KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys

 
CONTINUER À LIRE
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys
KIT DE SENSIBILISATION
   AUX RISQUES NUMÉRIQUES

     DISPOSITIF NATIONAL D’ASSISTANCE
AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE

        www.cybermalveillance.gouv.fr
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys
DANS CE KIT VOUS TROUVEREZ :

1/   Des fiches pour adopter les bonnes pratiques
•     Les mots de passe
•     La sécurité sur les réseaux sociaux
•     La sécurité des appareils mobiles
•     Les sauvegardes
•     Les mises à jour
•     La sécurité des usages pro-perso

2/   Des fiches pour comprendre les risques
•     L'hameçonnage
•     Les rançongiciels
•     L'arnaque au faux support technique

3/   Et en complément...
•     La présentation des vidéos disponibles sur le site Internet
•     Un quiz pour tester vos connaissances
•     Une BD
•     Neuf mémos
•     Une affiche au format A2

Ce contenu est le vôtre !
L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0.
Vous êtes libres de :
• les reproduire et les copier
• les adapter, les modifier
• les communiquer, les diffuser et les redistribuer
• les exploiter en les incluant dans vos propres productions

sous réserve de mentionner la source de l’information (ici : Cybermalveillance.gouv.fr)
Voir www.etalab.gouv.fr/licence-ouverte-open-licence

RETROUVEZ LES CONTENUS DE PRÉVENTION ET D’ASSISTANCE AUX VICTIMES SUR :
WWW.CYBERMALVEILLANCE.GOUV.FR

ET SUR NOS RÉSEAUX SOCIAUX :
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys
ADOPTER LES BONNES PRATIQUES

                                                                                                                                                            MOTS DE PASSE
LES MOTS DE PASSE

                         Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et
                         applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose
                         aujourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la
                       tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car
                      elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici
                    10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe.

       UTILISEZ UN MOT DE                             UTILISEZ UN MOT DE                        CHANGEZ VOTRE MOT
 1     PASSE DIFFÉRENT
                                              3       PASSE IMPOSSIBLE À
                                                                                          5     DE PASSE AU MOINDRE
       POUR CHAQUE SERVICE                           DEVINER                                   SOUPÇON
Ainsi en cas de perte ou de vol d’un         Une autre technique d’attaque utilisée      Vous avez un doute sur la sécurité d’un
de vos mots de passe, seul le service        par les pirates est d’essayer de            de vos comptes ou vous entendez
concerné sera vulnérable. Dans le cas        « deviner » votre mot de passe. Évitez      qu’une organisation ou société chez qui
contraire, tous les services pour lesquels   donc d’employer dans vos mots de            vous avez un compte s’est faite pirater.
vous utilisez le même mot de passe com-      passe des informations personnelles         N’attendez pas de savoir si c’est vrai
promis seraient piratables.                  qui pourraient être faciles à retrouver     ou pas. Changez immédiatement le mot
                                             (sur les réseaux sociaux par exemple),      de passe concerné avant qu’il ne tombe
                                             comme le prénom de votre enfant, une        dans de mauvaises mains.
         UTILISEZ UN MOT DE                  date anniversaire ou votre groupe de
 2       PASSE SUFFISAMMENT                  musique préféré. Évitez également les
        LONG ET COMPLEXE                     suites logiques simples comme 123456,
Une technique d’attaque répandue, dite       azerty, abcdef… qui font partie des
par « force brute », consiste à essayer      listes de mots de passe les plus courants
toutes les combinaisons possibles de ca-     et qui sont les premières combinaisons
ractères jusqu’à trouver le bon mot de       qu’essaieront les cybercriminels pour
                     passe.      Réalisées   tenter de forcer vos comptes.                        CRÉER UN MOT
                      par des ordina-
                                                                                                 DE PASSE SOLIDE
                    teurs, ces attaques               UTILISEZ UN
                   peuvent tester des di-     4       GESTIONNAIRE
                                                                                          LA MÉTHODE DES
                       zaines de milliers            DE MOTS DE PASSE
                       de combinaisons       Il est humainement impossible de rete-
                                                                                          PREMIÈRES LETTRES
                       par       seconde.    nir les dizaines de mots de passe longs      Un tiens vaut mieux que deux tu
                       Pour empêcher ce      et complexes que chacun est amené à          l’auras
                       type d’attaque, il    utiliser quotidiennement. Ne commet-         1tvmQ2tl’A
                                est admis    tez pas pour autant l’erreur de les noter
                                 qu’un       sur un pense-bête que vous laisseriez à      LA MÉTHODE PHONÉTIQUE
                                 bon mot     proximité de votre équipement, ni de les     J’ai acheté huit CD pour cent euros
                                de passe     inscrire dans votre messagerie ou dans       cet après-midi
                            doit     com-    un fichier non protégé de votre ordina-      ght8CD%E7am
                             porter     au   teur, ou encore dans votre téléphone
                             minimum 12      mobile auquel un cybercriminel pour-
                            signes mélan-    rait avoir accès. Apprenez à utiliser un
                                                                                          Inventez votre propre
                       geant des majus-      gestionnaire de mot de passe sécurisé        méthode connue de vous
                       cules, des minus-     qui s’en chargera à votre place, pour        seul !
                       cules, des chiffres   ne plus avoir à retenir que le seul mot
                      et des caractères      de passe qui permet d’en ouvrir l’accès.
                     spéciaux.               Voir notre encadré sur Keepass au dos
                                             de cette fiche.
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys
KEEPASS                         être récupérés par un criminel. Si vous           QUELQUES SERVICES
                                                        êtes obligé d’utiliser un ordinateur par-       PROPOSANT LA DOUBLE
          UN GESTIONNAIRE                               tagé ou qui n’est pas le vôtre, utilisez le       AUTHENTIFICATION
          DE MOTS DE PASSE                              mode de « navigation privée » du navi-
         SÉCURISÉ ET GRATUIT                            gateur, qui permet d’éviter de laisser trop
                                                        de traces informatiques, veillez à bien       • Outlook, Gmail, Yahoo Mail…
         Ce petit logiciel libre et en                                                                • Facebook, Instagram, LinkedIn,
                                                        fermer vos sessions après utilisation et
       français, certifié par l’ANSSI,                  n’enregistrez jamais vos mots de passe          Twitter…
     permet de stocker en sécurité vos                  dans le navigateur. Enfin, dès que vous       • Skype, WhatsApp…
      mots de passe pour les utiliser                   avez à nouveau accès à un ordinateur          • Amazon, eBay,
                                                                                                                                123456
                                                                                                                                          1234

     dans vos applications. Il dispose
                                                                                                                                              56

