KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr

La page est créée Anais Millet
 
CONTINUER À LIRE
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr
KIT DE SENSIBILISATION
    AUX RISQUES NUMÉRIQUES

     DISPOSITIF NATIONAL D’ASSISTANCE
AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE

www.cybermalveillance.gouv.fr

            Fiches, mémos, vidéos, quiz...
           retrouvez toutes les ressources
           de Cybermalveillance.gouv.fr :
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr
DANS CE KIT VOUS TROUVEREZ :

1/ Des fiches pour adopter les bonnes pratiques
•   Les mots de passe
•   La sécurité sur les réseaux sociaux
•   La sécurité des appareils mobiles
•   Les sauvegardes
•   Les mises à jour
•   La sécurité des usages pro-perso

2/ Des fiches pour comprendre les risques
•   L'hameçonnage
•   Les rançongiciels
•   L'arnaque au faux support technique

3/ Et en complément...
•    La présentation des vidéos disponibles sur le site Internet
•    Un quiz pour tester vos connaissances
•    Une BD
•    Neuf mémos

Ce contenu est le vôtre ! L’ensemble des contenus de ce kit de sensibilisation est diffusé
sous licence ouverte Etalab 2.0. Vous êtes libres de :
•   les reproduire et les copier
•   les adapter, les modifier
•   les communiquer, les diffuser et les redistribuer
•   les exploiter en les incluant dans vos propres productions

sous réserve de mentionner la source de l’information (ici : Cybermalveillance.gouv.fr)
Voir www.etalab.gouv.fr/licence-ouverte-open-licence

RETROUVEZ LES CONTENUS DE PRÉVENTION ET D’ASSISTANCE AUX VICTIMES SUR :
WWW.CYBERMALVEILLANCE.GOUV.FR

ET SUR NOS RÉSEAUX SOCIAUX :
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr
MOTS DE PASSE
                                                                                                                                ADOPTER LES BONNES PRATIQUES
          LES MOTS DE PASSE

                 Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et
                  applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose au-
                  jourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la ten-
                   tation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car
                   elle augmenterait considérablement les risques de compromettre la sécurité de vos accès.
                  Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe.

      UTILISEZ UN MOT DE PASSE               3     UTILISEZ UN MOT DE PASSE             ne plus avoir à retenir que le seul mot
  1   DIFFÉRENT POUR CHAQUE                        IMPOSSIBLE À DEVINER                 de passe qui permet d’en ouvrir l’accès.
     SERVICE                               Une autre technique d’attaque                Voir notre encadré sur Keepass au dos
Ainsi en cas de perte ou de vol d’un       utilisée par les pirates est d’essayer de    de cette fiche.
de vos mots de passe, seul le service      « deviner » votre mot de passe. Évitez
concerné sera vulnérable. Dans le cas      donc d’employer dans vos mots de                    CHANGEZ VOTRE MOT
contraire, tous les services pour les-     passe des informations personnelles
                                                                                          5    DE PASSE AU MOINDRE
quels vous utilisez le même mot de         qui pourraient être faciles à retrouver            SOUPÇON
passe compromis seraient piratables.       (sur les réseaux sociaux par exemple),       Vous avez un doute sur la sécurité d’un
                                           comme le prénom de votre enfant, une         de vos comptes ou vous entendez
       UTILISEZ UN MOT DE PASSE            date anniversaire ou votre groupe de         qu’une organisation ou société chez qui
 2     SUFFISAMMENT LONG                   musique préféré. Évitez également les        vous avez un compte s’est faite pirater ?
      ET COMPLEXE                          suites logiques simples comme 123456,        N’attendez pas de savoir si c’est vrai
Une technique d’attaque répandue,          azerty, abcdef… qui font partie des listes   ou pas. Changez immédiatement le
dite par « force brute », consiste à       de mots de passe les plus courants et        mot de passe concerné avant qu’il ne
essayer toutes les combinaisons pos-       qui sont les premières combinaisons          tombe dans de mauvaises mains.
sibles de caractères jusqu’à trouver       qu’essaieront les cybercriminels pour
le bon mot de passe. Réalisées par         tenter de forcer vos comptes.
              des ordinateurs, ces at-
               taques peuvent tester               UTILISEZ UN GESTIONNAIRE               COMMENT CRÉER UN MOT
                                             4
               des dizaines de milliers            DE MOTS DE PASSE                          DE PASSE SOLIDE ?
                de combi­nai­sons par      Il est humainement impossible de rete-
                                                                                        LA MÉTHODE DES PREMIÈRES
                 seconde. Pour em-         nir les dizaines de mots de passe longs
                                                                                        LETTRES
                 pêcher ce type d’at-      et complexes que chacun est amené à
                                                                                        Un tiens vaut mieux que deux tu
                 taque, il est admis       utiliser quotidiennement. Ne commet-
                                                                                        l’auras
                       qu’un bon mot       tez pas pour autant l’erreur de les noter    1tvmQ2tl’A
                       de passe doit       sur un pense-bête que vous laisseriez à
                       comporter      au   proximité de votre équipement, ni de         LA MÉTHODE PHONÉTIQUE
                    minimum 12 signes      les inscrire dans votre messagerie ou        J’ai acheté huit CD pour cent
                    mélangeant      des    dans un fichier non protégé de votre         euros cet après-midi
                    majuscules, des mi-    ordinateur, ou encore dans votre télé-       ght8CD%E7am
                  nuscules, des chiffres   phone mobile auquel un cybercriminel
                 et des caractères spé-    pourrait avoir accès. Apprenez à utiliser    Inventez votre propre méthode
                ciaux.                     un gestionnaire de mot de passe sécuri-      connue de vous seul !
                                           sé qui s’en chargera à votre place, pour

