KIT DE SENSIBILISATION - AUX RISQUES NUMÉRIQUES - DISPOSITIF NATIONAL D'ASSISTANCE - Pixelys
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES DISPOSITIF NATIONAL D’ASSISTANCE AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE www.cybermalveillance.gouv.fr
DANS CE KIT VOUS TROUVEREZ : 1/ Des fiches pour adopter les bonnes pratiques • Les mots de passe • La sécurité sur les réseaux sociaux • La sécurité des appareils mobiles • Les sauvegardes • Les mises à jour • La sécurité des usages pro-perso 2/ Des fiches pour comprendre les risques • L'hameçonnage • Les rançongiciels • L'arnaque au faux support technique 3/ Et en complément... • La présentation des vidéos disponibles sur le site Internet • Un quiz pour tester vos connaissances • Une BD • Neuf mémos • Une affiche au format A2 Ce contenu est le vôtre ! L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes libres de : • les reproduire et les copier • les adapter, les modifier • les communiquer, les diffuser et les redistribuer • les exploiter en les incluant dans vos propres productions sous réserve de mentionner la source de l’information (ici : Cybermalveillance.gouv.fr) Voir www.etalab.gouv.fr/licence-ouverte-open-licence RETROUVEZ LES CONTENUS DE PRÉVENTION ET D’ASSISTANCE AUX VICTIMES SUR : WWW.CYBERMALVEILLANCE.GOUV.FR ET SUR NOS RÉSEAUX SOCIAUX :
ADOPTER LES BONNES PRATIQUES MOTS DE PASSE LES MOTS DE PASSE Messageries, réseaux sociaux, banques, administrations et commerces en ligne, réseaux et applications d’entreprise… la sécurité de l’accès à tous ces services du quotidien repose aujourd’hui essentiellement sur les mots de passe. Face à la profusion des mots de passe, la tentation est forte d’en avoir une gestion trop simple. Une telle pratique serait dangereuse, car elle augmenterait considérablement les risques de compromettre la sécurité de vos accès. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos mots de passe. UTILISEZ UN MOT DE UTILISEZ UN MOT DE CHANGEZ VOTRE MOT 1 PASSE DIFFÉRENT 3 PASSE IMPOSSIBLE À 5 DE PASSE AU MOINDRE POUR CHAQUE SERVICE DEVINER SOUPÇON Ainsi en cas de perte ou de vol d’un Une autre technique d’attaque utilisée Vous avez un doute sur la sécurité d’un de vos mots de passe, seul le service par les pirates est d’essayer de de vos comptes ou vous entendez concerné sera vulnérable. Dans le cas « deviner » votre mot de passe. Évitez qu’une organisation ou société chez qui contraire, tous les services pour lesquels donc d’employer dans vos mots de vous avez un compte s’est faite pirater. vous utilisez le même mot de passe com- passe des informations personnelles N’attendez pas de savoir si c’est vrai promis seraient piratables. qui pourraient être faciles à retrouver ou pas. Changez immédiatement le mot (sur les réseaux sociaux par exemple), de passe concerné avant qu’il ne tombe comme le prénom de votre enfant, une dans de mauvaises mains. UTILISEZ UN MOT DE date anniversaire ou votre groupe de 2 PASSE SUFFISAMMENT musique préféré. Évitez également les LONG ET COMPLEXE suites logiques simples comme 123456, Une technique d’attaque répandue, dite azerty, abcdef… qui font partie des par « force brute », consiste à essayer listes de mots de passe les plus courants toutes les combinaisons possibles de ca- et qui sont les premières combinaisons ractères jusqu’à trouver le bon mot de qu’essaieront les cybercriminels pour passe. Réalisées tenter de forcer vos comptes. CRÉER UN MOT par des ordina- DE PASSE SOLIDE teurs, ces attaques UTILISEZ UN peuvent tester des di- 4 GESTIONNAIRE LA MÉTHODE DES zaines de milliers DE MOTS DE PASSE de combinaisons Il est humainement impossible de rete- PREMIÈRES LETTRES par seconde. nir les dizaines de mots de passe longs Un tiens vaut mieux que deux tu Pour empêcher ce et complexes que chacun est amené à l’auras type d’attaque, il utiliser quotidiennement. Ne commet- 1tvmQ2tl’A est admis tez pas pour autant l’erreur de les noter qu’un sur un pense-bête que vous laisseriez à LA MÉTHODE PHONÉTIQUE bon mot proximité de votre équipement, ni de les J’ai acheté huit CD pour cent euros de passe inscrire dans votre messagerie ou dans cet après-midi doit com- un fichier non protégé de votre ordina- ght8CD%E7am porter au teur, ou encore dans votre téléphone minimum 12 mobile auquel un cybercriminel pour- signes mélan- rait avoir accès. Apprenez à utiliser un Inventez votre propre geant des majus- gestionnaire de mot de passe sécurisé méthode connue de vous cules, des minus- qui s’en chargera à votre place, pour seul ! cules, des chiffres ne plus avoir à retenir que le seul mot et des caractères de passe qui permet d’en ouvrir l’accès. spéciaux. Voir notre encadré sur Keepass au dos de cette fiche.