                                                        de confiance, changez au plus vite tous         Paypal…
      aussi d’une fonction permettant                   les mots de passe que vous avez utilisés      • Apple iCloud, Dropbox,
      de générer des mots de passe                      sur l’ordinateur partagé.                       Google Drive, OneDrive…
           complexes aléatoires.
            https ://keepass.info                               ACTIVEZ LA « DOUBLE
                                                         8      AUTHENTIFICATION »
                                                               LORSQUE C’EST POSSIBLE
                                                        Pour renforcer la sécurité de vos accès,              CHOISISSEZ UN MOT DE
          NE COMMUNIQUEZ                                de plus en plus de services proposent
                                                                                                      10      PASSE PARTICULIÈREMENT
    6 JAMAIS VOTRE MOT DE                               cette option. En plus de votre nom de                ROBUSTE POUR VOTRE
         PASSE À UN TIERS                               compte et de votre mot de passe, ces          MESSAGERIE
  Votre mot de passe doit rester secret.                services vous demandent un code pro-          Votre adresse de messagerie est géné-
  Aucune société ou organisation sérieuse               visoire que vous pouvez recevoir, par         ralement associée à beaucoup de vos
  ne vous demandera jamais de lui com-                  exemple, par SMS sur votre téléphone          comptes en ligne. Cela permet notam-
  muniquer votre mot de passe par messa-                mobile ou qui peut être généré par une        ment de recevoir les liens de réinitiali-
  gerie ou par téléphone. Même pour une                 application ou une clé spécifique que         sation des mots de passe de vos autres
  « maintenance » ou un « dépannage in-                 vous contrôlez. Ainsi grâce à ce code,        comptes. Un cybercriminel qui réussi-
  formatique ». Si l’on vous demande votre              vous seul pourrez autoriser un nouvel ap-     rait à pirater votre messagerie pourrait
  mot de passe, considérez que vous êtes                pareil à se connecter aux comptes proté-      facilement utiliser la fonction « mot de
  face à une tentative de piratage ou d’es-             gés. Voir encadré.                            passe oublié » des différents services
  croquerie.                                                                                          auxquels vous pouvez accéder, comme
                                                                CHANGEZ LES MOTS DE                   votre compte bancaire, pour en prendre
    7    N’UTILISEZ PAS VOS                              9      PASSE PAR DÉFAUT DES                  le contrôle. Votre mot de passe de
         MOTS DE PASSE SUR UN                                  DIFFÉRENTS SERVICES                    messagerie est donc un des mots de
        ORDINATEUR PARTAGÉ                                  AUXQUELS VOUS ACCÉDEZ                     passe les plus importants à protéger.
  Les ordinateurs en libre accès que vous               De nombreux services proposent des
  pouvez utiliser dans des hôtels, cyberca-             mots de passe par défaut que vous
  fés et autres lieux publics peuvent être              n’êtes parfois pas obligé de changer.
  piégés et vos mots de passe peuvent                   Ces mots de passe par défaut sont sou-
                                                        vent connus des cybercriminels. Aussi, il
                                                        est important de les remplacer au plus
                                                        vite par vos propres mots de passe que
                                                        vous contrôlez.

                                                                                                       POUR ALLER PLUS LOIN :
                                                                                                       • Par la CNIL : www.cnil.fr/fr/les-
                                                                                                       conseils-de-la-cnil-pour-un-bon-mot-
                                                                                                       de-passe
                                                                                                       • Par l’ANSSI : www.ssi.gouv.fr/
                                                                                                       guide/mot-de-passe
                                    DOCUMENT RÉALISÉ AVEC NOS MEMBRES :

      En partenariat avec
l’Agence nationale de la sécurité               RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
   des systèmes d’information
                                                        www.cybermalveillance.gouv.fr
                                                                                                                                                   Version 1.2

                                                                   Licence Ouverte v2.0 (ETALAB)
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys
ADOPTER LES BONNES PRATIQUES
LA SÉCURITÉ SUR LES RÉSEAUX SOCIAUX

                                                                                                                                                                   RÉSEAUX SOCIAUX
                        Les réseaux sociaux sont des outils de communication et d’information puissants et facilement
                         accessibles. Aujourd’hui installés dans les usages personnels des internautes, mais aussi dans
                         les usages professionnels des entreprises qui les utilisent comme vitrine de leur activité, ils
                        n’échappent pas aux activités malveillantes. Escroquerie, usurpation d’identité, chantage,
                       vol d’informations, cyberharcèlement, désinformation, diffamation… sont autant de dangers
                     auxquels sont confrontés les utilisateurs de ces réseaux. Voici 10 bonnes pratiques à adopter
                   pour votre sécurité sur les réseaux sociaux.