                                                          EN PARTENARIAT AVEC :
                                                     MINISTÈRE DE L’INTÉRIEUR
                                    AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr
gateur, qui permet d’éviter de laisser trop                              QUELQUES SERVICES
                    KEEPASS                                      de traces informatiques, veillez à bien
                                                                                                                                         PROPOSANT LA DOUBLE
                                                                 fermer vos sessions après utilisation et
         UN GESTIONNAIRE                                                                                                                   AUTHENTIFICATION
                                                                 n’enregistrez jamais vos mots de passe
  DE MOTS DE PASSE SÉCURISÉ                                      dans le navigateur. Enfin, dès que vous
             ET GRATUIT                                                                                                              • Outlook/Hotmail, Gmail,
                                                                 avez à nouveau accès à un ordinateur
     Ce petit logiciel libre et en                                                                                                     Yahoo Mail...
                                                                 de confiance, changez au plus vite tous
    français, certifié par l’ANSSI,                                                                                                  • Facebook, Instagram,
                                                                 les mots de passe que vous avez utilisés
  permet de stocker en sécurité                                                                                                        LinkedIn, Snapshat, Tik Tok,
                                                                 sur l’ordinateur partagé.
     vos mots de passe pour les                                                                                                        Twitter…
   utiliser dans vos applications.                                                                                                   • Skype, Teams, WhatsApp,
                                                                         ACTIVEZ LA « DOUBLE                                           Zoom…
  Il dispose aussi d’une fonction                                     8  AUTHENTIFICATION* »                                         • Amazon, eBay, Paypal…     123456
     permettant de générer des                                                                                                                                                                  123
                                                                                                                                                                                                   456
                                                                        LORSQUE C’EST POSSIBLE                                       • Apple iCloud, Dropbox,
      mots de passe complexes
                                                                 Pour renforcer la sécurité de vos accès,                              Google Drive, OneDrive…
  aléatoires. https ://keepass.info
                                                                 de plus en plus de services proposent
                                                                 cette option . En plus de votre nom de
       NE COMMUNIQUEZ JAMAIS                                     compte et de votre mot de passe, ces
    6  VOTRE MOT DE PASSE                                        services vous demandent une confir-
      À UN TIERS                                                 mation que vous pouvez recevoir, par
Votre mot de passe doit rester secret.                           exemple, sous forme de code provisoire
Aucune société ou organisation sérieuse                          reçu par SMS ou par courrier électro-
ne vous demandera jamais de lui com-                             nique (e-mail), via une application ou une                                CHOISISSEZ UN MOT DE
muniquer votre mot de passe par mes-                             clé spécifique que vous contrôlez, ou                                10   PASSE PARTICULIÈREMENT
sagerie ou par téléphone. Même pour                              encore par reconnaissance biométrique.                                   ROBUSTE POUR VOTRE
une « maintenance » ou un « dépannage                            Ainsi grâce à cette confirmation, vous                            MESSAGERIE
informatique ». Si l’on vous demande                             seul pourrez autoriser un nouvel appareil                         Votre adresse de messagerie est géné-
votre mot de passe, considérez que vous                          à se connecter aux comptes protégés.                              ralement associée à beaucoup de vos
êtes face à une tentative de piratage                            Voir encadré.                                                     comptes en ligne. Cela permet notam-
ou d’escroquerie.                                                                                                                  ment de recevoir les liens de réinitiali-
                                                                                                                                   sation des mots de passe de vos autres
                                                                         CHANGEZ LES MOTS DE                                       comptes. Un cybercriminel qui réussirait
                                                                      9
   7 N’UTILISEZ PAS VOS MOTS DE                                          PASSE PAR DÉFAUT DES                                      à pirater votre messagerie pourrait fa-
        PASSE SUR UN ORDINATEUR                                        DIFFÉRENTS SERVICES                                         cilement utiliser la fonction « mot de
      PARTAGÉ                                                    AUXQUELS VOUS ACCÉDEZ                                             passe oublié » des différents services
Les ordinateurs en libre accès que vous                          De nombreux services proposent des                                auxquels vous pouvez accéder, comme
pouvez utiliser dans des hôtels, cyberca-                        mots de passe par défaut que vous                                 votre compte bancaire, pour en prendre
fés et autres lieux publics peuvent être                         n’êtes parfois pas obligé de changer. Ces                         le contrôle. Votre mot de passe de mes-
piégés et vos mots de passe peuvent                              mots de passe par défaut sont souvent                             sagerie est donc un des mots de passe
être récupérés par un criminel. Si vous                          connus des cybercriminels. Aussi, il est                          les plus importants à protéger.
êtes obligé d’utiliser un ordinateur par-                        important de les remplacer au plus vite
tagé ou qui n’est pas le vôtre, utilisez le                      par vos propres mots de passe que vous
mode de « navigation privée » du navi-                           contrôlez.                                                           POUR ALLER PLUS LOIN

                              DOCUMENT RÉALISÉ AVEC NOS MEMBRES :                                                                     • Par la CNIL : Les conseils de la CNIL
                                                                                                                                      pour un bon mot de passe

                                                                                                                                      • Par l’ANSSI : Sécurité des mots
                                                                                                                                      de passe

* Également appelée « authentification forte », « authentification multifacteurs », « 2FA », « vérification en deux étapes », « validation en deux étapes », « authentification à deux facteurs »,
« identification à deux facteurs », « vérification en deux temps »…

                                                        RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
                                                              www.cybermalveillance.gouv.fr
                                                                                                                                                                                                     Version 2.1

                                                                               Licence Ouverte v2.0 (ETALAB)
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr
RÉSEAUX SOCIAUX
                                                                                                                                            ADOPTER LES BONNES PRATIQUES
              LA SÉCURITÉ SUR LES RÉSEAUX SOCIAUX

                  Les réseaux sociaux sont des outils de communication et d’information puissants et fa-
                   cilement accessibles. Aujourd’hui installés dans les usages personnels des internautes,
                   mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine
                    de leur activité, ils n’échappent pas aux activités malveillantes. Escroquerie, usurpation
                    d’identité, chantage, vol d’informations, cyberharcèlement, désinformation, diffama-
                   tion… sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux.
                  Voici 10 bonnes pratiques à adopter pour votre sécurité sur les réseaux sociaux.

        PROTÉGEZ L’ACCÈS                              MAÎTRISEZ VOS                            qui pourraient en profiter pour vous
  1     À VOS COMPTES
                                                3
                                                      PUBLICATIONS                             faire chanter et méfiez-vous des jeux
      Vos comptes de réseaux sociaux                Les réseaux sociaux permettent             concours, des gains inattendus, ou des
contiennent des informations person-          de communiquer auprès d’une grande               « super affaires », qui peuvent cacher
nelles sensibles (identité, adresse postale   audience que vous ne pourrez jamais              des escroqueries (hameçonnage).
ou de messagerie, numéro de téléphone,        complètement maîtriser. Même dans
date de naissance, etc.), qui peuvent être    un cercle que l’on pense restreint, vos                  CONTRÔLEZ LES
convoitées par les cybercriminels. Pour       publications peuvent vous échapper et
                                                                                                 5     APPLICATIONS TIERCES
vous assurer que personne ne puisse uti-      être rediffusées ou interprétées au-delà               Certaines applications proposent
liser votre compte à votre insu ou usur-      de ce que vous envisagiez. Ne diffusez           d’interagir avec votre compte de
per votre identité, protégez bien l’accès     pas d’informations personnelles ou               réseau social. Il peut s’agir de jeux, de
à votre compte en utilisant des mots          sensibles qui pourraient être utilisées          quiz, de programmes alternatifs pour
de passe différents et suffisamment ro-       pour vous nuire. Faites également preuve         gérer votre compte. Ces applications
bustes. Si le service le propose, activez     de discernement lorsque vous évoquez             demandent des autorisations qu’il faut
également la double authentification.         votre travail car cela pourrait vous porter      examiner avec attention car une fois
En savoir plus sur les mots de passe.         préjudice ainsi qu’à votre entreprise. Enfin,    données, elles peuvent avoir accès à vos
                                              respectez évidemment la loi. Voir encart.        informations personnelles, vos contacts,
        VÉRIFIEZ VOS PARAMÈTRES                                                                vos publications, vos messages privés…
  2     DE CONFIDENTIALITÉ                                                                     Ne les installez que depuis les sites ou
       Par défaut, les paramètres de visi-      4     FAITES ATTENTION                         magasins d’applications officiels, sinon
bilité de vos informations personnelles               À QUI VOUS PARLEZ                        vous risquez de donner accès à votre
(numéro de téléphone, adresse e-mail…)        Les cybercriminels utilisent notamment           compte à un programme infecté par
et de vos publications sont souvent           les réseaux sociaux pour commettre des           un virus. Si l’application vous semble
très ouverts. Vos données peuvent             escroqueries et voler des informations           trop intrusive dans les autorisations
ainsi être partagées à tous les abonnés       personnelles ou professionnelles. Soyez          qu’elle demande, ne l’installez pas. Enfin,
du réseau social. Il est généralement         vigilants, car à leur insu, vos « amis » ou      pensez à désinstaller ces applications
possible de restreindre cette visibilité      contacts peuvent également vous en-              ou à en révoquer les droits si vous ne
en réglant la configuration de votre          voyer ou partager des contenus malveil-          vous en servez plus.
compte, afin de garder la maîtrise de         lants, surtout s’ils se sont fait pirater leur
ce que les autres utilisateurs                       compte sans le savoir. Quelques                    RESPECTEZ LA LOI
voient de vos informations et                             conseils supplémentaires :
                                                                                                Internet n’est pas une zone de non-
de vos activités. Vérifiez régu-                          n’envoyez jamais d’argent
                                                                                                droit et l’anonymat n’y est pas absolu :
lièrement ces paramètres de                             à quelqu’un sans avoir vérifié          les propos incitant à la haine ou à la
confidentialité qui peuvent                           son identité au préalable, n’en-          violence, la pédophilie, le cyberharcè-
être modifiés sans que vous                           voyez jamais de photos ou vidéos          lement, l’atteinte au droit à l’image ou
ne le sachiez.                                        intimes à des contacts virtuels           au droit d’auteur… sont punis par la loi.