KEEPASS être récupérés par un criminel. Si vous QUELQUES SERVICES êtes obligé d’utiliser un ordinateur par- PROPOSANT LA DOUBLE UN GESTIONNAIRE tagé ou qui n’est pas le vôtre, utilisez le AUTHENTIFICATION DE MOTS DE PASSE mode de « navigation privée » du navi- SÉCURISÉ ET GRATUIT gateur, qui permet d’éviter de laisser trop de traces informatiques, veillez à bien • Outlook, Gmail, Yahoo Mail… Ce petit logiciel libre et en • Facebook, Instagram, LinkedIn, fermer vos sessions après utilisation et français, certifié par l’ANSSI, n’enregistrez jamais vos mots de passe Twitter… permet de stocker en sécurité vos dans le navigateur. Enfin, dès que vous • Skype, WhatsApp… mots de passe pour les utiliser avez à nouveau accès à un ordinateur • Amazon, eBay, 123456 1234 dans vos applications. Il dispose 56 de confiance, changez au plus vite tous Paypal… aussi d’une fonction permettant les mots de passe que vous avez utilisés • Apple iCloud, Dropbox, de générer des mots de passe sur l’ordinateur partagé. Google Drive, OneDrive… complexes aléatoires. https ://keepass.info ACTIVEZ LA « DOUBLE 8 AUTHENTIFICATION » LORSQUE C’EST POSSIBLE Pour renforcer la sécurité de vos accès, CHOISISSEZ UN MOT DE NE COMMUNIQUEZ de plus en plus de services proposent 10 PASSE PARTICULIÈREMENT 6 JAMAIS VOTRE MOT DE cette option. En plus de votre nom de ROBUSTE POUR VOTRE PASSE À UN TIERS compte et de votre mot de passe, ces MESSAGERIE Votre mot de passe doit rester secret. services vous demandent un code pro- Votre adresse de messagerie est géné- Aucune société ou organisation sérieuse visoire que vous pouvez recevoir, par ralement associée à beaucoup de vos ne vous demandera jamais de lui com- exemple, par SMS sur votre téléphone comptes en ligne. Cela permet notam- muniquer votre mot de passe par messa- mobile ou qui peut être généré par une ment de recevoir les liens de réinitiali- gerie ou par téléphone. Même pour une application ou une clé spécifique que sation des mots de passe de vos autres « maintenance » ou un « dépannage in- vous contrôlez. Ainsi grâce à ce code, comptes. Un cybercriminel qui réussi- formatique ». Si l’on vous demande votre vous seul pourrez autoriser un nouvel ap- rait à pirater votre messagerie pourrait mot de passe, considérez que vous êtes pareil à se connecter aux comptes proté- facilement utiliser la fonction « mot de face à une tentative de piratage ou d’es- gés. Voir encadré. passe oublié » des différents services croquerie. auxquels vous pouvez accéder, comme CHANGEZ LES MOTS DE votre compte bancaire, pour en prendre 7 N’UTILISEZ PAS VOS 9 PASSE PAR DÉFAUT DES le contrôle. Votre mot de passe de MOTS DE PASSE SUR UN DIFFÉRENTS SERVICES messagerie est donc un des mots de ORDINATEUR PARTAGÉ AUXQUELS VOUS ACCÉDEZ passe les plus importants à protéger. Les ordinateurs en libre accès que vous De nombreux services proposent des pouvez utiliser dans des hôtels, cyberca- mots de passe par défaut que vous fés et autres lieux publics peuvent être n’êtes parfois pas obligé de changer. piégés et vos mots de passe peuvent Ces mots de passe par défaut sont sou- vent connus des cybercriminels. Aussi, il est important de les remplacer au plus vite par vos propres mots de passe que vous contrôlez. POUR ALLER PLUS LOIN : • Par la CNIL : www.cnil.fr/fr/les- conseils-de-la-cnil-pour-un-bon-mot- de-passe • Par l’ANSSI : www.ssi.gouv.fr/ guide/mot-de-passe DOCUMENT RÉALISÉ AVEC NOS MEMBRES : En partenariat avec l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR : des systèmes d’information www.cybermalveillance.gouv.fr Version 1.2 Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES LA SÉCURITÉ SUR LES RÉSEAUX SOCIAUX RÉSEAUX SOCIAUX Les réseaux sociaux sont des outils de communication et d’information puissants et facilement accessibles. Aujourd’hui installés dans les usages personnels des internautes, mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activité, ils n’échappent pas aux activités malveillantes. Escroquerie, usurpation d’identité, chantage, vol d’informations, cyberharcèlement, désinformation, diffamation… sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux. Voici 10 bonnes pratiques à adopter pour votre sécurité sur les réseaux sociaux. PROTÉGEZ L’ACCÈS MAÎTRISEZ VOS concours, des gains inattendus, ou des 1 À VOS COMPTES 3 PUBLICATIONS « super affaires », qui peuvent cacher Vos comptes de réseaux sociaux Les réseaux sociaux permettent des escroqueries (hameçonnage). contiennent des informations person- de communiquer auprès d’une grande nelles sensibles (identité, adresse pos- audience que vous ne pourrez jamais CONTRÔLEZ LES tale ou de messagerie, numéro de té- complètement maîtriser. Même dans 5 APPLICATIONS TIERCES léphone, date de naissance, etc.), qui un cercle que l'on pense restreint, vos Certaines applications proposent peuvent être convoitées par les cybercri- publications peuvent vous échapper d’interagir avec votre compte de réseau minels. Pour vous assurer que personne et être rediffusées ou interprétées au- social. Il peut s’agir de jeux, de quiz, de ne puisse utiliser votre compte à votre delà de ce que vous envisagiez. Ne programmes alternatifs pour gérer votre insu ou usurper votre identité, protégez diffusez pas d’informations personnelles compte. Ces applications demandent bien l’accès à votre compte en utilisant ou sensibles qui pourraient être utilisées des autorisations qu’il faut examiner des mots de passe différents et suffisam- pour vous nuire. Faites également preuve avec attention car une fois données, ces ment robustes. Si le service le propose, de discernement lorsque vous évoquez applications peuvent avoir accès à vos activez également la double authentifi- votre travail car cela pourrait vous porter informations personnelles, vos contacts, cation. Tous nos conseils pour bien gérer préjudice ainsi qu’à votre entreprise. vos publications, vos messages privés… vos mots de passe sur