        PROTÉGEZ L’ACCÈS                             MAÎTRISEZ VOS                            concours, des gains inattendus, ou des
 1      À VOS COMPTES
                                              3      PUBLICATIONS                             « super affaires », qui peuvent cacher
       Vos comptes de réseaux sociaux               Les réseaux sociaux permettent            des escroqueries (hameçonnage).
contiennent des informations person-         de communiquer auprès d’une grande
nelles sensibles (identité, adresse pos-     audience que vous ne pourrez jamais                      CONTRÔLEZ LES
tale ou de messagerie, numéro de té-         complètement maîtriser. Même dans                 5      APPLICATIONS TIERCES
léphone, date de naissance, etc.), qui       un cercle que l'on pense restreint, vos                  Certaines applications proposent
peuvent être convoitées par les cybercri-    publications peuvent vous échapper               d’interagir avec votre compte de réseau
minels. Pour vous assurer que personne       et être rediffusées ou interprétées au-          social. Il peut s’agir de jeux, de quiz, de
ne puisse utiliser votre compte à votre      delà de ce que vous envisagiez. Ne               programmes alternatifs pour gérer votre
insu ou usurper votre identité, protégez     diffusez pas d’informations personnelles         compte. Ces applications demandent
bien l’accès à votre compte en utilisant     ou sensibles qui pourraient être utilisées       des autorisations qu’il faut examiner
des mots de passe différents et suffisam-    pour vous nuire. Faites également preuve         avec attention car une fois données, ces
ment robustes. Si le service le propose,     de discernement lorsque vous évoquez             applications peuvent avoir accès à vos
activez également la double authentifi-      votre travail car cela pourrait vous porter      informations personnelles, vos contacts,
cation. Tous nos conseils pour bien gérer    préjudice ainsi qu’à votre entreprise.           vos publications, vos messages privés…
vos mots de passe sur notre site : www.      Enfin, respectez évidemment la loi. Voir         Ne les installez que depuis les sites ou
cybermalveillance.gouv.fr/nos-articles/      encart.                                          magasins d’applications officiels, sinon
fiche-pratique-gerer-ses-mots-de-passe.                                                       vous risquez de donner l’accès à votre
                                                      FAITES ATTENTION                        compte à un programme infecté par un
        VÉRIFIEZ VOS
                                              4       À QUI VOUS PARLEZ                       virus. Si l’application vous semble trop
  2 PARAMÈTRES DE                                    Les cybercriminels utilisent notam-      intrusive dans les autorisations qu’elle
        CONFIDENTIALITÉ                      ment les réseaux sociaux pour commettre          demande, ne l’installez pas. Enfin,
Par défaut, les paramètres de visibilité     des escroqueries et voler des informa-           pensez à désinstaller ces applications
de vos informations personnelles (nu-        tions personnelles ou professionnelles.          ou en révoquer les droits si vous ne vous
méro de téléphone, adresse email...)         Soyez vigilants, car à leur insu, vos            en servez plus.
et de vos publications sont souvent très     "amis" ou contacts peuvent également
ouverts. Vos données peuvent ainsi être      vous envoyer ou partager des contenus
partagées à tous les abonnés du réseau       malveillants, surtout s’ils se sont fait pira-          RESPECTEZ LA LOI
social. Il est généralement possible de      ter leur compte sans le savoir. Quelques
restreindre cette visibilité en réglant la   conseils supplémentaires : n’envoyez
                                                                                               Internet n’est pas une zone de
configuration de votre compte, afin de       jamais d’argent à quelqu’un sans avoir
garder la maîtrise de ce que les                            vérifié son identité au pré-
                                                                                               non-droit et l’anonymat n’y est
autres utilisateurs voient de vos                                  alable,    n’envoyez        pas absolu : les propos incitant
informations et de vos activités.                                   jamais de photos           à la haine ou à la violence, la
Vérifiez régulièrement ces pa-                                      ou vidéos intimes à        pédophilie, le cyberharcèlement,
ramètres de confidentialité qui                                  des contacts virtuels         l’atteinte au droit à l’image ou au
peuvent être modifiés sans que                                qui pourraient en profiter       droit d’auteur… sont punis par la
vous ne le sachiez.                                           pour vous faire chanter          loi.
                                                              et méfiez-vous des jeux
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys
session ou une connexion inconnue ou          té, ayez bien conscience des risques et
             LE SAVIEZ-VOUS ?                          que vous n’utilisez plus, déconnectez         vérifiez attentivement les autorisations
                                                       là. Au moindre doute, considérez qu’il        que vous délivrez.
                                                       peut s’agir d’un piratage et changez
       En vertu de la loi n°2018-493
                                                       immédiatement votre mot de passe (voir                SUPPRIMEZ VOTRE
       du 20 juin 2018 – Article 20,                   conseil n°1).
                                                                                                     10      COMPTE SI VOUS
           un mineur peut consentir                                                                         NE L’UTILISEZ PLUS
            seul à un traitement de                            FAITES PREUVE DE                      Pour éviter que vos informations ne
           ses données à caractère                      8      DISCERNEMENT AVEC LES                 soient récupérées par des tiers ou que
              personnel à partir                              INFORMATIONS PUBLIÉES                  votre compte ne soit utilisé à votre insu,
       de quinze ans. Avant cet âge,                   Les réseaux sociaux sont de formidables       notamment pour usurper votre identité,
       le consentement du titulaire de                 et rapides outils d’information, mais n’im-   supprimez-le si vous ne l’utilisez plus.
        l'autorité parentale est requis.               porte qui peut aussi y publier n’importe
                                                       quelle information, sans aucune vérifi-
                                                       cation. Certaines informations peuvent
                                                       donc être partiellement ou totalement
           ÉVITEZ LES ORDINATEURS                      fausses, parfois délibérément. Avec
     6     ET LES RÉSEAUX WIFI                         la puissance des réseaux sociaux, ces
          PUBLICS                                      fausses informations (appelées « fake
  Utiliser un ordinateur en libre accès ou             news » en anglais) peuvent avoir de
  un réseau WiFi public est risqué car ils             graves conséquences sur les personnes
  peuvent être piégés ou contrôlés par un              qui en sont victimes. Aussi, avant de
  cybercriminel. Lorsque vous vous connec-             considérer ou relayer une information,
  tez à votre compte de réseau social par              efforcez-vous d’en vérifier la véracité.
  ce moyen, vous pouvez vous faire voler
  votre mot de passe et donc vous faire                         UTILISEZ EN CONSCIENCE                       QUE FAIRE
  pirater votre compte. Évitez dans la me-
                                                         9      L’AUTHENTIFICATION                      EN CAS DE PROBLÈME ?
  sure du possible de renseigner des in-                       AVEC VOTRE COMPTE DE
  formations sensibles ou personnelles sur             RÉSEAU SOCIAL SUR D’AUTRES
  un matériel ou un réseau qui n’est pas               SITES                                           • Réagir en cas de piratage de
  le vôtre. Si vous y êtes contraint malgré            Pour s’y connecter, certains sites Internet     votre compte de réseau social – Les
  tout, pensez à bien vous déconnecter de              vous proposent d’utiliser votre compte de       conseils de la CNIL : www.cnil.fr/
  votre compte après utilisation pour em-              réseau social. Cette fonctionnalité peut        fr/prevenir-reperer-et-reagir-face-au-
  pêcher que quelqu’un puisse y accéder                sembler pratique car elle évite de créer        piratage-de-ses-comptes-sociaux
  après vous.                                          un compte et un mot de passe supplé-            • Demander la suppression
                                                       mentaires, mais cela signifie que vous          d’une publication gênante ou
          VÉRIFIEZ RÉGULIÈREMENT                       allez communiquer au réseau social des          compromettante sur les réseaux
    7     LES CONNEXIONS                               informations sur ce que vous faites sur         sociaux – Les conseils de la CNIL :
         À VOTRE COMPTE                                le site concerné, et à l’inverse que vous       www.cnil.fr/fr/publication-genante-
  La plupart des réseaux sociaux offrent               allez peut-être donner au site des droits       sur-les-reseaux-sociaux-signalez-pour-
  des fonctionnalités qui vous permettent              d’accès sur votre compte de réseau so-          supprimer
  de voir les connexions ou sessions ac-               cial. De plus, si votre compte de réseau        • Signaler une situation de cyber
  tives sur votre compte depuis les diffé-             social était un jour piraté, le cybercrimi-     harcèlement : contacter Net Écoute
  rents appareils que vous utilisez pour               nel pourrait automatiquement accéder à          gratuitement au 0800200000 et sur
  y accéder. Consultez régulièrement                   tous ces sites en usurpant votre identité.      www.netecoute.fr
  ces informations. Si vous détectez une               Aussi, avant d’utiliser cette fonctionnali-     • Signaler un contenu illicite sur
                                                                                                       les réseaux sociaux – Internet
                                                                                                       Signalement/Pharos (ministère de
                                                                                                       l’Intérieur) : www.internet-signalement.
                                    DOCUMENT RÉALISÉ AVEC NOS MEMBRES :
                                                                                                       gouv.fr

      En partenariat avec
l’Agence nationale de la sécurité              RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
   des systèmes d’information
                                                       www.cybermalveillance.gouv.fr
                                                                                                                                                  Version 1.0

                                                                  Licence Ouverte v2.0 (ETALAB)
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys
ADOPTER LES BONNES PRATIQUES
LA SÉCURITÉ DES APPAREILS MOBILES

                        Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des
                         instruments pratiques du quotidien, tant pour un usage personnel que professionnel. Leurs
                        capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent

                                                                                                                                                                APPAREILS MOBILES
                        parfois, celles des ordinateurs. Ils contiennent tout autant et plus d’informations sensibles ou
                      permettent d’y accéder. Ils sont plus faciles à perdre ou à se faire voler. Ces appareils mobiles
                    sont, malgré tout, généralement bien moins sécurisés que les ordinateurs par leurs propriétaires.
                  Voici 10 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles.