                                                              EN PARTENARIAT AVEC :
                                                        MINISTÈRE DE L’INTÉRIEUR
                                       AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr
LE SAVIEZ-VOUS ?                    inconnue ou que vous n’utilisez plus,      fonctionnalité, ayez bien conscience
                                           déconnectez-la. Au moindre doute,          des risques et vérifiez attentivement
En vertu de la loi n° 2018-493 du          considérez qu’il peut s’agir d’un pira-    les autorisations que vous délivrez.
20 juin 2018 – Article 20, un mineur       tage et changez immédiatement votre
peut consentir seul à un traitement        mot de passe (voir conseil n° 1).                  SUPPRIMEZ VOTRE COMPTE
de ses données à caractère person-                                                     10     SI VOUS NE L’UTILISEZ PLUS
nel à partir de quinze ans. Avant cet              FAITES PREUVE DE                          Pour éviter que vos informations
âge, le consentement du titulaire de         8     DISCERNEMENT AVEC LES              ne soient récupérées par des tiers ou
l'autorité parentale est requis.                  INFORMATIONS PUBLIÉES               que votre compte ne soit utilisé à votre
                                           Les réseaux sociaux sont de formidables    insu, notamment pour usurper votre
                                           et rapides outils d’information, mais      identité, supprimez-le si vous ne l’uti-
  6     ÉVITEZ LES ORDINATEURS             n’importe qui peut aussi y publier n’im-   lisez plus.
        ET LES RÉSEAUX WIFI                porte quelle information, sans aucune
PUBLICS                                    vérification. Certaines informations
Utiliser un ordinateur en libre accès ou   peuvent donc être partiellement ou
un réseau WiFi public est risqué car ils   totalement fausses, parfois délibéré-
peuvent être piégés ou contrôlés par       ment. Avec la puissance des réseaux
un cybercriminel. Lorsque vous vous        sociaux, ces fausses informations (ap-
connectez à votre compte de réseau         pelées fake news en anglais) peuvent
social par ce moyen, vous pouvez vous      avoir de graves conséquences sur les
faire voler votre mot de passe et donc     personnes qui en sont victimes. Aussi,
vous faire pirater votre compte. Évitez    avant de considérer ou relayer une in-
dans la mesure du possible de rensei-      formation, efforcez-vous d’en vérifier
gner des informations sensibles ou per-    la véracité.
sonnelles sur un matériel ou un réseau                                                           QUE FAIRE
qui n’est pas le vôtre. Si vous y êtes                                                      EN CAS DE PROBLÈME ?
contraint malgré tout, pensez à bien            UTILISEZ EN CONSCIENCE
vous déconnecter de votre compte
                                             9 L’AUTHENTIFICATION AVEC
                                                                                        • Réagir en cas de piratage de
après utilisation pour empêcher que           VOTRE COMPTE DE RÉSEAU                    votre compte de réseau social –
quelqu’un puisse y accéder après vous. SOCIAL SUR D’AUTRES SITES                        Les conseils de la CNIL :
                                       Pour s’y connecter, certains sites In-           www.cnil.fr/fr/prevenir-reperer-
                                       ternet vous proposent d’utiliser votre           et-reagir-face-au-piratage-de-ses-
        VÉRIFIEZ  RÉGULIÈREMENT        compte de réseau social. Cette fonc-             comptes-sociaux
   7                                                                                    • Demander la suppression
        LES CONNEXIONS À VOTRE         tionnalité peut sembler pratique car
      COMPTE                           elle évite de créer un compte et un mot          d’une publication gênante ou
                                                                                        compromettante sur les réseaux
La plupart des réseaux sociaux offrent de passe supplémentaires, mais cela si-
                                                                                        sociaux – Les conseils de la
des fonctionnalités qui vous per- gnifie que vous allez communiquer au
                                                                                        CNIL : www.cnil.fr/fr/publication-
mettent de voir les connexions ou réseau social des informations sur ce                 genante-sur-les-reseaux-sociaux-
sessions actives sur votre compte de- que vous faites sur le site concerné, et          signalez-pour-supprimer
puis les différents appareils que vous à l’inverse que vous allez peut-être don-        • Être conseillé face à une
utilisez pour y accéder. Consultez ré- ner au site des droits d’accès sur votre         situation de cyberharcèlement :
gulièrement ces informations. Si vous compte de réseau social. De plus, si              contacter gratuitement le 3018
détectez une session ou une connexion votre compte de réseau social était un            par téléphone ou sur 3018.fr.
                                                   jour piraté, le cybercriminel        • Signaler un contenu illicite sur
                                                                                        les réseaux sociaux – Internet
                                                   pourrait automatiquement
   DOCUMENT RÉALISÉ AVEC NOS MEMBRES :                                                  Signalement/Pharos (ministère
                                                   accéder à tous ces sites en
                                                                                        de l’Intérieur) : www.internet-
                                                   usurpant votre identité.             signalement.gouv.fr
                                                   Aussi, avant d’utiliser cette

                                    RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
                                          www.cybermalveillance.gouv.fr
                                                                                                                                 Version 2.1

                                                   Licence Ouverte v2.0 (ETALAB)
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr
ADOPTER LES BONNES PRATIQUES
             LA SÉCURITÉ DES APPAREILS MOBILES

                                                                                                                                                                APPAREILS MOBILES
                Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont
                  devenus des instruments pratiques du quotidien, tant pour un usage person-
                   nel que professionnel. Leurs capacités ne cessent de croître et les fonctionnali-
                    tés qu’ils offrent s’apparentent, voire dépassent parfois, celles des ordinateurs. Ils
                    contiennent tout autant et plus d’informations sensibles ou permettent d’y accé-
                    der. Ils sont plus faciles à perdre ou à se faire voler. Ces appareils mobiles sont, mal-
                   gré tout, généralement bien moins sécurisés que les ordinateurs par leurs propriétaires.
                 Voici 10 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles.