notre site : www. Enfin, respectez évidemment la loi. Voir Ne les installez que depuis les sites ou cybermalveillance.gouv.fr/nos-articles/ encart. magasins d’applications officiels, sinon fiche-pratique-gerer-ses-mots-de-passe. vous risquez de donner l’accès à votre FAITES ATTENTION compte à un programme infecté par un VÉRIFIEZ VOS 4 À QUI VOUS PARLEZ virus. Si l’application vous semble trop 2 PARAMÈTRES DE Les cybercriminels utilisent notam- intrusive dans les autorisations qu’elle CONFIDENTIALITÉ ment les réseaux sociaux pour commettre demande, ne l’installez pas. Enfin, Par défaut, les paramètres de visibilité des escroqueries et voler des informa- pensez à désinstaller ces applications de vos informations personnelles (nu- tions personnelles ou professionnelles. ou en révoquer les droits si vous ne vous méro de téléphone, adresse email...) Soyez vigilants, car à leur insu, vos en servez plus. et de vos publications sont souvent très "amis" ou contacts peuvent également ouverts. Vos données peuvent ainsi être vous envoyer ou partager des contenus partagées à tous les abonnés du réseau malveillants, surtout s’ils se sont fait pira- RESPECTEZ LA LOI social. Il est généralement possible de ter leur compte sans le savoir. Quelques restreindre cette visibilité en réglant la conseils supplémentaires : n’envoyez Internet n’est pas une zone de configuration de votre compte, afin de jamais d’argent à quelqu’un sans avoir garder la maîtrise de ce que les vérifié son identité au pré- non-droit et l’anonymat n’y est autres utilisateurs voient de vos alable, n’envoyez pas absolu : les propos incitant informations et de vos activités. jamais de photos à la haine ou à la violence, la Vérifiez régulièrement ces pa- ou vidéos intimes à pédophilie, le cyberharcèlement, ramètres de confidentialité qui des contacts virtuels l’atteinte au droit à l’image ou au peuvent être modifiés sans que qui pourraient en profiter droit d’auteur… sont punis par la vous ne le sachiez. pour vous faire chanter loi. et méfiez-vous des jeux
session ou une connexion inconnue ou té, ayez bien conscience des risques et LE SAVIEZ-VOUS ? que vous n’utilisez plus, déconnectez vérifiez attentivement les autorisations là. Au moindre doute, considérez qu’il que vous délivrez. peut s’agir d’un piratage et changez En vertu de la loi n°2018-493 immédiatement votre mot de passe (voir SUPPRIMEZ VOTRE du 20 juin 2018 – Article 20, conseil n°1). 10 COMPTE SI VOUS un mineur peut consentir NE L’UTILISEZ PLUS seul à un traitement de FAITES PREUVE DE Pour éviter que vos informations ne ses données à caractère 8 DISCERNEMENT AVEC LES soient récupérées par des tiers ou que personnel à partir INFORMATIONS PUBLIÉES votre compte ne soit utilisé à votre insu, de quinze ans. Avant cet âge, Les réseaux sociaux sont de formidables notamment pour usurper votre identité, le consentement du titulaire de et rapides outils d’information, mais n’im- supprimez-le si vous ne l’utilisez plus. l'autorité parentale est requis. porte qui peut aussi y publier n’importe quelle information, sans aucune vérifi- cation. Certaines informations peuvent donc être partiellement ou totalement ÉVITEZ LES ORDINATEURS fausses, parfois délibérément. Avec 6 ET LES RÉSEAUX WIFI la puissance des réseaux sociaux, ces PUBLICS fausses informations (appelées « fake Utiliser un ordinateur en libre accès ou news » en anglais) peuvent avoir de un réseau WiFi public est risqué car ils graves conséquences sur les personnes peuvent être piégés ou contrôlés par un qui en sont victimes. Aussi, avant de cybercriminel. Lorsque vous vous connec- considérer ou relayer une information, tez à votre compte de réseau social par efforcez-vous d’en vérifier la véracité. ce moyen, vous pouvez vous faire voler votre mot de passe et donc vous faire UTILISEZ EN CONSCIENCE QUE FAIRE pirater votre compte. Évitez dans la me- 9 L’AUTHENTIFICATION EN CAS DE PROBLÈME ? sure du possible de renseigner des in- AVEC VOTRE COMPTE DE formations sensibles ou personnelles sur RÉSEAU SOCIAL SUR D’AUTRES un matériel ou un réseau qui n’est pas SITES • Réagir en cas de piratage de le vôtre. Si vous y êtes contraint malgré Pour s’y connecter, certains sites Internet votre compte de réseau social – Les tout, pensez à bien vous déconnecter de vous proposent d’utiliser votre compte de conseils de la CNIL : www.cnil.fr/ votre compte après utilisation pour em- réseau social. Cette fonctionnalité peut fr/prevenir-reperer-et-reagir-face-au- pêcher que quelqu’un puisse y accéder sembler pratique car elle évite de créer piratage-de-ses-comptes-sociaux après vous. un compte et un mot de passe supplé- • Demander la suppression mentaires, mais cela signifie que vous d’une publication gênante ou VÉRIFIEZ RÉGULIÈREMENT allez communiquer au réseau social des compromettante sur les réseaux 7 LES CONNEXIONS informations sur ce que vous faites sur sociaux – Les conseils de la CNIL : À VOTRE COMPTE le site concerné, et à l’inverse que vous www.cnil.fr/fr/publication-genante- La plupart des réseaux sociaux offrent allez peut-être donner au site des droits sur-les-reseaux-sociaux-signalez-pour- des fonctionnalités qui vous permettent d’accès sur votre compte de réseau so- supprimer de voir les connexions ou sessions ac- cial. De plus, si votre compte de réseau • Signaler une situation de cyber tives sur votre compte depuis les diffé- social était un jour piraté, le cybercrimi- harcèlement : contacter Net Écoute rents appareils que vous utilisez pour nel pourrait automatiquement accéder à gratuitement au 0800200000 et sur y accéder. Consultez régulièrement tous ces sites en usurpant votre identité. www.netecoute.fr ces informations. Si vous détectez une Aussi, avant d’utiliser cette fonctionnali- • Signaler un contenu illicite sur les réseaux sociaux – Internet Signalement/Pharos (ministère de l’Intérieur) : www.internet-signalement. DOCUMENT RÉALISÉ AVEC NOS MEMBRES : gouv.fr