         METTEZ EN PLACE                            CHIFFREZ LES DONNÉES                           UTILISEZ UNE SOLUTION
  1      LES CODES D’ACCÈS                  2       DE L’APPAREIL                            5     DE SÉCURITÉ CONTRE
         Qu’il s’agisse du code de dé-             En cas de perte ou de vol, seul le              LES VIRUS ET AUTRES
verrouillage ou du code PIN, ces pro-       chiffrement des données contenues dans          ATTAQUES
tections complémentaires (voir encadré)     votre appareil vous assurera qu’une             De nombreuses solutions de sécurité
empêcheront une personne malinten-          personne malintentionnée ne pourra pas          existent pour aider à se protéger des dif-
tionnée de pouvoir se servir facilement     contourner les codes d’accès et accéder         férentes attaques que peuvent subir les
de votre appareil si vous en perdez le      quand même à vos informations. Tous les         appareils mobiles au même titre que les
contrôle (perte, vol, abandon) et donc      appareils récents proposent cette option        ordinateurs de bureau comme les virus,
d’accéder à vos informations. Bien en-      qu’il suffit d’activer dans les paramètres et   les rançongiciels (ransomware), l’hame-
tendu, vos codes d’accès doivent être       qui est quasi transparente à l’utilisation.     çonnage (phishing)… Des cybercrimi-
suffisamment difficiles à deviner (évitez   Si vous utilisez une carte d’extension          nels se spécialisent dans les attaques
0000 ou 1234, par exemple). Activez         mémoire pour stocker vos informations,          d’appareils mobiles qu’ils savent souvent
également le verrouillage automatique       vérifiez qu’elle est également chiffrée.        bien moins sécurisés que les ordinateurs
de votre appareil afin que le code d’ac-                                                    de bureau. Il est donc important d’avoir
cès soit demandé au bout de quelques                 APPLIQUEZ LES MISES                    un bon niveau de protection et de s’équi-
minutes si vous laissez votre appareil
                                              3      À JOUR DE SÉCURITÉ                     per d’un produit spécialisé.
sans surveillance.                                  Qu’il s’agisse du système
                                            d’exploitation (Android, iOS) ou des
         CODE D’ACCÈS                       applications qui sont sur votre appareil,
                                            installez sans tarder les mises à jour
          ET CODE PIN,
                                            dès qu’elles sont proposées car elles
      DEUX PROTECTIONS                      corrigent souvent des failles de sécurité
      COMPLÉMENTAIRES                       qui pourraient être exploitées par des
                                            cybercriminels pour prendre le contrôle
  Mot de passe, signe,                      de votre appareil et accéder à vos
  combinaison de touches                    informations.
  ou biométrie : le code de
  verrouillage empêche de                     4
                                                     FAITES DES
  pouvoir se servir de l’appareil                    SAUVEGARDES
  si on ne le connaît pas.                         Votre appareil mobile contient
                                            généralement des informations que vous
                                            n’avez nulle part ailleurs, comme votre
  Composé de 4 chiffres, le code            répertoire de contacts, vos messages, vos
  PIN bloque quant à lui l’accès            photos… Pensez à le sauvegarder régu-
  à votre carte SIM et empêche              lièrement car vous pourriez tout perdre en
  donc de pouvoir s’en servir               cas de casse, de perte ou de vol.
  dans un autre appareil si on ne
  le connaît pas.
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys
N’INSTALLEZ                         reil mobile (pour passer un appel par                  NE STOCKEZ PAS
      6     DES APPLICATIONS                    exemple) sans que vous ne puissiez             10      D’INFORMATIONS
            QUE DEPUIS LES SITES                contrôler physiquement l’utilisation réelle            CONFIDENTIELLES SANS
  OU MAGASINS OFFICIELS                         qu’il en fait.                                      PROTECTION
  Seuls les sites ou magasins officiels vous                                                  Ne notez jamais d’informations secrètes
  permettent de vous assurer au mieux                    ÉVITEZ LES RÉSEAUX                   comme vos mots de passe ou vos codes
  que les applications que vous installez         9       WIFI PUBLICS OU IN-                 bancaires dans votre répertoire de
  ne sont pas piégées. Méfiez-vous des                   CONNUS                               contacts, votre messagerie ou un fichier
  sites « parallèles », qui ne contrôlent pas         Ces réseaux peuvent être contrôlés      non chiffré sur votre appareil mobile. Un
  les applications qu’ils proposent ou qui      par des cybercriminels qui peuvent            cybercriminel qui aurait pris le contrôle
  offrent gratuitement des applications nor-    intercepter vos connexions et récupérer       de votre appareil pourrait facilement les
  malement payantes en téléchargement           au passage vos comptes d’accès, mots          récupérer. En outre, certaines applica-
  illégal : elles sont généralement piégées.    de passe, données de carte bancaire…          tions que vous avez installées peuvent
  Consultez le nombre de téléchargements        afin d’en faire un usage délictueux.          aussi accéder et récupérer ces informa-
  et les avis des autres utilisateurs avant     D’une manière générale, désactivez            tions dont vous perdriez alors le contrôle.
  d’installer une nouvelle application. Au      toutes les connexions sans fil quand vous     Pour protéger vos informations secrètes,
  moindre doute, n’installez pas l’applica-     ne vous en servez pas (Wi-Fi, Bluetooth,      utilisez une solution de chiffrement avec
  tion et choisissez-en une autre.              NFC…) car elles sont autant de portes         un mot de passe solide.
                                                d’entrée ouvertes sur votre appareil.
            CONTRÔLEZ                           De plus, elles épuisent votre batterie
      7     LES AUTORISATIONS                   inutilement.
            DE VOS APPLICATIONS
         Vérifiez également les autorisations
  que vous donnez à vos applications
  lors de leur première installation, mais
  aussi après leurs mises à jour car leurs
  autorisations peuvent évoluer. Certaines
  applications demandent parfois des
                                                         CONSERVEZ
  droits très importants sur vos informations            LE CODE IMEI
  et qui peuvent être « surprenants ». Par             DE VOTRE APPAREIL
  exemple, un simple jeu de cartes « gra-                   MOBILE
  tuit » qui vous demanderait l’autorisation
  d’accéder à votre répertoire, vos mots          Composé de 15 à 17 chiffres,
  de passe, vos messages, votre position          le code IMEI est le numéro de
  GPS ou encore votre appareil photo est
                                                  série de votre appareil mobile.
  évidemment suspect. Au moindre doute,
  n’installez pas l’application et choisis-       Il est généralement inscrit sur sa
  sez-en une autre.                               boîte d’emballage. En cas de
                                                  perte ou de vol, ce code peut
           NE LAISSEZ PAS                         permettre de bloquer l’usage du
      8    VOTRE APPAREIL                         téléphone sur tous les réseaux.              POUR ALLER PLUS LOIN :
           SANS SURVEILLANCE                                                                   • Par la CNIL : www.cnil.fr/fr/
  Une personne malintentionnée pourrait           Notez le soigneusement et si                 comment-securiser-au-maximum-
  profiter de votre manque de vigilance                                                        lacces-votre-smartphone
                                                  vous l’avez égaré vous pouvez
  pour accéder à vos informations ou                                                           • Par l’ANSSI : www.ssi.gouv.fr/
                                                  le récupérer en tapant *#06#                 particulier/guide/recommandations-
  piéger votre appareil. Pour ces mêmes
                                                  sur votre clavier.                           de-securite-relatives-aux-ordiphones
  raisons, il est fortement déconseillé de
  laisser un tiers se servir de votre appa-