        METTEZ EN PLACE                              CHIFFREZ LES DONNÉES                 vos messages, vos photos… Pensez à
  1     LES CODES D’ACCÈS
                                               2     DE L’APPAREIL                        le sauvegarder régulièrement car vous
      Qu’il s’agisse du code de déver-              En cas de perte ou de vol, seul       pourriez tout perdre en cas de casse,
rouillage ou du code PIN, ces protec-        le chiffrement des données conte-            de perte ou de vol.
tions complémentaires (voir encadré)         nues dans votre appareil vous assurera
empêcheront une personne malinten-           qu’une personne malintentionnée ne                   UTILISEZ UNE SOLUTION DE
tionnée de pouvoir se servir facilement      pourra contourner les codes d’accès
                                                                                            5     SÉCURITÉ CONTRE LES VIRUS
de votre appareil si vous en perdez le       et accéder quand même à vos infor-                 ET AUTRES ATTAQUES
contrôle (perte, vol, abandon) et donc       mations. Tous les appareils récents          De nombreuses solutions de sécurité
d’accéder à vos informations. Bien           proposent cette option qu’il suffit          existent pour aider à se protéger des
entendu, vos codes d’accès doivent           d’activer dans les paramètres et qui         différentes attaques que peuvent
être suffisamment difficiles à deviner       est quasi transparente à l’utilisation. Si   subir les appareils mobiles au même
(évitez 0000 ou 1234, par exemple).          vous utilisez une carte d’extension mé-      titre que les ordinateurs de bureau
Activez également le verrouillage au-        moire pour stocker vos informations,         comme les virus, les rançongiciels (ran-
tomatique de votre appareil afin que         vérifiez qu’elle est également chiffrée.     somware), l’hameçonnage (phishing)…
le code d’accès soit demandé au bout                                                      Des cybercriminels se spécialisent
de quelques minutes si vous laissez                  APPLIQUEZ LES MISES                  dans les attaques d’appareils mobiles
votre appareil sans surveillance.              3     À JOUR DE SÉCURITÉ                   qu’ils savent sou-
                                                    Qu’il s’agisse du système d’ex-       vent bien moins
                                             ploitation (Android, iOS) ou des ap-         sécurisés    que
                                             plications qui sont sur votre appareil,      les ordinateurs
                                             installez sans tarder les mises à jour       de     bureau.
        CODE D’ACCÈS                         dès qu’elles sont proposées car elles        Il est donc
         ET CODE PIN,                        corrigent souvent des failles de sécu-       important
      DEUX PROTECTIONS                       rité qui pourraient être exploitées par      d’avoir un
      COMPLÉMENTAIRES                        des cybercriminels pour prendre le           bon niveau
Mot de passe, signe, combinaison de          contrôle de votre appareil et accéder        de protec-
touches ou biométrie : le code de ver-       à vos informations.                          tion et de
rouillage empêche de pouvoir se servir                                                    s’équiper d’un
de l’appareil si on ne le connaît pas.
                                                                                          produit spécialisé.
Composé de 4 chiffres, le code PIN                FAITES DES SAUVEGARDES
bloque quant à lui l’accès à votre carte
                                               4
                                                  Votre appareil mobile contient
SIM et empêche donc de pouvoir s’en              généralement des informations
servir dans un autre appareil si on ne le
connaît pas.                                 que vous n’avez nulle part ailleurs,
                                             comme votre répertoire de contacts,

                                                            EN PARTENARIAT AVEC :
                                                        MINISTÈRE DE L’INTÉRIEUR
                                       AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr
N’INSTALLEZ                                 NE LAISSEZ PAS                             NE STOCKEZ PAS
  6      DES APPLICATIONS                     8      VOTRE APPAREIL                      10    D’INFORMATIONS
         QUE DEPUIS LES SITES                       SANS SURVEILLANCE                          CONFIDENTIELLES
OU MAGASINS OFFICIELS                       Une personne malintentionnée pour-          SANS PROTECTION
Seuls les sites ou magasins officiels       rait profiter de votre manque de vi-        Ne notez jamais d’informations se-
vous permettent de vous assurer au          gilance pour accéder à vos informa-         crètes comme vos mots de passe ou
mieux que les applications que vous         tions ou piéger votre appareil. Pour        vos codes bancaires dans votre ré-
installez ne sont pas piégées. Mé-          ces mêmes raisons, il est fortement         pertoire de contacts, votre message-
fiez-vous des sites « parallèles », qui     déconseillé de laisser un tiers se servir   rie ou un fichier non chiffré sur votre
ne contrôlent pas les applications          de votre appareil mobile (pour passer       appareil mobile. Un cybercriminel qui
qu’ils proposent ou qui offrent gra-        un appel par exemple) sans que vous         aurait pris le contrôle de votre appa-
tuitement des applications norma-           ne puissiez contrôler physiquement          reil pourrait facilement les récupérer.
lement payantes en téléchargement           l’utilisation réelle qu’il en fait.         En outre, certaines applications que
illégal : elles sont généralement pié-                                                  vous avez installées peuvent aussi ac-
gées. Consultez le nombre de télé-                                                      céder et récupérer ces informations
chargements et les avis des autres                  ÉVITEZ LES RÉSEAUX WIFI             dont vous perdriez alors le contrôle.
utilisateurs avant d’installer une nou-
                                              9     PUBLICS OU INCONNUS                 Pour protéger vos informations se-
velle application. Au moindre doute,              Ces réseaux peuvent être              crètes, utilisez une solution de chif-
n’installez pas l’application et choisis-   contrôlés par des cybercriminels qui        frement avec un mot de passe solide.
sez-en une autre.                           peuvent intercepter vos connexions
                                            et récupérer au passage vos comptes
                                            d’accès, mots de passe, données
  7     CONTRÔLEZ LES                       de carte bancaire… afin d’en faire
       AUTORISATIONS                        un usage délictueux. D’une ma-
     DE VOS APPLICATIONS                    nière générale, désactivez toutes les
Vérifiez également les autorisations        connexions sans fil quand vous ne
que vous donnez à vos applications          vous en servez pas (Wi-Fi, Bluetooth,
lors de leur première installation,         NFC…) car elles sont autant de portes
mais aussi après leurs mises à jour car     d’entrée ouvertes sur votre ap-
leurs autorisations peuvent évoluer.        pareil. De plus, elles épuisent
Certaines applications demandent            votre batterie inutilement.
parfois des droits très importants
sur vos informations et qui peuvent
                                             CONSERVEZ LE CODE IMEI
être « surprenants ». Par exemple, un
                                             DE VOTRE APPAREIL MOBILE
simple jeu de cartes « gratuit » qui
vous demanderait l’autorisation d’ac-        Composé de 15 à 17 chiffres,
céder à votre répertoire, vos mots de        le code IMEI est le numéro de
passe, vos messages, votre position          série de votre appareil mobile.
GPS ou encore votre appareil photo           Il est généralement inscrit sur
est évidemment suspect. Au moindre           sa boîte d’emballage. En cas de
doute, n’installez pas l’application et      perte ou de vol, ce code peut
choisissez-en une autre.                     permettre de bloquer l’usage du
                                             téléphone sur tous les réseaux.
         DOCUMENT RÉALISÉ                                                                POUR ALLER PLUS LOIN
         AVEC NOS MEMBRES :                  Notez-le soigneusement et si
                                                                                         • Par la CNIL : Comment sécuriser au
                                             vous l’avez égaré vous pouvez le            maximum l’accès à votre smartphone ?
                                             récupérer en tapant *#06# sur
                                             votre clavier.                              • Par l’ANSSI : Sécuriser son ordiphone