En partenariat avec l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR : des systèmes d’information www.cybermalveillance.gouv.fr Version 1.0 Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES LA SÉCURITÉ DES APPAREILS MOBILES Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien, tant pour un usage personnel que professionnel. Leurs capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent APPAREILS MOBILES parfois, celles des ordinateurs. Ils contiennent tout autant et plus d’informations sensibles ou permettent d’y accéder. Ils sont plus faciles à perdre ou à se faire voler. Ces appareils mobiles sont, malgré tout, généralement bien moins sécurisés que les ordinateurs par leurs propriétaires. Voici 10 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles. METTEZ EN PLACE CHIFFREZ LES DONNÉES UTILISEZ UNE SOLUTION 1 LES CODES D’ACCÈS 2 DE L’APPAREIL 5 DE SÉCURITÉ CONTRE Qu’il s’agisse du code de dé- En cas de perte ou de vol, seul le LES VIRUS ET AUTRES verrouillage ou du code PIN, ces pro- chiffrement des données contenues dans ATTAQUES tections complémentaires (voir encadré) votre appareil vous assurera qu’une De nombreuses solutions de sécurité empêcheront une personne malinten- personne malintentionnée ne pourra pas existent pour aider à se protéger des dif- tionnée de pouvoir se servir facilement contourner les codes d’accès et accéder férentes attaques que peuvent subir les de votre appareil si vous en perdez le quand même à vos informations. Tous les appareils mobiles au même titre que les contrôle (perte, vol, abandon) et donc appareils récents proposent cette option ordinateurs de bureau comme les virus, d’accéder à vos informations. Bien en- qu’il suffit d’activer dans les paramètres et les rançongiciels (ransomware), l’hame- tendu, vos codes d’accès doivent être qui est quasi transparente à l’utilisation. çonnage (phishing)… Des cybercrimi- suffisamment difficiles à deviner (évitez Si vous utilisez une carte d’extension nels se spécialisent dans les attaques 0000 ou 1234, par exemple). Activez mémoire pour stocker vos informations, d’appareils mobiles qu’ils savent souvent également le verrouillage automatique vérifiez qu’elle est également chiffrée. bien moins sécurisés que les ordinateurs de votre appareil afin que le code d’ac- de bureau. Il est donc important d’avoir cès soit demandé au bout de quelques APPLIQUEZ LES MISES un bon niveau de protection et de s’équi- minutes si vous laissez votre appareil 3 À JOUR DE SÉCURITÉ per d’un produit spécialisé. sans surveillance. Qu’il s’agisse du système d’exploitation (Android, iOS) ou des CODE D’ACCÈS applications qui sont sur votre appareil, installez sans tarder les mises à jour ET CODE PIN, dès qu’elles sont proposées car elles DEUX PROTECTIONS corrigent souvent des failles de sécurité COMPLÉMENTAIRES qui pourraient être exploitées par des cybercriminels pour prendre le contrôle Mot de passe, signe, de votre appareil et accéder à vos combinaison de touches informations. ou biométrie : le code de verrouillage empêche de 4 FAITES DES pouvoir se servir de l’appareil SAUVEGARDES si on ne le connaît pas. Votre appareil mobile contient généralement des informations que vous n’avez nulle part ailleurs, comme votre Composé de 4 chiffres, le code répertoire de contacts, vos messages, vos PIN bloque quant à lui l’accès photos… Pensez à le sauvegarder régu- à votre carte SIM et empêche lièrement car vous pourriez tout perdre en donc de pouvoir s’en servir cas de casse, de perte ou de vol. dans un autre appareil si on ne le connaît pas.
N’INSTALLEZ reil mobile (pour passer un appel par NE STOCKEZ PAS 6 DES APPLICATIONS exemple) sans que vous ne puissiez 10 D’INFORMATIONS QUE DEPUIS LES SITES contrôler physiquement l’utilisation réelle CONFIDENTIELLES SANS OU MAGASINS OFFICIELS qu’il en fait. PROTECTION Seuls les sites ou magasins officiels vous Ne notez jamais d’informations secrètes permettent de vous assurer au mieux ÉVITEZ LES RÉSEAUX comme vos mots de passe ou vos codes que les applications que vous installez 9 WIFI PUBLICS OU IN- bancaires dans votre répertoire de ne sont pas piégées. Méfiez-vous des CONNUS contacts, votre messagerie ou un fichier sites « parallèles », qui ne contrôlent pas Ces réseaux peuvent être contrôlés non chiffré sur votre appareil mobile. Un les applications qu’ils proposent ou qui par des cybercriminels qui peuvent cybercriminel qui aurait pris le contrôle offrent gratuitement des applications nor- intercepter vos connexions et récupérer de votre appareil pourrait facilement les malement payantes en téléchargement au passage vos comptes d’accès, mots récupérer. En outre, certaines applica- illégal : elles sont généralement piégées. de passe, données de carte bancaire… tions que vous avez installées peuvent Consultez le nombre de téléchargements afin d’en faire un usage délictueux. aussi accéder et récupérer ces informa- et les avis des autres utilisateurs avant D’une manière générale, désactivez tions dont vous perdriez alors le contrôle. d’installer une nouvelle application. Au toutes les connexions sans fil quand vous Pour protéger vos informations secrètes, moindre doute, n’installez pas l’applica- ne vous en servez pas (Wi-Fi, Bluetooth, utilisez une solution de chiffrement avec tion et choisissez-en une autre. NFC…) car elles sont autant de portes un mot de passe solide. d’entrée ouvertes sur votre appareil. CONTRÔLEZ De plus, elles épuisent votre batterie 7 LES AUTORISATIONS inutilement. DE VOS APPLICATIONS Vérifiez également les autorisations que vous donnez à vos applications lors de leur première installation, mais aussi après leurs mises à jour car leurs autorisations peuvent évoluer. Certaines applications demandent parfois des CONSERVEZ droits très importants sur vos informations LE CODE IMEI et qui peuvent être « surprenants ». Par DE VOTRE APPAREIL exemple, un simple jeu de cartes « gra- MOBILE tuit » qui