                                                 DOCUMENT RÉALISÉ AVEC NOS MEMBRES :

      En partenariat avec
l’Agence nationale de la sécurité    RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
   des systèmes d’information
                                             www.cybermalveillance.gouv.fr
                                                                                                                                            Version 1.2

                                                          Licence Ouverte v2.0 (ETALAB)
KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys
ADOPTER LES BONNES PRATIQUES
LES SAUVEGARDES

                         Dans nos usages personnels ou professionnels, nous utilisons de nombreux appareils numériques
                         pour créer et stocker des informations. Ces appareils peuvent cependant s’endommager ou
                         être endommagés, entraînant une perte, parfois irréversible, de vos données. Afin de prévenir
                        un tel risque, il est fortement conseillé d’en faire des copies pour préserver vos données à long
                      terme. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos sauvegardes.

                                                                                                                                                              SAUVEGARDES
        EFFECTUEZ DES                               IDENTIFIEZ LES APPAREILS              sauvegarde manuelle de vos fichiers en
 1      SAUVEGARDES                          2      ET SUPPORTS                           les copiant sur un disque dur externe,
       RÉGULIÈRES DE VOS                            QUI CONTIENNENT                       une clé USB, etc. Enfin, la plupart des
DONNÉES                                     DES DONNÉES                                   systèmes d’exploitation proposent des
En cas de perte, de vol, de panne, de       Dans notre vie quotidienne, nous utilisons    fonctionnalités de sauvegarde sur le sup-
piratage ou de destruction de vos ap-       un nombre croissant d’appareils et de         port de votre choix ou sur un service en
pareils numériques, vous perdrez les        supports qui enregistrent et stockent nos     ligne. Si vous avez des besoins particu-
données enregistrées sur ces supports. Il   fichiers et nos données : ordinateurs,        liers, renseignez-vous auprès de profes-
peut s’agir de données auxquelles vous      serveurs, tablettes, téléphones mobiles       sionnels ou de sites Internet spécialisés.
accordez une importance particulière ou     (smartphone), disques durs, clés USB,
considérées comme essentielles dans le      etc. Prenez le temps de les identifier.                PLANIFIEZ VOS
cadre de vos activités personnelles ou                                                      5      SAUVEGARDES
professionnelles (photos, vidéos, docu-             DÉTERMINEZ QUELLES                            Lorsqu’un fichier régulièrement
ments personnels ou de travail, etc.).       3      DONNÉES DOIVENT                       mis à jour est perdu ou supprimé par
Ayez le réflexe de réaliser régulièrement           ÊTRE SAUVEGARDÉES                     erreur, sa restauration dans sa version
une sauvegarde de vos données.              Il n’est pas toujours possible ni néces-      la plus récente est nécessaire. La plupart
                                            saire de sauvegarder la totalité de ses       des solutions de sauvegarde intègrent
                                            données. Sélectionnez donc les don-           une fonctionnalité permettant de planifier
                                            nées à protéger, notamment celles qui         la sauvegarde à échéance régulière.
                                            sont stockées sur vos appareils (dans le      Vérifiez qu’elle est bien activée et que
                                            disque dur de votre ordinateur ou dans        la fréquence de vos sauvegardes est
                                            la mémoire de votre téléphone mobile).        adaptée à vos besoins. Si vous n’utilisez
                                            Pour savoir si des données doivent être       pas de solution dédiée, réalisez des
                                            sauvegardées ou non, posez-vous les           sauvegardes manuelles régulièrement.
                                            questions suivantes : « quelles données
                                            ne peuvent pas être récupérées par                  DIFFÉRENTS TYPES
                                            ailleurs en cas de perte ? », « quelles
                                                                                                DE SAUVEGARDES
                                            données je consulte régulièrement ou
                                            celles qui me sont le plus souvent de-
                                                                                            • La sauvegarde complète est
                                            mandées ? ».
                                                                                            une copie de la totalité de vos
                                                     CHOISISSEZ                             données.
                                             4       UNE SOLUTION                           • La sauvegarde incrémentale
                                                    DE SAUVEGARDE                           ou incrémentielle ne copie que
                                            ADAPTÉE À VOS BESOINS                           les fichiers qui ont été créés
                                            Il existe des solutions gratuites ou            ou modifiés depuis la dernière
                                            payantes qui répondent à différents be-         sauvegarde.
                                            soins. Identifiez-les et déterminez quelles     • La sauvegarde différentielle est
                                            sont les fonctionnalités attendues, l’es-       une copie complète des fichiers qui
                                            pace de stockage requis et la facilité          ont été créés ou modifiés depuis la
                                            d’utilisation de la solution. Sachez qu’il      dernière sauvegarde complète.
                                            est également possible de réaliser une
pour les chiffrer ou en limiter l’accès, ou   proposent des fonctionnalités de sauve-
          ET LE CLOUD,                              si un règlement vous y oblige, faites-en      garde du système qui permettent de le
        DANS TOUT CELA ?                            de même avec vos sauvegardes.                 restaurer. Reportez-vous à sa documenta-
                                                                                                  tion pour plus d’information.
   Des services en ligne, souvent                          TESTEZ VOS
   appelés « Cloud », offrent des                    8      SAUVEGARDES
   fonctionnalités de sauvegarde                           Parfois, le processus de sauve-
       de données. Il existe des                         garde ne s’effectue pas correcte-
    solutions gratuites ou payantes                 ment. Aussi, assurez-vous régulièrement
      en fonction de la capacité                    que votre sauvegarde fonctionne, par
      de stockage souhaitée. Les                    exemple, en la copiant dans le système
                                                    original.
  fournisseurs d’accès Internet (FAI)
    et des entreprises spécialisées
    proposent ce type de service.                           VÉRIFIEZ LE SUPPORT
                                                      9     DE SAUVEGARDE
                                                            Tout comme les supports qui
        DÉCONNECTEZ                                      permettent de stocker les données
   6    VOTRE SUPPORT DE                            originales, les supports sur lesquels                     LÉGISLATION
        SAUVEGARDE APRÈS                            sont réalisées les sauvegardes peuvent               Professionnels, associations,
      UTILISATION                                   être endommagés. Vérifiez leur état, de         collectivités : tenez compte du cadre
Si vous êtes victime d’un virus comme               manière à prévenir toute défaillance ou                  juridique applicable.
un rançongiciel et que votre sauvegarde             panne. Soyez également vigilant sur la
est connectée à votre ordinateur ou au              durée de vie de votre support car certains       Quelle que que soit leur nature,
réseau de votre entreprise, elle peut éga-          conservent les données sur une durée             vos sauvegardes sont soumises à
lement être affectée par le programme               plus ou moins longue. Par exemple, la            de nombreux régimes juridiques
malveillant qui pourrait les détruire. Dé-          durée de vie moyenne d’un DVD gravé              au même titre que vos données
connectez votre support de sauvegarde               est de 10 à 15 ans.                              originales. S’agissant de données
de votre ordinateur ou de votre réseau                                                               personnelles, votre responsabilité
informatique ou mettez-le hors ligne                                                                 civile ou pénale peut être engagée
lorsque vous ne l’utilisez plus.                            SAUVEGARDEZ                              en cas de manquement avéré.
                                                    10      LES LOGICIELS                            De même, le Règlement Général sur
                                                            INDISPENSABLES                           la Protection des Données (RGPD)
         PROTÉGEZ VOS                                    À L’EXPLOITATION
                                                                                         Pro
                                                                                                     et la Loi Informatique et Libertés sont
   7      SAUVEGARDES                               DE VOS DONNÉES                                   applicables.
         Les risques de perte, de vol, de           La défaillance d’un appareil entraîne
     panne, de piratage ou de destruc-              non seulement la perte des données pro-          Quelques textes :
tion peuvent également affecter vos sau-            duites par son utilisateur mais également        • Loi n° 78-17 du 6 janvier 1978
vegardes. Protégez-les au même titre que            du système d’exploitation de l’appareil          relative à l'informatique, aux fichiers
vos données originales en effectuant, par           comme MS Windows, iOS, Android,                  et aux libertés - Article 34 (Modifié
exemple, plusieurs sauvegardes de vos               et des logiciels qui y sont installés. Si
                                                                                                     par Loi n°2004-801 du 6 août
données sur différents supports. Conser-            les données sauvegardées sont dépen-
                                                                                                     2004)
vez également une sauvegarde dans un                dantes d’un système d’exploitation, d’un
lieu différent de celui où sont stockées les        logiciel ou d’une configuration particu-
                                                                                                     • Article 226-17 du Code
données originales pour vous prémunir               lière, sauvegardez vos données ainsi             Pénal (relatif au traitement et à la
en cas de sinistre. Si vous estimez que             que celles nécessaires à leur exploita-          protection des données personnelles)
vos données sont suffisamment sensibles             tion. Les systèmes d’exploitation récents        • Article 1242 du Code Civil (relatif
                                                                                                     à la responsabilité civile liée à un
                                                                                                     dommage causé à autrui)
                                DOCUMENT RÉALISÉ AVEC NOS MEMBRES :

