30
DISPOSITIF NATIONAL D’ASSISTANCE AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE www.cybermalveillance.gouv.fr KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES

KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

DISPOSITIF NATIONAL DrsquoASSISTANCEAUX VICTIMES DrsquoACTES DE CYBERMALVEILLANCE

wwwcybermalveillancegouvfr

KIT DE SENSIBILISATIONAUX RISQUES NUMEacuteRIQUES

Ce contenu est le vocirctrethinspLrsquoensemble des contenus de ce kit de sensibilisation est diffuseacute sous licence ouverte Etalab 20Vous ecirctes libres de bull les reproduire et les copierbull les adapter les modifierbull les communiquer les diffuser et les redistribuerbull les exploiter en les incluant dans vos propres productions

sous reacuteserve de mentionner la source de lrsquoinformation (ici Cybermalveillancegouvfr)Voir wwwetalabgouvfrlicence-ouverte-open-licence

RETROUVEZ LES CONTENUS DE PREacuteVENTION ET DrsquoASSISTANCE AUX VICTIMES SURthinspWWWCYBERMALVEILLANCEGOUVFR

ET SUR NOS REacuteSEAUX SOCIAUX

DANS CE KIT VOUS TROUVEREZ

1 Des fiches pour adopter les bonnes pratiquesbull Les mots de passebull La seacutecuriteacute sur les reacuteseaux sociauxbull La seacutecuriteacute des appareils mobilesbull Les sauvegardesbull Les mises agrave jourbull La seacutecuriteacute des usages pro-perso

2 Des fiches pour comprendre les risquesbull Lhameccedilonnagebull Les ranccedilongicielsbull Larnaque au faux support technique

3 Et en compleacutementbull La preacutesentation des videacuteos disponibles sur le site Internetbull Un quiz pour tester vos connaissancesbull Une BDbull Neuf meacutemosbull Une affiche au format A2

LES MOTS DE PASSE

Messageries reacuteseaux sociaux banques administrations et commerces en ligne reacuteseaux et applications drsquoentreprisehellip la seacutecuriteacute de lrsquoaccegraves agrave tous ces services du quotidien repose aujourdrsquohui essentiellement sur les mots de passe Face agrave la profusion des mots de passe la

tentation est forte drsquoen avoir une gestion trop simple Une telle pratique serait dangereuse car elle augmenterait consideacuterablement les risques de compromettre la seacutecuriteacute de vos accegraves Voici

10 bonnes pratiques agrave adopter pour geacuterer efficacement vos mots de passe

MO

TS D

E PA

SSE

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ UN MOT DE PASSE DIFFEacuteRENTPOUR CHAQUE SERVICE

Ainsi en cas de perte ou de vol drsquoun de vos mots de passe seul le service concerneacute sera vulneacuterable Dans le cas contraire tous les services pour lesquels vous utilisez le mecircme mot de passe com-promis seraient piratables

UTILISEZ UN MOT DE PASSE SUFFISAMMENT LONG ET COMPLEXE

Une technique drsquoattaque reacutepandue dite par laquo force brute raquo consiste agrave essayer toutes les combinaisons possibles de ca-ractegraveres jusqursquoagrave trouver le bon mot de

passe Reacutealiseacutees par des ordina-

teurs ces attaques peuvent tester des di-

zaines de milliers de combi nai sons par seconde Pour empecirccher ce type drsquoattaque il

est admis q u rsquo u n bon mot de passe

doit com-porter au minimum 12 signes meacutelan-

geant des majus-cules des minus-cules des chiffres

et des caractegraveres speacuteciaux

UTILISEZ UN MOT DE PASSE IMPOSSIBLE Agrave DEVINER

Une autre technique drsquoattaque utiliseacutee par les pirates est drsquoessayer de laquo deviner raquo votre mot de passe Eacutevitez donc drsquoemployer dans vos mots de passe des informations personnelles qui pourraient ecirctre faciles agrave retrouver (sur les reacuteseaux sociaux par exemple) comme le preacutenom de votre enfant une date anniversaire ou votre groupe de musique preacutefeacutereacute Eacutevitez eacutegalement les suites logiques simples comme 123456 azerty abcdefhellip qui font partie des listes de mots de passe les plus courants et qui sont les premiegraveres combinaisons qursquoessaieront les cybercriminels pour tenter de forcer vos comptes

UTILISEZ UN GESTIONNAIRE DE MOTS DE PASSE

Il est humainement impossible de rete-nir les dizaines de mots de passe longs et complexes que chacun est ameneacute agrave utiliser quotidiennement Ne commet-tez pas pour autant lrsquoerreur de les noter sur un pense-becircte que vous laisseriez agrave proximiteacute de votre eacutequipement ni de les inscrire dans votre messagerie ou dans un fichier non proteacutegeacute de votre ordina-teur ou encore dans votre teacuteleacutephone mobile auquel un cybercriminel pour-rait avoir accegraves Apprenez agrave utiliser un gestionnaire de mot de passe seacutecuriseacute qui srsquoen chargera agrave votre place pour ne plus avoir agrave retenir que le seul mot de passe qui permet drsquoen ouvrir lrsquoaccegraves Voir notre encadreacute sur Keepass au dos de cette fiche

CHANGEZ VOTRE MOT DE PASSE AU MOINDRE SOUPCcedilON

Vous avez un doute sur la seacutecuriteacute drsquoun de vos comptes ou vous entendez qursquoune organisation ou socieacuteteacute chez qui vous avez un compte srsquoest faite pirater Nrsquoattendez pas de savoir si crsquoest vrai ou pas Changez immeacutediatement le mot de passe concerneacute avant qursquoil ne tombe dans de mauvaises mains

1

2

3

4

5

CREacuteER UN MOTDE PASSE SOLIDE

LA MEacuteTHODE DES PREMIEgraveRES LETTRESUn tiens vaut mieux que deux tu lrsquoauras1tvmQ2tlrsquoA

LA MEacuteTHODE PHONEacuteTIQUEJrsquoai acheteacute huit CD pour cent euros cet apregraves-midight8CDE7am

Inventez votre propre meacutethode connue de vous seul

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

Licence Ouverte v20 (ETALAB)

NE COMMUNIQUEZ JAMAIS VOTRE MOT DE PASSE Agrave UN TIERS

Votre mot de passe doit rester secret Aucune socieacuteteacute ou organisation seacuterieuse ne vous demandera jamais de lui com-muniquer votre mot de passe par messa-gerie ou par teacuteleacutephone Mecircme pour une laquo maintenance raquo ou un laquo deacutepannage in-formatique raquo Si lrsquoon vous demande votre mot de passe consideacuterez que vous ecirctes face agrave une tentative de piratage ou drsquoes-croquerie

NrsquoUTILISEZ PAS VOS MOTS DE PASSE SUR UN

ORDINATEUR PARTAGEacuteLes ordinateurs en libre accegraves que vous pouvez utiliser dans des hocirctels cyberca-feacutes et autres lieux publics peuvent ecirctre pieacutegeacutes et vos mots de passe peuvent

ecirctre reacutecupeacutereacutes par un criminel Si vous ecirctes obligeacute drsquoutiliser un ordinateur par-tageacute ou qui nrsquoest pas le vocirctre utilisez le mode de laquo navigation priveacutee raquo du navi-gateur qui permet drsquoeacuteviter de laisser trop de traces informatiques veillez agrave bien fermer vos sessions apregraves utilisation et nrsquoenregistrez jamais vos mots de passe dans le navigateur Enfin degraves que vous avez agrave nouveau accegraves agrave un ordinateur de confiance changez au plus vite tous les mots de passe que vous avez utiliseacutes sur lrsquoordinateur partageacute

ACTIVEZ LA laquo DOUBLE AUTHENTIFICATION raquo LORSQUE CrsquoEST POSSIBLE

Pour renforcer la seacutecuriteacute de vos accegraves de plus en plus de services proposent cette option En plus de votre nom de compte et de votre mot de passe ces services vous demandent un code pro-visoire que vous pouvez recevoir par exemple par SMS sur votre teacuteleacutephone mobile ou qui peut ecirctre geacuteneacutereacute par une application ou une cleacute speacutecifique que vous controcirclez Ainsi gracircce agrave ce code vous seul pourrez autoriser un nouvel ap-pareil agrave se connecter aux comptes proteacute-geacutes Voir encadreacute

CHANGEZ LES MOTS DE PASSE PAR DEacuteFAUT DES DIFFEacuteRENTS SERVICES

AUXQUELS VOUS ACCEacuteDEZDe nombreux services proposent des mots de passe par deacutefaut que vous nrsquoecirctes parfois pas obligeacute de changer Ces mots de passe par deacutefaut sont sou-vent connus des cybercriminels Aussi il est important de les remplacer au plus vite par vos propres mots de passe que vous controcirclez

CHOISISSEZ UN MOT DE PASSE PARTICULIEgraveREMENT ROBUSTE POUR VOTRE

MESSAGERIEVotre adresse de messagerie est geacuteneacute-ralement associeacutee agrave beaucoup de vos comptes en ligne Cela permet notam-ment de recevoir les liens de reacuteinitiali-sation des mots de passe de vos autres comptes Un cybercriminel qui reacuteussirait agrave pirater votre messagerie pourrait faci-lement utiliser la fonction laquo mot de passe oublieacute raquo des diffeacuterents services auxquels vous pouvez acceacuteder comme votre compte bancaire pour en prendre le controcircle Votre mot de passe de messa-gerie est donc un des mots de passe les plus importants agrave proteacuteger

QUELQUES SERVICES PROPOSANT LA DOUBLE

AUTHENTIFICATION

bull Outlook Gmail Yahoo Mailhellipbull Facebook Instagram LinkedIn Twitterhellipbull Skype WhatsApphellipbull Amazon eBay Paypalhellipbull Apple iCloud Dropbox Google Drive OneDrivehellip

123456123456

KEEPASS

UN GESTIONNAIREDE MOTS DE PASSE

SEacuteCURISEacute ET GRATUITCe petit logiciel libre et en

franccedilais certifieacute par lrsquoANSSI permet de stocker en seacutecuriteacute vos

mots de passe pour les utiliser dans vos applications Il dispose aussi drsquoune fonction permettant de geacuteneacuterer des mots de passe

complexes aleacuteatoireshttpsthinspkeepassinfo

Vers

ion

12

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrles-conseils-de-la-cnil-pour-un-bon-mot-de-passebull Par lrsquoANSSIthinsp wwwssigouvfrguidemot-de-passe

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute SUR LES REacuteSEAUX SOCIAUX

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

REacuteS

EAU

X S

OCIA

UX

PROTEacuteGEZ LrsquoACCEgraveSAgrave VOS COMPTES

Vos comptes de reacuteseaux sociaux contiennent des informations person-nelles sensibles (identiteacute adresse pos-tale ou de messagerie numeacutero de teacute-leacutephone date de naissance etc) qui peuvent ecirctre convoiteacutees par les cybercri-minels Pour vous assurer que personne ne puisse utiliser votre compte agrave votre insu ou usurper votre identiteacute proteacutegez bien lrsquoaccegraves agrave votre compte en utilisant des mots de passe diffeacuterents et suffisam-ment robustes Si le service le propose activez eacutegalement la double authentifi-cation Tous nos conseils pour bien geacuterer vos mots de passe sur notre site wwwcybermalveillancegouvfrnos-articlesfiche-pratique-gerer-ses-mots-de-passe

VEacuteRIFIEZ VOS PARAMEgraveTRES DE CONFIDENTIALITEacute

Par deacutefaut les paramegravetres de visibiliteacute de vos informations personnelles (nu-meacutero de teacuteleacutephone adresse email) et de vos publications sont souvent tregraves ouverts Vos donneacutees peuvent ainsi ecirctre partageacutees agrave tous les abonneacutes du reacuteseau social Il est geacuteneacuteralement possible de restreindre cette visibiliteacute en reacuteglant la configuration de votre compte afin de garder la maicirctrise de ce que les autres utilisateurs voient de vos informations et de vos activiteacutes Veacuterifiez reacuteguliegraverement ces pa-ramegravetres de confidentialiteacute qui peuvent ecirctre modifieacutes sans que vous ne le sachiez

MAIcircTRISEZ VOS PUBLICATIONS

Les reacuteseaux sociaux permettent de communiquer aupregraves drsquoune grande audience que vous ne pourrez jamais complegravetement maicirctriser Mecircme dans un cercle que lon pense restreint vos publications peuvent vous eacutechapper et ecirctre rediffuseacutees ou interpreacuteteacutees au-delagrave de ce que vous envisagiez Ne diffusez pas drsquoinformations personnelles ou sensibles qui pourraient ecirctre utiliseacutees pour vous nuire Faites eacutegalement preuve de discernement lorsque vous eacutevoquez votre travail car cela pourrait vous porter preacutejudice ainsi qursquoagrave votre entreprise Enfin respectez eacutevidemment la loi Voir encart

FAITES ATTENTIONAgrave QUI VOUS PARLEZLes cybercriminels utilisent notam-

ment les reacuteseaux sociaux pour commettre des escroqueries et voler des informa-tions personnelles ou professionnelles Soyez vigilants car agrave leur insu vos amis ou contacts peuvent eacutegalement vous envoyer ou partager des contenus malveillants surtout srsquoils se sont fait pira-ter leur compte sans le savoir Quelques conseils suppleacutementaires nrsquoenvoyez jamais drsquoargent agrave quelqursquoun sans avoir

veacuterifieacute son identiteacute au preacute-alable nrsquoenvoyez jamais de photos ou videacuteos intimes agrave

des contacts virtuels qui pourraient en profiter pour vous faire chanter et meacutefiez-vous des jeux

concours des gains inattendus ou des laquo super affaires raquo qui peuvent cacher des escroqueries (hameccedilonnage)

CONTROcircLEZ LES APPLICATIONS TIERCESCertaines applications proposent

drsquointeragir avec votre compte de reacuteseau social Il peut srsquoagir de jeux de quiz de programmes alternatifs pour geacuterer votre compte Ces applications demandent des autorisations qursquoil faut examiner avec attention car une fois donneacutees ces applications peuvent avoir accegraves agrave vos informations personnelles vos contacts vos publications vos messages priveacuteshellip Ne les installez que depuis les sites ou magasins drsquoapplications officiels sinon vous risquez de donner lrsquoaccegraves agrave votre compte agrave un programme infecteacute par un virus Si lrsquoapplication vous semble trop intrusive dans les autorisations qursquoelle demande ne lrsquoinstallez pas Enfin pensez agrave deacutesinstaller ces applications ou en reacutevoquer les droits si vous ne vous en servez plus

1

2

3

4

5

Les reacuteseaux sociaux sont des outils de communication et drsquoinformation puissants et facilement accessibles Aujourdrsquohui installeacutes dans les usages personnels des internautes mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activiteacute ils nrsquoeacutechappent pas aux activiteacutes malveillantes Escroquerie usurpation drsquoidentiteacute chantage

vol drsquoinformations cyberharcegravelement deacutesinformation diffamationhellip sont autant de dangers auxquels sont confronteacutes les utilisateurs de ces reacuteseaux Voici 10 bonnes pratiques agrave adopter

pour votre seacutecuriteacute sur les reacuteseaux sociaux

RESPECTEZ LA LOI

Internet nrsquoest pas une zone de non-droit et lrsquoanonymat nrsquoy est pas absolu les propos incitant agrave la haine ou agrave la violence la peacutedophilie le cyberharcegravelement lrsquoatteinte au droit agrave lrsquoimage ou au droit drsquoauteurhellip sont punis par la loi

Licence Ouverte v20 (ETALAB)

Vers

ion

10

EacuteVITEZ LES ORDINATEURS ET LES REacuteSEAUX WIFI PUBLICS

Utiliser un ordinateur en libre accegraves ou un reacuteseau WiFi public est risqueacute car ils peuvent ecirctre pieacutegeacutes ou controcircleacutes par un cybercriminel Lorsque vous vous connec-tez agrave votre compte de reacuteseau social par ce moyen vous pouvez vous faire voler votre mot de passe et donc vous faire pirater votre compte Eacutevitez dans la me-sure du possible de renseigner des in-formations sensibles ou personnelles sur un mateacuteriel ou un reacuteseau qui nrsquoest pas le vocirctre Si vous y ecirctes contraint malgreacute tout pensez agrave bien vous deacuteconnecter de votre compte apregraves utilisation pour em-pecirccher que quelqursquoun puisse y acceacuteder apregraves vous

VEacuteRIFIEZ REacuteGULIEgraveREMENT LES CONNEXIONSAgrave VOTRE COMPTE

La plupart des reacuteseaux sociaux offrent des fonctionnaliteacutes qui vous permettent de voir les connexions ou sessions ac-tives sur votre compte depuis les diffeacute-rents appareils que vous utilisez pour y acceacuteder Consultez reacuteguliegraverement ces informations Si vous deacutetectez une

session ou une connexion inconnue ou que vous nrsquoutilisez plus deacuteconnectez lagrave Au moindre doute consideacuterez qursquoil peut srsquoagir drsquoun piratage et changez immeacutediatement votre mot de passe (voir conseil ndeg1)

FAITES PREUVE DE DISCERNEMENT AVEC LES INFORMATIONS PUBLIEacuteES

Les reacuteseaux sociaux sont de formidables et rapides outils drsquoinformation mais nrsquoim-porte qui peut aussi y publier nrsquoimporte quelle information sans aucune veacuterifi-cation Certaines informations peuvent donc ecirctre partiellement ou totalement fausses parfois deacutelibeacutereacutement Avec la puissance des reacuteseaux sociaux ces fausses informations (appeleacutees laquo fake news raquo en anglais) peuvent avoir de graves conseacutequences sur les personnes qui en sont victimes Aussi avant de consideacuterer ou relayer une information efforcez-vous drsquoen veacuterifier la veacuteraciteacute

UTILISEZ EN CONSCIENCE LrsquoAUTHENTIFICATION

AVEC VOTRE COMPTE DE REacuteSEAU SOCIAL SUR DrsquoAUTRES SITESPour srsquoy connecter certains sites Internet vous proposent drsquoutiliser votre compte de reacuteseau social Cette fonctionnaliteacute peut sembler pratique car elle eacutevite de creacuteer un compte et un mot de passe suppleacute-mentaires mais cela signifie que vous allez communiquer au reacuteseau social des informations sur ce que vous faites sur le site concerneacute et agrave lrsquoinverse que vous allez peut-ecirctre donner au site des droits drsquoaccegraves sur votre compte de reacuteseau so-cial De plus si votre compte de reacuteseau social eacutetait un jour pirateacute le cybercrimi-nel pourrait automatiquement acceacuteder agrave tous ces sites en usurpant votre identiteacute Aussi avant drsquoutiliser cette fonctionnali-

teacute ayez bien conscience des risques et veacuterifiez attentivement les autorisations que vous deacutelivrez

SUPPRIMEZ VOTRE COMPTE SI VOUSNE LrsquoUTILISEZ PLUS

Pour eacuteviter que vos informations ne soient reacutecupeacutereacutees par des tiers ou que votre compte ne soit utiliseacute agrave votre insu notamment pour usurper votre identiteacute supprimez-le si vous ne lrsquoutilisez plus

LE SAVIEZ-VOUS

En vertu de la loi ndeg2018-493 du 20 juin 2018 ndash Article 20

un mineur peut consentir seul agrave un traitement de ses donneacutees agrave caractegravere

personnel agrave partirde quinze ans Avant cet acircgele consentement du titulaire de lautoriteacute parentale est requis

7

8

9

10

6

QUE FAIREEN CAS DE PROBLEgraveME

bull Reacuteagir en cas de piratage de votre compte de reacuteseau social ndash Les conseils de la CNIL wwwcnilfrfrprevenir-reperer-et-reagir-face-au-piratage-de-ses-comptes-sociauxbull Demander la suppression drsquoune publication gecircnante ou compromettante sur les reacuteseaux sociaux ndash Les conseils de la CNIL wwwcnilfrfrpublication-genante-sur-les-reseaux-sociaux-signalez-pour-supprimerbull Signaler une situation de cyber harcegravelement contacter Net Eacutecoute gratuitement au 0800200000 et sur wwwnetecoutefrbull Signaler un contenu illicite sur les reacuteseaux sociaux ndash Internet SignalementPharos (ministegravere de lrsquoInteacuterieur) wwwinternet-signalementgouvfrDOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES APPAREILS MOBILES

Les teacuteleacutephones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien tant pour un usage personnel que professionnel Leurs capaciteacutes ne cessent de croicirctre et les fonctionnaliteacutes qursquoils offrent srsquoapparentent voire deacutepassent parfois celles des ordinateurs Ils contiennent tout autant et plus drsquoinformations sensibles ou

permettent drsquoy acceacuteder Ils sont plus faciles agrave perdre ou agrave se faire voler Ces appareils mobiles sont malgreacute tout geacuteneacuteralement bien moins seacutecuriseacutes que les ordinateurs par leurs proprieacutetaires

Voici 10 bonnes pratiques agrave adopter pour la seacutecuriteacute de vos appareils mobiles

APPA

REI

LS M

OBIL

ES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

METTEZ EN PLACELES CODES DrsquoACCEgraveSQursquoil srsquoagisse du code de deacute-

verrouillage ou du code PIN ces pro-tections compleacutementaires (voir encadreacute) empecirccheront une personne malinten-tionneacutee de pouvoir se servir facilement de votre appareil si vous en perdez le controcircle (perte vol abandon) et donc drsquoacceacuteder agrave vos informations Bien en-tendu vos codes drsquoaccegraves doivent ecirctre suffisamment difficiles agrave deviner (eacutevitez 0000 ou 1234 par exemple) Activez eacutegalement le verrouillage automatique de votre appareil afin que le code drsquoac-cegraves soit demandeacute au bout de quelques minutes si vous laissez votre appareil sans surveillance