vous demanderait l’autorisation d’accéder à votre répertoire, vos mots Composé de 15 à 17 chiffres, de passe, vos messages, votre position le code IMEI est le numéro de GPS ou encore votre appareil photo est série de votre appareil mobile. évidemment suspect. Au moindre doute, n’installez pas l’application et choisis- Il est généralement inscrit sur sa sez-en une autre. boîte d’emballage. En cas de perte ou de vol, ce code peut NE LAISSEZ PAS permettre de bloquer l’usage du 8 VOTRE APPAREIL téléphone sur tous les réseaux. POUR ALLER PLUS LOIN : SANS SURVEILLANCE • Par la CNIL : www.cnil.fr/fr/ Une personne malintentionnée pourrait Notez le soigneusement et si comment-securiser-au-maximum- profiter de votre manque de vigilance lacces-votre-smartphone vous l’avez égaré vous pouvez pour accéder à vos informations ou • Par l’ANSSI : www.ssi.gouv.fr/ le récupérer en tapant *#06# particulier/guide/recommandations- piéger votre appareil. Pour ces mêmes sur votre clavier. de-securite-relatives-aux-ordiphones raisons, il est fortement déconseillé de laisser un tiers se servir de votre appa- DOCUMENT RÉALISÉ AVEC NOS MEMBRES : En partenariat avec l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR : des systèmes d’information www.cybermalveillance.gouv.fr Version 1.2 Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES LES SAUVEGARDES Dans nos usages personnels ou professionnels, nous utilisons de nombreux appareils numériques pour créer et stocker des informations. Ces appareils peuvent cependant s’endommager ou être endommagés, entraînant une perte, parfois irréversible, de vos données. Afin de prévenir un tel risque, il est fortement conseillé d’en faire des copies pour préserver vos données à long terme. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos sauvegardes. SAUVEGARDES EFFECTUEZ DES IDENTIFIEZ LES APPAREILS sauvegarde manuelle de vos fichiers en 1 SAUVEGARDES 2 ET SUPPORTS les copiant sur un disque dur externe, RÉGULIÈRES DE VOS QUI CONTIENNENT une clé USB, etc. Enfin, la plupart des DONNÉES DES DONNÉES systèmes d’exploitation proposent des En cas de perte, de vol, de panne, de Dans notre vie quotidienne, nous utilisons fonctionnalités de sauvegarde sur le sup- piratage ou de destruction de vos ap- un nombre croissant d’appareils et de port de votre choix ou sur un service en pareils numériques, vous perdrez les supports qui enregistrent et stockent nos ligne. Si vous avez des besoins particu- données enregistrées sur ces supports. Il fichiers et nos données : ordinateurs, liers, renseignez-vous auprès de profes- peut s’agir de données auxquelles vous serveurs, tablettes, téléphones mobiles sionnels ou de sites Internet spécialisés. accordez une importance particulière ou (smartphone), disques durs, clés USB, considérées comme essentielles dans le etc. Prenez le temps de les identifier. PLANIFIEZ VOS cadre de vos activités personnelles ou 5 SAUVEGARDES professionnelles (photos, vidéos, docu- DÉTERMINEZ QUELLES Lorsqu’un fichier régulièrement ments personnels ou de travail, etc.). 3 DONNÉES DOIVENT mis à jour est perdu ou supprimé par Ayez le réflexe de réaliser régulièrement ÊTRE SAUVEGARDÉES erreur, sa restauration dans sa version une sauvegarde de vos données. Il n’est pas toujours possible ni néces- la plus récente est nécessaire. La plupart saire de sauvegarder la totalité de ses des solutions de sauvegarde intègrent données. Sélectionnez donc les don- une fonctionnalité permettant de planifier nées à protéger, notamment celles qui la sauvegarde à échéance régulière. sont stockées sur vos appareils (dans le Vérifiez qu’elle est bien activée et que disque dur de votre ordinateur ou dans la fréquence de vos sauvegardes est la mémoire de votre téléphone mobile). adaptée à vos besoins. Si vous n’utilisez Pour savoir si des données doivent être pas de solution dédiée, réalisez des sauvegardées ou non, posez-vous les sauvegardes manuelles régulièrement. questions suivantes : « quelles données ne peuvent pas être récupérées par DIFFÉRENTS TYPES ailleurs en cas de perte ? », « quelles DE SAUVEGARDES données je consulte régulièrement ou celles qui me sont le plus souvent de- • La sauvegarde complète est mandées ? ». une copie de la totalité de vos CHOISISSEZ données. 4 UNE SOLUTION • La sauvegarde incrémentale DE SAUVEGARDE ou incrémentielle ne copie que ADAPTÉE À VOS BESOINS les fichiers qui ont été créés Il existe des solutions gratuites ou ou modifiés depuis la dernière payantes qui répondent à différents be- sauvegarde. soins. Identifiez-les et déterminez quelles • La sauvegarde différentielle est sont les fonctionnalités attendues, l’es- une copie complète des fichiers qui pace de stockage requis et la facilité ont été créés ou modifiés depuis la d’utilisation de la solution. Sachez qu’il dernière sauvegarde complète. est également possible de réaliser une
pour les chiffrer ou en limiter l’accès, ou proposent des fonctionnalités de sauve- ET LE CLOUD, si un règlement vous y oblige, faites-en garde du système qui permettent de le DANS TOUT CELA ? de même avec vos sauvegardes. restaurer. Reportez-vous à sa documenta- tion pour plus d’information. Des services en ligne, souvent TESTEZ VOS appelés « Cloud », offrent des 8 SAUVEGARDES fonctionnalités de sauvegarde Parfois, le processus de sauve- de données. Il existe des garde ne s’effectue pas correcte- solutions gratuites ou payantes ment. Aussi, assurez-vous régulièrement en fonction de la capacité que votre sauvegarde fonctionne, par de stockage souhaitée. Les exemple, en la copiant dans le système original. fournisseurs d’accès Internet (FAI) et des entreprises spécialisées proposent ce type de service. VÉRIFIEZ LE SUPPORT 9 DE SAUVEGARDE Tout comme les supports qui DÉCONNECTEZ permettent de stocker les données 6 VOTRE SUPPORT DE originales, les supports sur lesquels LÉGISLATION SAUVEGARDE APRÈS sont réalisées les sauvegardes peuvent Professionnels, associations, UTILISATION