 2/ Des fiches pour comprendre les risques • L'hameçonnage • Les rançongiciels • L'arnaque au faux support technique 3/ Et en complément... • La présentation des vidéos disponibles sur le site Internet • Un quiz pour tester vos connaissances • Une BD • Neuf mémos Ce contenu est le vôtre ! L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes libres de : • les reproduire et les copier • les adapter, les modifier • les communiquer, les diffuser et les redistribuer • les exploiter en les incluant dans vos propres productions sous réserve de mentionner la source de l’information (ici : Cybermalveillance.gouv.fr) Voir www.etalab.gouv.fr/licence-ouverte-open-licence RETROUVEZ LES CONTENUS DE PRÉVENTION ET D’ASSISTANCE AUX VICTIMES SUR : WWW.CYBERMALVEILLANCE.GOUV.FR ET SUR NOS RÉSEAUX SOCIAUX :
MOTS DE PASSE ADOPTER LES BONNES PRATIQUES LES MOTS DE PASSE Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose au- jourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la ten- tation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe. UTILISEZ UN MOT DE PASSE 3 UTILISEZ UN MOT DE PASSE ne plus avoir à retenir que le seul mot 1 DIFFÉRENT POUR CHAQUE IMPOSSIBLE À DEVINER de passe qui permet d’en ouvrir l’accès. SERVICE Une autre technique d’attaque Voir notre encadré sur Keepass au dos Ainsi en cas de perte ou de vol d’un utilisée par les pirates est d’essayer de de cette fiche. de vos mots de passe, seul le service « deviner » votre mot de passe. Évitez concerné sera vulnérable. Dans le cas donc d’employer dans vos mots de CHANGEZ VOTRE MOT contraire, tous les services pour les- passe des informations personnelles 5 DE PASSE AU MOINDRE quels vous utilisez le même mot de qui pourraient être faciles à retrouver SOUPÇON passe compromis seraient piratables. (sur les réseaux sociaux par exemple), Vous avez un doute sur la sécurité d’un comme le prénom de votre enfant, une de vos comptes ou vous entendez UTILISEZ UN MOT DE PASSE date anniversaire ou votre groupe de qu’une organisation ou société chez qui 2 SUFFISAMMENT LONG musique préféré. Évitez également les vous avez un compte s’est faite pirater ? ET COMPLEXE suites logiques simples comme 123456, N’attendez pas de savoir si c’est vrai Une technique d’attaque répandue, azerty, abcdef… qui font partie des listes ou pas. Changez immédiatement le dite par « force brute », consiste à de mots de passe les plus courants et mot de passe concerné avant qu’il ne essayer toutes les combinaisons pos- qui sont les premières combinaisons tombe dans de mauvaises mains. sibles de caractères jusqu’à trouver qu’essaieront les cybercriminels pour le bon mot de passe. Réalisées par tenter de forcer vos comptes. des ordinateurs, ces at- taques peuvent tester UTILISEZ UN GESTIONNAIRE COMMENT CRÉER UN MOT 4 des dizaines de milliers DE MOTS DE PASSE DE PASSE SOLIDE ? de combinaisons par Il est humainement impossible de rete- LA MÉTHODE DES PREMIÈRES seconde. Pour em- nir les dizaines de mots de passe longs LETTRES pêcher ce type d’at- et complexes que chacun est amené à Un tiens vaut mieux que deux tu taque, il est admis utiliser quotidiennement. Ne commet- l’auras qu’un bon mot tez pas pour autant l’erreur de les noter 1tvmQ2tl’A de passe doit sur un pense-bête que vous laisseriez à comporter au proximité de votre équipement, ni de LA MÉTHODE PHONÉTIQUE minimum 12 signes les inscrire dans votre messagerie ou J’ai acheté huit CD pour cent mélangeant des dans un fichier non protégé de votre euros cet après-midi majuscules, des mi- ordinateur, ou encore dans votre télé- ght8CD%E7am nuscules, des chiffres phone mobile auquel un cybercriminel et des caractères spé- pourrait avoir accès. Apprenez à utiliser Inventez votre propre méthode ciaux. un gestionnaire de mot de passe sécuri- connue de vous seul ! sé qui s’en chargera à votre place, pour EN PARTENARIAT AVEC : MINISTÈRE DE L’INTÉRIEUR AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
gateur, qui permet d’éviter de laisser trop QUELQUES SERVICES KEEPASS de traces informatiques, veillez à bien PROPOSANT LA DOUBLE fermer vos sessions après utilisation et UN GESTIONNAIRE AUTHENTIFICATION n’enregistrez jamais vos mots de passe DE MOTS DE PASSE SÉCURISÉ dans le navigateur. Enfin, dès que vous ET GRATUIT • Outlook/Hotmail, Gmail, avez à nouveau accès à un ordinateur Ce petit logiciel libre et en Yahoo Mail... de confiance, changez au plus vite tous français, certifié par l’ANSSI, • Facebook, Instagram, les mots de passe que vous avez utilisés permet de stocker en sécurité LinkedIn, Snapshat, Tik Tok, sur l’ordinateur partagé. vos mots de passe pour les Twitter… utiliser dans vos applications. • Skype, Teams, WhatsApp, ACTIVEZ LA « DOUBLE Zoom… Il dispose aussi d’une fonction 8 AUTHENTIFICATION* » • Amazon, eBay, Paypal… 123456 permettant de générer des 123 456 LORSQUE C’EST POSSIBLE • Apple iCloud, Dropbox, mots de passe complexes Pour renforcer la sécurité de vos accès, Google Drive, OneDrive… aléatoires. https ://keepass.info de plus en plus de services proposent cette option . En plus de votre nom de NE COMMUNIQUEZ JAMAIS compte et de votre mot de passe, ces 6 VOTRE MOT DE PASSE services vous demandent une confir- À UN TIERS mation que vous pouvez recevoir, par Votre mot de passe doit rester secret. exemple, sous forme de code provisoire Aucune société ou organisation sérieuse reçu par SMS ou par courrier électro- ne vous demandera jamais de lui com- nique (e-mail), via une application ou une CHOISISSEZ UN MOT DE muniquer votre mot de passe par mes- clé spécifique que vous contrôlez, ou 10 PASSE PARTICULIÈREMENT sagerie ou par téléphone. Même pour encore par reconnaissance biométrique. ROBUSTE POUR VOTRE une « maintenance » ou un « dépannage Ainsi grâce à cette confirmation, vous MESSAGERIE informatique ». Si l’on vous demande seul pourrez autoriser un nouvel appareil Votre adresse de messagerie est géné- votre mot de passe, considérez que vous à se connecter aux comptes protégés. ralement associée à beaucoup de vos êtes face à une tentative de piratage Voir encadré. comptes en ligne. Cela permet notam- ou d’escroquerie. ment de recevoir les liens de réinitiali- sation des mots de passe de vos autres CHANGEZ LES MOTS DE comptes. Un cybercriminel qui réussirait 9 7 N’UTILISEZ PAS VOS MOTS DE PASSE PAR DÉFAUT DES à pirater votre messagerie pourrait fa- PASSE SUR UN ORDINATEUR DIFFÉRENTS SERVICES cilement utiliser la fonction « mot de PARTAGÉ AUXQUELS VOUS ACCÉDEZ passe oublié » des différents services Les ordinateurs en libre accès que vous De nombreux services proposent des auxquels vous pouvez accéder, comme pouvez utiliser dans des hôtels, cyberca- mots de passe par défaut que vous votre compte bancaire, pour en prendre fés et autres lieux publics peuvent être n’êtes parfois pas obligé de changer. Ces le contrôle. Votre mot de passe de mes- piégés et vos mots de passe peuvent mots de passe par défaut sont souvent sagerie est donc un des mots de passe être récupérés par un criminel. Si vous connus des cybercriminels. Aussi, il est les plus importants à protéger. êtes obligé d’utiliser un ordinateur par- important de les remplacer au plus vite tagé ou qui n’est pas le vôtre, utilisez le par vos propres mots de passe que vous mode de « navigation privée » du navi- contrôlez. POUR ALLER PLUS LOIN DOCUMENT RÉALISÉ AVEC NOS MEMBRES : • Par la CNIL : Les conseils de la CNIL pour un bon mot de passe • Par l’ANSSI : Sécurité des mots de passe * Également appelée « authentification forte », « authentification multifacteurs », « 2FA », « vérification en deux étapes », « validation en deux étapes », « authentification à deux facteurs », « identification à deux facteurs », « vérification en deux temps »… RETROUVEZ TOUTES NOS PUBLICATIONS SUR : www.cybermalveillance.gouv.fr Version 2.1 Licence Ouverte v2.0 (ETALAB)
RÉSEAUX SOCIAUX ADOPTER LES BONNES PRATIQUES LA SÉCURITÉ SUR LES RÉSEAUX SOCIAUX Les réseaux sociaux sont des outils de communication et d’information puissants et fa- cilement accessibles. Aujourd’hui installés dans les usages personnels des internautes, mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activité, ils n’échappent pas aux activités malveillantes. Escroquerie, usurpation d’identité, chantage, vol d’informations, cyberharcèlement, désinformation, diffama- tion… sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux. Voici 10 bonnes pratiques à adopter pour votre sécurité sur les réseaux sociaux. PROTÉGEZ L’ACCÈS MAÎTRISEZ VOS qui pourraient en profiter pour vous 1 À VOS COMPTES 3 PUBLICATIONS faire chanter et méfiez-vous des jeux Vos comptes de réseaux sociaux Les réseaux sociaux permettent concours, des gains inattendus, ou des contiennent des informations person- de communiquer auprès d’une grande « super affaires », qui peuvent cacher nelles sensibles (identité, adresse postale audience que vous ne pourrez jamais des escroqueries (hameçonnage). ou de messagerie, numéro de téléphone, complètement maîtriser. Même dans date de naissance, etc.), qui peuvent être un cercle que l’on pense restreint, vos CONTRÔLEZ LES convoitées par les cybercriminels. Pour publications peuvent vous échapper et 5 APPLICATIONS TIERCES vous assurer que personne ne puisse uti- être rediffusées ou interprétées au-delà Certaines applications proposent liser votre compte à votre insu ou usur- de ce que vous envisagiez. Ne diffusez d’interagir avec votre compte de per votre identité, protégez bien l’accès pas d’informations personnelles ou réseau social. Il peut s’agir de jeux, de à votre compte en utilisant des mots sensibles qui pourraient être utilisées quiz, de programmes alternatifs pour de passe différents et suffisamment ro- pour vous nuire. Faites également preuve gérer votre compte. Ces applications bustes. Si le service le propose, activez de discernement lorsque vous évoquez demandent des autorisations qu’il faut également la double authentification. votre travail car cela pourrait vous porter examiner avec attention car une fois En savoir plus sur les mots de passe. préjudice ainsi qu’à votre entreprise. Enfin, données, elles peuvent avoir accès à vos respectez évidemment la loi. Voir encart. informations personnelles, vos contacts, VÉRIFIEZ VOS PARAMÈTRES vos publications, vos messages privés… 2 DE CONFIDENTIALITÉ Ne les installez que depuis les sites ou Par défaut, les paramètres de visi- 4 FAITES ATTENTION magasins d’applications officiels, sinon bilité de vos informations personnelles À QUI VOUS PARLEZ vous risquez de donner accès à votre (numéro de téléphone, adresse e-mail…) Les cybercriminels utilisent notamment compte à un programme infecté par et de vos publications sont souvent les réseaux sociaux pour commettre des un virus. Si l’application vous semble très ouverts. Vos données peuvent escroqueries et voler des informations trop intrusive dans les autorisations ainsi être partagées à tous les abonnés personnelles ou professionnelles. Soyez qu’elle demande, ne l’installez pas. Enfin, du réseau social. Il est généralement vigilants, car à leur insu, vos « amis » ou pensez à désinstaller ces applications possible de restreindre cette visibilité contacts peuvent également vous en- ou à en révoquer les droits si vous ne en réglant la configuration de votre voyer ou partager des contenus malveil- vous en servez plus. compte, afin de garder la maîtrise de lants, surtout s’ils se sont fait pirater leur ce que les autres utilisateurs compte sans le savoir. Quelques RESPECTEZ LA LOI voient de vos informations et conseils supplémentaires : Internet n’est pas une zone de non- de vos activités. Vérifiez régu- n’envoyez jamais d’argent droit et l’anonymat n’y est pas absolu : lièrement ces paramètres de à quelqu’un sans avoir vérifié les propos incitant à la haine ou à la confidentialité qui peuvent son identité au préalable, n’en- violence, la pédophilie, le cyberharcè- être modifiés sans que vous voyez jamais de photos ou vidéos lement, l’atteinte au droit à l’image ou ne le sachiez. intimes à des contacts virtuels au droit d’auteur… sont punis par la loi. EN PARTENARIAT AVEC : MINISTÈRE DE L’INTÉRIEUR AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