                                      RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
                                            www.cybermalveillance.gouv.fr
                                                                                                                                   Version 2.1

                                                     Licence Ouverte v2.0 (ETALAB)
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES www.cybermalveillance.gouv.fr
ADOPTER LES BONNES PRATIQUES
                LES SAUVEGARDES

                  Dans nos usages personnels ou professionnels, nous utilisons de nombreux appa-
                   reils numériques pour créer et stocker des informations. Ces appareils peuvent
                   cependant s’endommager ou être endommagés, entraînant une perte, par-
                    fois irréversible, de nos données. Afin de prévenir un tel risque, il est forte-
                    ment conseillé d’en faire des copies pour préserver ces données à long terme.
                   Voici 10 bonnes pratiques à adopter pour gérer efficacement vos sauvegardes.

                                                                                                                                                                SAUVEGARDES
        EFFECTUEZ DES                                DÉTERMINEZ QUELLES                  choix ou sur un service en ligne. Si
  1     SAUVEGARDES RÉGULIÈRES
                                               3
                                                     DONNÉES DOIVENT                     vous avez des besoins particuliers, ren-
      DE VOS DONNÉES                               ÊTRE SAUVEGARDÉES                     seignez-vous auprès de professionnels
En cas de perte, de vol, de panne, de        Il n’est pas toujours possible ni néces-    ou de sites Internet spécialisés.
piratage ou de destruction de vos ap-        saire de sauvegarder la totalité de ses
pareils numériques, vous perdrez les         données. Sélectionnez donc les don-                 PLANIFIEZ VOS
données enregistrées sur ces supports.       nées à protéger, notamment celles qui
                                                                                           5     SAUVEGARDES
Il peut s’agir de données auxquelles         sont stockées sur vos appareils (dans le          Lorsqu’un fichier régulièrement
vous accordez une importance parti-          disque dur de votre ordinateur ou dans      mis à jour est perdu ou supprimé par
culière ou considérées comme essen-          la mémoire de votre téléphone mobile).      erreur, sa restauration dans sa version
tielles dans le cadre de vos activités       Pour savoir si des données doivent être     la plus récente est nécessaire. La plu-
personnelles ou professionnelles (pho-       sauvegardées ou non, posez-vous les         part des solutions de sauvegarde in-
tos, vidéos, documents personnels ou         questions suivantes : « quelles données     tègrent une fonctionnalité permettant
de travail, etc.). Ayez le réflexe de réa-   ne peuvent être récupérées ailleurs en      de planifier la sauvegarde à échéance
liser régulièrement une sauvegarde de        cas de perte ? », « quelles sont les don-   régulière. Vérifiez qu’elle est bien ac-
vos données.                                 nées que je consulte régulièrement ou       tivée et que la fréquence de vos sau-
                                             celles qui me sont le plus souvent de-      vegardes est adaptée à vos besoins. Si
       IDENTIFIEZ LES APPAREILS              mandées ? ».                                vous n’utilisez pas de solution dédiée,
  2    ET SUPPORTS QUI                                                                   réalisez des sauvegardes manuelles ré-
      CONTIENNENT DES DONNÉES                                                            gulièrement.
         Dans notre vie quotidienne,           4     CHOISISSEZ UNE SOLUTION
         nous utilisons un nombre                    DE SAUVEGARDE ADAPTÉE
              croissant      d’appareils     À VOS BESOINS                                       DIFFÉRENTS TYPES
                 et de supports qui          Il existe des solutions gratuites ou                DE SAUVEGARDES
                    enregistrent       et    payantes qui répondent à différents
                      stockent       nos     besoins. Identifiez-les et déterminez        • La sauvegarde complète est une
                       fichiers et nos       quelles sont les fonctionnalités atten-      copie de la totalité de vos données.
                       données :       or-   dues, l’espace de stockage requis et         • La sauvegarde incrémentale
                      dinateurs,     ser-    la facilité d’utilisation de la solution.    ou incrémentielle ne copie que
                     veurs, tablettes,       Sachez qu’il est également possible          les fichiers qui ont été créés
                    téléphones mo-           de réaliser une sauvegarde manuelle          ou modifiés depuis la dernière
                                                                                          sauvegarde.
                  biles (smartphone),        de vos fichiers en les copiant sur un
                                                                                          • La sauvegarde différentielle est
                 disques durs, clés          disque dur externe, une clé USB, etc.        une copie complète des fichiers qui
                  USB, etc. Prenez le        Enfin, la plupart des systèmes d’exploi-     ont été créés ou modifiés depuis la
                         temps de les        tation proposent des fonctionnalités         dernière sauvegarde complète.
                           identifier.       de sauvegarde sur le support de votre

                                                            EN PARTENARIAT AVEC :
                                                       MINISTÈRE DE L’INTÉRIEUR
                                      AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
vous prémunir en cas de sinistre. Si vous     données ainsi que celles nécessaires à
         ET LE CLOUD,                         estimez que vos données sont suffisam-        leur utilisation. Les systèmes d’exploi-
       DANS TOUT CELA ?                       ment sensibles pour les chiffrer ou en        tation récents proposent des fonc-
 Des services en ligne, souvent               limiter l’accès, ou si un règlement vous      tionnalités de sauvegarde du système
 appelés « Cloud », offrent des               y oblige, faites-en de même avec vos          qui permettent de le restaurer. Repor-
 fonctionnalités de sauvegarde                sauvegardes.                                  tez-vous à sa documentation pour plus
 de données. Il existe des solu-                                                            d’information.
 tions gratuites ou payantes en                       TESTEZ VOS SAUVEGARDES
 fonction de la capacité de stoc-               8    Parfois, le processus de sauve-
 kage souhaitée. Les fournisseurs                    garde ne s’effectue pas correcte-
 d’accès Internet (FAI) et des en-            ment. Aussi, assurez-vous régulièrement
 treprises spécialisées proposent             que votre sauvegarde fonctionne, par
 ce type de service.                          exemple, en la copiant dans le système
                                              original.