être endommagés. Vérifiez leur état, de collectivités : tenez compte du cadre Si vous êtes victime d’un virus comme manière à prévenir toute défaillance ou juridique applicable. un rançongiciel et que votre sauvegarde panne. Soyez également vigilant sur la est connectée à votre ordinateur ou au durée de vie de votre support car certains Quelle que que soit leur nature, réseau de votre entreprise, elle peut éga- conservent les données sur une durée vos sauvegardes sont soumises à lement être affectée par le programme plus ou moins longue. Par exemple, la de nombreux régimes juridiques malveillant qui pourrait les détruire. Dé- durée de vie moyenne d’un DVD gravé au même titre que vos données connectez votre support de sauvegarde est de 10 à 15 ans. originales. S’agissant de données de votre ordinateur ou de votre réseau personnelles, votre responsabilité informatique ou mettez-le hors ligne civile ou pénale peut être engagée lorsque vous ne l’utilisez plus. SAUVEGARDEZ en cas de manquement avéré. 10 LES LOGICIELS De même, le Règlement Général sur INDISPENSABLES la Protection des Données (RGPD) PROTÉGEZ VOS À L’EXPLOITATION Pro et la Loi Informatique et Libertés sont 7 SAUVEGARDES DE VOS DONNÉES applicables. Les risques de perte, de vol, de La défaillance d’un appareil entraîne panne, de piratage ou de destruc- non seulement la perte des données pro- Quelques textes : tion peuvent également affecter vos sau- duites par son utilisateur mais également • Loi n° 78-17 du 6 janvier 1978 vegardes. Protégez-les au même titre que du système d’exploitation de l’appareil relative à l'informatique, aux fichiers vos données originales en effectuant, par comme MS Windows, iOS, Android, et aux libertés - Article 34 (Modifié exemple, plusieurs sauvegardes de vos et des logiciels qui y sont installés. Si par Loi n°2004-801 du 6 août données sur différents supports. Conser- les données sauvegardées sont dépen- 2004) vez également une sauvegarde dans un dantes d’un système d’exploitation, d’un lieu différent de celui où sont stockées les logiciel ou d’une configuration particu- • Article 226-17 du Code données originales pour vous prémunir lière, sauvegardez vos données ainsi Pénal (relatif au traitement et à la en cas de sinistre. Si vous estimez que que celles nécessaires à leur exploita- protection des données personnelles) vos données sont suffisamment sensibles tion. Les systèmes d’exploitation récents • Article 1242 du Code Civil (relatif à la responsabilité civile liée à un dommage causé à autrui) DOCUMENT RÉALISÉ AVEC NOS MEMBRES : Pro = destiné principalement aux professionnels En partenariat avec En partenariat avec l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR : le Ministère de la Justice des systèmes d’information www.cybermalveillance.gouv.fr Version 1.0 Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES LES MISES À JOUR Les appareils numériques et les logiciels que nous utilisons au quotidien sont exposés à des failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour prendre le contrôle d’un ordinateur, d’une montre connectée ou d’un équipement mobile. Face à ces risques, les éditeurs et les fabricants proposent des mises à jour (patch en anglais) visant à corriger ces failles. Si l’opération de mise à jour est souvent ressentie comme une contrainte, il s’agit pourtant d’un acte essentiel pour se protéger. Voici 10 bonnes pratiques à adopter pour vos mises à jour. PENSEZ À METTRE TÉLÉCHARGEZ LES MISES ACTIVEZ L’OPTION 1 À JOUR SANS TARDER 2 À JOUR UNIQUEMENT 4 DE TÉLÉCHARGEMENT L’ENSEMBLE DE VOS DEPUIS LES SITES ET D’INSTALLATION APPAREILS ET LOGICIELS OFFICIELS AUTOMATIQUE DES MISES Ordinateurs, téléphones, systèmes d’ex- À JOUR MISES À JOUR ploitation, logiciels de traitement de Seuls les sites ou dispositifs officiels des Si le logiciel le permet, configurez-le pour texte, objets connectés... nous utilisons éditeurs et fabricants vous garantissent que les mises à jour se téléchargent et un grand nombre d’appareils et de logi- au mieux que les mises à jours que s’installent automatiquement. Avec cette ciels. Il suffit qu’un seul ne soit pas à jour vous allez installer ne sont pas infectées fonctionnalité, vous disposerez ainsi de et soit exposé à une faille de sécurité par un virus. A l'installation de vos mises la dernière version à jour de la solution pour ouvrir une brèche dans votre envi- à jour, soyez attentif aux éventuelles de l’éditeur. Assurez-vous également que ronnement numérique. Afin d’empêcher conditions d'utilisation ou cases pré- la mise à jour fonctionne par une vérifi- les cybercriminels d'utiliser ces failles de cochées qui pourraient valoir acceptation cation manuelle, au besoin. sécurité pour vous pirater et vous dérober de l'installation d'un autre logiciel des informations personnelles sensibles, non désiré (logiciels publicitaires, par il est primordial de réaliser les mises à exemple). jour de vos équipements dès qu'elles sont disponibles. IDENTIFIEZ L’ENSEMBLE 3 DES APPAREILS ET LOGICIELS UTILISÉS Il est conseillé d’identifier vos appareils, DIFFÉRENTS TYPES matériels et logiciels afin de les mettre DE MISES À JOUR à jour. Certains fournisseurs d’accès Internet (FAI) proposent une application • Les mises à jour importantes d’inventaire qui permet de lister les ou critiques corrigent des appareils connectés à votre réseau failles de sécurité qui peuvent informatique professionnel ou domestique. être utilisées pour pirater votre Si vous faites l’acquisition d’un nouvel équipement. appareil, remettez ses paramètres par • Les mises à jour de version défaut avant de l’utiliser en le réinitialisant et installez ensuite les différentes mises apportent en général de à jour proposées sur les sites nouvelles fonctionnalités et du fabriquant ou des éditeurs corrigent également des failles de des applications installées. sécurité. Ce type de mise à jour peut être payant.