LE SAVIEZ-VOUS ? inconnue ou que vous n’utilisez plus, fonctionnalité, ayez bien conscience déconnectez-la. Au moindre doute, des risques et vérifiez attentivement En vertu de la loi n° 2018-493 du considérez qu’il peut s’agir d’un pira- les autorisations que vous délivrez. 20 juin 2018 – Article 20, un mineur tage et changez immédiatement votre peut consentir seul à un traitement mot de passe (voir conseil n° 1). SUPPRIMEZ VOTRE COMPTE de ses données à caractère person- 10 SI VOUS NE L’UTILISEZ PLUS nel à partir de quinze ans. Avant cet FAITES PREUVE DE Pour éviter que vos informations âge, le consentement du titulaire de 8 DISCERNEMENT AVEC LES ne soient récupérées par des tiers ou l'autorité parentale est requis. INFORMATIONS PUBLIÉES que votre compte ne soit utilisé à votre Les réseaux sociaux sont de formidables insu, notamment pour usurper votre et rapides outils d’information, mais identité, supprimez-le si vous ne l’uti- 6 ÉVITEZ LES ORDINATEURS n’importe qui peut aussi y publier n’im- lisez plus. ET LES RÉSEAUX WIFI porte quelle information, sans aucune PUBLICS vérification. Certaines informations Utiliser un ordinateur en libre accès ou peuvent donc être partiellement ou un réseau WiFi public est risqué car ils totalement fausses, parfois délibéré- peuvent être piégés ou contrôlés par ment. Avec la puissance des réseaux un cybercriminel. Lorsque vous vous sociaux, ces fausses informations (ap- connectez à votre compte de réseau pelées fake news en anglais) peuvent social par ce moyen, vous pouvez vous avoir de graves conséquences sur les faire voler votre mot de passe et donc personnes qui en sont victimes. Aussi, vous faire pirater votre compte. Évitez avant de considérer ou relayer une in- dans la mesure du possible de rensei- formation, efforcez-vous d’en vérifier gner des informations sensibles ou per- la véracité. sonnelles sur un matériel ou un réseau QUE FAIRE qui n’est pas le vôtre. Si vous y êtes EN CAS DE PROBLÈME ? contraint malgré tout, pensez à bien UTILISEZ EN CONSCIENCE vous déconnecter de votre compte 9 L’AUTHENTIFICATION AVEC • Réagir en cas de piratage de après utilisation pour empêcher que VOTRE COMPTE DE RÉSEAU votre compte de réseau social – quelqu’un puisse y accéder après vous. SOCIAL SUR D’AUTRES SITES Les conseils de la CNIL : Pour s’y connecter, certains sites In- www.cnil.fr/fr/prevenir-reperer- ternet vous proposent d’utiliser votre et-reagir-face-au-piratage-de-ses- VÉRIFIEZ RÉGULIÈREMENT compte de réseau social. Cette fonc- comptes-sociaux 7 • Demander la suppression LES CONNEXIONS À VOTRE tionnalité peut sembler pratique car COMPTE elle évite de créer un compte et un mot d’une publication gênante ou compromettante sur les réseaux La plupart des réseaux sociaux offrent de passe supplémentaires, mais cela si- sociaux – Les conseils de la des fonctionnalités qui vous per- gnifie que vous allez communiquer au CNIL : www.cnil.fr/fr/publication- mettent de voir les connexions ou réseau social des informations sur ce genante-sur-les-reseaux-sociaux- sessions actives sur votre compte de- que vous faites sur le site concerné, et signalez-pour-supprimer puis les différents appareils que vous à l’inverse que vous allez peut-être don- • Être conseillé face à une utilisez pour y accéder. Consultez ré- ner au site des droits d’accès sur votre situation de cyberharcèlement : gulièrement ces informations. Si vous compte de réseau social. De plus, si contacter gratuitement le 3018 détectez une session ou une connexion votre compte de réseau social était un par téléphone ou sur 3018.fr. jour piraté, le cybercriminel • Signaler un contenu illicite sur les réseaux sociaux – Internet pourrait automatiquement DOCUMENT RÉALISÉ AVEC NOS MEMBRES : Signalement/Pharos (ministère accéder à tous ces sites en de l’Intérieur) : www.internet- usurpant votre identité. signalement.gouv.fr Aussi, avant d’utiliser cette RETROUVEZ TOUTES NOS PUBLICATIONS SUR : www.cybermalveillance.gouv.fr Version 2.1 Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES LA SÉCURITÉ DES APPAREILS MOBILES APPAREILS MOBILES Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien, tant pour un usage person- nel que professionnel. Leurs capacités ne cessent de croître et les fonctionnali- tés qu’ils offrent s’apparentent, voire dépassent parfois, celles des ordinateurs. Ils contiennent tout autant et plus d’informations sensibles ou permettent d’y accé- der. Ils sont plus faciles à perdre ou à se faire voler. Ces appareils mobiles sont, mal- gré tout, généralement bien moins sécurisés que les ordinateurs par leurs propriétaires. Voici 10 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles. METTEZ EN PLACE CHIFFREZ LES DONNÉES vos messages, vos photos… Pensez à 1 LES CODES D’ACCÈS 2 DE L’APPAREIL le sauvegarder régulièrement car vous Qu’il s’agisse du code de déver- En cas de perte ou de vol, seul pourriez tout perdre en cas de casse, rouillage ou du code PIN, ces protec- le chiffrement des données conte- de perte ou de vol. tions complémentaires (voir encadré) nues dans votre appareil vous assurera empêcheront une personne malinten- qu’une personne malintentionnée ne UTILISEZ UNE SOLUTION DE tionnée de pouvoir se