  6     DÉCONNECTEZ VOTRE
        SUPPORT DE SAUVEGARDE                        VÉRIFIEZ LE SUPPORT
APRÈS UTILISATION
                                                9    DE SAUVEGARDE
Si vous êtes victime d’un virus comme               Tout comme les supports qui
un rançongiciel et que votre sauvegarde       permettent de stocker les données                      LÉGISLATION
est connectée à votre ordinateur ou au        originales, les supports sur lesquels          Professionnels, associations,
réseau de votre entreprise, elle peut         sont réalisées les sauvegardes peuvent        collectivités : tenez compte du
également être affectée par le pro-           être endommagés. Vérifiez leur état, de
                                                                                              cadre juridique applicable.
gramme malveillant qui pourrait la dé-        manière à prévenir toute défaillance ou
truire. Déconnectez votre support de          panne. Soyez également vigilant sur           Quelle que que soit leur nature,
sauvegarde de votre ordinateur ou de          la durée de vie de votre support car          vos sauvegardes sont soumises à
votre réseau informatique ou mettez-le        certains conservent les données sur           de nombreux régimes juridiques
                                                                                            au même titre que vos données
hors ligne lorsque vous ne l’utilisez plus.   une durée plus ou moins longue. Par
                                                                                            originales. S’agissant de données
                                              exemple, la durée de vie moyenne d’un
                                                                                            personnelles, votre responsabilité
                                              DVD gravé est de 10 à 15 ans.                 civile ou pénale peut être
  7    PROTÉGEZ VOS                                                                         engagée en cas de manquement
       SAUVEGARDES                         SAUVEGARDEZ LES                                  avéré. De même, le Règlement
     Les risques de perte, de vol, de           10
                                           LOGICIELS INDISPENSABLES                         Général sur la Protection des
panne, de piratage ou de destruction      À L’EXPLOITATION                                  Données (RGPD) et la Loi
peuvent également affecter vos sauve-
                                   DE VOS DONNÉES                   Pro                     Informatique et Libertés sont
gardes. Protégez-les au même titre que
                                   La défaillance d’un appareil entraîne                    applicables.
vos données originales en effectuant,
                                   non seulement la perte des données
                                                                                            Quelques textes :
par exemple, plusieurs sauvegardes de
                                   produites par son utilisateur mais éga-
                                                                                            • Loi n° 78-17 du 6 janvier 1978
vos données sur différents supports.
                                   lement du système d’exploitation de                      relative à l'informatique, aux
Conservez également une sauvegarde l’appareil comme MS Windows, iOS,                        fichiers et aux libertés - Article 34
dans un lieu différent de celui où sont
                                   Android, et des logiciels qui y sont                     • Article 226-17 du Code Pénal
stockées les données originales pour
                                   installés. Si les données sauvegardées                   (relatif au traitement et à
                                                     sont dépendantes d’un                  la protection des données
                                                     système d’exploitation,                personnelles)
       DOCUMENT RÉALISÉ AVEC NOS MEMBRES :                                                  • Article 1242 du Code Civil
                                                     d’un logiciel ou d’une
                                                                                            (relatif à la responsabilité civile
                                                     configuration particu-
                                                                                            liée à un dommage causé à autrui)
                                                     lière, sauvegardez vos

                                                                                      Pro   = destiné principalement aux professionnels

                                       RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
                                             www.cybermalveillance.gouv.fr
                                                                                                                                          Version 2.1

                                                      Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES
             LES MISES À JOUR

                  Les appareils numériques et les logiciels que nous utilisons au quotidien sont exposés
                   à des failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour
                   prendre le contrôle d’un ordinateur, d’un équipement mobile ou encore d’une montre
                    connectée. Face à ces risques, les éditeurs et les fabricants proposent des mises à jour
                    (patch en anglais) visant à corriger ces failles. Si l’opération de mise à jour est souvent
                   ressentie comme une contrainte, il s’agit pourtant d’un acte essentiel pour se protéger.
                  Voici 10 bonnes pratiques à adopter pour vos mises à jour.

                                                                                                 DIFFÉRENTS TYPES
    1 ÀPENSEZ     À METTRE
          JOUR SANS TARDER
                                                3 IDENTIFIEZ L’ENSEMBLE DES
                                                      APPAREILS ET LOGICIELS
                                                                                                  DE MISES À JOUR
      L’ENSEMBLE DE VOS APPAREILS                   UTILISÉS                                • Les mises à jour importantes

                                                                                                                                                                MISES À JOUR
ET LOGICIELS                                 Il est conseillé d’identifier vos              ou critiques corrigent des failles
Ordinateurs, téléphones, systèmes            appareils, matériels et logiciels afin de      de sécurité qui peuvent être
d’exploitation, logiciels de traitement      les mettre à jour. Certains fournisseurs       utilisées pour pirater votre
de texte, objets connectés… nous uti-        d’accès Internet (FAI) proposent une           équipement.
lisons un grand nombre d’appareils et        application d’inventaire qui permet de
de logiciels. Il suffit qu’un seul ne soit   lister les appareils connectés à votre         • Les mises à jour de version
pas à jour et soit exposé à une faille de    réseau informatique professionnel ou           apportent en général de
sécurité pour ouvrir une brèche dans         domestique. Si vous faites l’acquisition       nouvelles fonctionnalités et
votre environnement numérique. Afin          d’un nouvel appareil, remettez ses
                                                                                            corrigent également des failles
d’empêcher les cybercriminels d’uti-         paramètres par défaut avant de
                                                                                            de sécurité. Ce type de mise à
                                                                                            jour peut être payant.
liser ces failles de sécurité pour vous      l’utiliser en le réinitialisant et installez
pirater et vous dérober des informa-         ensuite les différentes mises à jour
tions personnelles sensibles, il est pri-    proposées sur les sites du fabricant
mordial de réaliser les mises à jour de      ou des éditeurs des applications
vos équipements dès qu’elles sont dis-       installées.
ponibles.

  2
        TÉLÉCHARGEZ LES MISES À                4     ACTIVEZ L’OPTION DE
        JOUR UNIQUEMENT DEPUIS                      TÉLÉCHARGEMENT ET
       LES SITES OFFICIELS                   D’INSTALLATION AUTOMATIQUE
Seuls les sites ou dispositifs officiels     DES MISES À JOUR
des éditeurs et fabricants vous garan-       Si le logiciel le permet, configurez-le
tissent au mieux que les mises à jour        pour que les mises à jour se télé-
que vous allez installer ne sont pas         chargent et s’installent automati-
infectées par un virus. À l’installation     quement. Avec cette fonctionnalité,
de vos mises à jour, soyez attentif aux      vous disposerez ainsi de la dernière
éventuelles conditions d’utilisation ou      version à jour de la solution de l’édi-
cases précochées qui pourraient va-          teur. Assurez-vous également que
loir acceptation de l’installation d’un      la mise à jour fonctionne par une
autre logiciel non désiré (logiciels pu-     vérification manuelle, au
blicitaires, par exemple).                   besoin.