QUELQUES EXEMPLES d’une mise à jour sont souvent ignorés quences inattendues, comme de rendre car le processus de mise à jour peut être incompatible la solution qui vient d’être DE FAILLES DE SÉCURITÉ ressenti comme une contrainte. En effet, la mise à jour avec un autre équipement • Aux États-Unis, des mise à jour peut prendre du temps, allant ou logiciel. Il convient donc de tester les de quelques secondes à plusieurs minutes mises à jour lorsque cela est possible. cybercriminels ont réussi ou heures, selon les cas. Aussi, profitez Par ailleurs, n’hésitez pas à réaliser une à dérober des données de périodes d’inactivité pour effectuer vos sauvegarde de vos données et de vos confidentielles d’un casino grâce mises (déjeuner, réunion, de nuit…). logiciels avant une opération de mise au thermomètre connecté à jour pour pouvoir revenir en arrière si présent dans un aquarium MÉFIEZ-VOUS DES nécessaire. de l’établissement. 7 FAUSSES MISES À JOUR SUR INTERNET PROTÉGEZ AUTREMENT En navigant sur Internet, il arrive que des 10 • En France, la trottinette LES APPAREILS QUI NE électrique connaît un succès messages prenant l’apparence d’alertes PEUVENT PAS ÊTRE MIS grandissant. Une faille de de mises à jour apparaissent à l’écran : À JOUR fausses publicités sur des sites Internet Pro sécurité sur certains modèles a ou fenêtres (pop-up en anglais) malveil- Dans certains cas, des appareils peuvent été découverte. Elle permettait lantes. Restez extrêmement vigilant car ne pas être mis à jour pour diverses rai- d’exécuter certaines commandes il peut s’agir d’une technique pour vous sons, comme leur ancienneté, la perte sans avoir besoin du mot de inciter à installer une prétendue mise à d’une garantie ou d’un agrément. Il est, passe comme les déverrouiller, jour qui serait en réalité un virus. par conséquent, nécessaire de protéger contrôler l’accélération ou le ce dispositif autrement, par exemple en freinage. Une mise à jour a été INFORMEZ-VOUS SUR LA ne le connectant pas à Internet, en le publiée pour corriger cette faille. 8 PUBLICATION RÉGULIÈRE séparant du reste du réseau informatique DES MISES À JOUR DE ou encore, en désactivant les services L’ÉDITEUR vulnérables. Pro DÉFINISSEZ LES RÈGLES DE L’utilisation d’un appareil ou d’un lo- 5 RÉALISATION DES MISES giciel pas à jour augmente les risques À JOUR d’attaques informatiques. Si les mises à Pro jour ne sont plus proposées, ils sont plus Pour assurer votre sécurité numérique, la vulnérables. Aussi, avant l’acquisition définition de certaines règles peut faciliter d’un nouveau matériel ou logiciel, véri- l’opération de mise à jour, notamment fiez la publication régulière des mises à en entreprise. Il s’agit par exemple de jour de l’éditeur ou du fabricant, ainsi spécifier la façon de réaliser l’inventaire que la date de fin de leur mise à disposi- des appareils et logiciels utilisés, de tion. Lorsqu’une solution arrive en fin de savoir où et comment rechercher les vie et que des mises à jour ne sont plus mises à jour, comment et qui procède à proposées, identifiez les délais et les res- BON À SAVOIR Pro la mise à jour ou encore à quel moment sources nécessaires pour migrer vers de réaliser cette opération. nouveaux outils afin de rester protégé. En entreprise, s’il existe un service informatique, il est PLANIFIEZ LES MISES À TESTEZ LES MISES À généralement chargé de la 6 JOUR LORS DE PÉRIODES 9 JOUR LORSQUE CELA EST mise à jour des appareils et des D’INACTIVITÉ POSSIBLE ET FAITES DES logiciels. Dans le cas contraire, Lorsqu’ils interrompent une activité per- SAUVEGARDES sonnelle ou professionnelle (visionnage Pro ce sont les collaborateurs qui d’une vidéo, rédaction d’un courriel…), Il arrive que la mise à jour d’un équipe- effectuent cette opération, sous les messages indiquant la disponibilité ment ou d’un logiciel entraîne des consé- l’autorité du chef d’entreprise. DOCUMENT RÉALISÉ AVEC NOS MEMBRES : Pro = destiné principalement aux professionnels En partenariat avec l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR : des systèmes d’information www.cybermalveillance.gouv.fr Version 1.0 Licence Ouverte v2.0 (ETALAB)
ADOPTER LES BONNES PRATIQUES LA SÉCURITÉ DES USAGES PRO-PERSO La transformation numérique modifie en profondeur les usages et les comportements. Être connecté est devenu le quotidien. Le développement des technologies mobiles (PC portables, tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque n’importe où, à ses informations personnelles mais aussi à son système informatique professionnel : la frontière numérique entre la vie professionnelle et personnelle devient de plus en plus poreuse. Face à cette évolution, il est nécessaire d’adapter ses pratiques afin de protéger tant votre entreprise* ou votre organisation, que votre espace de vie privée. Voici 10 bonnes pratiques à adopter pour la sécurité de vos usages pro-perso. * Le terme « entreprise » employé dans ce document regroupera toutes les organisations professionnelles qu’elles soient à caractère privé, public ou associatif. UTILISEZ DES MOTS professionnels confidentiels que vous MAÎTRISEZ VOS PROPOS 1 DE PASSE DIFFÉRENTS auriez gardés dans votre messagerie 4 SUR LES RÉSEAUX POUR TOUS LES SERVICES personnelle. SOCIAUX PROFESSIONNELS Quand vous parlez de votre travail ou ET PERSONNELS AUXQUELS AYEZ UNE UTILISATION de la vie de votre entreprise (ambiance, VOUS ACCÉDEZ 3 RESPONSABLE nouveaux projets…) sur les réseaux Si vous ne le faites pas et qu’un des ser- D’INTERNET AU TRAVAIL sociaux, même si vos propos ne sont vices auquel vous accédez se fait pirater, Si l’utilisation d’une connexion Internet pas négatifs, vous ne contrôlez pas vos le vol de votre mot de passe permettra professionnelle à des fins personnelles lecteurs : la rediffusion ou l’interprétation à une personne malveillante d’accéder est tolérée, il est important d’avoir qu’ils peuvent faire de vos informations à tous vos autres services y compris les à l’esprit que votre utilisation peut pourraient nuire à votre entreprise. À plus critiques (banque, messagerie, sites mettre en cause votre entreprise qui l’inverse, et pour les mêmes raisons, PRO-PERSO