servir facilement pourra contourner les codes d’accès 5 SÉCURITÉ CONTRE LES VIRUS de votre appareil si vous en perdez le et accéder quand même à vos infor- ET AUTRES ATTAQUES contrôle (perte, vol, abandon) et donc mations. Tous les appareils récents De nombreuses solutions de sécurité d’accéder à vos informations. Bien proposent cette option qu’il suffit existent pour aider à se protéger des entendu, vos codes d’accès doivent d’activer dans les paramètres et qui différentes attaques que peuvent être suffisamment difficiles à deviner est quasi transparente à l’utilisation. Si subir les appareils mobiles au même (évitez 0000 ou 1234, par exemple). vous utilisez une carte d’extension mé- titre que les ordinateurs de bureau Activez également le verrouillage au- moire pour stocker vos informations, comme les virus, les rançongiciels (ran- tomatique de votre appareil afin que vérifiez qu’elle est également chiffrée. somware), l’hameçonnage (phishing)… le code d’accès soit demandé au bout Des cybercriminels se spécialisent de quelques minutes si vous laissez APPLIQUEZ LES MISES dans les attaques d’appareils mobiles votre appareil sans surveillance. 3 À JOUR DE SÉCURITÉ qu’ils savent sou- Qu’il s’agisse du système d’ex- vent bien moins ploitation (Android, iOS) ou des ap- sécurisés que plications qui sont sur votre appareil, les ordinateurs installez sans tarder les mises à jour de bureau. CODE D’ACCÈS dès qu’elles sont proposées car elles Il est donc ET CODE PIN, corrigent souvent des failles de sécu- important DEUX PROTECTIONS rité qui pourraient être exploitées par d’avoir un COMPLÉMENTAIRES des cybercriminels pour prendre le bon niveau Mot de passe, signe, combinaison de contrôle de votre appareil et accéder de protec- touches ou biométrie : le code de ver- à vos informations. tion et de rouillage empêche de pouvoir se servir s’équiper d’un de l’appareil si on ne le connaît pas. produit spécialisé. Composé de 4 chiffres, le code PIN FAITES DES SAUVEGARDES bloque quant à lui l’accès à votre carte 4 Votre appareil mobile contient SIM et empêche donc de pouvoir s’en généralement des informations servir dans un autre appareil si on ne le connaît pas. que vous n’avez nulle part ailleurs, comme votre répertoire de contacts, EN PARTENARIAT AVEC : MINISTÈRE DE L’INTÉRIEUR AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
N’INSTALLEZ NE LAISSEZ PAS NE STOCKEZ PAS 6 DES APPLICATIONS 8 VOTRE APPAREIL 10 D’INFORMATIONS QUE DEPUIS LES SITES SANS SURVEILLANCE CONFIDENTIELLES OU MAGASINS OFFICIELS Une personne malintentionnée pour- SANS PROTECTION Seuls les sites ou magasins officiels rait profiter de votre manque de vi- Ne notez jamais d’informations se- vous permettent de vous assurer au gilance pour accéder à vos informa- crètes comme vos mots de passe ou mieux que les applications que vous tions ou piéger votre appareil. Pour vos codes bancaires dans votre ré- installez ne sont pas piégées. Mé- ces mêmes raisons, il est fortement pertoire de contacts, votre message- fiez-vous des sites « parallèles », qui déconseillé de laisser un tiers se servir rie ou un fichier non chiffré sur votre ne contrôlent pas les applications de votre appareil mobile (pour passer appareil mobile. Un cybercriminel qui qu’ils proposent ou qui offrent gra- un appel par exemple) sans que vous aurait pris le contrôle de votre appa- tuitement des applications norma- ne puissiez contrôler physiquement reil pourrait facilement les récupérer. lement payantes en téléchargement l’utilisation réelle qu’il en fait. En outre, certaines applications que illégal : elles sont généralement pié- vous avez installées peuvent aussi ac- gées. Consultez le nombre de télé- céder et récupérer ces informations chargements et les avis des autres ÉVITEZ LES RÉSEAUX WIFI dont vous perdriez alors le contrôle. utilisateurs avant d’installer une nou- 9 PUBLICS OU INCONNUS Pour protéger vos informations se- velle application. Au moindre doute, Ces réseaux peuvent être crètes, utilisez une solution de chif- n’installez pas l’application et choisis- contrôlés par des cybercriminels qui frement avec un mot de passe solide. sez-en une autre. peuvent intercepter vos connexions et récupérer au passage vos comptes d’accès, mots de passe, données 7 CONTRÔLEZ LES de carte bancaire… afin d’en faire AUTORISATIONS un usage délictueux. D’une ma- DE VOS APPLICATIONS nière générale, désactivez toutes les Vérifiez également les autorisations connexions sans fil quand vous ne que vous donnez à vos applications vous en servez pas (Wi-Fi, Bluetooth, lors de leur première installation, NFC…) car elles sont autant de portes mais aussi après leurs mises à jour car d’entrée ouvertes sur votre ap- leurs autorisations peuvent évoluer. pareil. De plus, elles épuisent Certaines applications demandent votre batterie inutilement. parfois des droits très importants sur vos informations et qui peuvent CONSERVEZ LE CODE IMEI être « surprenants ». Par exemple, un DE VOTRE APPAREIL MOBILE simple jeu de cartes « gratuit » qui vous demanderait l’autorisation d’ac- Composé de 15 à 17 chiffres, céder à votre répertoire, vos mots de le code IMEI est le numéro de passe, vos messages, votre position série de votre appareil mobile. GPS ou encore votre appareil photo Il est généralement inscrit sur est évidemment suspect. Au moindre sa boîte d’emballage. En cas de doute, n’installez pas l’application et perte ou de vol, ce code peut choisissez-en une autre. permettre de bloquer l’usage du téléphone sur tous les réseaux. DOCUMENT RÉALISÉ POUR ALLER PLUS LOIN AVEC NOS MEMBRES : Notez-le soigneusement et si • Par la CNIL : Comment sécuriser au vous l’avez égaré vous pouvez le maximum l’accès à votre smartphone ? récupérer en tapant *#06# sur votre clavier. • Par l’ANSSI : Sécuriser son ordiphone RETROUVEZ TOUTES NOS PUBLICATIONS SUR : www.cybermalveillance.gouv.fr Version 2.1 Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES LES SAUVEGARDES Dans nos usages personnels ou professionnels, nous utilisons de nombreux appa- reils numériques pour créer et stocker des informations. Ces appareils peuvent cependant s’endommager ou être endommagés, entraînant une perte, par- fois irréversible, de nos données. Afin de prévenir un tel risque, il est forte- ment conseillé d’en faire des copies pour préserver ces données à long terme. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos sauvegardes. SAUVEGARDES EFFECTUEZ DES DÉTERMINEZ QUELLES choix ou sur un service en ligne. Si 1 SAUVEGARDES RÉGULIÈRES 3 DONNÉES DOIVENT vous avez des besoins particuliers, ren- DE VOS DONNÉES ÊTRE SAUVEGARDÉES seignez-vous auprès de professionnels En cas de perte, de vol, de panne, de Il n’est pas toujours possible ni néces- ou de sites Internet spécialisés. piratage ou de destruction de vos ap- saire de sauvegarder la totalité de ses pareils numériques, vous perdrez les données. Sélectionnez donc les don- PLANIFIEZ VOS données enregistrées sur ces supports. nées à protéger, notamment celles qui 5 SAUVEGARDES Il peut s’agir de données auxquelles sont stockées sur vos appareils (dans le Lorsqu’un fichier régulièrement vous accordez une importance parti- disque dur de votre ordinateur ou dans mis à jour est perdu ou supprimé par culière ou considérées comme essen- la mémoire de votre téléphone mobile). erreur, sa restauration dans sa version tielles dans le cadre de vos activités Pour savoir si des données doivent être la plus récente est nécessaire. La plu- personnelles ou professionnelles (pho- sauvegardées ou non, posez-vous les part des solutions de sauvegarde in- tos, vidéos, documents personnels ou questions suivantes : « quelles données tègrent une fonctionnalité permettant de travail, etc.). Ayez le réflexe de réa- ne peuvent être récupérées ailleurs en de planifier la sauvegarde à échéance liser régulièrement une sauvegarde de cas de perte ? », « quelles sont les don- régulière. Vérifiez qu’elle est bien ac- vos données. nées que je consulte régulièrement ou tivée et que la fréquence de vos sau- celles qui me sont le plus souvent de- vegardes est adaptée à vos besoins. Si IDENTIFIEZ LES APPAREILS mandées ? ». vous n’utilisez pas de solution dédiée, 2 ET SUPPORTS QUI réalisez des sauvegardes manuelles ré- CONTIENNENT DES DONNÉES gulièrement. Dans notre vie quotidienne, 4 CHOISISSEZ UNE SOLUTION nous utilisons un nombre DE SAUVEGARDE ADAPTÉE croissant d’appareils À VOS BESOINS DIFFÉRENTS TYPES et de supports qui Il existe des solutions gratuites ou DE SAUVEGARDES enregistrent et payantes qui répondent à différents stockent nos besoins. Identifiez-les et déterminez • La sauvegarde complète est une fichiers et nos quelles sont les fonctionnalités atten- copie de la totalité de vos données. données : or- dues, l’espace de stockage requis et • La sauvegarde incrémentale dinateurs, ser- la facilité d’utilisation de la solution. ou incrémentielle ne copie que veurs, tablettes, Sachez qu’il est également possible les fichiers qui ont été créés téléphones mo- de réaliser une sauvegarde manuelle ou modifiés depuis la dernière sauvegarde. biles (smartphone), de vos fichiers en les copiant sur un • La sauvegarde différentielle est disques durs, clés disque dur externe, une clé USB, etc. une copie complète des fichiers qui USB, etc. Prenez le Enfin, la plupart des systèmes d’exploi- ont été créés ou modifiés depuis la temps de les tation proposent des fonctionnalités dernière sauvegarde complète. identifier. de sauvegarde sur le support de votre EN PARTENARIAT AVEC : MINISTÈRE DE L’INTÉRIEUR AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
vous prémunir en cas de sinistre. Si vous données ainsi que celles nécessaires à ET LE CLOUD, estimez que vos données sont suffisam- leur utilisation. Les systèmes d’exploi- DANS TOUT CELA ? ment sensibles pour les chiffrer ou en tation récents proposent des fonc- Des services en ligne, souvent limiter l’accès, ou si un règlement vous tionnalités de sauvegarde du système appelés « Cloud », offrent des y oblige, faites-en de même avec vos qui permettent de le restaurer. Repor- fonctionnalités de sauvegarde sauvegardes. tez-vous à sa documentation pour plus de données. Il existe des solu- d’information. tions gratuites ou payantes en TESTEZ VOS SAUVEGARDES fonction de la capacité de stoc- 8 Parfois, le processus de sauve- kage souhaitée. Les fournisseurs garde ne s’effectue pas correcte- d’accès Internet (FAI) et des en- ment. Aussi, assurez-vous régulièrement treprises spécialisées proposent que votre sauvegarde fonctionne, par ce type de service. exemple, en la copiant dans le système original. 6 DÉCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE VÉRIFIEZ LE SUPPORT APRÈS UTILISATION 9 DE SAUVEGARDE Si vous êtes victime d’un virus comme Tout comme les supports qui un rançongiciel et que votre sauvegarde permettent de stocker les données LÉGISLATION est connectée à votre ordinateur ou au originales, les supports sur lesquels Professionnels, associations, réseau de votre entreprise, elle peut sont réalisées les sauvegardes peuvent collectivités : tenez compte du également être affectée par le pro- être endommagés. Vérifiez leur état, de cadre juridique applicable. gramme malveillant qui pourrait la dé- manière à prévenir toute défaillance ou truire. Déconnectez votre support de panne. Soyez également vigilant sur Quelle que que soit leur nature, sauvegarde de votre ordinateur ou de la durée de vie de votre support car vos sauvegardes sont soumises à votre réseau informatique ou mettez-le certains conservent les données sur de nombreux régimes juridiques