                                                                                                   Pro   = destiné principalement aux professionnels

      En partenariat avec                                                                                                       En partenariat avec
l’Agence nationale de la sécurité            RETROUVEZ TOUTES NOS PUBLICATIONS SUR :                                         le Ministère de la Justice
   des systèmes d’information
                                                     www.cybermalveillance.gouv.fr
                                                                                                                                                          Version 1.0

                                                                Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES
LES MISES À JOUR

                          Les appareils numériques et les logiciels que nous utilisons au quotidien sont exposés à des
                          failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour prendre le
                          contrôle d’un ordinateur, d’une montre connectée ou d’un équipement mobile. Face à ces
                         risques, les éditeurs et les fabricants proposent des mises à jour (patch en anglais) visant à
                       corriger ces failles. Si l’opération de mise à jour est souvent ressentie comme une contrainte, il
                     s’agit pourtant d’un acte essentiel pour se protéger. Voici 10 bonnes pratiques à adopter pour
                  vos mises à jour.

          PENSEZ À METTRE                             TÉLÉCHARGEZ LES MISES                                 ACTIVEZ L’OPTION
 1        À JOUR SANS TARDER                       2  À JOUR UNIQUEMENT                             4       DE TÉLÉCHARGEMENT
         L’ENSEMBLE DE VOS                            DEPUIS LES SITES                                      ET D’INSTALLATION
APPAREILS ET LOGICIELS                           OFFICIELS                                         AUTOMATIQUE DES MISES
Ordinateurs, téléphones, systèmes d’ex-                                                            À JOUR

                                                                                                                                                                         MISES À JOUR
ploitation, logiciels de traitement de           Seuls les sites ou dispositifs officiels des      Si le logiciel le permet, configurez-le pour
texte, objets connectés... nous utilisons        éditeurs et fabricants vous garantissent          que les mises à jour se téléchargent et
un grand nombre d’appareils et de logi-          au mieux que les mises à jours que                s’installent automatiquement. Avec cette
ciels. Il suffit qu’un seul ne soit pas à jour   vous allez installer ne sont pas infectées        fonctionnalité, vous disposerez ainsi de
et soit exposé à une faille de sécurité          par un virus. A l'installation de vos mises       la dernière version à jour de la solution
pour ouvrir une brèche dans votre envi-          à jour, soyez attentif aux éventuelles            de l’éditeur. Assurez-vous également que
ronnement numérique. Afin d’empêcher             conditions d'utilisation ou cases pré-            la mise à jour fonctionne par une vérifi-
les cybercriminels d'utiliser ces failles de     cochées qui pourraient valoir acceptation         cation manuelle, au besoin.
sécurité pour vous pirater et vous dérober       de l'installation d'un autre logiciel
des informations personnelles sensibles,         non désiré (logiciels publicitaires, par
il est primordial de réaliser les mises à        exemple).
jour de vos équipements dès qu'elles
sont disponibles.                                         IDENTIFIEZ L’ENSEMBLE
                                                   3      DES APPAREILS ET
                                                          LOGICIELS UTILISÉS
                                                 Il est conseillé d’identifier vos appareils,
       DIFFÉRENTS TYPES                          matériels et logiciels afin de les mettre
       DE MISES À JOUR                           à jour. Certains fournisseurs d’accès
                                                 Internet (FAI) proposent une application
  • Les mises à jour importantes                 d’inventaire qui permet de lister les
  ou critiques corrigent des                     appareils connectés à votre réseau
  failles de sécurité qui peuvent                informatique professionnel ou domestique.
  être utilisées pour pirater votre              Si vous faites l’acquisition d’un nouvel
  équipement.                                    appareil, remettez ses paramètres par
  • Les mises à jour de version                  défaut avant de l’utiliser en le réinitialisant
                                                 et installez ensuite les différentes mises
  apportent en général de
                                                 à jour proposées sur les sites
  nouvelles fonctionnalités et                   du fabriquant ou des éditeurs
  corrigent également des failles de             des applications installées.
  sécurité. Ce type de mise à jour
  peut être payant.
QUELQUES EXEMPLES                           d’une mise à jour sont souvent ignorés         quences inattendues, comme de rendre
                                                  car le processus de mise à jour peut être      incompatible la solution qui vient d’être
     DE FAILLES DE SÉCURITÉ                       ressenti comme une contrainte. En effet, la    mise à jour avec un autre équipement
    • Aux États-Unis, des                         mise à jour peut prendre du temps, allant      ou logiciel. Il convient donc de tester les
                                                  de quelques secondes à plusieurs minutes       mises à jour lorsque cela est possible.
    cybercriminels ont réussi
                                                  ou heures, selon les cas. Aussi, profitez      Par ailleurs, n’hésitez pas à réaliser une
    à dérober des données                         de périodes d’inactivité pour effectuer vos    sauvegarde de vos données et de vos
    confidentielles d’un casino grâce             mises (déjeuner, réunion, de nuit…).           logiciels avant une opération de mise
    au thermomètre connecté                                                                      à jour pour pouvoir revenir en arrière si
    présent dans un aquarium                              MÉFIEZ-VOUS DES                        nécessaire.
    de l’établissement.                            7      FAUSSES MISES À JOUR
                                                          SUR INTERNET                                PROTÉGEZ AUTREMENT
                                                  En navigant sur Internet, il arrive que des
                                                                                                 10
    • En France, la trottinette                                                                       LES APPAREILS QUI NE
    électrique connaît un succès                  messages prenant l’apparence d’alertes             PEUVENT PAS ÊTRE MIS
    grandissant. Une faille de                    de mises à jour apparaissent à l’écran :       À JOUR
                                                  fausses publicités sur des sites Internet                                               Pro
    sécurité sur certains modèles a
                                                  ou fenêtres (pop-up en anglais) malveil-       Dans certains cas, des appareils peuvent
    été découverte. Elle permettait               lantes. Restez extrêmement vigilant car        ne pas être mis à jour pour diverses rai-
    d’exécuter certaines commandes                il peut s’agir d’une technique pour vous       sons, comme leur ancienneté, la perte
    sans avoir besoin du mot de                   inciter à installer une prétendue mise à       d’une garantie ou d’un agrément. Il est,
    passe comme les déverrouiller,                jour qui serait en réalité un virus.           par conséquent, nécessaire de protéger
    contrôler l’accélération ou le                                                               ce dispositif autrement, par exemple en
    freinage. Une mise à jour a été                     INFORMEZ-VOUS SUR LA                     ne le connectant pas à Internet, en le
    publiée pour corriger cette faille.            8    PUBLICATION RÉGULIÈRE                    séparant du reste du réseau informatique
                                                        DES MISES À JOUR DE                      ou encore, en désactivant les services
                                                  L’ÉDITEUR                                      vulnérables.
                                                                                         Pro