CHIFFREZ LES DONNEacuteESDE LrsquoAPPAREILEn cas de perte ou de vol seul le

chiffrement des donneacutees contenues dans votre appareil vous assurera qursquoune personne malintentionneacutee ne pourra pas contourner les codes drsquoaccegraves et acceacuteder quand mecircme agrave vos informations Tous les appareils reacutecents proposent cette option qursquoil suffit drsquoactiver dans les paramegravetres et qui est quasi transparente agrave lrsquoutilisation Si vous utilisez une carte drsquoextension meacutemoire pour stocker vos informations veacuterifiez qursquoelle est eacutegalement chiffreacutee

APPLIQUEZ LES MISESAgrave JOUR DE SEacuteCURITEacuteQursquoil srsquoagisse du systegraveme

drsquoexploitation (Android iOS) ou des applications qui sont sur votre appareil installez sans tarder les mises agrave jour degraves qursquoelles sont proposeacutees car elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations

FAITES DES SAUVEGARDESVotre appareil mobile contient

geacuteneacuteralement des informations que vous nrsquoavez nulle part ailleurs comme votre reacutepertoire de contacts vos messages vos photoshellip Pensez agrave le sauvegarder reacuteguliegraverement car vous pourriez tout perdre en cas de casse de perte ou de vol

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESDe nombreuses solutions de seacutecuriteacute existent pour aider agrave se proteacuteger des dif-feacuterentes attaques que peuvent subir les appareils mobiles au mecircme titre que les ordinateurs de bureau comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Des cybercrimi-nels se speacutecialisent dans les attaques drsquoappareils mobiles qursquoils savent souvent bien moins seacutecuriseacutes que les ordinateurs de bureau Il est donc important drsquoavoir un bon niveau de protection et de srsquoeacutequi-per drsquoun produit speacutecialiseacute

1 2

3

4

5

CODE DrsquoACCEgraveSET CODE PIN

DEUX PROTECTIONSCOMPLEacuteMENTAIRES

Mot de passe signe combinaison de touches ou biomeacutetrie le code de verrouillage empecircche de pouvoir se servir de lrsquoappareil si on ne le connaicirct pas

Composeacute de 4 chiffres le code PIN bloque quant agrave lui lrsquoaccegraves agrave votre carte SIM et empecircche donc de pouvoir srsquoen servir dans un autre appareil si on ne le connaicirct pas

Licence Ouverte v20 (ETALAB)

NrsquoINSTALLEZDES APPLICATIONSQUE DEPUIS LES SITES

OU MAGASINS OFFICIELSSeuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications nor-malement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacuteralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute nrsquoinstallez pas lrsquoapplica-tion et choisissez-en une autre

CONTROcircLEZLES AUTORISATIONSDE VOS APPLICATIONS

Veacuterifiez eacutegalement les autorisations que vous donnez agrave vos applications lors de leur premiegravere installation mais aussi apregraves leurs mises agrave jour car leurs autorisations peuvent eacutevoluer Certaines applications demandent parfois des droits tregraves importants sur vos informations et qui peuvent ecirctre laquo surprenants raquo Par exemple un simple jeu de cartes laquo gra-tuit raquo qui vous demanderait lrsquoautorisation drsquoacceacuteder agrave votre reacutepertoire vos mots de passe vos messages votre position GPS ou encore votre appareil photo est eacutevidemment suspect Au moindre doute nrsquoinstallez pas lrsquoapplication et choisis-sez-en une autre

NE LAISSEZ PASVOTRE APPAREILSANS SURVEILLANCE

Une personne malintentionneacutee pourrait profiter de votre manque de vigilance pour acceacuteder agrave vos informations ou pieacuteger votre appareil Pour ces mecircmes raisons il est fortement deacuteconseilleacute de laisser un tiers se servir de votre appa-

reil mobile (pour passer un appel par exemple) sans que vous ne puissiez controcircler physiquement lrsquoutilisation reacuteelle qursquoil en fait

EacuteVITEZ LES REacuteSEAUX WIFI PUBLICS OU IN-CONNUS

Ces reacuteseaux peuvent ecirctre controcirc-leacutes par des cybercriminels qui peuvent intercepter vos connexions et reacutecupeacuterer au passage vos comptes drsquoaccegraves mots de passe donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux Drsquoune maniegravere geacuteneacuterale deacutesactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi Bluetooth NFChellip) car elles sont autant de portes drsquoentreacutee ouvertes sur votre appareil De plus elles eacutepuisent votre batterie inutile-ment

NE STOCKEZ PAS DrsquoINFORMATIONS CONFIDENTIELLES SANS

PROTECTIONNe notez jamais drsquoinformations secregravetes comme vos mots de passe ou vos codes bancaires dans votre reacutepertoire de contacts votre messagerie ou un fichier non chiffreacute sur votre appareil mobile Un cybercriminel qui aurait pris le controcircle de votre appareil pourrait facilement les reacutecupeacuterer En outre certaines applica-tions que vous avez installeacutees peuvent aussi acceacuteder et reacutecupeacuterer ces informa-tions dont vous perdriez alors le controcircle Pour proteacuteger vos informations secregravetes utilisez une solution de chiffrement avec un mot de passe solide

Vers

ion

12

6

7

8

9

10

CONSERVEZLE CODE IMEI

DE VOTRE APPAREILMOBILE

Composeacute de 15 agrave 17 chiffres le code IMEI est le numeacutero de seacuterie de votre appareil mobile Il est geacuteneacuteralement inscrit sur sa boicircte drsquoemballage En cas de perte ou de vol ce code peut permettre de bloquer lrsquousage du teacuteleacutephone sur tous les reacuteseaux

Notez le soigneusement et si vous lrsquoavez eacutegareacute vous pouvez le reacutecupeacuterer en tapant 06 sur votre clavier

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrcomment-securiser-au-maximum-lacces-votre-smartphonebull Par lrsquoANSSIthinsp wwwssigouvfrparticulierguiderecommandations-de-securite-relatives-aux-ordiphones

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES SAUVEGARDES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

SAU

VEG

ARD

ES

EFFECTUEZ DES SAUVEGARDES REacuteGULIEgraveRES DE VOS

DONNEacuteESEn cas de perte de vol de panne de piratage ou de destruction de vos ap-pareils numeacuteriques vous perdrez les donneacutees enregistreacutees sur ces supports Il peut srsquoagir de donneacutees auxquelles vous accordez une importance particuliegravere ou consideacutereacutees comme essentielles dans le cadre de vos activiteacutes personnelles ou professionnelles (photos videacuteos docu-ments personnels ou de travail etc) Ayez le reacuteflexe de reacutealiser reacuteguliegraverement une sauvegarde de vos donneacutees

IDENTIFIEZ LES APPAREILS ET SUPPORTSQUI CONTIENNENT

DES DONNEacuteESDans notre vie quotidienne nous utilisons un nombre croissant drsquoappareils et de supports qui enregistrent et stockent nos fichiers et nos donneacutees ordinateurs serveurs tablettes teacuteleacutephones mobiles (smartphone) disques durs cleacutes USB etc Prenez le temps de les identifier

DEacuteTERMINEZ QUELLES DONNEacuteES DOIVENTEcircTRE SAUVEGARDEacuteES

Il nrsquoest pas toujours possible ni neacuteces-saire de sauvegarder la totaliteacute de ses donneacutees Seacutelectionnez donc les don-neacutees agrave proteacuteger notamment celles qui sont stockeacutees sur vos appareils (dans le disque dur de votre ordinateur ou dans la meacutemoire de votre teacuteleacutephone mobile) Pour savoir si des donneacutees doivent ecirctre sauvegardeacutees ou non posez-vous les questions suivantes laquo quelles donneacutees ne peuvent pas ecirctre reacutecupeacutereacutees par ailleurs en cas de perte raquo laquo quelles donneacutees je consulte reacuteguliegraverement ou celles qui me sont le plus souvent de-mandeacutees raquo

CHOISISSEZUNE SOLUTIONDE SAUVEGARDE

ADAPTEacuteE Agrave VOS BESOINSIl existe des solutions gratuites ou payantes qui reacutepondent agrave diffeacuterents be-soins Identifiez-les et deacuteterminez quelles sont les fonctionnaliteacutes attendues lrsquoes-pace de stockage requis et la faciliteacute drsquoutilisation de la solution Sachez qursquoil est eacutegalement possible de reacutealiser une

sauvegarde manuelle de vos fichiers en les copiant sur un disque dur externe une cleacute USB etc Enfin la plupart des systegravemes drsquoexploitation proposent des fonctionnaliteacutes de sauvegarde sur le sup-port de votre choix ou sur un service en ligne Si vous avez des besoins particu-liers renseignez-vous aupregraves de profes-sionnels ou de sites Internet speacutecialiseacutes

PLANIFIEZ VOS SAUVEGARDESLorsqursquoun fichier reacuteguliegraverement

mis agrave jour est perdu ou supprimeacute par erreur sa restauration dans sa version la plus reacutecente est neacutecessaire La plupart des solutions de sauvegarde integravegrent une fonctionnaliteacute permettant de planifier la sauvegarde agrave eacutecheacuteance reacuteguliegravere Veacuterifiez qursquoelle est bien activeacutee et que la freacutequence de vos sauvegardes est adapteacutee agrave vos besoins Si vous nrsquoutilisez pas de solution deacutedieacutee reacutealisez des sauvegardes manuelles reacuteguliegraverement

1 2

3

4

5

Dans nos usages personnels ou professionnels nous utilisons de nombreux appareils numeacuteriques pour creacuteer et stocker des informations Ces appareils peuvent cependant srsquoendommager ou ecirctre endommageacutes entraicircnant une perte parfois irreacuteversible de vos donneacutees Afin de preacutevenir

un tel risque il est fortement conseilleacute drsquoen faire des copies pour preacuteserver vos donneacutees agrave long terme Voici 10 bonnes pratiques agrave adopter pour geacuterer efficacement vos sauvegardes

DIFFEacuteRENTS TYPESDE SAUVEGARDES

bull La sauvegarde complegravete est une copie de la totaliteacute de vos donneacuteesbull La sauvegarde increacutementale ou increacutementielle ne copie que les fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegardebull La sauvegarde diffeacuterentielle est une copie complegravete des fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegarde complegravete

Licence Ouverte v20 (ETALAB)

Vers

ion

10

En partenariat avecle Ministegravere de la Justice

DEacuteCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE APREgraveS

UTILISATIONSi vous ecirctes victime drsquoun virus comme un ranccedilongiciel et que votre sauvegarde est connecteacutee agrave votre ordinateur ou au reacuteseau de votre entreprise elle peut eacutega-lement ecirctre affecteacutee par le programme malveillant qui pourrait les deacutetruire Deacute-connectez votre support de sauvegarde de votre ordinateur ou de votre reacuteseau informatique ou mettez-le hors ligne lorsque vous ne lrsquoutilisez plus

PROTEacuteGEZ VOS SAUVEGARDESLes risques de perte de vol de

panne de piratage ou de destruc-tion peuvent eacutegalement affecter vos sau-vegardes Proteacutegez-les au mecircme titre que vos donneacutees originales en effectuant par exemple plusieurs sauvegardes de vos donneacutees sur diffeacuterents supports Conser-vez eacutegalement une sauvegarde dans un lieu diffeacuterent de celui ougrave sont stockeacutees les donneacutees originales pour vous preacutemunir en cas de sinistre Si vous estimez que vos donneacutees sont suffisamment sensibles

pour les chiffrer ou en limiter lrsquoaccegraves ou si un regraveglement vous y oblige faites-en de mecircme avec vos sauvegardes

TESTEZ VOSSAUVEGARDESParfois le processus de sauve-

garde ne srsquoeffectue pas correcte-ment Aussi assurez-vous reacuteguliegraverement que votre sauvegarde fonctionne par exemple en la copiant dans le systegraveme original

VEacuteRIFIEZ LE SUPPORTDE SAUVEGARDETout comme les supports qui

permettent de stocker les donneacutees originales les supports sur lesquels sont reacutealiseacutees les sauvegardes peuvent ecirctre endommageacutes Veacuterifiez leur eacutetat de maniegravere agrave preacutevenir toute deacutefaillance ou panne Soyez eacutegalement vigilant sur la dureacutee de vie de votre support car certains conservent les donneacutees sur une dureacutee plus ou moins longue Par exemple la dureacutee de vie moyenne drsquoun DVD graveacute est de 10 agrave 15 ans

SAUVEGARDEZ LES LOGICIELS INDISPENSABLES

Agrave LrsquoEXPLOITATIONDE VOS DONNEacuteESLa deacutefaillance drsquoun appareil entraicircne non seulement la perte des donneacutees pro-duites par son utilisateur mais eacutegalement du systegraveme drsquoexploitation de lrsquoappareil comme MS Windows iOS Android et des logiciels qui y sont installeacutes Si les donneacutees sauvegardeacutees sont deacutepen-dantes drsquoun systegraveme drsquoexploitation drsquoun logiciel ou drsquoune configuration particu-liegravere sauvegardez vos donneacutees ainsi que celles neacutecessaires agrave leur exploita-tion Les systegravemes drsquoexploitation reacutecents

proposent des fonctionnaliteacutes de sauve-garde du systegraveme qui permettent de le restaurer Reportez-vous agrave sa documenta-tion pour plus drsquoinformation

ET LE CLOUDDANS TOUT CELA

Des services en ligne souvent appeleacutes laquo Cloud raquo offrent des fonctionnaliteacutes de sauvegarde

de donneacutees Il existe des solutions gratuites ou payantes

en fonction de la capaciteacute de stockage souhaiteacutee Les

fournisseurs drsquoaccegraves Internet (FAI) et des entreprises speacutecialiseacutees proposent ce type de service

7

8

9

10

6 LEacuteGISLATION Professionnels associations

collectiviteacutes tenez compte du cadre juridique applicable

Quelle que que soit leur nature vos sauvegardes sont soumises agrave de nombreux reacutegimes juridiques au mecircme titre que vos donneacutees originales Srsquoagissant de donneacutees personnelles votre responsabiliteacute civile ou peacutenale peut ecirctre engageacutee en cas de manquement aveacutereacuteDe mecircme le Regraveglement Geacuteneacuteral sur la Protection des Donneacutees (RGPD) et la Loi Informatique et Liberteacutes sont applicables

Quelques textes bull Loi ndeg 78-17 du 6 janvier 1978 relative agrave linformatique aux fichiers et aux liberteacutes - Article 34 (Modifieacute par Loi ndeg2004-801 du 6 aoucirct 2004)bull Article 226-17 du Code Peacutenal (relatif au traitement et agrave la protection des donneacutees personnelles)bull Article 1242 du Code Civil (relatif agrave la responsabiliteacute civile lieacutee agrave un dommage causeacute agrave autrui)

Pro

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

Pro = destineacute principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 2: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

Ce contenu est le vocirctrethinspLrsquoensemble des contenus de ce kit de sensibilisation est diffuseacute sous licence ouverte Etalab 20Vous ecirctes libres de bull les reproduire et les copierbull les adapter les modifierbull les communiquer les diffuser et les redistribuerbull les exploiter en les incluant dans vos propres productions

sous reacuteserve de mentionner la source de lrsquoinformation (ici Cybermalveillancegouvfr)Voir wwwetalabgouvfrlicence-ouverte-open-licence

RETROUVEZ LES CONTENUS DE PREacuteVENTION ET DrsquoASSISTANCE AUX VICTIMES SURthinspWWWCYBERMALVEILLANCEGOUVFR

ET SUR NOS REacuteSEAUX SOCIAUX

DANS CE KIT VOUS TROUVEREZ

1 Des fiches pour adopter les bonnes pratiquesbull Les mots de passebull La seacutecuriteacute sur les reacuteseaux sociauxbull La seacutecuriteacute des appareils mobilesbull Les sauvegardesbull Les mises agrave jourbull La seacutecuriteacute des usages pro-perso

2 Des fiches pour comprendre les risquesbull Lhameccedilonnagebull Les ranccedilongicielsbull Larnaque au faux support technique

3 Et en compleacutementbull La preacutesentation des videacuteos disponibles sur le site Internetbull Un quiz pour tester vos connaissancesbull Une BDbull Neuf meacutemosbull Une affiche au format A2

LES MOTS DE PASSE

Messageries reacuteseaux sociaux banques administrations et commerces en ligne reacuteseaux et applications drsquoentreprisehellip la seacutecuriteacute de lrsquoaccegraves agrave tous ces services du quotidien repose aujourdrsquohui essentiellement sur les mots de passe Face agrave la profusion des mots de passe la

tentation est forte drsquoen avoir une gestion trop simple Une telle pratique serait dangereuse car elle augmenterait consideacuterablement les risques de compromettre la seacutecuriteacute de vos accegraves Voici

10 bonnes pratiques agrave adopter pour geacuterer efficacement vos mots de passe

MO

TS D

E PA

SSE

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ UN MOT DE PASSE DIFFEacuteRENTPOUR CHAQUE SERVICE

Ainsi en cas de perte ou de vol drsquoun de vos mots de passe seul le service concerneacute sera vulneacuterable Dans le cas contraire tous les services pour lesquels vous utilisez le mecircme mot de passe com-promis seraient piratables

UTILISEZ UN MOT DE PASSE SUFFISAMMENT LONG ET COMPLEXE

Une technique drsquoattaque reacutepandue dite par laquo force brute raquo consiste agrave essayer toutes les combinaisons possibles de ca-ractegraveres jusqursquoagrave trouver le bon mot de

passe Reacutealiseacutees par des ordina-

teurs ces attaques peuvent tester des di-

zaines de milliers de combi nai sons par seconde Pour empecirccher ce type drsquoattaque il

est admis q u rsquo u n bon mot de passe

doit com-porter au minimum 12 signes meacutelan-

geant des majus-cules des minus-cules des chiffres

et des caractegraveres speacuteciaux

UTILISEZ UN MOT DE PASSE IMPOSSIBLE Agrave DEVINER

Une autre technique drsquoattaque utiliseacutee par les pirates est drsquoessayer de laquo deviner raquo votre mot de passe Eacutevitez donc drsquoemployer dans vos mots de passe des informations personnelles qui pourraient ecirctre faciles agrave retrouver (sur les reacuteseaux sociaux par exemple) comme le preacutenom de votre enfant une date anniversaire ou votre groupe de musique preacutefeacutereacute Eacutevitez eacutegalement les suites logiques simples comme 123456 azerty abcdefhellip qui font partie des listes de mots de passe les plus courants et qui sont les premiegraveres combinaisons qursquoessaieront les cybercriminels pour tenter de forcer vos comptes

UTILISEZ UN GESTIONNAIRE DE MOTS DE PASSE

Il est humainement impossible de rete-nir les dizaines de mots de passe longs et complexes que chacun est ameneacute agrave utiliser quotidiennement Ne commet-tez pas pour autant lrsquoerreur de les noter sur un pense-becircte que vous laisseriez agrave proximiteacute de votre eacutequipement ni de les inscrire dans votre messagerie ou dans un fichier non proteacutegeacute de votre ordina-teur ou encore dans votre teacuteleacutephone mobile auquel un cybercriminel pour-rait avoir accegraves Apprenez agrave utiliser un gestionnaire de mot de passe seacutecuriseacute qui srsquoen chargera agrave votre place pour ne plus avoir agrave retenir que le seul mot de passe qui permet drsquoen ouvrir lrsquoaccegraves Voir notre encadreacute sur Keepass au dos de cette fiche

CHANGEZ VOTRE MOT DE PASSE AU MOINDRE SOUPCcedilON

Vous avez un doute sur la seacutecuriteacute drsquoun de vos comptes ou vous entendez qursquoune organisation ou socieacuteteacute chez qui vous avez un compte srsquoest faite pirater Nrsquoattendez pas de savoir si crsquoest vrai ou pas Changez immeacutediatement le mot de passe concerneacute avant qursquoil ne tombe dans de mauvaises mains

1

2

3

4

5

CREacuteER UN MOTDE PASSE SOLIDE

LA MEacuteTHODE DES PREMIEgraveRES LETTRESUn tiens vaut mieux que deux tu lrsquoauras1tvmQ2tlrsquoA

LA MEacuteTHODE PHONEacuteTIQUEJrsquoai acheteacute huit CD pour cent euros cet apregraves-midight8CDE7am

Inventez votre propre meacutethode connue de vous seul

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

Licence Ouverte v20 (ETALAB)

NE COMMUNIQUEZ JAMAIS VOTRE MOT DE PASSE Agrave UN TIERS

Votre mot de passe doit rester secret Aucune socieacuteteacute ou organisation seacuterieuse ne vous demandera jamais de lui com-muniquer votre mot de passe par messa-gerie ou par teacuteleacutephone Mecircme pour une laquo maintenance raquo ou un laquo deacutepannage in-formatique raquo Si lrsquoon vous demande votre mot de passe consideacuterez que vous ecirctes face agrave une tentative de piratage ou drsquoes-croquerie