au même titre que vos données hors ligne lorsque vous ne l’utilisez plus. une durée plus ou moins longue. Par originales. S’agissant de données exemple, la durée de vie moyenne d’un personnelles, votre responsabilité DVD gravé est de 10 à 15 ans. civile ou pénale peut être 7 PROTÉGEZ VOS engagée en cas de manquement SAUVEGARDES SAUVEGARDEZ LES avéré. De même, le Règlement Les risques de perte, de vol, de 10 LOGICIELS INDISPENSABLES Général sur la Protection des panne, de piratage ou de destruction À L’EXPLOITATION Données (RGPD) et la Loi peuvent également affecter vos sauve- DE VOS DONNÉES Pro Informatique et Libertés sont gardes. Protégez-les au même titre que La défaillance d’un appareil entraîne applicables. vos données originales en effectuant, non seulement la perte des données Quelques textes : par exemple, plusieurs sauvegardes de produites par son utilisateur mais éga- • Loi n° 78-17 du 6 janvier 1978 vos données sur différents supports. lement du système d’exploitation de relative à l'informatique, aux Conservez également une sauvegarde l’appareil comme MS Windows, iOS, fichiers et aux libertés - Article 34 dans un lieu différent de celui où sont Android, et des logiciels qui y sont • Article 226-17 du Code Pénal stockées les données originales pour installés. Si les données sauvegardées (relatif au traitement et à sont dépendantes d’un la protection des données système d’exploitation, personnelles) DOCUMENT RÉALISÉ AVEC NOS MEMBRES : • Article 1242 du Code Civil d’un logiciel ou d’une (relatif à la responsabilité civile configuration particu- liée à un dommage causé à autrui) lière, sauvegardez vos Pro = destiné principalement aux professionnels RETROUVEZ TOUTES NOS PUBLICATIONS SUR : www.cybermalveillance.gouv.fr Version 2.1 Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES LES MISES À JOUR Les appareils numériques et les logiciels que nous utilisons au quotidien sont exposés à des failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour prendre le contrôle d’un ordinateur, d’un équipement mobile ou encore d’une montre connectée. Face à ces risques, les éditeurs et les fabricants proposent des mises à jour (patch en anglais) visant à corriger ces failles. Si l’opération de mise à jour est souvent ressentie comme une contrainte, il s’agit pourtant d’un acte essentiel pour se protéger. Voici 10 bonnes pratiques à adopter pour vos mises à jour. DIFFÉRENTS TYPES 1 ÀPENSEZ À METTRE JOUR SANS TARDER 3 IDENTIFIEZ L’ENSEMBLE DES APPAREILS ET LOGICIELS DE MISES À JOUR L’ENSEMBLE DE VOS APPAREILS UTILISÉS • Les mises à jour importantes MISES À JOUR ET LOGICIELS Il est conseillé d’identifier vos ou critiques corrigent des failles Ordinateurs, téléphones, systèmes appareils, matériels et logiciels afin de de sécurité qui peuvent être d’exploitation, logiciels de traitement les mettre à jour. Certains fournisseurs utilisées pour pirater votre de texte, objets connectés… nous uti- d’accès Internet (FAI) proposent une équipement. lisons un grand nombre d’appareils et application d’inventaire qui permet de de logiciels. Il suffit qu’un seul ne soit lister les appareils connectés à votre • Les mises à jour de version pas à jour et soit exposé à une faille de réseau informatique professionnel ou apportent en général de sécurité pour ouvrir une brèche dans domestique. Si vous faites l’acquisition nouvelles fonctionnalités et votre environnement numérique. Afin d’un nouvel appareil, remettez ses corrigent également des failles d’empêcher les cybercriminels d’uti- paramètres par défaut avant de de sécurité. Ce type de mise à jour peut être payant. liser ces failles de sécurité pour vous l’utiliser en le réinitialisant et installez pirater et vous dérober des informa- ensuite les différentes mises à jour tions personnelles sensibles, il est pri- proposées sur les sites du fabricant mordial de réaliser les mises à jour de ou des éditeurs des applications vos équipements dès qu’elles sont dis- installées. ponibles. 2 TÉLÉCHARGEZ LES MISES À 4 ACTIVEZ L’OPTION DE JOUR UNIQUEMENT DEPUIS TÉLÉCHARGEMENT ET LES SITES OFFICIELS D’INSTALLATION AUTOMATIQUE Seuls les sites ou dispositifs officiels DES MISES À JOUR des éditeurs et fabricants vous garan- Si le logiciel le permet, configurez-le tissent au mieux que les mises à jour pour que les mises à jour se télé- que vous allez installer ne sont pas chargent et s’installent automati- infectées par un virus. À l’installation quement. Avec cette fonctionnalité, de vos mises à jour, soyez attentif aux vous disposerez ainsi de la dernière éventuelles conditions d’utilisation ou version à jour de la solution de l’édi- cases précochées qui pourraient va- teur. Assurez-vous également que loir acceptation de l’installation d’un la mise à jour fonctionne par une autre logiciel non désiré (logiciels pu- vérification manuelle, au blicitaires, par exemple). besoin. EN PARTENARIAT AVEC : MINISTÈRE DE L’INTÉRIEUR AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