marchands, réseaux sociaux…). Si vous pourra se retourner contre vous si vous vous n’avez pas forcément envie que USAGES utilisez ce même mot de passe pour ac- commettiez des actes répréhensibles certains propos que vous pouvez tenir céder au système informatique de votre comme du téléchargement illégal, de sur les réseaux sociaux et qui concernent entreprise, c’est elle que vous mettez l’atteinte au droit d’auteur ou si vous votre vie privée puissent être connus aussi en péril, car un cybercriminel pour- publiez des propos qui pourraient être de votre entreprise. Sur les réseaux rait utiliser vos identifiants de connexion condamnables. De plus, vous devez sociaux, verrouillez votre profil pour pour voler ou détruire des informations. avoir à l’esprit que votre entreprise est que tout ne soit pas public et avant de en droit de contrôler votre utilisation poster, demandez-vous toujours si ce que NE MÉLANGEZ PAS de la connexion qu’elle met à votre vous communiquez ne pourra pas vous 2 VOTRE MESSAGERIE disposition. N’utilisez donc pas votre porter préjudice, ou à votre entreprise, PROFESSIONNELLE ET connexion professionnelle pour des si d’aventure vos propos ou messages PERSONNELLE choses qui n’ont, selon vous, pas à être étaient relayés par une personne Ce serait, en effet, le meilleur moyen connues de votre entreprise. malintentionnée. de ne plus s’y retrouver et de commettre des erreurs, notamment des erreurs de destinataires. Celles-ci pourraient avoir pour conséquences de voir des informations confidentielles de votre entreprise vous échapper vers des contacts personnels qui pourraient en faire un mauvais usage, ou à l’inverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas. Enfin, comme votre messagerie personnelle est généralement bien moins sécurisée que votre messagerie professionnelle, vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel accédait à des messages
UTILISEZ UNE SOLUTION MÉFIEZ-VOUS 7 DE SÉCURITÉ CONTRE 9 DES SUPPORTS USB LES VIRUS ET AUTRES Vous trouvez ou on vous offre une ATTAQUES clé USB (ou tout autre support à connec- Sur vos moyens informatiques person- ter). Partez du principe qu’elle est pié- nels (ordinateur, téléphone, tablette), gée et que même les plus grands spé- mais également sur vos moyens profes- cialistes pourraient avoir du mal à s’en sionnels si cela relève de votre respon- apercevoir. Ne la branchez jamais sur sabilité, utilisez une solution antivirus et vos moyens informatiques personnels et tenez-la à jour. Même si aucune solution encore moins sur vos moyens informa- n’est totalement infaillible, de nombreux tiques professionnels au risque de les N’UTILISEZ PAS DE SER- produits peuvent vous aider à vous proté- compromettre en ouvrant un accès à un 5 VICES DE STOCKAGE EN ger des différentes attaques que peuvent cybercriminel. Utilisez une clé USB pour LIGNE PERSONNEL À DES subir vos équipements comme les virus, vos usages personnels et une autre pour FINS PROFESSIONNELLES les rançongiciels (ransomware), l’hame- vos usages professionnels afin d’éviter Ou du moins pas sans l'autorisation çonnage (phishing)… Si un cybercrimi- que la compromission de l’une ne puisse de votre employeur et sans avoir pris nel prenait le contrôle de vos équipe- infecter l’autre. les mesures de sécurité qui s’imposent. ments personnels, il pourrait accéder à Ces services de stockage en ligne d’in- toutes vos informations, mais aussi au formations (Cloud en anglais) généra- réseau de votre entreprise si vous vous lement gratuits pour les particuliers sont y connectez avec ce matériel. certes pratiques, mais d’un niveau de sécurité qui ne se prête pas forcément N’INSTALLEZ DES aux exigences des entreprises pour pro- 8 APPLICATIONS QUE téger leurs informations. Ils ne sont pas DEPUIS LES SITES OU conçus pour cela. Pour les besoins des MAGASINS OFFICIELS entreprises, il existe des solutions profes- Que ce soit pour vos usages personnels sionnelles et sécurisées. L’utilisation d’un ou professionnels si cela relève de votre ÉVITEZ LES RÉSEAUX service de stockage en ligne personnel responsabilité, et même s’ils ne sont pas 10 WI-FI PUBLICS pour des usages professionnels pourrait infaillibles, seuls les sites ou magasins OU INCONNUS mettre en danger votre entreprise si votre officiels vous permettent de vous assurer Ces réseaux peuvent être contrôlés par compte d’accès à ce service était pira- au mieux que les applications que vous des cybercriminels qui peuvent intercep- té alors qu’il contenait des informations installez ne sont pas piégées par un virus ter vos connexions et ainsi récupérer au confidentielles. qui permettrait à un cybercriminel de passage vos comptes d’accès et vos prendre le contrôle de votre équipement. mots de passe personnels ou profession- FAITES LES MISES À JOUR Méfiez-vous des sites « parallèles » qui nels, vos messages, vos documents ou 6 DE SÉCURITÉ DE VOS ne contrôlent pas les applications qu’ils même vos données de carte bancaire… ÉQUIPEMENTS proposent ou qui offrent gratuitement des afin d’en faire un usage délictueux. De- Sur vos moyens informatiques personnels applications normalement payantes en puis un réseau Wi-Fi public ou inconnu, (ordinateur, téléphone, tablette), mais téléchargement illégal : elles sont géné- n’échangez jamais d’informations confi- également sur vos moyens professionnels ralement piégées. Consultez le nombre dentielles. si cela relève de votre responsabilité, il de téléchargements et les avis des autres est important d’installer sans tarder les utilisateurs avant d’installer une nouvelle mises à jour dès qu’elles sont publiées. application. Au moindre doute, ne l’ins- Elles corrigent souvent des failles de tallez pas et choisissez-en une autre. sécurité qui pourraient être exploitées par des cybercriminels pour prendre le contrôle de votre appareil et accéder à vos informations ou à celles de votre en- DOCUMENT RÉALISÉ AVEC NOS MEMBRES : treprise. En partenariat avec l’Agence nationale de la sécurité RETROUVEZ TOUTES NOS PUBLICATIONS SUR : des systèmes d’information www.cybermalveillance.gouv.fr Version 1.2 Licence Ouverte v2.0 (ETALAB)
Vous pouvez aussi lire