NrsquoUTILISEZ PAS VOS MOTS DE PASSE SUR UN

ORDINATEUR PARTAGEacuteLes ordinateurs en libre accegraves que vous pouvez utiliser dans des hocirctels cyberca-feacutes et autres lieux publics peuvent ecirctre pieacutegeacutes et vos mots de passe peuvent

ecirctre reacutecupeacutereacutes par un criminel Si vous ecirctes obligeacute drsquoutiliser un ordinateur par-tageacute ou qui nrsquoest pas le vocirctre utilisez le mode de laquo navigation priveacutee raquo du navi-gateur qui permet drsquoeacuteviter de laisser trop de traces informatiques veillez agrave bien fermer vos sessions apregraves utilisation et nrsquoenregistrez jamais vos mots de passe dans le navigateur Enfin degraves que vous avez agrave nouveau accegraves agrave un ordinateur de confiance changez au plus vite tous les mots de passe que vous avez utiliseacutes sur lrsquoordinateur partageacute

ACTIVEZ LA laquo DOUBLE AUTHENTIFICATION raquo LORSQUE CrsquoEST POSSIBLE

Pour renforcer la seacutecuriteacute de vos accegraves de plus en plus de services proposent cette option En plus de votre nom de compte et de votre mot de passe ces services vous demandent un code pro-visoire que vous pouvez recevoir par exemple par SMS sur votre teacuteleacutephone mobile ou qui peut ecirctre geacuteneacutereacute par une application ou une cleacute speacutecifique que vous controcirclez Ainsi gracircce agrave ce code vous seul pourrez autoriser un nouvel ap-pareil agrave se connecter aux comptes proteacute-geacutes Voir encadreacute

CHANGEZ LES MOTS DE PASSE PAR DEacuteFAUT DES DIFFEacuteRENTS SERVICES

AUXQUELS VOUS ACCEacuteDEZDe nombreux services proposent des mots de passe par deacutefaut que vous nrsquoecirctes parfois pas obligeacute de changer Ces mots de passe par deacutefaut sont sou-vent connus des cybercriminels Aussi il est important de les remplacer au plus vite par vos propres mots de passe que vous controcirclez

CHOISISSEZ UN MOT DE PASSE PARTICULIEgraveREMENT ROBUSTE POUR VOTRE

MESSAGERIEVotre adresse de messagerie est geacuteneacute-ralement associeacutee agrave beaucoup de vos comptes en ligne Cela permet notam-ment de recevoir les liens de reacuteinitiali-sation des mots de passe de vos autres comptes Un cybercriminel qui reacuteussirait agrave pirater votre messagerie pourrait faci-lement utiliser la fonction laquo mot de passe oublieacute raquo des diffeacuterents services auxquels vous pouvez acceacuteder comme votre compte bancaire pour en prendre le controcircle Votre mot de passe de messa-gerie est donc un des mots de passe les plus importants agrave proteacuteger

QUELQUES SERVICES PROPOSANT LA DOUBLE

AUTHENTIFICATION

bull Outlook Gmail Yahoo Mailhellipbull Facebook Instagram LinkedIn Twitterhellipbull Skype WhatsApphellipbull Amazon eBay Paypalhellipbull Apple iCloud Dropbox Google Drive OneDrivehellip

123456123456

KEEPASS

UN GESTIONNAIREDE MOTS DE PASSE

SEacuteCURISEacute ET GRATUITCe petit logiciel libre et en

franccedilais certifieacute par lrsquoANSSI permet de stocker en seacutecuriteacute vos

mots de passe pour les utiliser dans vos applications Il dispose aussi drsquoune fonction permettant de geacuteneacuterer des mots de passe

complexes aleacuteatoireshttpsthinspkeepassinfo

Vers

ion

12

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrles-conseils-de-la-cnil-pour-un-bon-mot-de-passebull Par lrsquoANSSIthinsp wwwssigouvfrguidemot-de-passe

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute SUR LES REacuteSEAUX SOCIAUX

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

REacuteS

EAU

X S

OCIA

UX

PROTEacuteGEZ LrsquoACCEgraveSAgrave VOS COMPTES

Vos comptes de reacuteseaux sociaux contiennent des informations person-nelles sensibles (identiteacute adresse pos-tale ou de messagerie numeacutero de teacute-leacutephone date de naissance etc) qui peuvent ecirctre convoiteacutees par les cybercri-minels Pour vous assurer que personne ne puisse utiliser votre compte agrave votre insu ou usurper votre identiteacute proteacutegez bien lrsquoaccegraves agrave votre compte en utilisant des mots de passe diffeacuterents et suffisam-ment robustes Si le service le propose activez eacutegalement la double authentifi-cation Tous nos conseils pour bien geacuterer vos mots de passe sur notre site wwwcybermalveillancegouvfrnos-articlesfiche-pratique-gerer-ses-mots-de-passe

VEacuteRIFIEZ VOS PARAMEgraveTRES DE CONFIDENTIALITEacute

Par deacutefaut les paramegravetres de visibiliteacute de vos informations personnelles (nu-meacutero de teacuteleacutephone adresse email) et de vos publications sont souvent tregraves ouverts Vos donneacutees peuvent ainsi ecirctre partageacutees agrave tous les abonneacutes du reacuteseau social Il est geacuteneacuteralement possible de restreindre cette visibiliteacute en reacuteglant la configuration de votre compte afin de garder la maicirctrise de ce que les autres utilisateurs voient de vos informations et de vos activiteacutes Veacuterifiez reacuteguliegraverement ces pa-ramegravetres de confidentialiteacute qui peuvent ecirctre modifieacutes sans que vous ne le sachiez

MAIcircTRISEZ VOS PUBLICATIONS

Les reacuteseaux sociaux permettent de communiquer aupregraves drsquoune grande audience que vous ne pourrez jamais complegravetement maicirctriser Mecircme dans un cercle que lon pense restreint vos publications peuvent vous eacutechapper et ecirctre rediffuseacutees ou interpreacuteteacutees au-delagrave de ce que vous envisagiez Ne diffusez pas drsquoinformations personnelles ou sensibles qui pourraient ecirctre utiliseacutees pour vous nuire Faites eacutegalement preuve de discernement lorsque vous eacutevoquez votre travail car cela pourrait vous porter preacutejudice ainsi qursquoagrave votre entreprise Enfin respectez eacutevidemment la loi Voir encart

FAITES ATTENTIONAgrave QUI VOUS PARLEZLes cybercriminels utilisent notam-

ment les reacuteseaux sociaux pour commettre des escroqueries et voler des informa-tions personnelles ou professionnelles Soyez vigilants car agrave leur insu vos amis ou contacts peuvent eacutegalement vous envoyer ou partager des contenus malveillants surtout srsquoils se sont fait pira-ter leur compte sans le savoir Quelques conseils suppleacutementaires nrsquoenvoyez jamais drsquoargent agrave quelqursquoun sans avoir

veacuterifieacute son identiteacute au preacute-alable nrsquoenvoyez jamais de photos ou videacuteos intimes agrave

des contacts virtuels qui pourraient en profiter pour vous faire chanter et meacutefiez-vous des jeux

concours des gains inattendus ou des laquo super affaires raquo qui peuvent cacher des escroqueries (hameccedilonnage)

CONTROcircLEZ LES APPLICATIONS TIERCESCertaines applications proposent

drsquointeragir avec votre compte de reacuteseau social Il peut srsquoagir de jeux de quiz de programmes alternatifs pour geacuterer votre compte Ces applications demandent des autorisations qursquoil faut examiner avec attention car une fois donneacutees ces applications peuvent avoir accegraves agrave vos informations personnelles vos contacts vos publications vos messages priveacuteshellip Ne les installez que depuis les sites ou magasins drsquoapplications officiels sinon vous risquez de donner lrsquoaccegraves agrave votre compte agrave un programme infecteacute par un virus Si lrsquoapplication vous semble trop intrusive dans les autorisations qursquoelle demande ne lrsquoinstallez pas Enfin pensez agrave deacutesinstaller ces applications ou en reacutevoquer les droits si vous ne vous en servez plus

1

2

3

4

5

Les reacuteseaux sociaux sont des outils de communication et drsquoinformation puissants et facilement accessibles Aujourdrsquohui installeacutes dans les usages personnels des internautes mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activiteacute ils nrsquoeacutechappent pas aux activiteacutes malveillantes Escroquerie usurpation drsquoidentiteacute chantage

vol drsquoinformations cyberharcegravelement deacutesinformation diffamationhellip sont autant de dangers auxquels sont confronteacutes les utilisateurs de ces reacuteseaux Voici 10 bonnes pratiques agrave adopter

pour votre seacutecuriteacute sur les reacuteseaux sociaux

RESPECTEZ LA LOI

Internet nrsquoest pas une zone de non-droit et lrsquoanonymat nrsquoy est pas absolu les propos incitant agrave la haine ou agrave la violence la peacutedophilie le cyberharcegravelement lrsquoatteinte au droit agrave lrsquoimage ou au droit drsquoauteurhellip sont punis par la loi

Licence Ouverte v20 (ETALAB)

Vers

ion

10

EacuteVITEZ LES ORDINATEURS ET LES REacuteSEAUX WIFI PUBLICS

Utiliser un ordinateur en libre accegraves ou un reacuteseau WiFi public est risqueacute car ils peuvent ecirctre pieacutegeacutes ou controcircleacutes par un cybercriminel Lorsque vous vous connec-tez agrave votre compte de reacuteseau social par ce moyen vous pouvez vous faire voler votre mot de passe et donc vous faire pirater votre compte Eacutevitez dans la me-sure du possible de renseigner des in-formations sensibles ou personnelles sur un mateacuteriel ou un reacuteseau qui nrsquoest pas le vocirctre Si vous y ecirctes contraint malgreacute tout pensez agrave bien vous deacuteconnecter de votre compte apregraves utilisation pour em-pecirccher que quelqursquoun puisse y acceacuteder apregraves vous

VEacuteRIFIEZ REacuteGULIEgraveREMENT LES CONNEXIONSAgrave VOTRE COMPTE

La plupart des reacuteseaux sociaux offrent des fonctionnaliteacutes qui vous permettent de voir les connexions ou sessions ac-tives sur votre compte depuis les diffeacute-rents appareils que vous utilisez pour y acceacuteder Consultez reacuteguliegraverement ces informations Si vous deacutetectez une

session ou une connexion inconnue ou que vous nrsquoutilisez plus deacuteconnectez lagrave Au moindre doute consideacuterez qursquoil peut srsquoagir drsquoun piratage et changez immeacutediatement votre mot de passe (voir conseil ndeg1)

FAITES PREUVE DE DISCERNEMENT AVEC LES INFORMATIONS PUBLIEacuteES

Les reacuteseaux sociaux sont de formidables et rapides outils drsquoinformation mais nrsquoim-porte qui peut aussi y publier nrsquoimporte quelle information sans aucune veacuterifi-cation Certaines informations peuvent donc ecirctre partiellement ou totalement fausses parfois deacutelibeacutereacutement Avec la puissance des reacuteseaux sociaux ces fausses informations (appeleacutees laquo fake news raquo en anglais) peuvent avoir de graves conseacutequences sur les personnes qui en sont victimes Aussi avant de consideacuterer ou relayer une information efforcez-vous drsquoen veacuterifier la veacuteraciteacute

UTILISEZ EN CONSCIENCE LrsquoAUTHENTIFICATION

AVEC VOTRE COMPTE DE REacuteSEAU SOCIAL SUR DrsquoAUTRES SITESPour srsquoy connecter certains sites Internet vous proposent drsquoutiliser votre compte de reacuteseau social Cette fonctionnaliteacute peut sembler pratique car elle eacutevite de creacuteer un compte et un mot de passe suppleacute-mentaires mais cela signifie que vous allez communiquer au reacuteseau social des informations sur ce que vous faites sur le site concerneacute et agrave lrsquoinverse que vous allez peut-ecirctre donner au site des droits drsquoaccegraves sur votre compte de reacuteseau so-cial De plus si votre compte de reacuteseau social eacutetait un jour pirateacute le cybercrimi-nel pourrait automatiquement acceacuteder agrave tous ces sites en usurpant votre identiteacute Aussi avant drsquoutiliser cette fonctionnali-

teacute ayez bien conscience des risques et veacuterifiez attentivement les autorisations que vous deacutelivrez

SUPPRIMEZ VOTRE COMPTE SI VOUSNE LrsquoUTILISEZ PLUS

Pour eacuteviter que vos informations ne soient reacutecupeacutereacutees par des tiers ou que votre compte ne soit utiliseacute agrave votre insu notamment pour usurper votre identiteacute supprimez-le si vous ne lrsquoutilisez plus

LE SAVIEZ-VOUS

En vertu de la loi ndeg2018-493 du 20 juin 2018 ndash Article 20

un mineur peut consentir seul agrave un traitement de ses donneacutees agrave caractegravere

personnel agrave partirde quinze ans Avant cet acircgele consentement du titulaire de lautoriteacute parentale est requis

7

8

9

10

6

QUE FAIREEN CAS DE PROBLEgraveME

bull Reacuteagir en cas de piratage de votre compte de reacuteseau social ndash Les conseils de la CNIL wwwcnilfrfrprevenir-reperer-et-reagir-face-au-piratage-de-ses-comptes-sociauxbull Demander la suppression drsquoune publication gecircnante ou compromettante sur les reacuteseaux sociaux ndash Les conseils de la CNIL wwwcnilfrfrpublication-genante-sur-les-reseaux-sociaux-signalez-pour-supprimerbull Signaler une situation de cyber harcegravelement contacter Net Eacutecoute gratuitement au 0800200000 et sur wwwnetecoutefrbull Signaler un contenu illicite sur les reacuteseaux sociaux ndash Internet SignalementPharos (ministegravere de lrsquoInteacuterieur) wwwinternet-signalementgouvfrDOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES APPAREILS MOBILES

Les teacuteleacutephones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien tant pour un usage personnel que professionnel Leurs capaciteacutes ne cessent de croicirctre et les fonctionnaliteacutes qursquoils offrent srsquoapparentent voire deacutepassent parfois celles des ordinateurs Ils contiennent tout autant et plus drsquoinformations sensibles ou

permettent drsquoy acceacuteder Ils sont plus faciles agrave perdre ou agrave se faire voler Ces appareils mobiles sont malgreacute tout geacuteneacuteralement bien moins seacutecuriseacutes que les ordinateurs par leurs proprieacutetaires

Voici 10 bonnes pratiques agrave adopter pour la seacutecuriteacute de vos appareils mobiles

APPA

REI

LS M

OBIL

ES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

METTEZ EN PLACELES CODES DrsquoACCEgraveSQursquoil srsquoagisse du code de deacute-

verrouillage ou du code PIN ces pro-tections compleacutementaires (voir encadreacute) empecirccheront une personne malinten-tionneacutee de pouvoir se servir facilement de votre appareil si vous en perdez le controcircle (perte vol abandon) et donc drsquoacceacuteder agrave vos informations Bien en-tendu vos codes drsquoaccegraves doivent ecirctre suffisamment difficiles agrave deviner (eacutevitez 0000 ou 1234 par exemple) Activez eacutegalement le verrouillage automatique de votre appareil afin que le code drsquoac-cegraves soit demandeacute au bout de quelques minutes si vous laissez votre appareil sans surveillance

CHIFFREZ LES DONNEacuteESDE LrsquoAPPAREILEn cas de perte ou de vol seul le

chiffrement des donneacutees contenues dans votre appareil vous assurera qursquoune personne malintentionneacutee ne pourra pas contourner les codes drsquoaccegraves et acceacuteder quand mecircme agrave vos informations Tous les appareils reacutecents proposent cette option qursquoil suffit drsquoactiver dans les paramegravetres et qui est quasi transparente agrave lrsquoutilisation Si vous utilisez une carte drsquoextension meacutemoire pour stocker vos informations veacuterifiez qursquoelle est eacutegalement chiffreacutee

APPLIQUEZ LES MISESAgrave JOUR DE SEacuteCURITEacuteQursquoil srsquoagisse du systegraveme

drsquoexploitation (Android iOS) ou des applications qui sont sur votre appareil installez sans tarder les mises agrave jour degraves qursquoelles sont proposeacutees car elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations

FAITES DES SAUVEGARDESVotre appareil mobile contient

geacuteneacuteralement des informations que vous nrsquoavez nulle part ailleurs comme votre reacutepertoire de contacts vos messages vos photoshellip Pensez agrave le sauvegarder reacuteguliegraverement car vous pourriez tout perdre en cas de casse de perte ou de vol

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESDe nombreuses solutions de seacutecuriteacute existent pour aider agrave se proteacuteger des dif-feacuterentes attaques que peuvent subir les appareils mobiles au mecircme titre que les ordinateurs de bureau comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Des cybercrimi-nels se speacutecialisent dans les attaques drsquoappareils mobiles qursquoils savent souvent bien moins seacutecuriseacutes que les ordinateurs de bureau Il est donc important drsquoavoir un bon niveau de protection et de srsquoeacutequi-per drsquoun produit speacutecialiseacute

1 2

3

4

5

CODE DrsquoACCEgraveSET CODE PIN

DEUX PROTECTIONSCOMPLEacuteMENTAIRES

Mot de passe signe combinaison de touches ou biomeacutetrie le code de verrouillage empecircche de pouvoir se servir de lrsquoappareil si on ne le connaicirct pas

Composeacute de 4 chiffres le code PIN bloque quant agrave lui lrsquoaccegraves agrave votre carte SIM et empecircche donc de pouvoir srsquoen servir dans un autre appareil si on ne le connaicirct pas

Licence Ouverte v20 (ETALAB)

NrsquoINSTALLEZDES APPLICATIONSQUE DEPUIS LES SITES

OU MAGASINS OFFICIELSSeuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications nor-malement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacuteralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute nrsquoinstallez pas lrsquoapplica-tion et choisissez-en une autre

CONTROcircLEZLES AUTORISATIONSDE VOS APPLICATIONS

Veacuterifiez eacutegalement les autorisations que vous donnez agrave vos applications lors de leur premiegravere installation mais aussi apregraves leurs mises agrave jour car leurs autorisations peuvent eacutevoluer Certaines applications demandent parfois des droits tregraves importants sur vos informations et qui peuvent ecirctre laquo surprenants raquo Par exemple un simple jeu de cartes laquo gra-tuit raquo qui vous demanderait lrsquoautorisation drsquoacceacuteder agrave votre reacutepertoire vos mots de passe vos messages votre position GPS ou encore votre appareil photo est eacutevidemment suspect Au moindre doute nrsquoinstallez pas lrsquoapplication et choisis-sez-en une autre

NE LAISSEZ PASVOTRE APPAREILSANS SURVEILLANCE

Une personne malintentionneacutee pourrait profiter de votre manque de vigilance pour acceacuteder agrave vos informations ou pieacuteger votre appareil Pour ces mecircmes raisons il est fortement deacuteconseilleacute de laisser un tiers se servir de votre appa-

reil mobile (pour passer un appel par exemple) sans que vous ne puissiez controcircler physiquement lrsquoutilisation reacuteelle qursquoil en fait

EacuteVITEZ LES REacuteSEAUX WIFI PUBLICS OU IN-CONNUS

Ces reacuteseaux peuvent ecirctre controcirc-leacutes par des cybercriminels qui peuvent intercepter vos connexions et reacutecupeacuterer au passage vos comptes drsquoaccegraves mots de passe donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux Drsquoune maniegravere geacuteneacuterale deacutesactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi Bluetooth NFChellip) car elles sont autant de portes drsquoentreacutee ouvertes sur votre appareil De plus elles eacutepuisent votre batterie inutile-ment

NE STOCKEZ PAS DrsquoINFORMATIONS CONFIDENTIELLES SANS

PROTECTIONNe notez jamais drsquoinformations secregravetes comme vos mots de passe ou vos codes bancaires dans votre reacutepertoire de contacts votre messagerie ou un fichier non chiffreacute sur votre appareil mobile Un cybercriminel qui aurait pris le controcircle de votre appareil pourrait facilement les reacutecupeacuterer En outre certaines applica-tions que vous avez installeacutees peuvent aussi acceacuteder et reacutecupeacuterer ces informa-tions dont vous perdriez alors le controcircle Pour proteacuteger vos informations secregravetes utilisez une solution de chiffrement avec un mot de passe solide

Vers

ion

12

6

7

8

9

10

CONSERVEZLE CODE IMEI

DE VOTRE APPAREILMOBILE

Composeacute de 15 agrave 17 chiffres le code IMEI est le numeacutero de seacuterie de votre appareil mobile Il est geacuteneacuteralement inscrit sur sa boicircte drsquoemballage En cas de perte ou de vol ce code peut permettre de bloquer lrsquousage du teacuteleacutephone sur tous les reacuteseaux

Notez le soigneusement et si vous lrsquoavez eacutegareacute vous pouvez le reacutecupeacuterer en tapant 06 sur votre clavier

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrcomment-securiser-au-maximum-lacces-votre-smartphonebull Par lrsquoANSSIthinsp wwwssigouvfrparticulierguiderecommandations-de-securite-relatives-aux-ordiphones

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES SAUVEGARDES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

SAU

VEG

ARD

ES

EFFECTUEZ DES SAUVEGARDES REacuteGULIEgraveRES DE VOS

DONNEacuteESEn cas de perte de vol de panne de piratage ou de destruction de vos ap-pareils numeacuteriques vous perdrez les donneacutees enregistreacutees sur ces supports Il peut srsquoagir de donneacutees auxquelles vous accordez une importance particuliegravere ou consideacutereacutees comme essentielles dans le cadre de vos activiteacutes personnelles ou professionnelles (photos videacuteos docu-ments personnels ou de travail etc) Ayez le reacuteflexe de reacutealiser reacuteguliegraverement une sauvegarde de vos donneacutees