QUELQUES EXEMPLES plusieurs minutes ou heures, selon les conséquences inattendues, comme DE FAILLES DE SÉCURITÉ cas. Aussi, profitez de périodes d’inac- de rendre incompatible la solution qui • Aux États-Unis, des cybercriminels tivité pour effectuer vos mises (déjeu- vient d’être mise à jour avec un autre ont réussi à dérober des données ner, réunion, de nuit…). équipement ou logiciel. Il convient confidentielles d’un casino grâce au donc de tester les mises à jour lorsque thermomètre connecté présent dans MÉFIEZ-VOUS DES FAUSSES cela est possible. Par ailleurs, n’hésitez un aquarium de l’établissement. 7 MISES À JOUR SUR INTERNET pas à réaliser une sauvegarde de vos • En France, la trottinette électrique En naviguant sur Internet, il ar- données et de vos logiciels avant une connaît un succès grandissant. Une rive que des messages prenant l’appa- opération de mise à jour pour pouvoir faille de sécurité sur certains mo- rence d’alertes de mises à jour appa- revenir en arrière si nécessaire. dèles a été découverte. Elle permet- raissent à l’écran : fausses publicités sur tait d’exécuter certaines commandes sans avoir besoin du mot de passe des sites Internet ou fenêtres (pop-up PROTÉGEZ AUTREMENT LES en anglais) malveillantes. Restez extrê- 10 APPAREILS QUI NE PEUVENT comme les déverrouiller, contrôler l’accélération ou le freinage. Une mement vigilant car il peut s’agir d’une ÊTRE MIS À JOUR Pro mise à jour a été publiée pour corri- technique pour vous inciter à installer Dans certains cas, des appareils peuvent ger cette faille. une prétendue mise à jour qui serait en ne pas être mis à jour pour diverses rai- réalité un virus. sons, comme leur ancienneté, la perte DÉFINISSEZ LES RÈGLES d’une garantie ou d’un agrément. Il est, 5 DE RÉALISATION DES MISES par conséquent, nécessaire de protéger À JOUR INFORMEZ-VOUS SUR ce dispositif autrement, par exemple en Pour assurer votre sécurité numé- Pro 8 LA PUBLICATION RÉGULIÈRE ne le connectant pas à Internet, en le sé- rique, la définition de certaines règles DES MISES À JOUR Pro parant du reste du réseau informatique peut faciliter l’opération de mise à jour, DE L’ÉDITEUR ou encore, en désactivant les services notamment en entreprise. Il s’agit par L’utilisation d’un appareil ou d’un logi- vulnérables. exemple de spécifier la façon de réaliser ciel pas à jour augmente les risques d’at- l’inventaire des appareils et logiciels uti- taques informatiques. Si les mises à jour lisés, de savoir où et comment recher- ne sont plus proposées, ils sont plus vul- cher les mises à jour, comment et qui nérables. Aussi, avant l’acquisition d’un procède à la mise à jour ou encore à nouveau matériel ou logiciel, vérifiez la quel moment réaliser cette opération. publication régulière des mises à jour de l’éditeur ou du fabricant, ainsi que la date de fin de leur mise à disposition. Lors- 6 PLANIFIEZ LES MISES À JOUR qu’une solution arrive en fin de vie et que LORS DE PÉRIODES des mises à jour ne sont plus proposées, D’INACTIVITÉ identifiez les délais et les ressources né- Lorsqu’ils interrompent une activité per- cessaires pour migrer vers de nouveaux BON À SAVOIR sonnelle ou professionnelle (visionnage outils afin de rester protégé. d’une vidéo, rédaction d’un courriel…), En entreprise, s’il existe un service les messages indiquant la disponibilité TESTEZ LES MISES À JOUR informatique, il est généralement d’une mise à jour sont souvent ignorés 9 LORSQUE CELA EST chargé de la mise à jour des appareils car le processus de mise à jour peut POSSIBLE ET FAITES et des logiciels. Dans le cas contraire, Pro être ressenti comme une contrainte. DES SAUVEGARDES ce sont les collaborateurs qui effec- En effet, la mise à jour peut prendre du Il arrive que la mise à jour d’un équi- tuent cette opération, sous l’autorité du chef d’entreprise. temps, allant de quelques secondes à pement ou d’un logiciel entraîne des DOCUMENT RÉALISÉ AVEC NOS MEMBRES : Pro destiné principalement aux professionnels RETROUVEZ TOUTES NOS PUBLICATIONS SUR : www.cybermalveillance.gouv.fr Version 2.1 Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES LA SÉCURITÉ DES USAGES PRO-PERSO La transformation numérique modifie en profondeur les usages et les comportements. Être connecté est devenu le quotidien. Le développement des technologies mobiles (PC por- tables, tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque n’importe où, à ses informations personnelles mais aussi à son système informatique pro- fessionnel : la frontière numérique entre la vie professionnelle et personnelle devient de plus en plus poreuse. Face à cette évolution, il est nécessaire d’adapter ses pratiques afin de protéger tant votre entreprise* ou votre organisation, que votre espace de vie privée. Voici 10 bonnes pratiques à adopter pour la sécurité de vos usages pro-perso. UTILISEZ DES MOTS personnelle est généralement bien qu’elle met à votre disposition. N’utilisez 1 DE PASSE DIFFÉRENTS moins sécurisée que votre message- donc pas votre connexion professionnelle POUR TOUS LES SERVICES rie professionnelle, vous faire pirater pour des choses qui n’ont, selon vous, PROFESSIONNELS ET PERSONNELS votre compte pourrait mettre en dan- pas à être connues de votre entreprise. AUXQUELS VOUS ACCÉDEZ ger votre entreprise si un cybercriminel Si vous ne le faites pas et qu’un des ser- accédait à des messages professionnels vices auquel vous accédez se fait pirater, confidentiels que vous auriez gardés 4 MAÎTRISEZ VOS PROPOS SUR le vol de votre mot de passe permettra dans votre messagerie personnelle. LES RÉSEAUX SOCIAUX à une personne malveillante d’accéder Quand vous parlez de votre travail ou à tous vos autres services y compris les 3 AYEZ UNE UTILISATION de la vie de votre entreprise (ambiance, plus critiques (banque, messagerie, sites RESPONSABLE D’INTERNET nouveaux projets…) sur les réseaux so- PRO-PERSO marchands, réseaux sociaux…). Si vous AU TRAVAIL ciaux, même si vos propos ne sont pas USAGES utilisez ce même mot de passe pour ac- Si l’utilisation d’une connexion Internet négatifs, vous ne contrôlez pas vos lec- céder au système informatique de votre professionnelle à des fins personnelles teurs : la rediffusion ou l’interprétation entreprise, c’est elle que vous mettez est tolérée, il est important d’avoir qu’ils peuvent faire de vos informations aussi en péril, car un cybercriminel pour- à l’esprit que votre utilisation peut pourraient nuire à votre entreprise. À rait utiliser vos identifiants de connexion mettre en cause votre entreprise qui l’inverse, et pour les mêmes raisons, pour voler ou détruire des