                                                             EN PARTENARIAT AVEC :
                                                       MINISTÈRE DE L’INTÉRIEUR
                                      AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
QUELQUES EXEMPLES                        plusieurs minutes ou heures, selon les        conséquences inattendues, comme
      DE FAILLES DE SÉCURITÉ                    cas. Aussi, profitez de périodes d’inac-      de rendre incompatible la solution qui
 • Aux États-Unis, des cybercriminels           tivité pour effectuer vos mises (déjeu-       vient d’être mise à jour avec un autre
 ont réussi à dérober des données               ner, réunion, de nuit…).                      équipement ou logiciel. Il convient
 confidentielles d’un casino grâce au                                                         donc de tester les mises à jour lorsque
 thermomètre connecté présent dans                      MÉFIEZ-VOUS DES FAUSSES               cela est possible. Par ailleurs, n’hésitez
 un aquarium de l’établissement.                   7    MISES À JOUR SUR INTERNET             pas à réaliser une sauvegarde de vos
 • En France, la trottinette électrique                En naviguant sur Internet, il ar-      données et de vos logiciels avant une
 connaît un succès grandissant. Une             rive que des messages prenant l’appa-         opération de mise à jour pour pouvoir
 faille de sécurité sur certains mo-            rence d’alertes de mises à jour appa-         revenir en arrière si nécessaire.
 dèles a été découverte. Elle permet-
                                                raissent à l’écran : fausses publicités sur
 tait d’exécuter certaines commandes
 sans avoir besoin du mot de passe              des sites Internet ou fenêtres (pop-up                PROTÉGEZ AUTREMENT LES
                                                en anglais) malveillantes. Restez extrê-        10    APPAREILS QUI NE PEUVENT
 comme les déverrouiller, contrôler
 l’accélération ou le freinage. Une             mement vigilant car il peut s’agir d’une             ÊTRE MIS À JOUR             Pro
 mise à jour a été publiée pour corri-          technique pour vous inciter à installer       Dans certains cas, des appareils peuvent
 ger cette faille.                              une prétendue mise à jour qui serait en       ne pas être mis à jour pour diverses rai-
                                                réalité un virus.                             sons, comme leur ancienneté, la perte
        DÉFINISSEZ LES RÈGLES                                                                 d’une garantie ou d’un agrément. Il est,
  5     DE RÉALISATION DES MISES                                                              par conséquent, nécessaire de protéger
        À JOUR                                          INFORMEZ-VOUS SUR                     ce dispositif autrement, par exemple en
Pour assurer votre sécurité numé- Pro
                                                 8      LA PUBLICATION RÉGULIÈRE              ne le connectant pas à Internet, en le sé-
rique, la définition de certaines règles               DES MISES À JOUR               Pro     parant du reste du réseau informatique
peut faciliter l’opération de mise à jour,     DE L’ÉDITEUR                                   ou encore, en désactivant les services
notamment en entreprise. Il s’agit par         L’utilisation d’un appareil ou d’un logi-      vulnérables.
exemple de spécifier la façon de réaliser      ciel pas à jour augmente les risques d’at-
l’inventaire des appareils et logiciels uti-   taques informatiques. Si les mises à jour
lisés, de savoir où et comment recher-         ne sont plus proposées, ils sont plus vul-
cher les mises à jour, comment et qui          nérables. Aussi, avant l’acquisition d’un
procède à la mise à jour ou encore à           nouveau matériel ou logiciel, vérifiez la
quel moment réaliser cette opération.          publication régulière des mises à jour de
                                               l’éditeur ou du fabricant, ainsi que la date
                                               de fin de leur mise à disposition. Lors-
  6    PLANIFIEZ LES MISES À JOUR              qu’une solution arrive en fin de vie et que
       LORS DE PÉRIODES                        des mises à jour ne sont plus proposées,
     D’INACTIVITÉ                              identifiez les délais et les ressources né-
Lorsqu’ils interrompent une activité per-      cessaires pour migrer vers de nouveaux                    BON À SAVOIR
sonnelle ou professionnelle (visionnage        outils afin de rester protégé.
d’une vidéo, rédaction d’un courriel…),                                                       En entreprise, s’il existe un service
les messages indiquant la disponibilité                 TESTEZ LES MISES À JOUR               informatique, il est généralement
d’une mise à jour sont souvent ignorés             9 LORSQUE CELA EST                         chargé de la mise à jour des appareils
car le processus de mise à jour peut                   POSSIBLE ET FAITES                     et des logiciels. Dans le cas contraire,
                                                                                Pro
être ressenti comme une contrainte.            DES SAUVEGARDES                                ce sont les collaborateurs qui effec-
En effet, la mise à jour peut prendre du       Il arrive que la mise à jour d’un équi-        tuent cette opération, sous l’autorité
                                                                                              du chef d’entreprise.
temps, allant de quelques secondes à           pement ou d’un logiciel entraîne des

                     DOCUMENT RÉALISÉ AVEC NOS MEMBRES :

                                                                                              Pro   destiné principalement aux professionnels

                                          RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
                                                www.cybermalveillance.gouv.fr
                                                                                                                                                Version 2.1

                                                          Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES
            LA SÉCURITÉ DES USAGES PRO-PERSO
                 La transformation numérique modifie en profondeur les usages et les comportements. Être
                   connecté est devenu le quotidien. Le développement des technologies mobiles (PC por-
                    tables, tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque
                    n’importe où, à ses informations personnelles mais aussi à son système informatique pro-
                     fessionnel : la frontière numérique entre la vie professionnelle et personnelle devient de
                     plus en plus poreuse. Face à cette évolution, il est nécessaire d’adapter ses pratiques afin
                   de protéger tant votre entreprise* ou votre organisation, que votre espace de vie privée.
                  Voici 10 bonnes pratiques à adopter pour la sécurité de vos usages pro-perso.

         UTILISEZ DES MOTS                    personnelle est généralement bien              qu’elle met à votre disposition. N’utilisez
  1      DE PASSE DIFFÉRENTS                  moins sécurisée que votre message-             donc pas votre connexion professionnelle
      POUR TOUS LES SERVICES                  rie professionnelle, vous faire pirater        pour des choses qui n’ont, selon vous,
PROFESSIONNELS ET PERSONNELS                  votre compte pourrait mettre en dan-           pas à être connues de votre entreprise.
AUXQUELS VOUS ACCÉDEZ                         ger votre entreprise si un cybercriminel
Si vous ne le faites pas et qu’un des ser-    accédait à des messages professionnels
vices auquel vous accédez se fait pirater,    confidentiels que vous auriez gardés             4      MAÎTRISEZ VOS PROPOS SUR
le vol de votre mot de passe permettra        dans votre messagerie personnelle.                      LES RÉSEAUX SOCIAUX
à une personne malveillante d’accéder                                                        Quand vous parlez de votre travail ou
à tous vos autres services y compris les        3       AYEZ UNE UTILISATION                 de la vie de votre entreprise (ambiance,
plus critiques (banque, messagerie, sites              RESPONSABLE D’INTERNET                nouveaux projets…) sur les réseaux so-

                                                                                                                                                                                 PRO-PERSO
marchands, réseaux sociaux…). Si vous               AU TRAVAIL                               ciaux, même si vos propos ne sont pas