IDENTIFIEZ LES APPAREILS ET SUPPORTSQUI CONTIENNENT

DES DONNEacuteESDans notre vie quotidienne nous utilisons un nombre croissant drsquoappareils et de supports qui enregistrent et stockent nos fichiers et nos donneacutees ordinateurs serveurs tablettes teacuteleacutephones mobiles (smartphone) disques durs cleacutes USB etc Prenez le temps de les identifier

DEacuteTERMINEZ QUELLES DONNEacuteES DOIVENTEcircTRE SAUVEGARDEacuteES

Il nrsquoest pas toujours possible ni neacuteces-saire de sauvegarder la totaliteacute de ses donneacutees Seacutelectionnez donc les don-neacutees agrave proteacuteger notamment celles qui sont stockeacutees sur vos appareils (dans le disque dur de votre ordinateur ou dans la meacutemoire de votre teacuteleacutephone mobile) Pour savoir si des donneacutees doivent ecirctre sauvegardeacutees ou non posez-vous les questions suivantes laquo quelles donneacutees ne peuvent pas ecirctre reacutecupeacutereacutees par ailleurs en cas de perte raquo laquo quelles donneacutees je consulte reacuteguliegraverement ou celles qui me sont le plus souvent de-mandeacutees raquo

CHOISISSEZUNE SOLUTIONDE SAUVEGARDE

ADAPTEacuteE Agrave VOS BESOINSIl existe des solutions gratuites ou payantes qui reacutepondent agrave diffeacuterents be-soins Identifiez-les et deacuteterminez quelles sont les fonctionnaliteacutes attendues lrsquoes-pace de stockage requis et la faciliteacute drsquoutilisation de la solution Sachez qursquoil est eacutegalement possible de reacutealiser une

sauvegarde manuelle de vos fichiers en les copiant sur un disque dur externe une cleacute USB etc Enfin la plupart des systegravemes drsquoexploitation proposent des fonctionnaliteacutes de sauvegarde sur le sup-port de votre choix ou sur un service en ligne Si vous avez des besoins particu-liers renseignez-vous aupregraves de profes-sionnels ou de sites Internet speacutecialiseacutes

PLANIFIEZ VOS SAUVEGARDESLorsqursquoun fichier reacuteguliegraverement

mis agrave jour est perdu ou supprimeacute par erreur sa restauration dans sa version la plus reacutecente est neacutecessaire La plupart des solutions de sauvegarde integravegrent une fonctionnaliteacute permettant de planifier la sauvegarde agrave eacutecheacuteance reacuteguliegravere Veacuterifiez qursquoelle est bien activeacutee et que la freacutequence de vos sauvegardes est adapteacutee agrave vos besoins Si vous nrsquoutilisez pas de solution deacutedieacutee reacutealisez des sauvegardes manuelles reacuteguliegraverement

1 2

3

4

5

Dans nos usages personnels ou professionnels nous utilisons de nombreux appareils numeacuteriques pour creacuteer et stocker des informations Ces appareils peuvent cependant srsquoendommager ou ecirctre endommageacutes entraicircnant une perte parfois irreacuteversible de vos donneacutees Afin de preacutevenir

un tel risque il est fortement conseilleacute drsquoen faire des copies pour preacuteserver vos donneacutees agrave long terme Voici 10 bonnes pratiques agrave adopter pour geacuterer efficacement vos sauvegardes

DIFFEacuteRENTS TYPESDE SAUVEGARDES

bull La sauvegarde complegravete est une copie de la totaliteacute de vos donneacuteesbull La sauvegarde increacutementale ou increacutementielle ne copie que les fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegardebull La sauvegarde diffeacuterentielle est une copie complegravete des fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegarde complegravete

Licence Ouverte v20 (ETALAB)

Vers

ion

10

En partenariat avecle Ministegravere de la Justice

DEacuteCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE APREgraveS

UTILISATIONSi vous ecirctes victime drsquoun virus comme un ranccedilongiciel et que votre sauvegarde est connecteacutee agrave votre ordinateur ou au reacuteseau de votre entreprise elle peut eacutega-lement ecirctre affecteacutee par le programme malveillant qui pourrait les deacutetruire Deacute-connectez votre support de sauvegarde de votre ordinateur ou de votre reacuteseau informatique ou mettez-le hors ligne lorsque vous ne lrsquoutilisez plus

PROTEacuteGEZ VOS SAUVEGARDESLes risques de perte de vol de

panne de piratage ou de destruc-tion peuvent eacutegalement affecter vos sau-vegardes Proteacutegez-les au mecircme titre que vos donneacutees originales en effectuant par exemple plusieurs sauvegardes de vos donneacutees sur diffeacuterents supports Conser-vez eacutegalement une sauvegarde dans un lieu diffeacuterent de celui ougrave sont stockeacutees les donneacutees originales pour vous preacutemunir en cas de sinistre Si vous estimez que vos donneacutees sont suffisamment sensibles

pour les chiffrer ou en limiter lrsquoaccegraves ou si un regraveglement vous y oblige faites-en de mecircme avec vos sauvegardes

TESTEZ VOSSAUVEGARDESParfois le processus de sauve-

garde ne srsquoeffectue pas correcte-ment Aussi assurez-vous reacuteguliegraverement que votre sauvegarde fonctionne par exemple en la copiant dans le systegraveme original

VEacuteRIFIEZ LE SUPPORTDE SAUVEGARDETout comme les supports qui

permettent de stocker les donneacutees originales les supports sur lesquels sont reacutealiseacutees les sauvegardes peuvent ecirctre endommageacutes Veacuterifiez leur eacutetat de maniegravere agrave preacutevenir toute deacutefaillance ou panne Soyez eacutegalement vigilant sur la dureacutee de vie de votre support car certains conservent les donneacutees sur une dureacutee plus ou moins longue Par exemple la dureacutee de vie moyenne drsquoun DVD graveacute est de 10 agrave 15 ans

SAUVEGARDEZ LES LOGICIELS INDISPENSABLES

Agrave LrsquoEXPLOITATIONDE VOS DONNEacuteESLa deacutefaillance drsquoun appareil entraicircne non seulement la perte des donneacutees pro-duites par son utilisateur mais eacutegalement du systegraveme drsquoexploitation de lrsquoappareil comme MS Windows iOS Android et des logiciels qui y sont installeacutes Si les donneacutees sauvegardeacutees sont deacutepen-dantes drsquoun systegraveme drsquoexploitation drsquoun logiciel ou drsquoune configuration particu-liegravere sauvegardez vos donneacutees ainsi que celles neacutecessaires agrave leur exploita-tion Les systegravemes drsquoexploitation reacutecents

proposent des fonctionnaliteacutes de sauve-garde du systegraveme qui permettent de le restaurer Reportez-vous agrave sa documenta-tion pour plus drsquoinformation

ET LE CLOUDDANS TOUT CELA

Des services en ligne souvent appeleacutes laquo Cloud raquo offrent des fonctionnaliteacutes de sauvegarde

de donneacutees Il existe des solutions gratuites ou payantes

en fonction de la capaciteacute de stockage souhaiteacutee Les

fournisseurs drsquoaccegraves Internet (FAI) et des entreprises speacutecialiseacutees proposent ce type de service

7

8

9

10

6 LEacuteGISLATION Professionnels associations

collectiviteacutes tenez compte du cadre juridique applicable

Quelle que que soit leur nature vos sauvegardes sont soumises agrave de nombreux reacutegimes juridiques au mecircme titre que vos donneacutees originales Srsquoagissant de donneacutees personnelles votre responsabiliteacute civile ou peacutenale peut ecirctre engageacutee en cas de manquement aveacutereacuteDe mecircme le Regraveglement Geacuteneacuteral sur la Protection des Donneacutees (RGPD) et la Loi Informatique et Liberteacutes sont applicables

Quelques textes bull Loi ndeg 78-17 du 6 janvier 1978 relative agrave linformatique aux fichiers et aux liberteacutes - Article 34 (Modifieacute par Loi ndeg2004-801 du 6 aoucirct 2004)bull Article 226-17 du Code Peacutenal (relatif au traitement et agrave la protection des donneacutees personnelles)bull Article 1242 du Code Civil (relatif agrave la responsabiliteacute civile lieacutee agrave un dommage causeacute agrave autrui)

Pro

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

Pro = destineacute principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 3: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LES MOTS DE PASSE

Messageries reacuteseaux sociaux banques administrations et commerces en ligne reacuteseaux et applications drsquoentreprisehellip la seacutecuriteacute de lrsquoaccegraves agrave tous ces services du quotidien repose aujourdrsquohui essentiellement sur les mots de passe Face agrave la profusion des mots de passe la

tentation est forte drsquoen avoir une gestion trop simple Une telle pratique serait dangereuse car elle augmenterait consideacuterablement les risques de compromettre la seacutecuriteacute de vos accegraves Voici

10 bonnes pratiques agrave adopter pour geacuterer efficacement vos mots de passe

MO

TS D

E PA

SSE

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ UN MOT DE PASSE DIFFEacuteRENTPOUR CHAQUE SERVICE

Ainsi en cas de perte ou de vol drsquoun de vos mots de passe seul le service concerneacute sera vulneacuterable Dans le cas contraire tous les services pour lesquels vous utilisez le mecircme mot de passe com-promis seraient piratables

UTILISEZ UN MOT DE PASSE SUFFISAMMENT LONG ET COMPLEXE

Une technique drsquoattaque reacutepandue dite par laquo force brute raquo consiste agrave essayer toutes les combinaisons possibles de ca-ractegraveres jusqursquoagrave trouver le bon mot de

passe Reacutealiseacutees par des ordina-

teurs ces attaques peuvent tester des di-

zaines de milliers de combi nai sons par seconde Pour empecirccher ce type drsquoattaque il

est admis q u rsquo u n bon mot de passe

doit com-porter au minimum 12 signes meacutelan-

geant des majus-cules des minus-cules des chiffres

et des caractegraveres speacuteciaux

UTILISEZ UN MOT DE PASSE IMPOSSIBLE Agrave DEVINER

Une autre technique drsquoattaque utiliseacutee par les pirates est drsquoessayer de laquo deviner raquo votre mot de passe Eacutevitez donc drsquoemployer dans vos mots de passe des informations personnelles qui pourraient ecirctre faciles agrave retrouver (sur les reacuteseaux sociaux par exemple) comme le preacutenom de votre enfant une date anniversaire ou votre groupe de musique preacutefeacutereacute Eacutevitez eacutegalement les suites logiques simples comme 123456 azerty abcdefhellip qui font partie des listes de mots de passe les plus courants et qui sont les premiegraveres combinaisons qursquoessaieront les cybercriminels pour tenter de forcer vos comptes

UTILISEZ UN GESTIONNAIRE DE MOTS DE PASSE

Il est humainement impossible de rete-nir les dizaines de mots de passe longs et complexes que chacun est ameneacute agrave utiliser quotidiennement Ne commet-tez pas pour autant lrsquoerreur de les noter sur un pense-becircte que vous laisseriez agrave proximiteacute de votre eacutequipement ni de les inscrire dans votre messagerie ou dans un fichier non proteacutegeacute de votre ordina-teur ou encore dans votre teacuteleacutephone mobile auquel un cybercriminel pour-rait avoir accegraves Apprenez agrave utiliser un gestionnaire de mot de passe seacutecuriseacute qui srsquoen chargera agrave votre place pour ne plus avoir agrave retenir que le seul mot de passe qui permet drsquoen ouvrir lrsquoaccegraves Voir notre encadreacute sur Keepass au dos de cette fiche

CHANGEZ VOTRE MOT DE PASSE AU MOINDRE SOUPCcedilON

Vous avez un doute sur la seacutecuriteacute drsquoun de vos comptes ou vous entendez qursquoune organisation ou socieacuteteacute chez qui vous avez un compte srsquoest faite pirater Nrsquoattendez pas de savoir si crsquoest vrai ou pas Changez immeacutediatement le mot de passe concerneacute avant qursquoil ne tombe dans de mauvaises mains

1

2

3

4

5

CREacuteER UN MOTDE PASSE SOLIDE

LA MEacuteTHODE DES PREMIEgraveRES LETTRESUn tiens vaut mieux que deux tu lrsquoauras1tvmQ2tlrsquoA

LA MEacuteTHODE PHONEacuteTIQUEJrsquoai acheteacute huit CD pour cent euros cet apregraves-midight8CDE7am

Inventez votre propre meacutethode connue de vous seul

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

Licence Ouverte v20 (ETALAB)

NE COMMUNIQUEZ JAMAIS VOTRE MOT DE PASSE Agrave UN TIERS

Votre mot de passe doit rester secret Aucune socieacuteteacute ou organisation seacuterieuse ne vous demandera jamais de lui com-muniquer votre mot de passe par messa-gerie ou par teacuteleacutephone Mecircme pour une laquo maintenance raquo ou un laquo deacutepannage in-formatique raquo Si lrsquoon vous demande votre mot de passe consideacuterez que vous ecirctes face agrave une tentative de piratage ou drsquoes-croquerie

NrsquoUTILISEZ PAS VOS MOTS DE PASSE SUR UN

ORDINATEUR PARTAGEacuteLes ordinateurs en libre accegraves que vous pouvez utiliser dans des hocirctels cyberca-feacutes et autres lieux publics peuvent ecirctre pieacutegeacutes et vos mots de passe peuvent

ecirctre reacutecupeacutereacutes par un criminel Si vous ecirctes obligeacute drsquoutiliser un ordinateur par-tageacute ou qui nrsquoest pas le vocirctre utilisez le mode de laquo navigation priveacutee raquo du navi-gateur qui permet drsquoeacuteviter de laisser trop de traces informatiques veillez agrave bien fermer vos sessions apregraves utilisation et nrsquoenregistrez jamais vos mots de passe dans le navigateur Enfin degraves que vous avez agrave nouveau accegraves agrave un ordinateur de confiance changez au plus vite tous les mots de passe que vous avez utiliseacutes sur lrsquoordinateur partageacute

ACTIVEZ LA laquo DOUBLE AUTHENTIFICATION raquo LORSQUE CrsquoEST POSSIBLE

Pour renforcer la seacutecuriteacute de vos accegraves de plus en plus de services proposent cette option En plus de votre nom de compte et de votre mot de passe ces services vous demandent un code pro-visoire que vous pouvez recevoir par exemple par SMS sur votre teacuteleacutephone mobile ou qui peut ecirctre geacuteneacutereacute par une application ou une cleacute speacutecifique que vous controcirclez Ainsi gracircce agrave ce code vous seul pourrez autoriser un nouvel ap-pareil agrave se connecter aux comptes proteacute-geacutes Voir encadreacute

CHANGEZ LES MOTS DE PASSE PAR DEacuteFAUT DES DIFFEacuteRENTS SERVICES

AUXQUELS VOUS ACCEacuteDEZDe nombreux services proposent des mots de passe par deacutefaut que vous nrsquoecirctes parfois pas obligeacute de changer Ces mots de passe par deacutefaut sont sou-vent connus des cybercriminels Aussi il est important de les remplacer au plus vite par vos propres mots de passe que vous controcirclez

CHOISISSEZ UN MOT DE PASSE PARTICULIEgraveREMENT ROBUSTE POUR VOTRE

MESSAGERIEVotre adresse de messagerie est geacuteneacute-ralement associeacutee agrave beaucoup de vos comptes en ligne Cela permet notam-ment de recevoir les liens de reacuteinitiali-sation des mots de passe de vos autres comptes Un cybercriminel qui reacuteussirait agrave pirater votre messagerie pourrait faci-lement utiliser la fonction laquo mot de passe oublieacute raquo des diffeacuterents services auxquels vous pouvez acceacuteder comme votre compte bancaire pour en prendre le controcircle Votre mot de passe de messa-gerie est donc un des mots de passe les plus importants agrave proteacuteger

QUELQUES SERVICES PROPOSANT LA DOUBLE

AUTHENTIFICATION

bull Outlook Gmail Yahoo Mailhellipbull Facebook Instagram LinkedIn Twitterhellipbull Skype WhatsApphellipbull Amazon eBay Paypalhellipbull Apple iCloud Dropbox Google Drive OneDrivehellip

123456123456

KEEPASS

UN GESTIONNAIREDE MOTS DE PASSE

SEacuteCURISEacute ET GRATUITCe petit logiciel libre et en

franccedilais certifieacute par lrsquoANSSI permet de stocker en seacutecuriteacute vos

mots de passe pour les utiliser dans vos applications Il dispose aussi drsquoune fonction permettant de geacuteneacuterer des mots de passe

complexes aleacuteatoireshttpsthinspkeepassinfo

Vers

ion

12

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrles-conseils-de-la-cnil-pour-un-bon-mot-de-passebull Par lrsquoANSSIthinsp wwwssigouvfrguidemot-de-passe

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute SUR LES REacuteSEAUX SOCIAUX

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

REacuteS

EAU

X S

OCIA

UX

PROTEacuteGEZ LrsquoACCEgraveSAgrave VOS COMPTES

Vos comptes de reacuteseaux sociaux contiennent des informations person-nelles sensibles (identiteacute adresse pos-tale ou de messagerie numeacutero de teacute-leacutephone date de naissance etc) qui peuvent ecirctre convoiteacutees par les cybercri-minels Pour vous assurer que personne ne puisse utiliser votre compte agrave votre insu ou usurper votre identiteacute proteacutegez bien lrsquoaccegraves agrave votre compte en utilisant des mots de passe diffeacuterents et suffisam-ment robustes Si le service le propose activez eacutegalement la double authentifi-cation Tous nos conseils pour bien geacuterer vos mots de passe sur notre site wwwcybermalveillancegouvfrnos-articlesfiche-pratique-gerer-ses-mots-de-passe

VEacuteRIFIEZ VOS PARAMEgraveTRES DE CONFIDENTIALITEacute

Par deacutefaut les paramegravetres de visibiliteacute de vos informations personnelles (nu-meacutero de teacuteleacutephone adresse email) et de vos publications sont souvent tregraves ouverts Vos donneacutees peuvent ainsi ecirctre partageacutees agrave tous les abonneacutes du reacuteseau social Il est geacuteneacuteralement possible de restreindre cette visibiliteacute en reacuteglant la configuration de votre compte afin de garder la maicirctrise de ce que les autres utilisateurs voient de vos informations et de vos activiteacutes Veacuterifiez reacuteguliegraverement ces pa-ramegravetres de confidentialiteacute qui peuvent ecirctre modifieacutes sans que vous ne le sachiez

MAIcircTRISEZ VOS PUBLICATIONS

Les reacuteseaux sociaux permettent de communiquer aupregraves drsquoune grande audience que vous ne pourrez jamais complegravetement maicirctriser Mecircme dans un cercle que lon pense restreint vos publications peuvent vous eacutechapper et ecirctre rediffuseacutees ou interpreacuteteacutees au-delagrave de ce que vous envisagiez Ne diffusez pas drsquoinformations personnelles ou sensibles qui pourraient ecirctre utiliseacutees pour vous nuire Faites eacutegalement preuve de discernement lorsque vous eacutevoquez votre travail car cela pourrait vous porter preacutejudice ainsi qursquoagrave votre entreprise Enfin respectez eacutevidemment la loi Voir encart

FAITES ATTENTIONAgrave QUI VOUS PARLEZLes cybercriminels utilisent notam-

ment les reacuteseaux sociaux pour commettre des escroqueries et voler des informa-tions personnelles ou professionnelles Soyez vigilants car agrave leur insu vos amis ou contacts peuvent eacutegalement vous envoyer ou partager des contenus malveillants surtout srsquoils se sont fait pira-ter leur compte sans le savoir Quelques conseils suppleacutementaires nrsquoenvoyez jamais drsquoargent agrave quelqursquoun sans avoir

veacuterifieacute son identiteacute au preacute-alable nrsquoenvoyez jamais de photos ou videacuteos intimes agrave

des contacts virtuels qui pourraient en profiter pour vous faire chanter et meacutefiez-vous des jeux

concours des gains inattendus ou des laquo super affaires raquo qui peuvent cacher des escroqueries (hameccedilonnage)

CONTROcircLEZ LES APPLICATIONS TIERCESCertaines applications proposent

drsquointeragir avec votre compte de reacuteseau social Il peut srsquoagir de jeux de quiz de programmes alternatifs pour geacuterer votre compte Ces applications demandent des autorisations qursquoil faut examiner avec attention car une fois donneacutees ces applications peuvent avoir accegraves agrave vos informations personnelles vos contacts vos publications vos messages priveacuteshellip Ne les installez que depuis les sites ou magasins drsquoapplications officiels sinon vous risquez de donner lrsquoaccegraves agrave votre compte agrave un programme infecteacute par un virus Si lrsquoapplication vous semble trop intrusive dans les autorisations qursquoelle demande ne lrsquoinstallez pas Enfin pensez agrave deacutesinstaller ces applications ou en reacutevoquer les droits si vous ne vous en servez plus