informations. pourra se retourner contre vous si vous vous n’avez pas forcément envie que commettiez des actes répréhensibles certains propos que vous pouvez tenir NE MÉLANGEZ PAS VOTRE comme du téléchargement illégal, de sur les réseaux sociaux et qui concernent 2 MESSAGERIE l’atteinte au droit d’auteur ou si vous votre vie privée puissent être connus de PROFESSIONNELLE ET publiez des propos qui pourraient être votre entreprise. Sur les réseaux sociaux, PERSONNELLE condamnables. De plus, vous devez avoir verrouillez votre profil pour que tout ne Ce serait, en effet, le meilleur moyen de à l’esprit que votre entreprise est en droit soit pas public et avant de poster, deman- ne plus s’y retrouver et de commettre de contrôler l’utilisation de la connexion dez-vous toujours si ce que vous com- des erreurs, notamment des erreurs muniquez ne pourra pas de destinataires. Celles-ci pourraient vous porter préjudice, avoir pour conséquences de voir des ou à votre entreprise, si informations confidentielles de votre d’aventure vos propos ou entreprise vous échapper vers des messages étaient relayés contacts personnels qui pourraient en par une personne malin- faire un mauvais usage, ou à l’inverse de tentionnée. voir un message trop personnel circuler dans votre environnement profession- nel alors que vous ne le souhaiteriez *Le terme « entreprise » employé dans ce document regroupera toutes les organi- pas. Enfin, comme votre messagerie sations professionnelles qu’elles soient à caractère privé, public ou associatif. EN PARTENARIAT AVEC : MINISTÈRE DE L’INTÉRIEUR AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
sionnels si cela relève de votre respon- qui permettrait à un cybercriminel de sabilité, il est important d’installer sans prendre le contrôle de votre équipe- tarder les mises à jour dès qu’elles sont ment. Méfiez-vous des sites « parallèles » publiées. Elles corrigent souvent des qui ne contrôlent pas les applications failles de sécurité qui pourraient être qu’ils proposent ou qui offrent gratui- exploitées par des cybercriminels pour tement des applications normalement prendre le contrôle de votre appareil et payantes en téléchargement illégal : elles accéder à vos informations ou à celles de sont généralement piégées. Consultez le votre entreprise. nombre de téléchargements et les avis des autres utilisateurs avant d’installer UTILISEZ UNE SOLUTION DE une nouvelle application. Au moindre 7 SÉCURITÉ CONTRE LES VIRUS doute, ne l’installez pas et choisissez-en 5 N’UTILISEZ PAS DE SERVICES ET AUTRES ATTAQUES une autre. DE STOCKAGE EN LIGNE Sur vos moyens informatiques personnels PERSONNEL À DES FINS (ordinateur, téléphone, tablette), mais PROFESSIONNELLES également sur vos moyens profession- Ou du moins pas sans l’autorisation de nels. Si cela relève de votre responsabilité, votre employeur et sans avoir pris les utilisez une solution antivirus et tenez-la à mesures de sécurité qui s’imposent. Ces jour. Même si aucune solution n’est tota- MÉFIEZ-VOUS DES SUPPORTS 9 services de stockage en ligne d’informa- lement infaillible, de nombreux produits USB tions (Cloud en anglais) généralement peuvent vous aider à vous protéger des Vous trouvez ou on vous offre une gratuits pour les particuliers sont certes différentes attaques que peuvent subir clé USB (ou tout autre support à connec- pratiques, mais d’un niveau de sécuri- vos équipements comme les virus, les ter). Partez du principe qu’elle est piégée té qui ne se prête pas forcément aux rançongiciels (ransomware), l’hameçon- et que même les plus grands spécialistes exigences des entreprises pour proté- nage (phishing)… Si un cybercriminel pourraient avoir du mal à s’en apercevoir. ger leurs informations. Ils ne sont pas prenait le contrôle de vos équipements Ne la branchez jamais sur vos moyens in- conçus pour cela. Pour les besoins des personnels, il pourrait accéder à toutes formatiques personnels et encore moins entreprises, il existe des solutions profes- vos informations, mais aussi au réseau de sur vos moyens informatiques profes- sionnelles et sécurisées. L’utilisation d’un votre entreprise si vous vous y connectez sionnels au risque de les compromettre service de stockage en ligne personnel avec ce matériel. en ouvrant un accès à un cybercriminel. pour des usages professionnels pourrait Utilisez une clé USB pour vos usages per- mettre en danger votre entreprise si sonnels et une autre pour vos usages pro- votre compte d’accès à ce service était N’INSTALLEZ DES fessionnels afin d’éviter que la compro- piraté alors qu’il contenait des informa- 8 APPLICATIONS QUE DEPUIS mission de l’une ne puisse infecter l’autre. tions confidentielles. LES SITES OU MAGASINS OFFICIELS ÉVITEZ LES RÉSEAUX Que ce soit pour vos usages personnels 10 WI-FI PUBLICS 6 FAITES LES MISES À JOUR ou professionnels si cela relève de votre OU INCONNUS DE SÉCURITÉ DE VOS responsabilité, et même s’ils ne sont pas Ces réseaux peuvent être contrôlés par ÉQUIPEMENTS infaillibles, seuls les sites ou magasins of- des cybercriminels qui peuvent intercep- Sur vos moyens informatiques person- ficiels vous permettent de vous assurer ter vos connexions et ainsi récupérer au nels (ordinateur, téléphone, tablette), au mieux que les applications que vous passage vos comptes d’accès et vos mots mais également sur vos moyens profes- installez ne sont pas piégées par un virus de passe personnels ou professionnels, vos messages, vos documents ou même vos données de carte bancaire… afin d’en DOCUMENT RÉALISÉ AVEC NOS MEMBRES : faire un usage délictueux. Depuis un ré- seau Wi-Fi public ou inconnu, n’échangez jamais d’informations confidentielles. RETROUVEZ TOUTES NOS PUBLICATIONS SUR : www.cybermalveillance.gouv.fr Version 2.1 Licence Ouverte v2.0 (ETALAB)
Vous pouvez aussi lire