             DÉFINISSEZ LES RÈGLES DE             L’utilisation d’un appareil ou d’un lo-
    5        RÉALISATION DES MISES                giciel pas à jour augmente les risques
             À JOUR                               d’attaques informatiques. Si les mises à
                                           Pro
                                                  jour ne sont plus proposées, ils sont plus
  Pour assurer votre sécurité numérique, la       vulnérables. Aussi, avant l’acquisition
  définition de certaines règles peut faciliter   d’un nouveau matériel ou logiciel, véri-
  l’opération de mise à jour, notamment           fiez la publication régulière des mises à
  en entreprise. Il s’agit par exemple de         jour de l’éditeur ou du fabricant, ainsi
  spécifier la façon de réaliser l’inventaire     que la date de fin de leur mise à disposi-
  des appareils et logiciels utilisés, de         tion. Lorsqu’une solution arrive en fin de
  savoir où et comment rechercher les             vie et que des mises à jour ne sont plus
  mises à jour, comment et qui procède à          proposées, identifiez les délais et les res-            BON À SAVOIR
                                                                                                                                         Pro
  la mise à jour ou encore à quel moment          sources nécessaires pour migrer vers de
  réaliser cette opération.                       nouveaux outils afin de rester protégé.         En entreprise, s’il existe un
                                                                                                  service informatique, il est
          PLANIFIEZ LES MISES À                       TESTEZ LES MISES À                          généralement chargé de la
    6     JOUR LORS DE PÉRIODES                    9  JOUR LORSQUE CELA EST                       mise à jour des appareils et des
         D’INACTIVITÉ                                 POSSIBLE ET FAITES DES
                                                                                                  logiciels. Dans le cas contraire,
  Lorsqu’ils interrompent une activité per-       SAUVEGARDES
  sonnelle ou professionnelle (visionnage                                                Pro      ce sont les collaborateurs qui
  d’une vidéo, rédaction d’un courriel…),         Il arrive que la mise à jour d’un équipe-       effectuent cette opération, sous
  les messages indiquant la disponibilité         ment ou d’un logiciel entraîne des consé-       l’autorité du chef d’entreprise.

                              DOCUMENT RÉALISÉ AVEC NOS MEMBRES :
                                                                                                 Pro   = destiné principalement aux professionnels

      En partenariat avec
l’Agence nationale de la sécurité        RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
   des systèmes d’information
                                                 www.cybermalveillance.gouv.fr
                                                                                                                                                     Version 1.0

                                                             Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES
LA SÉCURITÉ DES USAGES PRO-PERSO

                          La transformation numérique modifie en profondeur les usages et les comportements. Être
                            connecté est devenu le quotidien. Le développement des technologies mobiles (PC portables,
                            tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque n’importe
                            où, à ses informations personnelles mais aussi à son système informatique professionnel : la
                           frontière numérique entre la vie professionnelle et personnelle devient de plus en plus poreuse.
                         Face à cette évolution, il est nécessaire d’adapter ses pratiques afin de protéger tant votre
                       entreprise* ou votre organisation, que votre espace de vie privée. Voici 10 bonnes pratiques à
                     adopter pour la sécurité de vos usages pro-perso.
* Le terme « entreprise » employé dans ce document regroupera toutes les organisations professionnelles qu’elles soient à caractère privé, public ou associatif.

          UTILISEZ DES MOTS                           professionnels confidentiels que vous                          MAÎTRISEZ VOS PROPOS
 1        DE PASSE DIFFÉRENTS                         auriez gardés dans votre messagerie                     4      SUR LES RÉSEAUX
          POUR TOUS LES SERVICES                      personnelle.                                                   SOCIAUX
PROFESSIONNELS                                                                                              Quand vous parlez de votre travail ou
ET PERSONNELS AUXQUELS                                         AYEZ UNE UTILISATION                         de la vie de votre entreprise (ambiance,
VOUS ACCÉDEZ
                                                        3      RESPONSABLE                                  nouveaux projets…) sur les réseaux
Si vous ne le faites pas et qu’un des ser-                    D’INTERNET AU TRAVAIL                         sociaux, même si vos propos ne sont
vices auquel vous accédez se fait pirater,            Si l’utilisation d’une connexion Internet             pas négatifs, vous ne contrôlez pas vos
le vol de votre mot de passe permettra                professionnelle à des fins personnelles               lecteurs : la rediffusion ou l’interprétation
à une personne malveillante d’accéder                 est tolérée, il est important d’avoir                 qu’ils peuvent faire de vos informations
à tous vos autres services y compris les              à l’esprit que votre utilisation peut                 pourraient nuire à votre entreprise. À
plus critiques (banque, messagerie, sites             mettre en cause votre entreprise qui                  l’inverse, et pour les mêmes raisons,

                                                                                                                                                                                         PRO-PERSO
marchands, réseaux sociaux…). Si vous                 pourra se retourner contre vous si vous               vous n’avez pas forcément envie que