1

2

3

4

5

Les reacuteseaux sociaux sont des outils de communication et drsquoinformation puissants et facilement accessibles Aujourdrsquohui installeacutes dans les usages personnels des internautes mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activiteacute ils nrsquoeacutechappent pas aux activiteacutes malveillantes Escroquerie usurpation drsquoidentiteacute chantage

vol drsquoinformations cyberharcegravelement deacutesinformation diffamationhellip sont autant de dangers auxquels sont confronteacutes les utilisateurs de ces reacuteseaux Voici 10 bonnes pratiques agrave adopter

pour votre seacutecuriteacute sur les reacuteseaux sociaux

RESPECTEZ LA LOI

Internet nrsquoest pas une zone de non-droit et lrsquoanonymat nrsquoy est pas absolu les propos incitant agrave la haine ou agrave la violence la peacutedophilie le cyberharcegravelement lrsquoatteinte au droit agrave lrsquoimage ou au droit drsquoauteurhellip sont punis par la loi

Licence Ouverte v20 (ETALAB)

Vers

ion

10

EacuteVITEZ LES ORDINATEURS ET LES REacuteSEAUX WIFI PUBLICS

Utiliser un ordinateur en libre accegraves ou un reacuteseau WiFi public est risqueacute car ils peuvent ecirctre pieacutegeacutes ou controcircleacutes par un cybercriminel Lorsque vous vous connec-tez agrave votre compte de reacuteseau social par ce moyen vous pouvez vous faire voler votre mot de passe et donc vous faire pirater votre compte Eacutevitez dans la me-sure du possible de renseigner des in-formations sensibles ou personnelles sur un mateacuteriel ou un reacuteseau qui nrsquoest pas le vocirctre Si vous y ecirctes contraint malgreacute tout pensez agrave bien vous deacuteconnecter de votre compte apregraves utilisation pour em-pecirccher que quelqursquoun puisse y acceacuteder apregraves vous

VEacuteRIFIEZ REacuteGULIEgraveREMENT LES CONNEXIONSAgrave VOTRE COMPTE

La plupart des reacuteseaux sociaux offrent des fonctionnaliteacutes qui vous permettent de voir les connexions ou sessions ac-tives sur votre compte depuis les diffeacute-rents appareils que vous utilisez pour y acceacuteder Consultez reacuteguliegraverement ces informations Si vous deacutetectez une

session ou une connexion inconnue ou que vous nrsquoutilisez plus deacuteconnectez lagrave Au moindre doute consideacuterez qursquoil peut srsquoagir drsquoun piratage et changez immeacutediatement votre mot de passe (voir conseil ndeg1)

FAITES PREUVE DE DISCERNEMENT AVEC LES INFORMATIONS PUBLIEacuteES

Les reacuteseaux sociaux sont de formidables et rapides outils drsquoinformation mais nrsquoim-porte qui peut aussi y publier nrsquoimporte quelle information sans aucune veacuterifi-cation Certaines informations peuvent donc ecirctre partiellement ou totalement fausses parfois deacutelibeacutereacutement Avec la puissance des reacuteseaux sociaux ces fausses informations (appeleacutees laquo fake news raquo en anglais) peuvent avoir de graves conseacutequences sur les personnes qui en sont victimes Aussi avant de consideacuterer ou relayer une information efforcez-vous drsquoen veacuterifier la veacuteraciteacute

UTILISEZ EN CONSCIENCE LrsquoAUTHENTIFICATION

AVEC VOTRE COMPTE DE REacuteSEAU SOCIAL SUR DrsquoAUTRES SITESPour srsquoy connecter certains sites Internet vous proposent drsquoutiliser votre compte de reacuteseau social Cette fonctionnaliteacute peut sembler pratique car elle eacutevite de creacuteer un compte et un mot de passe suppleacute-mentaires mais cela signifie que vous allez communiquer au reacuteseau social des informations sur ce que vous faites sur le site concerneacute et agrave lrsquoinverse que vous allez peut-ecirctre donner au site des droits drsquoaccegraves sur votre compte de reacuteseau so-cial De plus si votre compte de reacuteseau social eacutetait un jour pirateacute le cybercrimi-nel pourrait automatiquement acceacuteder agrave tous ces sites en usurpant votre identiteacute Aussi avant drsquoutiliser cette fonctionnali-

teacute ayez bien conscience des risques et veacuterifiez attentivement les autorisations que vous deacutelivrez

SUPPRIMEZ VOTRE COMPTE SI VOUSNE LrsquoUTILISEZ PLUS

Pour eacuteviter que vos informations ne soient reacutecupeacutereacutees par des tiers ou que votre compte ne soit utiliseacute agrave votre insu notamment pour usurper votre identiteacute supprimez-le si vous ne lrsquoutilisez plus

LE SAVIEZ-VOUS

En vertu de la loi ndeg2018-493 du 20 juin 2018 ndash Article 20

un mineur peut consentir seul agrave un traitement de ses donneacutees agrave caractegravere

personnel agrave partirde quinze ans Avant cet acircgele consentement du titulaire de lautoriteacute parentale est requis

7

8

9

10

6

QUE FAIREEN CAS DE PROBLEgraveME

bull Reacuteagir en cas de piratage de votre compte de reacuteseau social ndash Les conseils de la CNIL wwwcnilfrfrprevenir-reperer-et-reagir-face-au-piratage-de-ses-comptes-sociauxbull Demander la suppression drsquoune publication gecircnante ou compromettante sur les reacuteseaux sociaux ndash Les conseils de la CNIL wwwcnilfrfrpublication-genante-sur-les-reseaux-sociaux-signalez-pour-supprimerbull Signaler une situation de cyber harcegravelement contacter Net Eacutecoute gratuitement au 0800200000 et sur wwwnetecoutefrbull Signaler un contenu illicite sur les reacuteseaux sociaux ndash Internet SignalementPharos (ministegravere de lrsquoInteacuterieur) wwwinternet-signalementgouvfrDOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES APPAREILS MOBILES

Les teacuteleacutephones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien tant pour un usage personnel que professionnel Leurs capaciteacutes ne cessent de croicirctre et les fonctionnaliteacutes qursquoils offrent srsquoapparentent voire deacutepassent parfois celles des ordinateurs Ils contiennent tout autant et plus drsquoinformations sensibles ou

permettent drsquoy acceacuteder Ils sont plus faciles agrave perdre ou agrave se faire voler Ces appareils mobiles sont malgreacute tout geacuteneacuteralement bien moins seacutecuriseacutes que les ordinateurs par leurs proprieacutetaires

Voici 10 bonnes pratiques agrave adopter pour la seacutecuriteacute de vos appareils mobiles

APPA

REI

LS M

OBIL

ES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

METTEZ EN PLACELES CODES DrsquoACCEgraveSQursquoil srsquoagisse du code de deacute-

verrouillage ou du code PIN ces pro-tections compleacutementaires (voir encadreacute) empecirccheront une personne malinten-tionneacutee de pouvoir se servir facilement de votre appareil si vous en perdez le controcircle (perte vol abandon) et donc drsquoacceacuteder agrave vos informations Bien en-tendu vos codes drsquoaccegraves doivent ecirctre suffisamment difficiles agrave deviner (eacutevitez 0000 ou 1234 par exemple) Activez eacutegalement le verrouillage automatique de votre appareil afin que le code drsquoac-cegraves soit demandeacute au bout de quelques minutes si vous laissez votre appareil sans surveillance

CHIFFREZ LES DONNEacuteESDE LrsquoAPPAREILEn cas de perte ou de vol seul le

chiffrement des donneacutees contenues dans votre appareil vous assurera qursquoune personne malintentionneacutee ne pourra pas contourner les codes drsquoaccegraves et acceacuteder quand mecircme agrave vos informations Tous les appareils reacutecents proposent cette option qursquoil suffit drsquoactiver dans les paramegravetres et qui est quasi transparente agrave lrsquoutilisation Si vous utilisez une carte drsquoextension meacutemoire pour stocker vos informations veacuterifiez qursquoelle est eacutegalement chiffreacutee

APPLIQUEZ LES MISESAgrave JOUR DE SEacuteCURITEacuteQursquoil srsquoagisse du systegraveme

drsquoexploitation (Android iOS) ou des applications qui sont sur votre appareil installez sans tarder les mises agrave jour degraves qursquoelles sont proposeacutees car elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations

FAITES DES SAUVEGARDESVotre appareil mobile contient

geacuteneacuteralement des informations que vous nrsquoavez nulle part ailleurs comme votre reacutepertoire de contacts vos messages vos photoshellip Pensez agrave le sauvegarder reacuteguliegraverement car vous pourriez tout perdre en cas de casse de perte ou de vol

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESDe nombreuses solutions de seacutecuriteacute existent pour aider agrave se proteacuteger des dif-feacuterentes attaques que peuvent subir les appareils mobiles au mecircme titre que les ordinateurs de bureau comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Des cybercrimi-nels se speacutecialisent dans les attaques drsquoappareils mobiles qursquoils savent souvent bien moins seacutecuriseacutes que les ordinateurs de bureau Il est donc important drsquoavoir un bon niveau de protection et de srsquoeacutequi-per drsquoun produit speacutecialiseacute

1 2

3

4

5

CODE DrsquoACCEgraveSET CODE PIN

DEUX PROTECTIONSCOMPLEacuteMENTAIRES

Mot de passe signe combinaison de touches ou biomeacutetrie le code de verrouillage empecircche de pouvoir se servir de lrsquoappareil si on ne le connaicirct pas

Composeacute de 4 chiffres le code PIN bloque quant agrave lui lrsquoaccegraves agrave votre carte SIM et empecircche donc de pouvoir srsquoen servir dans un autre appareil si on ne le connaicirct pas

Licence Ouverte v20 (ETALAB)

NrsquoINSTALLEZDES APPLICATIONSQUE DEPUIS LES SITES

OU MAGASINS OFFICIELSSeuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications nor-malement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacuteralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute nrsquoinstallez pas lrsquoapplica-tion et choisissez-en une autre

CONTROcircLEZLES AUTORISATIONSDE VOS APPLICATIONS

Veacuterifiez eacutegalement les autorisations que vous donnez agrave vos applications lors de leur premiegravere installation mais aussi apregraves leurs mises agrave jour car leurs autorisations peuvent eacutevoluer Certaines applications demandent parfois des droits tregraves importants sur vos informations et qui peuvent ecirctre laquo surprenants raquo Par exemple un simple jeu de cartes laquo gra-tuit raquo qui vous demanderait lrsquoautorisation drsquoacceacuteder agrave votre reacutepertoire vos mots de passe vos messages votre position GPS ou encore votre appareil photo est eacutevidemment suspect Au moindre doute nrsquoinstallez pas lrsquoapplication et choisis-sez-en une autre

NE LAISSEZ PASVOTRE APPAREILSANS SURVEILLANCE

Une personne malintentionneacutee pourrait profiter de votre manque de vigilance pour acceacuteder agrave vos informations ou pieacuteger votre appareil Pour ces mecircmes raisons il est fortement deacuteconseilleacute de laisser un tiers se servir de votre appa-

reil mobile (pour passer un appel par exemple) sans que vous ne puissiez controcircler physiquement lrsquoutilisation reacuteelle qursquoil en fait

EacuteVITEZ LES REacuteSEAUX WIFI PUBLICS OU IN-CONNUS

Ces reacuteseaux peuvent ecirctre controcirc-leacutes par des cybercriminels qui peuvent intercepter vos connexions et reacutecupeacuterer au passage vos comptes drsquoaccegraves mots de passe donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux Drsquoune maniegravere geacuteneacuterale deacutesactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi Bluetooth NFChellip) car elles sont autant de portes drsquoentreacutee ouvertes sur votre appareil De plus elles eacutepuisent votre batterie inutile-ment

NE STOCKEZ PAS DrsquoINFORMATIONS CONFIDENTIELLES SANS

PROTECTIONNe notez jamais drsquoinformations secregravetes comme vos mots de passe ou vos codes bancaires dans votre reacutepertoire de contacts votre messagerie ou un fichier non chiffreacute sur votre appareil mobile Un cybercriminel qui aurait pris le controcircle de votre appareil pourrait facilement les reacutecupeacuterer En outre certaines applica-tions que vous avez installeacutees peuvent aussi acceacuteder et reacutecupeacuterer ces informa-tions dont vous perdriez alors le controcircle Pour proteacuteger vos informations secregravetes utilisez une solution de chiffrement avec un mot de passe solide

Vers

ion

12

6

7

8

9

10

CONSERVEZLE CODE IMEI

DE VOTRE APPAREILMOBILE

Composeacute de 15 agrave 17 chiffres le code IMEI est le numeacutero de seacuterie de votre appareil mobile Il est geacuteneacuteralement inscrit sur sa boicircte drsquoemballage En cas de perte ou de vol ce code peut permettre de bloquer lrsquousage du teacuteleacutephone sur tous les reacuteseaux

Notez le soigneusement et si vous lrsquoavez eacutegareacute vous pouvez le reacutecupeacuterer en tapant 06 sur votre clavier

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrcomment-securiser-au-maximum-lacces-votre-smartphonebull Par lrsquoANSSIthinsp wwwssigouvfrparticulierguiderecommandations-de-securite-relatives-aux-ordiphones

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES SAUVEGARDES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

SAU

VEG

ARD

ES

EFFECTUEZ DES SAUVEGARDES REacuteGULIEgraveRES DE VOS

DONNEacuteESEn cas de perte de vol de panne de piratage ou de destruction de vos ap-pareils numeacuteriques vous perdrez les donneacutees enregistreacutees sur ces supports Il peut srsquoagir de donneacutees auxquelles vous accordez une importance particuliegravere ou consideacutereacutees comme essentielles dans le cadre de vos activiteacutes personnelles ou professionnelles (photos videacuteos docu-ments personnels ou de travail etc) Ayez le reacuteflexe de reacutealiser reacuteguliegraverement une sauvegarde de vos donneacutees

IDENTIFIEZ LES APPAREILS ET SUPPORTSQUI CONTIENNENT

DES DONNEacuteESDans notre vie quotidienne nous utilisons un nombre croissant drsquoappareils et de supports qui enregistrent et stockent nos fichiers et nos donneacutees ordinateurs serveurs tablettes teacuteleacutephones mobiles (smartphone) disques durs cleacutes USB etc Prenez le temps de les identifier

DEacuteTERMINEZ QUELLES DONNEacuteES DOIVENTEcircTRE SAUVEGARDEacuteES

Il nrsquoest pas toujours possible ni neacuteces-saire de sauvegarder la totaliteacute de ses donneacutees Seacutelectionnez donc les don-neacutees agrave proteacuteger notamment celles qui sont stockeacutees sur vos appareils (dans le disque dur de votre ordinateur ou dans la meacutemoire de votre teacuteleacutephone mobile) Pour savoir si des donneacutees doivent ecirctre sauvegardeacutees ou non posez-vous les questions suivantes laquo quelles donneacutees ne peuvent pas ecirctre reacutecupeacutereacutees par ailleurs en cas de perte raquo laquo quelles donneacutees je consulte reacuteguliegraverement ou celles qui me sont le plus souvent de-mandeacutees raquo

CHOISISSEZUNE SOLUTIONDE SAUVEGARDE

ADAPTEacuteE Agrave VOS BESOINSIl existe des solutions gratuites ou payantes qui reacutepondent agrave diffeacuterents be-soins Identifiez-les et deacuteterminez quelles sont les fonctionnaliteacutes attendues lrsquoes-pace de stockage requis et la faciliteacute drsquoutilisation de la solution Sachez qursquoil est eacutegalement possible de reacutealiser une

sauvegarde manuelle de vos fichiers en les copiant sur un disque dur externe une cleacute USB etc Enfin la plupart des systegravemes drsquoexploitation proposent des fonctionnaliteacutes de sauvegarde sur le sup-port de votre choix ou sur un service en ligne Si vous avez des besoins particu-liers renseignez-vous aupregraves de profes-sionnels ou de sites Internet speacutecialiseacutes

PLANIFIEZ VOS SAUVEGARDESLorsqursquoun fichier reacuteguliegraverement

mis agrave jour est perdu ou supprimeacute par erreur sa restauration dans sa version la plus reacutecente est neacutecessaire La plupart des solutions de sauvegarde integravegrent une fonctionnaliteacute permettant de planifier la sauvegarde agrave eacutecheacuteance reacuteguliegravere Veacuterifiez qursquoelle est bien activeacutee et que la freacutequence de vos sauvegardes est adapteacutee agrave vos besoins Si vous nrsquoutilisez pas de solution deacutedieacutee reacutealisez des sauvegardes manuelles reacuteguliegraverement

1 2

3

4

5

Dans nos usages personnels ou professionnels nous utilisons de nombreux appareils numeacuteriques pour creacuteer et stocker des informations Ces appareils peuvent cependant srsquoendommager ou ecirctre endommageacutes entraicircnant une perte parfois irreacuteversible de vos donneacutees Afin de preacutevenir

un tel risque il est fortement conseilleacute drsquoen faire des copies pour preacuteserver vos donneacutees agrave long terme Voici 10 bonnes pratiques agrave adopter pour geacuterer efficacement vos sauvegardes

DIFFEacuteRENTS TYPESDE SAUVEGARDES

bull La sauvegarde complegravete est une copie de la totaliteacute de vos donneacuteesbull La sauvegarde increacutementale ou increacutementielle ne copie que les fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegardebull La sauvegarde diffeacuterentielle est une copie complegravete des fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegarde complegravete

Licence Ouverte v20 (ETALAB)

Vers

ion

10

En partenariat avecle Ministegravere de la Justice

DEacuteCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE APREgraveS

UTILISATIONSi vous ecirctes victime drsquoun virus comme un ranccedilongiciel et que votre sauvegarde est connecteacutee agrave votre ordinateur ou au reacuteseau de votre entreprise elle peut eacutega-lement ecirctre affecteacutee par le programme malveillant qui pourrait les deacutetruire Deacute-connectez votre support de sauvegarde de votre ordinateur ou de votre reacuteseau informatique ou mettez-le hors ligne lorsque vous ne lrsquoutilisez plus

PROTEacuteGEZ VOS SAUVEGARDESLes risques de perte de vol de

panne de piratage ou de destruc-tion peuvent eacutegalement affecter vos sau-vegardes Proteacutegez-les au mecircme titre que vos donneacutees originales en effectuant par exemple plusieurs sauvegardes de vos donneacutees sur diffeacuterents supports Conser-vez eacutegalement une sauvegarde dans un lieu diffeacuterent de celui ougrave sont stockeacutees les donneacutees originales pour vous preacutemunir en cas de sinistre Si vous estimez que vos donneacutees sont suffisamment sensibles

pour les chiffrer ou en limiter lrsquoaccegraves ou si un regraveglement vous y oblige faites-en de mecircme avec vos sauvegardes

TESTEZ VOSSAUVEGARDESParfois le processus de sauve-

garde ne srsquoeffectue pas correcte-ment Aussi assurez-vous reacuteguliegraverement que votre sauvegarde fonctionne par exemple en la copiant dans le systegraveme original

VEacuteRIFIEZ LE SUPPORTDE SAUVEGARDETout comme les supports qui

permettent de stocker les donneacutees originales les supports sur lesquels sont reacutealiseacutees les sauvegardes peuvent ecirctre endommageacutes Veacuterifiez leur eacutetat de maniegravere agrave preacutevenir toute deacutefaillance ou panne Soyez eacutegalement vigilant sur la dureacutee de vie de votre support car certains conservent les donneacutees sur une dureacutee plus ou moins longue Par exemple la dureacutee de vie moyenne drsquoun DVD graveacute est de 10 agrave 15 ans

SAUVEGARDEZ LES LOGICIELS INDISPENSABLES

Agrave LrsquoEXPLOITATIONDE VOS DONNEacuteESLa deacutefaillance drsquoun appareil entraicircne non seulement la perte des donneacutees pro-duites par son utilisateur mais eacutegalement du systegraveme drsquoexploitation de lrsquoappareil comme MS Windows iOS Android et des logiciels qui y sont installeacutes Si les donneacutees sauvegardeacutees sont deacutepen-dantes drsquoun systegraveme drsquoexploitation drsquoun logiciel ou drsquoune configuration particu-liegravere sauvegardez vos donneacutees ainsi que celles neacutecessaires agrave leur exploita-tion Les systegravemes drsquoexploitation reacutecents

proposent des fonctionnaliteacutes de sauve-garde du systegraveme qui permettent de le restaurer Reportez-vous agrave sa documenta-tion pour plus drsquoinformation

ET LE CLOUDDANS TOUT CELA

Des services en ligne souvent appeleacutes laquo Cloud raquo offrent des fonctionnaliteacutes de sauvegarde

de donneacutees Il existe des solutions gratuites ou payantes

en fonction de la capaciteacute de stockage souhaiteacutee Les

fournisseurs drsquoaccegraves Internet (FAI) et des entreprises speacutecialiseacutees proposent ce type de service

7

8

9

10

6 LEacuteGISLATION Professionnels associations

collectiviteacutes tenez compte du cadre juridique applicable

Quelle que que soit leur nature vos sauvegardes sont soumises agrave de nombreux reacutegimes juridiques au mecircme titre que vos donneacutees originales Srsquoagissant de donneacutees personnelles votre responsabiliteacute civile ou peacutenale peut ecirctre engageacutee en cas de manquement aveacutereacuteDe mecircme le Regraveglement Geacuteneacuteral sur la Protection des Donneacutees (RGPD) et la Loi Informatique et Liberteacutes sont applicables