                                                                                                                                                                                  USAGES
utilisez ce même mot de passe pour ac-        Si l’utilisation d’une connexion Internet      négatifs, vous ne contrôlez pas vos lec-
céder au système informatique de votre        professionnelle à des fins personnelles        teurs : la rediffusion ou l’interprétation
entreprise, c’est elle que vous mettez        est tolérée, il est important d’avoir          qu’ils peuvent faire de vos informations
aussi en péril, car un cybercriminel pour-    à l’esprit que votre utilisation peut          pourraient nuire à votre entreprise. À
rait utiliser vos identifiants de connexion   mettre en cause votre entreprise qui           l’inverse, et pour les mêmes raisons,
pour voler ou détruire des informations.      pourra se retourner contre vous si vous        vous n’avez pas forcément envie que
                                              commettiez des actes répréhensibles            certains propos que vous pouvez tenir
        NE MÉLANGEZ PAS VOTRE                 comme du téléchargement illégal, de            sur les réseaux sociaux et qui concernent
  2     MESSAGERIE                            l’atteinte au droit d’auteur ou si vous        votre vie privée puissent être connus de
       PROFESSIONNELLE ET                     publiez des propos qui pourraient être         votre entreprise. Sur les réseaux sociaux,
PERSONNELLE                                   condamnables. De plus, vous devez avoir        verrouillez votre profil pour que tout ne
Ce serait, en effet, le meilleur moyen de     à l’esprit que votre entreprise est en droit   soit pas public et avant de poster, deman-
ne plus s’y retrouver et de commettre         de contrôler l’utilisation de la connexion     dez-vous toujours si ce que vous com-
des erreurs, notamment des erreurs                                                                             muniquez ne pourra pas
de destinataires. Celles-ci pourraient                                                                         vous porter préjudice,
avoir pour conséquences de voir des                                                                            ou à votre entreprise, si
informations confidentielles de votre                                                                          d’aventure vos propos ou
entreprise vous échapper vers des                                                                              messages étaient relayés
contacts personnels qui pourraient en                                                                          par une personne malin-
faire un mauvais usage, ou à l’inverse de                                                                      tentionnée.
voir un message trop personnel circuler
dans votre environnement profession-
nel alors que vous ne le souhaiteriez                                                                      *Le terme « entreprise » employé dans ce
                                                                                                             document regroupera toutes les organi-
pas. Enfin, comme votre messagerie                                                                          sations professionnelles qu’elles soient à
                                                                                                                 caractère privé, public ou associatif.

                                                              EN PARTENARIAT AVEC :
                                                        MINISTÈRE DE L’INTÉRIEUR
                                       AGENCE NATIONALE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION
sionnels si cela relève de votre respon-        qui permettrait à un cybercriminel de
                                               sabilité, il est important d’installer sans     prendre le contrôle de votre équipe-
                                               tarder les mises à jour dès qu’elles sont       ment. Méfiez-vous des sites « parallèles »
                                               publiées. Elles corrigent souvent des           qui ne contrôlent pas les applications
                                               failles de sécurité qui pourraient être         qu’ils proposent ou qui offrent gratui-
                                               exploitées par des cybercriminels pour          tement des applications normalement
                                               prendre le contrôle de votre appareil et        payantes en téléchargement illégal : elles
                                               accéder à vos informations ou à celles de       sont généralement piégées. Consultez le
                                               votre entreprise.                               nombre de téléchargements et les avis
                                                                                               des autres utilisateurs avant d’installer
                                                        UTILISEZ UNE SOLUTION DE               une nouvelle application. Au moindre
                                                 7      SÉCURITÉ CONTRE LES VIRUS              doute, ne l’installez pas et choisissez-en
  5     N’UTILISEZ PAS DE SERVICES                     ET AUTRES ATTAQUES                      une autre.
        DE STOCKAGE EN LIGNE                   Sur vos moyens informatiques personnels
PERSONNEL À DES FINS                           (ordinateur, téléphone, tablette), mais
PROFESSIONNELLES                               également sur vos moyens profession-
Ou du moins pas sans l’autorisation de         nels. Si cela relève de votre responsabilité,
votre employeur et sans avoir pris les         utilisez une solution antivirus et tenez-la à
mesures de sécurité qui s’imposent. Ces        jour. Même si aucune solution n’est tota-                MÉFIEZ-VOUS DES SUPPORTS
                                                                                                 9
services de stockage en ligne d’informa-       lement infaillible, de nombreux produits                 USB
tions (Cloud en anglais) généralement          peuvent vous aider à vous protéger des                 Vous trouvez ou on vous offre une
gratuits pour les particuliers sont certes     différentes attaques que peuvent subir          clé USB (ou tout autre support à connec-
pratiques, mais d’un niveau de sécuri-         vos équipements comme les virus, les            ter). Partez du principe qu’elle est piégée
té qui ne se prête pas forcément aux           rançongiciels (ransomware), l’hameçon-          et que même les plus grands spécialistes
exigences des entreprises pour proté-          nage (phishing)… Si un cybercriminel            pourraient avoir du mal à s’en apercevoir.
ger leurs informations. Ils ne sont pas        prenait le contrôle de vos équipements          Ne la branchez jamais sur vos moyens in-
conçus pour cela. Pour les besoins des         personnels, il pourrait accéder à toutes        formatiques personnels et encore moins
entreprises, il existe des solutions profes-   vos informations, mais aussi au réseau de       sur vos moyens informatiques profes-
sionnelles et sécurisées. L’utilisation d’un   votre entreprise si vous vous y connectez       sionnels au risque de les compromettre
service de stockage en ligne personnel         avec ce matériel.                               en ouvrant un accès à un cybercriminel.
pour des usages professionnels pourrait                                                        Utilisez une clé USB pour vos usages per-
mettre en danger votre entreprise si                                                           sonnels et une autre pour vos usages pro-
votre compte d’accès à ce service était                 N’INSTALLEZ DES                        fessionnels afin d’éviter que la compro-
piraté alors qu’il contenait des informa-
                                                 8      APPLICATIONS QUE DEPUIS                mission de l’une ne puisse infecter l’autre.
tions confidentielles.                                 LES SITES OU MAGASINS
                                               OFFICIELS                                               ÉVITEZ LES RÉSEAUX
                                               Que ce soit pour vos usages personnels            10    WI-FI PUBLICS
  6    FAITES LES MISES À JOUR                 ou professionnels si cela relève de votre              OU INCONNUS
       DE SÉCURITÉ DE VOS                      responsabilité, et même s’ils ne sont pas       Ces réseaux peuvent être contrôlés par
     ÉQUIPEMENTS                               infaillibles, seuls les sites ou magasins of-   des cybercriminels qui peuvent intercep-
Sur vos moyens informatiques person-           ficiels vous permettent de vous assurer         ter vos connexions et ainsi récupérer au
nels (ordinateur, téléphone, tablette),        au mieux que les applications que vous          passage vos comptes d’accès et vos mots
mais également sur vos moyens profes-          installez ne sont pas piégées par un virus      de passe personnels ou professionnels,
                                                                                               vos messages, vos documents ou même
                                                                                               vos données de carte bancaire… afin d’en
                     DOCUMENT RÉALISÉ AVEC NOS MEMBRES :
                                                                                               faire un usage délictueux. Depuis un ré-
                                                                                               seau Wi-Fi public ou inconnu, n’échangez
                                                                                               jamais d’informations confidentielles.

                                          RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
                                                www.cybermalveillance.gouv.fr
                                                                                                                                              Version 2.1

                                                         Licence Ouverte v2.0 (ETALAB)
Vous pouvez aussi lire