                                                                                                                                                                                          USAGES
utilisez ce même mot de passe pour ac-                commettiez des actes répréhensibles                   certains propos que vous pouvez tenir
céder au système informatique de votre                comme du téléchargement illégal, de                   sur les réseaux sociaux et qui concernent
entreprise, c’est elle que vous mettez                l’atteinte au droit d’auteur ou si vous               votre vie privée puissent être connus
aussi en péril, car un cybercriminel pour-            publiez des propos qui pourraient être                de votre entreprise. Sur les réseaux
rait utiliser vos identifiants de connexion           condamnables. De plus, vous devez                     sociaux, verrouillez votre profil pour
pour voler ou détruire des informations.              avoir à l’esprit que votre entreprise est             que tout ne soit pas public et avant de
                                                      en droit de contrôler votre utilisation               poster, demandez-vous toujours si ce que
        NE MÉLANGEZ PAS                               de la connexion qu’elle met à votre                   vous communiquez ne pourra pas vous
 2      VOTRE MESSAGERIE                              disposition. N’utilisez donc pas votre                porter préjudice, ou à votre entreprise,
       PROFESSIONNELLE ET                             connexion professionnelle pour des                    si d’aventure vos propos ou messages
PERSONNELLE                                           choses qui n’ont, selon vous, pas à être              étaient relayés par une personne
Ce serait, en effet, le meilleur moyen                connues de votre entreprise.                          malintentionnée.
de ne plus s’y retrouver et de commettre
des erreurs, notamment des erreurs
de destinataires. Celles-ci pourraient
avoir pour conséquences de voir des
informations confidentielles de votre
entreprise vous échapper vers des
contacts personnels qui pourraient en faire
un mauvais usage, ou à l’inverse de voir
un message trop personnel circuler dans
votre environnement professionnel alors
que vous ne le souhaiteriez pas. Enfin,
comme votre messagerie personnelle
est généralement bien moins sécurisée
que votre messagerie professionnelle,
vous faire pirater votre compte pourrait
mettre en danger votre entreprise si un
cybercriminel accédait à des messages
UTILISEZ UNE SOLUTION                          MÉFIEZ-VOUS
                                                  7       DE SÉCURITÉ CONTRE                     9       DES SUPPORTS USB
                                                         LES VIRUS ET AUTRES                            Vous trouvez ou on vous offre une
                                                 ATTAQUES                                       clé USB (ou tout autre support à connec-
                                                 Sur vos moyens informatiques person-           ter). Partez du principe qu’elle est pié-
                                                 nels (ordinateur, téléphone, tablette),        gée et que même les plus grands spé-
                                                 mais également sur vos moyens profes-          cialistes pourraient avoir du mal à s’en
                                                 sionnels si cela relève de votre respon-       apercevoir. Ne la branchez jamais sur
                                                 sabilité, utilisez une solution antivirus et   vos moyens informatiques personnels et
                                                 tenez-la à jour. Même si aucune solution       encore moins sur vos moyens informa-
                                                 n’est totalement infaillible, de nombreux      tiques professionnels au risque de les
          N’UTILISEZ PAS DE SER-                 produits peuvent vous aider à vous proté-      compromettre en ouvrant un accès à un
     5    VICES DE STOCKAGE EN                   ger des différentes attaques que peuvent       cybercriminel. Utilisez une clé USB pour
          LIGNE PERSONNEL À DES                  subir vos équipements comme les virus,         vos usages personnels et une autre pour
       FINS PROFESSIONNELLES                     les rançongiciels (ransomware), l’hame-        vos usages professionnels afin d’éviter
  Ou du moins pas sans l'autorisation            çonnage (phishing)… Si un cybercrimi-          que la compromission de l’une ne puisse
  de votre employeur et sans avoir pris          nel prenait le contrôle de vos équipe-         infecter l’autre.
  les mesures de sécurité qui s’imposent.        ments personnels, il pourrait accéder à
  Ces services de stockage en ligne d’in-        toutes vos informations, mais aussi au
  formations (Cloud en anglais) généra-          réseau de votre entreprise si vous vous
  lement gratuits pour les particuliers sont     y connectez avec ce matériel.
  certes pratiques, mais d’un niveau de
  sécurité qui ne se prête pas forcément                   N’INSTALLEZ DES
  aux exigences des entreprises pour pro-         8        APPLICATIONS QUE
  téger leurs informations. Ils ne sont pas               DEPUIS LES SITES OU
  conçus pour cela. Pour les besoins des         MAGASINS OFFICIELS
  entreprises, il existe des solutions profes-   Que ce soit pour vos usages personnels
  sionnelles et sécurisées. L’utilisation d’un   ou professionnels si cela relève de votre              ÉVITEZ LES RÉSEAUX
  service de stockage en ligne personnel         responsabilité, et même s’ils ne sont pas      10      WI-FI PUBLICS
  pour des usages professionnels pourrait        infaillibles, seuls les sites ou magasins              OU INCONNUS
  mettre en danger votre entreprise si votre     officiels vous permettent de vous assurer      Ces réseaux peuvent être contrôlés par
  compte d’accès à ce service était pira-        au mieux que les applications que vous         des cybercriminels qui peuvent intercep-
  té alors qu’il contenait des informations      installez ne sont pas piégées par un virus     ter vos connexions et ainsi récupérer au
  confidentielles.                               qui permettrait à un cybercriminel de          passage vos comptes d’accès et vos
                                                 prendre le contrôle de votre équipement.       mots de passe personnels ou profession-
          FAITES LES MISES À JOUR                Méfiez-vous des sites « parallèles » qui       nels, vos messages, vos documents ou
     6     DE SÉCURITÉ DE VOS                    ne contrôlent pas les applications qu’ils      même vos données de carte bancaire…
          ÉQUIPEMENTS                            proposent ou qui offrent gratuitement des      afin d’en faire un usage délictueux. De-
  Sur vos moyens informatiques personnels        applications normalement payantes en           puis un réseau Wi-Fi public ou inconnu,
  (ordinateur, téléphone, tablette), mais        téléchargement illégal : elles sont géné-      n’échangez jamais d’informations confi-
  également sur vos moyens professionnels        ralement piégées. Consultez le nombre          dentielles.
  si cela relève de votre responsabilité, il     de téléchargements et les avis des autres
  est important d’installer sans tarder les      utilisateurs avant d’installer une nouvelle
  mises à jour dès qu’elles sont publiées.       application. Au moindre doute, ne l’ins-
  Elles corrigent souvent des failles de         tallez pas et choisissez-en une autre.
  sécurité qui pourraient être exploitées
  par des cybercriminels pour prendre le
  contrôle de votre appareil et accéder à
  vos informations ou à celles de votre en-                                  DOCUMENT RÉALISÉ AVEC NOS MEMBRES :
  treprise.

      En partenariat avec
l’Agence nationale de la sécurité     RETROUVEZ TOUTES NOS PUBLICATIONS SUR :
   des systèmes d’information
                                              www.cybermalveillance.gouv.fr
                                                                                                                                            Version 1.2

                                                            Licence Ouverte v2.0 (ETALAB)
Vous pouvez aussi lire