Quelques textes bull Loi ndeg 78-17 du 6 janvier 1978 relative agrave linformatique aux fichiers et aux liberteacutes - Article 34 (Modifieacute par Loi ndeg2004-801 du 6 aoucirct 2004)bull Article 226-17 du Code Peacutenal (relatif au traitement et agrave la protection des donneacutees personnelles)bull Article 1242 du Code Civil (relatif agrave la responsabiliteacute civile lieacutee agrave un dommage causeacute agrave autrui)

Pro

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

Pro = destineacute principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 4: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

Licence Ouverte v20 (ETALAB)

NE COMMUNIQUEZ JAMAIS VOTRE MOT DE PASSE Agrave UN TIERS

Votre mot de passe doit rester secret Aucune socieacuteteacute ou organisation seacuterieuse ne vous demandera jamais de lui com-muniquer votre mot de passe par messa-gerie ou par teacuteleacutephone Mecircme pour une laquo maintenance raquo ou un laquo deacutepannage in-formatique raquo Si lrsquoon vous demande votre mot de passe consideacuterez que vous ecirctes face agrave une tentative de piratage ou drsquoes-croquerie

NrsquoUTILISEZ PAS VOS MOTS DE PASSE SUR UN

ORDINATEUR PARTAGEacuteLes ordinateurs en libre accegraves que vous pouvez utiliser dans des hocirctels cyberca-feacutes et autres lieux publics peuvent ecirctre pieacutegeacutes et vos mots de passe peuvent

ecirctre reacutecupeacutereacutes par un criminel Si vous ecirctes obligeacute drsquoutiliser un ordinateur par-tageacute ou qui nrsquoest pas le vocirctre utilisez le mode de laquo navigation priveacutee raquo du navi-gateur qui permet drsquoeacuteviter de laisser trop de traces informatiques veillez agrave bien fermer vos sessions apregraves utilisation et nrsquoenregistrez jamais vos mots de passe dans le navigateur Enfin degraves que vous avez agrave nouveau accegraves agrave un ordinateur de confiance changez au plus vite tous les mots de passe que vous avez utiliseacutes sur lrsquoordinateur partageacute

ACTIVEZ LA laquo DOUBLE AUTHENTIFICATION raquo LORSQUE CrsquoEST POSSIBLE

Pour renforcer la seacutecuriteacute de vos accegraves de plus en plus de services proposent cette option En plus de votre nom de compte et de votre mot de passe ces services vous demandent un code pro-visoire que vous pouvez recevoir par exemple par SMS sur votre teacuteleacutephone mobile ou qui peut ecirctre geacuteneacutereacute par une application ou une cleacute speacutecifique que vous controcirclez Ainsi gracircce agrave ce code vous seul pourrez autoriser un nouvel ap-pareil agrave se connecter aux comptes proteacute-geacutes Voir encadreacute

CHANGEZ LES MOTS DE PASSE PAR DEacuteFAUT DES DIFFEacuteRENTS SERVICES

AUXQUELS VOUS ACCEacuteDEZDe nombreux services proposent des mots de passe par deacutefaut que vous nrsquoecirctes parfois pas obligeacute de changer Ces mots de passe par deacutefaut sont sou-vent connus des cybercriminels Aussi il est important de les remplacer au plus vite par vos propres mots de passe que vous controcirclez

CHOISISSEZ UN MOT DE PASSE PARTICULIEgraveREMENT ROBUSTE POUR VOTRE

MESSAGERIEVotre adresse de messagerie est geacuteneacute-ralement associeacutee agrave beaucoup de vos comptes en ligne Cela permet notam-ment de recevoir les liens de reacuteinitiali-sation des mots de passe de vos autres comptes Un cybercriminel qui reacuteussirait agrave pirater votre messagerie pourrait faci-lement utiliser la fonction laquo mot de passe oublieacute raquo des diffeacuterents services auxquels vous pouvez acceacuteder comme votre compte bancaire pour en prendre le controcircle Votre mot de passe de messa-gerie est donc un des mots de passe les plus importants agrave proteacuteger

QUELQUES SERVICES PROPOSANT LA DOUBLE

AUTHENTIFICATION

bull Outlook Gmail Yahoo Mailhellipbull Facebook Instagram LinkedIn Twitterhellipbull Skype WhatsApphellipbull Amazon eBay Paypalhellipbull Apple iCloud Dropbox Google Drive OneDrivehellip

123456123456

KEEPASS

UN GESTIONNAIREDE MOTS DE PASSE

SEacuteCURISEacute ET GRATUITCe petit logiciel libre et en

franccedilais certifieacute par lrsquoANSSI permet de stocker en seacutecuriteacute vos

mots de passe pour les utiliser dans vos applications Il dispose aussi drsquoune fonction permettant de geacuteneacuterer des mots de passe

complexes aleacuteatoireshttpsthinspkeepassinfo

Vers

ion

12

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrles-conseils-de-la-cnil-pour-un-bon-mot-de-passebull Par lrsquoANSSIthinsp wwwssigouvfrguidemot-de-passe

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute SUR LES REacuteSEAUX SOCIAUX

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

REacuteS

EAU

X S

OCIA

UX

PROTEacuteGEZ LrsquoACCEgraveSAgrave VOS COMPTES

Vos comptes de reacuteseaux sociaux contiennent des informations person-nelles sensibles (identiteacute adresse pos-tale ou de messagerie numeacutero de teacute-leacutephone date de naissance etc) qui peuvent ecirctre convoiteacutees par les cybercri-minels Pour vous assurer que personne ne puisse utiliser votre compte agrave votre insu ou usurper votre identiteacute proteacutegez bien lrsquoaccegraves agrave votre compte en utilisant des mots de passe diffeacuterents et suffisam-ment robustes Si le service le propose activez eacutegalement la double authentifi-cation Tous nos conseils pour bien geacuterer vos mots de passe sur notre site wwwcybermalveillancegouvfrnos-articlesfiche-pratique-gerer-ses-mots-de-passe

VEacuteRIFIEZ VOS PARAMEgraveTRES DE CONFIDENTIALITEacute

Par deacutefaut les paramegravetres de visibiliteacute de vos informations personnelles (nu-meacutero de teacuteleacutephone adresse email) et de vos publications sont souvent tregraves ouverts Vos donneacutees peuvent ainsi ecirctre partageacutees agrave tous les abonneacutes du reacuteseau social Il est geacuteneacuteralement possible de restreindre cette visibiliteacute en reacuteglant la configuration de votre compte afin de garder la maicirctrise de ce que les autres utilisateurs voient de vos informations et de vos activiteacutes Veacuterifiez reacuteguliegraverement ces pa-ramegravetres de confidentialiteacute qui peuvent ecirctre modifieacutes sans que vous ne le sachiez

MAIcircTRISEZ VOS PUBLICATIONS

Les reacuteseaux sociaux permettent de communiquer aupregraves drsquoune grande audience que vous ne pourrez jamais complegravetement maicirctriser Mecircme dans un cercle que lon pense restreint vos publications peuvent vous eacutechapper et ecirctre rediffuseacutees ou interpreacuteteacutees au-delagrave de ce que vous envisagiez Ne diffusez pas drsquoinformations personnelles ou sensibles qui pourraient ecirctre utiliseacutees pour vous nuire Faites eacutegalement preuve de discernement lorsque vous eacutevoquez votre travail car cela pourrait vous porter preacutejudice ainsi qursquoagrave votre entreprise Enfin respectez eacutevidemment la loi Voir encart

FAITES ATTENTIONAgrave QUI VOUS PARLEZLes cybercriminels utilisent notam-

ment les reacuteseaux sociaux pour commettre des escroqueries et voler des informa-tions personnelles ou professionnelles Soyez vigilants car agrave leur insu vos amis ou contacts peuvent eacutegalement vous envoyer ou partager des contenus malveillants surtout srsquoils se sont fait pira-ter leur compte sans le savoir Quelques conseils suppleacutementaires nrsquoenvoyez jamais drsquoargent agrave quelqursquoun sans avoir

veacuterifieacute son identiteacute au preacute-alable nrsquoenvoyez jamais de photos ou videacuteos intimes agrave

des contacts virtuels qui pourraient en profiter pour vous faire chanter et meacutefiez-vous des jeux

concours des gains inattendus ou des laquo super affaires raquo qui peuvent cacher des escroqueries (hameccedilonnage)

CONTROcircLEZ LES APPLICATIONS TIERCESCertaines applications proposent

drsquointeragir avec votre compte de reacuteseau social Il peut srsquoagir de jeux de quiz de programmes alternatifs pour geacuterer votre compte Ces applications demandent des autorisations qursquoil faut examiner avec attention car une fois donneacutees ces applications peuvent avoir accegraves agrave vos informations personnelles vos contacts vos publications vos messages priveacuteshellip Ne les installez que depuis les sites ou magasins drsquoapplications officiels sinon vous risquez de donner lrsquoaccegraves agrave votre compte agrave un programme infecteacute par un virus Si lrsquoapplication vous semble trop intrusive dans les autorisations qursquoelle demande ne lrsquoinstallez pas Enfin pensez agrave deacutesinstaller ces applications ou en reacutevoquer les droits si vous ne vous en servez plus

1

2

3

4

5

Les reacuteseaux sociaux sont des outils de communication et drsquoinformation puissants et facilement accessibles Aujourdrsquohui installeacutes dans les usages personnels des internautes mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activiteacute ils nrsquoeacutechappent pas aux activiteacutes malveillantes Escroquerie usurpation drsquoidentiteacute chantage

vol drsquoinformations cyberharcegravelement deacutesinformation diffamationhellip sont autant de dangers auxquels sont confronteacutes les utilisateurs de ces reacuteseaux Voici 10 bonnes pratiques agrave adopter

pour votre seacutecuriteacute sur les reacuteseaux sociaux

RESPECTEZ LA LOI

Internet nrsquoest pas une zone de non-droit et lrsquoanonymat nrsquoy est pas absolu les propos incitant agrave la haine ou agrave la violence la peacutedophilie le cyberharcegravelement lrsquoatteinte au droit agrave lrsquoimage ou au droit drsquoauteurhellip sont punis par la loi

Licence Ouverte v20 (ETALAB)

Vers

ion

10

EacuteVITEZ LES ORDINATEURS ET LES REacuteSEAUX WIFI PUBLICS

Utiliser un ordinateur en libre accegraves ou un reacuteseau WiFi public est risqueacute car ils peuvent ecirctre pieacutegeacutes ou controcircleacutes par un cybercriminel Lorsque vous vous connec-tez agrave votre compte de reacuteseau social par ce moyen vous pouvez vous faire voler votre mot de passe et donc vous faire pirater votre compte Eacutevitez dans la me-sure du possible de renseigner des in-formations sensibles ou personnelles sur un mateacuteriel ou un reacuteseau qui nrsquoest pas le vocirctre Si vous y ecirctes contraint malgreacute tout pensez agrave bien vous deacuteconnecter de votre compte apregraves utilisation pour em-pecirccher que quelqursquoun puisse y acceacuteder apregraves vous

VEacuteRIFIEZ REacuteGULIEgraveREMENT LES CONNEXIONSAgrave VOTRE COMPTE

La plupart des reacuteseaux sociaux offrent des fonctionnaliteacutes qui vous permettent de voir les connexions ou sessions ac-tives sur votre compte depuis les diffeacute-rents appareils que vous utilisez pour y acceacuteder Consultez reacuteguliegraverement ces informations Si vous deacutetectez une

session ou une connexion inconnue ou que vous nrsquoutilisez plus deacuteconnectez lagrave Au moindre doute consideacuterez qursquoil peut srsquoagir drsquoun piratage et changez immeacutediatement votre mot de passe (voir conseil ndeg1)

FAITES PREUVE DE DISCERNEMENT AVEC LES INFORMATIONS PUBLIEacuteES

Les reacuteseaux sociaux sont de formidables et rapides outils drsquoinformation mais nrsquoim-porte qui peut aussi y publier nrsquoimporte quelle information sans aucune veacuterifi-cation Certaines informations peuvent donc ecirctre partiellement ou totalement fausses parfois deacutelibeacutereacutement Avec la puissance des reacuteseaux sociaux ces fausses informations (appeleacutees laquo fake news raquo en anglais) peuvent avoir de graves conseacutequences sur les personnes qui en sont victimes Aussi avant de consideacuterer ou relayer une information efforcez-vous drsquoen veacuterifier la veacuteraciteacute

UTILISEZ EN CONSCIENCE LrsquoAUTHENTIFICATION

AVEC VOTRE COMPTE DE REacuteSEAU SOCIAL SUR DrsquoAUTRES SITESPour srsquoy connecter certains sites Internet vous proposent drsquoutiliser votre compte de reacuteseau social Cette fonctionnaliteacute peut sembler pratique car elle eacutevite de creacuteer un compte et un mot de passe suppleacute-mentaires mais cela signifie que vous allez communiquer au reacuteseau social des informations sur ce que vous faites sur le site concerneacute et agrave lrsquoinverse que vous allez peut-ecirctre donner au site des droits drsquoaccegraves sur votre compte de reacuteseau so-cial De plus si votre compte de reacuteseau social eacutetait un jour pirateacute le cybercrimi-nel pourrait automatiquement acceacuteder agrave tous ces sites en usurpant votre identiteacute Aussi avant drsquoutiliser cette fonctionnali-

teacute ayez bien conscience des risques et veacuterifiez attentivement les autorisations que vous deacutelivrez

SUPPRIMEZ VOTRE COMPTE SI VOUSNE LrsquoUTILISEZ PLUS

Pour eacuteviter que vos informations ne soient reacutecupeacutereacutees par des tiers ou que votre compte ne soit utiliseacute agrave votre insu notamment pour usurper votre identiteacute supprimez-le si vous ne lrsquoutilisez plus

LE SAVIEZ-VOUS

En vertu de la loi ndeg2018-493 du 20 juin 2018 ndash Article 20

un mineur peut consentir seul agrave un traitement de ses donneacutees agrave caractegravere

personnel agrave partirde quinze ans Avant cet acircgele consentement du titulaire de lautoriteacute parentale est requis

7

8

9

10

6

QUE FAIREEN CAS DE PROBLEgraveME

bull Reacuteagir en cas de piratage de votre compte de reacuteseau social ndash Les conseils de la CNIL wwwcnilfrfrprevenir-reperer-et-reagir-face-au-piratage-de-ses-comptes-sociauxbull Demander la suppression drsquoune publication gecircnante ou compromettante sur les reacuteseaux sociaux ndash Les conseils de la CNIL wwwcnilfrfrpublication-genante-sur-les-reseaux-sociaux-signalez-pour-supprimerbull Signaler une situation de cyber harcegravelement contacter Net Eacutecoute gratuitement au 0800200000 et sur wwwnetecoutefrbull Signaler un contenu illicite sur les reacuteseaux sociaux ndash Internet SignalementPharos (ministegravere de lrsquoInteacuterieur) wwwinternet-signalementgouvfrDOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES APPAREILS MOBILES

Les teacuteleacutephones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien tant pour un usage personnel que professionnel Leurs capaciteacutes ne cessent de croicirctre et les fonctionnaliteacutes qursquoils offrent srsquoapparentent voire deacutepassent parfois celles des ordinateurs Ils contiennent tout autant et plus drsquoinformations sensibles ou

permettent drsquoy acceacuteder Ils sont plus faciles agrave perdre ou agrave se faire voler Ces appareils mobiles sont malgreacute tout geacuteneacuteralement bien moins seacutecuriseacutes que les ordinateurs par leurs proprieacutetaires

Voici 10 bonnes pratiques agrave adopter pour la seacutecuriteacute de vos appareils mobiles

APPA

REI

LS M

OBIL

ES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

METTEZ EN PLACELES CODES DrsquoACCEgraveSQursquoil srsquoagisse du code de deacute-

verrouillage ou du code PIN ces pro-tections compleacutementaires (voir encadreacute) empecirccheront une personne malinten-tionneacutee de pouvoir se servir facilement de votre appareil si vous en perdez le controcircle (perte vol abandon) et donc drsquoacceacuteder agrave vos informations Bien en-tendu vos codes drsquoaccegraves doivent ecirctre suffisamment difficiles agrave deviner (eacutevitez 0000 ou 1234 par exemple) Activez eacutegalement le verrouillage automatique de votre appareil afin que le code drsquoac-cegraves soit demandeacute au bout de quelques minutes si vous laissez votre appareil sans surveillance

CHIFFREZ LES DONNEacuteESDE LrsquoAPPAREILEn cas de perte ou de vol seul le

chiffrement des donneacutees contenues dans votre appareil vous assurera qursquoune personne malintentionneacutee ne pourra pas contourner les codes drsquoaccegraves et acceacuteder quand mecircme agrave vos informations Tous les appareils reacutecents proposent cette option qursquoil suffit drsquoactiver dans les paramegravetres et qui est quasi transparente agrave lrsquoutilisation Si vous utilisez une carte drsquoextension meacutemoire pour stocker vos informations veacuterifiez qursquoelle est eacutegalement chiffreacutee

APPLIQUEZ LES MISESAgrave JOUR DE SEacuteCURITEacuteQursquoil srsquoagisse du systegraveme

drsquoexploitation (Android iOS) ou des applications qui sont sur votre appareil installez sans tarder les mises agrave jour degraves qursquoelles sont proposeacutees car elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations

FAITES DES SAUVEGARDESVotre appareil mobile contient

geacuteneacuteralement des informations que vous nrsquoavez nulle part ailleurs comme votre reacutepertoire de contacts vos messages vos photoshellip Pensez agrave le sauvegarder reacuteguliegraverement car vous pourriez tout perdre en cas de casse de perte ou de vol

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESDe nombreuses solutions de seacutecuriteacute existent pour aider agrave se proteacuteger des dif-feacuterentes attaques que peuvent subir les appareils mobiles au mecircme titre que les ordinateurs de bureau comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Des cybercrimi-nels se speacutecialisent dans les attaques drsquoappareils mobiles qursquoils savent souvent bien moins seacutecuriseacutes que les ordinateurs de bureau Il est donc important drsquoavoir un bon niveau de protection et de srsquoeacutequi-per drsquoun produit speacutecialiseacute

1 2

3

4

5

CODE DrsquoACCEgraveSET CODE PIN

DEUX PROTECTIONSCOMPLEacuteMENTAIRES

Mot de passe signe combinaison de touches ou biomeacutetrie le code de verrouillage empecircche de pouvoir se servir de lrsquoappareil si on ne le connaicirct pas

Composeacute de 4 chiffres le code PIN bloque quant agrave lui lrsquoaccegraves agrave votre carte SIM et empecircche donc de pouvoir srsquoen servir dans un autre appareil si on ne le connaicirct pas

Licence Ouverte v20 (ETALAB)

NrsquoINSTALLEZDES APPLICATIONSQUE DEPUIS LES SITES

OU MAGASINS OFFICIELSSeuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications nor-malement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacuteralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute nrsquoinstallez pas lrsquoapplica-tion et choisissez-en une autre

CONTROcircLEZLES AUTORISATIONSDE VOS APPLICATIONS

Veacuterifiez eacutegalement les autorisations que vous donnez agrave vos applications lors de leur premiegravere installation mais aussi apregraves leurs mises agrave jour car leurs autorisations peuvent eacutevoluer Certaines applications demandent parfois des droits tregraves importants sur vos informations et qui peuvent ecirctre laquo surprenants raquo Par exemple un simple jeu de cartes laquo gra-tuit raquo qui vous demanderait lrsquoautorisation drsquoacceacuteder agrave votre reacutepertoire vos mots de passe vos messages votre position GPS ou encore votre appareil photo est eacutevidemment suspect Au moindre doute nrsquoinstallez pas lrsquoapplication et choisis-sez-en une autre

NE LAISSEZ PASVOTRE APPAREILSANS SURVEILLANCE

Une personne malintentionneacutee pourrait profiter de votre manque de vigilance pour acceacuteder agrave vos informations ou pieacuteger votre appareil Pour ces mecircmes raisons il est fortement deacuteconseilleacute de laisser un tiers se servir de votre appa-

reil mobile (pour passer un appel par exemple) sans que vous ne puissiez controcircler physiquement lrsquoutilisation reacuteelle qursquoil en fait

EacuteVITEZ LES REacuteSEAUX WIFI PUBLICS OU IN-CONNUS

Ces reacuteseaux peuvent ecirctre controcirc-leacutes par des cybercriminels qui peuvent intercepter vos connexions et reacutecupeacuterer au passage vos comptes drsquoaccegraves mots de passe donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux Drsquoune maniegravere geacuteneacuterale deacutesactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi Bluetooth NFChellip) car elles sont autant de portes drsquoentreacutee ouvertes sur votre appareil De plus elles eacutepuisent votre batterie inutile-ment

NE STOCKEZ PAS DrsquoINFORMATIONS CONFIDENTIELLES SANS

PROTECTIONNe notez jamais drsquoinformations secregravetes comme vos mots de passe ou vos codes bancaires dans votre reacutepertoire de contacts votre messagerie ou un fichier non chiffreacute sur votre appareil mobile Un cybercriminel qui aurait pris le controcircle de votre appareil pourrait facilement les reacutecupeacuterer En outre certaines applica-tions que vous avez installeacutees peuvent aussi acceacuteder et reacutecupeacuterer ces informa-tions dont vous perdriez alors le controcircle Pour proteacuteger vos informations secregravetes utilisez une solution de chiffrement avec un mot de passe solide

Vers

ion

12

6

7

8

9

10

CONSERVEZLE CODE IMEI

DE VOTRE APPAREILMOBILE

Composeacute de 15 agrave 17 chiffres le code IMEI est le numeacutero de seacuterie de votre appareil mobile Il est geacuteneacuteralement inscrit sur sa boicircte drsquoemballage En cas de perte ou de vol ce code peut permettre de bloquer lrsquousage du teacuteleacutephone sur tous les reacuteseaux

Notez le soigneusement et si vous lrsquoavez eacutegareacute vous pouvez le reacutecupeacuterer en tapant 06 sur votre clavier

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrcomment-securiser-au-maximum-lacces-votre-smartphonebull Par lrsquoANSSIthinsp wwwssigouvfrparticulierguiderecommandations-de-securite-relatives-aux-ordiphones

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES SAUVEGARDES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

SAU

VEG

ARD

ES

EFFECTUEZ DES SAUVEGARDES REacuteGULIEgraveRES DE VOS

DONNEacuteESEn cas de perte de vol de panne de piratage ou de destruction de vos ap-pareils numeacuteriques vous perdrez les donneacutees enregistreacutees sur ces supports Il peut srsquoagir de donneacutees auxquelles vous accordez une importance particuliegravere ou consideacutereacutees comme essentielles dans le cadre de vos activiteacutes personnelles ou professionnelles (photos videacuteos docu-ments personnels ou de travail etc) Ayez le reacuteflexe de reacutealiser reacuteguliegraverement une sauvegarde de vos donneacutees

IDENTIFIEZ LES APPAREILS ET SUPPORTSQUI CONTIENNENT

DES DONNEacuteESDans notre vie quotidienne nous utilisons un nombre croissant drsquoappareils et de supports qui enregistrent et stockent nos fichiers et nos donneacutees ordinateurs serveurs tablettes teacuteleacutephones mobiles (smartphone) disques durs cleacutes USB etc Prenez le temps de les identifier

DEacuteTERMINEZ QUELLES DONNEacuteES DOIVENTEcircTRE SAUVEGARDEacuteES

Il nrsquoest pas toujours possible ni neacuteces-saire de sauvegarder la totaliteacute de ses donneacutees Seacutelectionnez donc les don-neacutees agrave proteacuteger notamment celles qui sont stockeacutees sur vos appareils (dans le disque dur de votre ordinateur ou dans la meacutemoire de votre teacuteleacutephone mobile) Pour savoir si des donneacutees doivent ecirctre sauvegardeacutees ou non posez-vous les questions suivantes laquo quelles donneacutees ne peuvent pas ecirctre reacutecupeacutereacutees par ailleurs en cas de perte raquo laquo quelles donneacutees je consulte reacuteguliegraverement ou celles qui me sont le plus souvent de-mandeacutees raquo

CHOISISSEZUNE SOLUTIONDE SAUVEGARDE

ADAPTEacuteE Agrave VOS BESOINSIl existe des solutions gratuites ou payantes qui reacutepondent agrave diffeacuterents be-soins Identifiez-les et deacuteterminez quelles sont les fonctionnaliteacutes attendues lrsquoes-pace de stockage requis et la faciliteacute drsquoutilisation de la solution Sachez qursquoil est eacutegalement possible de reacutealiser une

sauvegarde manuelle de vos fichiers en les copiant sur un disque dur externe une cleacute USB etc Enfin la plupart des systegravemes drsquoexploitation proposent des fonctionnaliteacutes de sauvegarde sur le sup-port de votre choix ou sur un service en ligne Si vous avez des besoins particu-liers renseignez-vous aupregraves de profes-sionnels ou de sites Internet speacutecialiseacutes

PLANIFIEZ VOS SAUVEGARDESLorsqursquoun fichier reacuteguliegraverement

mis agrave jour est perdu ou supprimeacute par erreur sa restauration dans sa version la plus reacutecente est neacutecessaire La plupart des solutions de sauvegarde integravegrent une fonctionnaliteacute permettant de planifier la sauvegarde agrave eacutecheacuteance reacuteguliegravere Veacuterifiez qursquoelle est bien activeacutee et que la freacutequence de vos sauvegardes est adapteacutee agrave vos besoins Si vous nrsquoutilisez pas de solution deacutedieacutee reacutealisez des sauvegardes manuelles reacuteguliegraverement

1 2

3

4

5

Dans nos usages personnels ou professionnels nous utilisons de nombreux appareils numeacuteriques pour creacuteer et stocker des informations Ces appareils peuvent cependant srsquoendommager ou ecirctre endommageacutes entraicircnant une perte parfois irreacuteversible de vos donneacutees Afin de preacutevenir

un tel risque il est fortement conseilleacute drsquoen faire des copies pour preacuteserver vos donneacutees agrave long terme Voici 10 bonnes pratiques agrave adopter pour geacuterer efficacement vos sauvegardes

DIFFEacuteRENTS TYPESDE SAUVEGARDES

bull La sauvegarde complegravete est une copie de la totaliteacute de vos donneacuteesbull La sauvegarde increacutementale ou increacutementielle ne copie que les fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegardebull La sauvegarde diffeacuterentielle est une copie complegravete des fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegarde complegravete

Licence Ouverte v20 (ETALAB)

Vers

ion

10

En partenariat avecle Ministegravere de la Justice

DEacuteCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE APREgraveS

UTILISATIONSi vous ecirctes victime drsquoun virus comme un ranccedilongiciel et que votre sauvegarde est connecteacutee agrave votre ordinateur ou au reacuteseau de votre entreprise elle peut eacutega-lement ecirctre affecteacutee par le programme malveillant qui pourrait les deacutetruire Deacute-connectez votre support de sauvegarde de votre ordinateur ou de votre reacuteseau informatique ou mettez-le hors ligne lorsque vous ne lrsquoutilisez plus

PROTEacuteGEZ VOS SAUVEGARDESLes risques de perte de vol de

panne de piratage ou de destruc-tion peuvent eacutegalement affecter vos sau-vegardes Proteacutegez-les au mecircme titre que vos donneacutees originales en effectuant par exemple plusieurs sauvegardes de vos donneacutees sur diffeacuterents supports Conser-vez eacutegalement une sauvegarde dans un lieu diffeacuterent de celui ougrave sont stockeacutees les donneacutees originales pour vous preacutemunir en cas de sinistre Si vous estimez que vos donneacutees sont suffisamment sensibles

pour les chiffrer ou en limiter lrsquoaccegraves ou si un regraveglement vous y oblige faites-en de mecircme avec vos sauvegardes

TESTEZ VOSSAUVEGARDESParfois le processus de sauve-

garde ne srsquoeffectue pas correcte-ment Aussi assurez-vous reacuteguliegraverement que votre sauvegarde fonctionne par exemple en la copiant dans le systegraveme original

VEacuteRIFIEZ LE SUPPORTDE SAUVEGARDETout comme les supports qui

permettent de stocker les donneacutees originales les supports sur lesquels sont reacutealiseacutees les sauvegardes peuvent ecirctre endommageacutes Veacuterifiez leur eacutetat de maniegravere agrave preacutevenir toute deacutefaillance ou panne Soyez eacutegalement vigilant sur la dureacutee de vie de votre support car certains conservent les donneacutees sur une dureacutee plus ou moins longue Par exemple la dureacutee de vie moyenne drsquoun DVD graveacute est de 10 agrave 15 ans

SAUVEGARDEZ LES LOGICIELS INDISPENSABLES

Agrave LrsquoEXPLOITATIONDE VOS DONNEacuteESLa deacutefaillance drsquoun appareil entraicircne non seulement la perte des donneacutees pro-duites par son utilisateur mais eacutegalement du systegraveme drsquoexploitation de lrsquoappareil comme MS Windows iOS Android et des logiciels qui y sont installeacutes Si les donneacutees sauvegardeacutees sont deacutepen-dantes drsquoun systegraveme drsquoexploitation drsquoun logiciel ou drsquoune configuration particu-liegravere sauvegardez vos donneacutees ainsi que celles neacutecessaires agrave leur exploita-tion Les systegravemes drsquoexploitation reacutecents

proposent des fonctionnaliteacutes de sauve-garde du systegraveme qui permettent de le restaurer Reportez-vous agrave sa documenta-tion pour plus drsquoinformation

ET LE CLOUDDANS TOUT CELA

Des services en ligne souvent appeleacutes laquo Cloud raquo offrent des fonctionnaliteacutes de sauvegarde

de donneacutees Il existe des solutions gratuites ou payantes

en fonction de la capaciteacute de stockage souhaiteacutee Les

fournisseurs drsquoaccegraves Internet (FAI) et des entreprises speacutecialiseacutees proposent ce type de service

7

8

9

10

6 LEacuteGISLATION Professionnels associations

collectiviteacutes tenez compte du cadre juridique applicable

Quelle que que soit leur nature vos sauvegardes sont soumises agrave de nombreux reacutegimes juridiques au mecircme titre que vos donneacutees originales Srsquoagissant de donneacutees personnelles votre responsabiliteacute civile ou peacutenale peut ecirctre engageacutee en cas de manquement aveacutereacuteDe mecircme le Regraveglement Geacuteneacuteral sur la Protection des Donneacutees (RGPD) et la Loi Informatique et Liberteacutes sont applicables

Quelques textes bull Loi ndeg 78-17 du 6 janvier 1978 relative agrave linformatique aux fichiers et aux liberteacutes - Article 34 (Modifieacute par Loi ndeg2004-801 du 6 aoucirct 2004)bull Article 226-17 du Code Peacutenal (relatif au traitement et agrave la protection des donneacutees personnelles)bull Article 1242 du Code Civil (relatif agrave la responsabiliteacute civile lieacutee agrave un dommage causeacute agrave autrui)

Pro

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

Pro = destineacute principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 5: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LA SEacuteCURITEacute SUR LES REacuteSEAUX SOCIAUX

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

REacuteS

EAU

X S

OCIA

UX

PROTEacuteGEZ LrsquoACCEgraveSAgrave VOS COMPTES

Vos comptes de reacuteseaux sociaux contiennent des informations person-nelles sensibles (identiteacute adresse pos-tale ou de messagerie numeacutero de teacute-leacutephone date de naissance etc) qui peuvent ecirctre convoiteacutees par les cybercri-minels Pour vous assurer que personne ne puisse utiliser votre compte agrave votre insu ou usurper votre identiteacute proteacutegez bien lrsquoaccegraves agrave votre compte en utilisant des mots de passe diffeacuterents et suffisam-ment robustes Si le service le propose activez eacutegalement la double authentifi-cation Tous nos conseils pour bien geacuterer vos mots de passe sur notre site wwwcybermalveillancegouvfrnos-articlesfiche-pratique-gerer-ses-mots-de-passe

VEacuteRIFIEZ VOS PARAMEgraveTRES DE CONFIDENTIALITEacute

Par deacutefaut les paramegravetres de visibiliteacute de vos informations personnelles (nu-meacutero de teacuteleacutephone adresse email) et de vos publications sont souvent tregraves ouverts Vos donneacutees peuvent ainsi ecirctre partageacutees agrave tous les abonneacutes du reacuteseau social Il est geacuteneacuteralement possible de restreindre cette visibiliteacute en reacuteglant la configuration de votre compte afin de garder la maicirctrise de ce que les autres utilisateurs voient de vos informations et de vos activiteacutes Veacuterifiez reacuteguliegraverement ces pa-ramegravetres de confidentialiteacute qui peuvent ecirctre modifieacutes sans que vous ne le sachiez

MAIcircTRISEZ VOS PUBLICATIONS

Les reacuteseaux sociaux permettent de communiquer aupregraves drsquoune grande audience que vous ne pourrez jamais complegravetement maicirctriser Mecircme dans un cercle que lon pense restreint vos publications peuvent vous eacutechapper et ecirctre rediffuseacutees ou interpreacuteteacutees au-delagrave de ce que vous envisagiez Ne diffusez pas drsquoinformations personnelles ou sensibles qui pourraient ecirctre utiliseacutees pour vous nuire Faites eacutegalement preuve de discernement lorsque vous eacutevoquez votre travail car cela pourrait vous porter preacutejudice ainsi qursquoagrave votre entreprise Enfin respectez eacutevidemment la loi Voir encart

FAITES ATTENTIONAgrave QUI VOUS PARLEZLes cybercriminels utilisent notam-

ment les reacuteseaux sociaux pour commettre des escroqueries et voler des informa-tions personnelles ou professionnelles Soyez vigilants car agrave leur insu vos amis ou contacts peuvent eacutegalement vous envoyer ou partager des contenus malveillants surtout srsquoils se sont fait pira-ter leur compte sans le savoir Quelques conseils suppleacutementaires nrsquoenvoyez jamais drsquoargent agrave quelqursquoun sans avoir

veacuterifieacute son identiteacute au preacute-alable nrsquoenvoyez jamais de photos ou videacuteos intimes agrave

des contacts virtuels qui pourraient en profiter pour vous faire chanter et meacutefiez-vous des jeux

concours des gains inattendus ou des laquo super affaires raquo qui peuvent cacher des escroqueries (hameccedilonnage)

CONTROcircLEZ LES APPLICATIONS TIERCESCertaines applications proposent

drsquointeragir avec votre compte de reacuteseau social Il peut srsquoagir de jeux de quiz de programmes alternatifs pour geacuterer votre compte Ces applications demandent des autorisations qursquoil faut examiner avec attention car une fois donneacutees ces applications peuvent avoir accegraves agrave vos informations personnelles vos contacts vos publications vos messages priveacuteshellip Ne les installez que depuis les sites ou magasins drsquoapplications officiels sinon vous risquez de donner lrsquoaccegraves agrave votre compte agrave un programme infecteacute par un virus Si lrsquoapplication vous semble trop intrusive dans les autorisations qursquoelle demande ne lrsquoinstallez pas Enfin pensez agrave deacutesinstaller ces applications ou en reacutevoquer les droits si vous ne vous en servez plus

1

2

3

4

5

Les reacuteseaux sociaux sont des outils de communication et drsquoinformation puissants et facilement accessibles Aujourdrsquohui installeacutes dans les usages personnels des internautes mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activiteacute ils nrsquoeacutechappent pas aux activiteacutes malveillantes Escroquerie usurpation drsquoidentiteacute chantage

vol drsquoinformations cyberharcegravelement deacutesinformation diffamationhellip sont autant de dangers auxquels sont confronteacutes les utilisateurs de ces reacuteseaux Voici 10 bonnes pratiques agrave adopter

pour votre seacutecuriteacute sur les reacuteseaux sociaux

RESPECTEZ LA LOI

Internet nrsquoest pas une zone de non-droit et lrsquoanonymat nrsquoy est pas absolu les propos incitant agrave la haine ou agrave la violence la peacutedophilie le cyberharcegravelement lrsquoatteinte au droit agrave lrsquoimage ou au droit drsquoauteurhellip sont punis par la loi

Licence Ouverte v20 (ETALAB)

Vers

ion

10

EacuteVITEZ LES ORDINATEURS ET LES REacuteSEAUX WIFI PUBLICS

Utiliser un ordinateur en libre accegraves ou un reacuteseau WiFi public est risqueacute car ils peuvent ecirctre pieacutegeacutes ou controcircleacutes par un cybercriminel Lorsque vous vous connec-tez agrave votre compte de reacuteseau social par ce moyen vous pouvez vous faire voler votre mot de passe et donc vous faire pirater votre compte Eacutevitez dans la me-sure du possible de renseigner des in-formations sensibles ou personnelles sur un mateacuteriel ou un reacuteseau qui nrsquoest pas le vocirctre Si vous y ecirctes contraint malgreacute tout pensez agrave bien vous deacuteconnecter de votre compte apregraves utilisation pour em-pecirccher que quelqursquoun puisse y acceacuteder apregraves vous

VEacuteRIFIEZ REacuteGULIEgraveREMENT LES CONNEXIONSAgrave VOTRE COMPTE

La plupart des reacuteseaux sociaux offrent des fonctionnaliteacutes qui vous permettent de voir les connexions ou sessions ac-tives sur votre compte depuis les diffeacute-rents appareils que vous utilisez pour y acceacuteder Consultez reacuteguliegraverement ces informations Si vous deacutetectez une

session ou une connexion inconnue ou que vous nrsquoutilisez plus deacuteconnectez lagrave Au moindre doute consideacuterez qursquoil peut srsquoagir drsquoun piratage et changez immeacutediatement votre mot de passe (voir conseil ndeg1)

FAITES PREUVE DE DISCERNEMENT AVEC LES INFORMATIONS PUBLIEacuteES

Les reacuteseaux sociaux sont de formidables et rapides outils drsquoinformation mais nrsquoim-porte qui peut aussi y publier nrsquoimporte quelle information sans aucune veacuterifi-cation Certaines informations peuvent donc ecirctre partiellement ou totalement fausses parfois deacutelibeacutereacutement Avec la puissance des reacuteseaux sociaux ces fausses informations (appeleacutees laquo fake news raquo en anglais) peuvent avoir de graves conseacutequences sur les personnes qui en sont victimes Aussi avant de consideacuterer ou relayer une information efforcez-vous drsquoen veacuterifier la veacuteraciteacute

UTILISEZ EN CONSCIENCE LrsquoAUTHENTIFICATION

AVEC VOTRE COMPTE DE REacuteSEAU SOCIAL SUR DrsquoAUTRES SITESPour srsquoy connecter certains sites Internet vous proposent drsquoutiliser votre compte de reacuteseau social Cette fonctionnaliteacute peut sembler pratique car elle eacutevite de creacuteer un compte et un mot de passe suppleacute-mentaires mais cela signifie que vous allez communiquer au reacuteseau social des informations sur ce que vous faites sur le site concerneacute et agrave lrsquoinverse que vous allez peut-ecirctre donner au site des droits drsquoaccegraves sur votre compte de reacuteseau so-cial De plus si votre compte de reacuteseau social eacutetait un jour pirateacute le cybercrimi-nel pourrait automatiquement acceacuteder agrave tous ces sites en usurpant votre identiteacute Aussi avant drsquoutiliser cette fonctionnali-

teacute ayez bien conscience des risques et veacuterifiez attentivement les autorisations que vous deacutelivrez

SUPPRIMEZ VOTRE COMPTE SI VOUSNE LrsquoUTILISEZ PLUS

Pour eacuteviter que vos informations ne soient reacutecupeacutereacutees par des tiers ou que votre compte ne soit utiliseacute agrave votre insu notamment pour usurper votre identiteacute supprimez-le si vous ne lrsquoutilisez plus

LE SAVIEZ-VOUS

En vertu de la loi ndeg2018-493 du 20 juin 2018 ndash Article 20

un mineur peut consentir seul agrave un traitement de ses donneacutees agrave caractegravere

personnel agrave partirde quinze ans Avant cet acircgele consentement du titulaire de lautoriteacute parentale est requis

7

8

9

10

6

QUE FAIREEN CAS DE PROBLEgraveME

bull Reacuteagir en cas de piratage de votre compte de reacuteseau social ndash Les conseils de la CNIL wwwcnilfrfrprevenir-reperer-et-reagir-face-au-piratage-de-ses-comptes-sociauxbull Demander la suppression drsquoune publication gecircnante ou compromettante sur les reacuteseaux sociaux ndash Les conseils de la CNIL wwwcnilfrfrpublication-genante-sur-les-reseaux-sociaux-signalez-pour-supprimerbull Signaler une situation de cyber harcegravelement contacter Net Eacutecoute gratuitement au 0800200000 et sur wwwnetecoutefrbull Signaler un contenu illicite sur les reacuteseaux sociaux ndash Internet SignalementPharos (ministegravere de lrsquoInteacuterieur) wwwinternet-signalementgouvfrDOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES APPAREILS MOBILES

Les teacuteleacutephones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien tant pour un usage personnel que professionnel Leurs capaciteacutes ne cessent de croicirctre et les fonctionnaliteacutes qursquoils offrent srsquoapparentent voire deacutepassent parfois celles des ordinateurs Ils contiennent tout autant et plus drsquoinformations sensibles ou

permettent drsquoy acceacuteder Ils sont plus faciles agrave perdre ou agrave se faire voler Ces appareils mobiles sont malgreacute tout geacuteneacuteralement bien moins seacutecuriseacutes que les ordinateurs par leurs proprieacutetaires

Voici 10 bonnes pratiques agrave adopter pour la seacutecuriteacute de vos appareils mobiles

APPA

REI

LS M

OBIL

ES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

METTEZ EN PLACELES CODES DrsquoACCEgraveSQursquoil srsquoagisse du code de deacute-

verrouillage ou du code PIN ces pro-tections compleacutementaires (voir encadreacute) empecirccheront une personne malinten-tionneacutee de pouvoir se servir facilement de votre appareil si vous en perdez le controcircle (perte vol abandon) et donc drsquoacceacuteder agrave vos informations Bien en-tendu vos codes drsquoaccegraves doivent ecirctre suffisamment difficiles agrave deviner (eacutevitez 0000 ou 1234 par exemple) Activez eacutegalement le verrouillage automatique de votre appareil afin que le code drsquoac-cegraves soit demandeacute au bout de quelques minutes si vous laissez votre appareil sans surveillance

CHIFFREZ LES DONNEacuteESDE LrsquoAPPAREILEn cas de perte ou de vol seul le

chiffrement des donneacutees contenues dans votre appareil vous assurera qursquoune personne malintentionneacutee ne pourra pas contourner les codes drsquoaccegraves et acceacuteder quand mecircme agrave vos informations Tous les appareils reacutecents proposent cette option qursquoil suffit drsquoactiver dans les paramegravetres et qui est quasi transparente agrave lrsquoutilisation Si vous utilisez une carte drsquoextension meacutemoire pour stocker vos informations veacuterifiez qursquoelle est eacutegalement chiffreacutee

APPLIQUEZ LES MISESAgrave JOUR DE SEacuteCURITEacuteQursquoil srsquoagisse du systegraveme

drsquoexploitation (Android iOS) ou des applications qui sont sur votre appareil installez sans tarder les mises agrave jour degraves qursquoelles sont proposeacutees car elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations

FAITES DES SAUVEGARDESVotre appareil mobile contient

geacuteneacuteralement des informations que vous nrsquoavez nulle part ailleurs comme votre reacutepertoire de contacts vos messages vos photoshellip Pensez agrave le sauvegarder reacuteguliegraverement car vous pourriez tout perdre en cas de casse de perte ou de vol

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESDe nombreuses solutions de seacutecuriteacute existent pour aider agrave se proteacuteger des dif-feacuterentes attaques que peuvent subir les appareils mobiles au mecircme titre que les ordinateurs de bureau comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Des cybercrimi-nels se speacutecialisent dans les attaques drsquoappareils mobiles qursquoils savent souvent bien moins seacutecuriseacutes que les ordinateurs de bureau Il est donc important drsquoavoir un bon niveau de protection et de srsquoeacutequi-per drsquoun produit speacutecialiseacute

1 2

3

4

5

CODE DrsquoACCEgraveSET CODE PIN

DEUX PROTECTIONSCOMPLEacuteMENTAIRES

Mot de passe signe combinaison de touches ou biomeacutetrie le code de verrouillage empecircche de pouvoir se servir de lrsquoappareil si on ne le connaicirct pas

Composeacute de 4 chiffres le code PIN bloque quant agrave lui lrsquoaccegraves agrave votre carte SIM et empecircche donc de pouvoir srsquoen servir dans un autre appareil si on ne le connaicirct pas

Licence Ouverte v20 (ETALAB)

NrsquoINSTALLEZDES APPLICATIONSQUE DEPUIS LES SITES

OU MAGASINS OFFICIELSSeuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications nor-malement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacuteralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute nrsquoinstallez pas lrsquoapplica-tion et choisissez-en une autre

CONTROcircLEZLES AUTORISATIONSDE VOS APPLICATIONS

Veacuterifiez eacutegalement les autorisations que vous donnez agrave vos applications lors de leur premiegravere installation mais aussi apregraves leurs mises agrave jour car leurs autorisations peuvent eacutevoluer Certaines applications demandent parfois des droits tregraves importants sur vos informations et qui peuvent ecirctre laquo surprenants raquo Par exemple un simple jeu de cartes laquo gra-tuit raquo qui vous demanderait lrsquoautorisation drsquoacceacuteder agrave votre reacutepertoire vos mots de passe vos messages votre position GPS ou encore votre appareil photo est eacutevidemment suspect Au moindre doute nrsquoinstallez pas lrsquoapplication et choisis-sez-en une autre

NE LAISSEZ PASVOTRE APPAREILSANS SURVEILLANCE

Une personne malintentionneacutee pourrait profiter de votre manque de vigilance pour acceacuteder agrave vos informations ou pieacuteger votre appareil Pour ces mecircmes raisons il est fortement deacuteconseilleacute de laisser un tiers se servir de votre appa-

reil mobile (pour passer un appel par exemple) sans que vous ne puissiez controcircler physiquement lrsquoutilisation reacuteelle qursquoil en fait

EacuteVITEZ LES REacuteSEAUX WIFI PUBLICS OU IN-CONNUS

Ces reacuteseaux peuvent ecirctre controcirc-leacutes par des cybercriminels qui peuvent intercepter vos connexions et reacutecupeacuterer au passage vos comptes drsquoaccegraves mots de passe donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux Drsquoune maniegravere geacuteneacuterale deacutesactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi Bluetooth NFChellip) car elles sont autant de portes drsquoentreacutee ouvertes sur votre appareil De plus elles eacutepuisent votre batterie inutile-ment

NE STOCKEZ PAS DrsquoINFORMATIONS CONFIDENTIELLES SANS

PROTECTIONNe notez jamais drsquoinformations secregravetes comme vos mots de passe ou vos codes bancaires dans votre reacutepertoire de contacts votre messagerie ou un fichier non chiffreacute sur votre appareil mobile Un cybercriminel qui aurait pris le controcircle de votre appareil pourrait facilement les reacutecupeacuterer En outre certaines applica-tions que vous avez installeacutees peuvent aussi acceacuteder et reacutecupeacuterer ces informa-tions dont vous perdriez alors le controcircle Pour proteacuteger vos informations secregravetes utilisez une solution de chiffrement avec un mot de passe solide

Vers

ion

12

6

7

8

9

10

CONSERVEZLE CODE IMEI

DE VOTRE APPAREILMOBILE

Composeacute de 15 agrave 17 chiffres le code IMEI est le numeacutero de seacuterie de votre appareil mobile Il est geacuteneacuteralement inscrit sur sa boicircte drsquoemballage En cas de perte ou de vol ce code peut permettre de bloquer lrsquousage du teacuteleacutephone sur tous les reacuteseaux

Notez le soigneusement et si vous lrsquoavez eacutegareacute vous pouvez le reacutecupeacuterer en tapant 06 sur votre clavier

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrcomment-securiser-au-maximum-lacces-votre-smartphonebull Par lrsquoANSSIthinsp wwwssigouvfrparticulierguiderecommandations-de-securite-relatives-aux-ordiphones

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES SAUVEGARDES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

SAU

VEG

ARD

ES

EFFECTUEZ DES SAUVEGARDES REacuteGULIEgraveRES DE VOS

DONNEacuteESEn cas de perte de vol de panne de piratage ou de destruction de vos ap-pareils numeacuteriques vous perdrez les donneacutees enregistreacutees sur ces supports Il peut srsquoagir de donneacutees auxquelles vous accordez une importance particuliegravere ou consideacutereacutees comme essentielles dans le cadre de vos activiteacutes personnelles ou professionnelles (photos videacuteos docu-ments personnels ou de travail etc) Ayez le reacuteflexe de reacutealiser reacuteguliegraverement une sauvegarde de vos donneacutees

IDENTIFIEZ LES APPAREILS ET SUPPORTSQUI CONTIENNENT

DES DONNEacuteESDans notre vie quotidienne nous utilisons un nombre croissant drsquoappareils et de supports qui enregistrent et stockent nos fichiers et nos donneacutees ordinateurs serveurs tablettes teacuteleacutephones mobiles (smartphone) disques durs cleacutes USB etc Prenez le temps de les identifier

DEacuteTERMINEZ QUELLES DONNEacuteES DOIVENTEcircTRE SAUVEGARDEacuteES

Il nrsquoest pas toujours possible ni neacuteces-saire de sauvegarder la totaliteacute de ses donneacutees Seacutelectionnez donc les don-neacutees agrave proteacuteger notamment celles qui sont stockeacutees sur vos appareils (dans le disque dur de votre ordinateur ou dans la meacutemoire de votre teacuteleacutephone mobile) Pour savoir si des donneacutees doivent ecirctre sauvegardeacutees ou non posez-vous les questions suivantes laquo quelles donneacutees ne peuvent pas ecirctre reacutecupeacutereacutees par ailleurs en cas de perte raquo laquo quelles donneacutees je consulte reacuteguliegraverement ou celles qui me sont le plus souvent de-mandeacutees raquo

CHOISISSEZUNE SOLUTIONDE SAUVEGARDE

ADAPTEacuteE Agrave VOS BESOINSIl existe des solutions gratuites ou payantes qui reacutepondent agrave diffeacuterents be-soins Identifiez-les et deacuteterminez quelles sont les fonctionnaliteacutes attendues lrsquoes-pace de stockage requis et la faciliteacute drsquoutilisation de la solution Sachez qursquoil est eacutegalement possible de reacutealiser une

sauvegarde manuelle de vos fichiers en les copiant sur un disque dur externe une cleacute USB etc Enfin la plupart des systegravemes drsquoexploitation proposent des fonctionnaliteacutes de sauvegarde sur le sup-port de votre choix ou sur un service en ligne Si vous avez des besoins particu-liers renseignez-vous aupregraves de profes-sionnels ou de sites Internet speacutecialiseacutes

PLANIFIEZ VOS SAUVEGARDESLorsqursquoun fichier reacuteguliegraverement

mis agrave jour est perdu ou supprimeacute par erreur sa restauration dans sa version la plus reacutecente est neacutecessaire La plupart des solutions de sauvegarde integravegrent une fonctionnaliteacute permettant de planifier la sauvegarde agrave eacutecheacuteance reacuteguliegravere Veacuterifiez qursquoelle est bien activeacutee et que la freacutequence de vos sauvegardes est adapteacutee agrave vos besoins Si vous nrsquoutilisez pas de solution deacutedieacutee reacutealisez des sauvegardes manuelles reacuteguliegraverement

1 2

3

4

5

Dans nos usages personnels ou professionnels nous utilisons de nombreux appareils numeacuteriques pour creacuteer et stocker des informations Ces appareils peuvent cependant srsquoendommager ou ecirctre endommageacutes entraicircnant une perte parfois irreacuteversible de vos donneacutees Afin de preacutevenir

un tel risque il est fortement conseilleacute drsquoen faire des copies pour preacuteserver vos donneacutees agrave long terme Voici 10 bonnes pratiques agrave adopter pour geacuterer efficacement vos sauvegardes

DIFFEacuteRENTS TYPESDE SAUVEGARDES

bull La sauvegarde complegravete est une copie de la totaliteacute de vos donneacuteesbull La sauvegarde increacutementale ou increacutementielle ne copie que les fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegardebull La sauvegarde diffeacuterentielle est une copie complegravete des fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegarde complegravete

Licence Ouverte v20 (ETALAB)

Vers

ion

10

En partenariat avecle Ministegravere de la Justice

DEacuteCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE APREgraveS

UTILISATIONSi vous ecirctes victime drsquoun virus comme un ranccedilongiciel et que votre sauvegarde est connecteacutee agrave votre ordinateur ou au reacuteseau de votre entreprise elle peut eacutega-lement ecirctre affecteacutee par le programme malveillant qui pourrait les deacutetruire Deacute-connectez votre support de sauvegarde de votre ordinateur ou de votre reacuteseau informatique ou mettez-le hors ligne lorsque vous ne lrsquoutilisez plus

PROTEacuteGEZ VOS SAUVEGARDESLes risques de perte de vol de

panne de piratage ou de destruc-tion peuvent eacutegalement affecter vos sau-vegardes Proteacutegez-les au mecircme titre que vos donneacutees originales en effectuant par exemple plusieurs sauvegardes de vos donneacutees sur diffeacuterents supports Conser-vez eacutegalement une sauvegarde dans un lieu diffeacuterent de celui ougrave sont stockeacutees les donneacutees originales pour vous preacutemunir en cas de sinistre Si vous estimez que vos donneacutees sont suffisamment sensibles

pour les chiffrer ou en limiter lrsquoaccegraves ou si un regraveglement vous y oblige faites-en de mecircme avec vos sauvegardes

TESTEZ VOSSAUVEGARDESParfois le processus de sauve-

garde ne srsquoeffectue pas correcte-ment Aussi assurez-vous reacuteguliegraverement que votre sauvegarde fonctionne par exemple en la copiant dans le systegraveme original

VEacuteRIFIEZ LE SUPPORTDE SAUVEGARDETout comme les supports qui

permettent de stocker les donneacutees originales les supports sur lesquels sont reacutealiseacutees les sauvegardes peuvent ecirctre endommageacutes Veacuterifiez leur eacutetat de maniegravere agrave preacutevenir toute deacutefaillance ou panne Soyez eacutegalement vigilant sur la dureacutee de vie de votre support car certains conservent les donneacutees sur une dureacutee plus ou moins longue Par exemple la dureacutee de vie moyenne drsquoun DVD graveacute est de 10 agrave 15 ans

SAUVEGARDEZ LES LOGICIELS INDISPENSABLES

Agrave LrsquoEXPLOITATIONDE VOS DONNEacuteESLa deacutefaillance drsquoun appareil entraicircne non seulement la perte des donneacutees pro-duites par son utilisateur mais eacutegalement du systegraveme drsquoexploitation de lrsquoappareil comme MS Windows iOS Android et des logiciels qui y sont installeacutes Si les donneacutees sauvegardeacutees sont deacutepen-dantes drsquoun systegraveme drsquoexploitation drsquoun logiciel ou drsquoune configuration particu-liegravere sauvegardez vos donneacutees ainsi que celles neacutecessaires agrave leur exploita-tion Les systegravemes drsquoexploitation reacutecents

proposent des fonctionnaliteacutes de sauve-garde du systegraveme qui permettent de le restaurer Reportez-vous agrave sa documenta-tion pour plus drsquoinformation

ET LE CLOUDDANS TOUT CELA

Des services en ligne souvent appeleacutes laquo Cloud raquo offrent des fonctionnaliteacutes de sauvegarde

de donneacutees Il existe des solutions gratuites ou payantes

en fonction de la capaciteacute de stockage souhaiteacutee Les

fournisseurs drsquoaccegraves Internet (FAI) et des entreprises speacutecialiseacutees proposent ce type de service

7

8

9

10

6 LEacuteGISLATION Professionnels associations

collectiviteacutes tenez compte du cadre juridique applicable

Quelle que que soit leur nature vos sauvegardes sont soumises agrave de nombreux reacutegimes juridiques au mecircme titre que vos donneacutees originales Srsquoagissant de donneacutees personnelles votre responsabiliteacute civile ou peacutenale peut ecirctre engageacutee en cas de manquement aveacutereacuteDe mecircme le Regraveglement Geacuteneacuteral sur la Protection des Donneacutees (RGPD) et la Loi Informatique et Liberteacutes sont applicables

Quelques textes bull Loi ndeg 78-17 du 6 janvier 1978 relative agrave linformatique aux fichiers et aux liberteacutes - Article 34 (Modifieacute par Loi ndeg2004-801 du 6 aoucirct 2004)bull Article 226-17 du Code Peacutenal (relatif au traitement et agrave la protection des donneacutees personnelles)bull Article 1242 du Code Civil (relatif agrave la responsabiliteacute civile lieacutee agrave un dommage causeacute agrave autrui)

Pro

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

Pro = destineacute principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 6: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

Licence Ouverte v20 (ETALAB)

Vers

ion

10

EacuteVITEZ LES ORDINATEURS ET LES REacuteSEAUX WIFI PUBLICS

Utiliser un ordinateur en libre accegraves ou un reacuteseau WiFi public est risqueacute car ils peuvent ecirctre pieacutegeacutes ou controcircleacutes par un cybercriminel Lorsque vous vous connec-tez agrave votre compte de reacuteseau social par ce moyen vous pouvez vous faire voler votre mot de passe et donc vous faire pirater votre compte Eacutevitez dans la me-sure du possible de renseigner des in-formations sensibles ou personnelles sur un mateacuteriel ou un reacuteseau qui nrsquoest pas le vocirctre Si vous y ecirctes contraint malgreacute tout pensez agrave bien vous deacuteconnecter de votre compte apregraves utilisation pour em-pecirccher que quelqursquoun puisse y acceacuteder apregraves vous

VEacuteRIFIEZ REacuteGULIEgraveREMENT LES CONNEXIONSAgrave VOTRE COMPTE

La plupart des reacuteseaux sociaux offrent des fonctionnaliteacutes qui vous permettent de voir les connexions ou sessions ac-tives sur votre compte depuis les diffeacute-rents appareils que vous utilisez pour y acceacuteder Consultez reacuteguliegraverement ces informations Si vous deacutetectez une

session ou une connexion inconnue ou que vous nrsquoutilisez plus deacuteconnectez lagrave Au moindre doute consideacuterez qursquoil peut srsquoagir drsquoun piratage et changez immeacutediatement votre mot de passe (voir conseil ndeg1)

FAITES PREUVE DE DISCERNEMENT AVEC LES INFORMATIONS PUBLIEacuteES

Les reacuteseaux sociaux sont de formidables et rapides outils drsquoinformation mais nrsquoim-porte qui peut aussi y publier nrsquoimporte quelle information sans aucune veacuterifi-cation Certaines informations peuvent donc ecirctre partiellement ou totalement fausses parfois deacutelibeacutereacutement Avec la puissance des reacuteseaux sociaux ces fausses informations (appeleacutees laquo fake news raquo en anglais) peuvent avoir de graves conseacutequences sur les personnes qui en sont victimes Aussi avant de consideacuterer ou relayer une information efforcez-vous drsquoen veacuterifier la veacuteraciteacute

UTILISEZ EN CONSCIENCE LrsquoAUTHENTIFICATION

AVEC VOTRE COMPTE DE REacuteSEAU SOCIAL SUR DrsquoAUTRES SITESPour srsquoy connecter certains sites Internet vous proposent drsquoutiliser votre compte de reacuteseau social Cette fonctionnaliteacute peut sembler pratique car elle eacutevite de creacuteer un compte et un mot de passe suppleacute-mentaires mais cela signifie que vous allez communiquer au reacuteseau social des informations sur ce que vous faites sur le site concerneacute et agrave lrsquoinverse que vous allez peut-ecirctre donner au site des droits drsquoaccegraves sur votre compte de reacuteseau so-cial De plus si votre compte de reacuteseau social eacutetait un jour pirateacute le cybercrimi-nel pourrait automatiquement acceacuteder agrave tous ces sites en usurpant votre identiteacute Aussi avant drsquoutiliser cette fonctionnali-

teacute ayez bien conscience des risques et veacuterifiez attentivement les autorisations que vous deacutelivrez

SUPPRIMEZ VOTRE COMPTE SI VOUSNE LrsquoUTILISEZ PLUS

Pour eacuteviter que vos informations ne soient reacutecupeacutereacutees par des tiers ou que votre compte ne soit utiliseacute agrave votre insu notamment pour usurper votre identiteacute supprimez-le si vous ne lrsquoutilisez plus

LE SAVIEZ-VOUS

En vertu de la loi ndeg2018-493 du 20 juin 2018 ndash Article 20

un mineur peut consentir seul agrave un traitement de ses donneacutees agrave caractegravere

personnel agrave partirde quinze ans Avant cet acircgele consentement du titulaire de lautoriteacute parentale est requis

7

8

9

10

6

QUE FAIREEN CAS DE PROBLEgraveME

bull Reacuteagir en cas de piratage de votre compte de reacuteseau social ndash Les conseils de la CNIL wwwcnilfrfrprevenir-reperer-et-reagir-face-au-piratage-de-ses-comptes-sociauxbull Demander la suppression drsquoune publication gecircnante ou compromettante sur les reacuteseaux sociaux ndash Les conseils de la CNIL wwwcnilfrfrpublication-genante-sur-les-reseaux-sociaux-signalez-pour-supprimerbull Signaler une situation de cyber harcegravelement contacter Net Eacutecoute gratuitement au 0800200000 et sur wwwnetecoutefrbull Signaler un contenu illicite sur les reacuteseaux sociaux ndash Internet SignalementPharos (ministegravere de lrsquoInteacuterieur) wwwinternet-signalementgouvfrDOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES APPAREILS MOBILES

Les teacuteleacutephones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien tant pour un usage personnel que professionnel Leurs capaciteacutes ne cessent de croicirctre et les fonctionnaliteacutes qursquoils offrent srsquoapparentent voire deacutepassent parfois celles des ordinateurs Ils contiennent tout autant et plus drsquoinformations sensibles ou

permettent drsquoy acceacuteder Ils sont plus faciles agrave perdre ou agrave se faire voler Ces appareils mobiles sont malgreacute tout geacuteneacuteralement bien moins seacutecuriseacutes que les ordinateurs par leurs proprieacutetaires

Voici 10 bonnes pratiques agrave adopter pour la seacutecuriteacute de vos appareils mobiles

APPA

REI

LS M

OBIL

ES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

METTEZ EN PLACELES CODES DrsquoACCEgraveSQursquoil srsquoagisse du code de deacute-

verrouillage ou du code PIN ces pro-tections compleacutementaires (voir encadreacute) empecirccheront une personne malinten-tionneacutee de pouvoir se servir facilement de votre appareil si vous en perdez le controcircle (perte vol abandon) et donc drsquoacceacuteder agrave vos informations Bien en-tendu vos codes drsquoaccegraves doivent ecirctre suffisamment difficiles agrave deviner (eacutevitez 0000 ou 1234 par exemple) Activez eacutegalement le verrouillage automatique de votre appareil afin que le code drsquoac-cegraves soit demandeacute au bout de quelques minutes si vous laissez votre appareil sans surveillance

CHIFFREZ LES DONNEacuteESDE LrsquoAPPAREILEn cas de perte ou de vol seul le

chiffrement des donneacutees contenues dans votre appareil vous assurera qursquoune personne malintentionneacutee ne pourra pas contourner les codes drsquoaccegraves et acceacuteder quand mecircme agrave vos informations Tous les appareils reacutecents proposent cette option qursquoil suffit drsquoactiver dans les paramegravetres et qui est quasi transparente agrave lrsquoutilisation Si vous utilisez une carte drsquoextension meacutemoire pour stocker vos informations veacuterifiez qursquoelle est eacutegalement chiffreacutee

APPLIQUEZ LES MISESAgrave JOUR DE SEacuteCURITEacuteQursquoil srsquoagisse du systegraveme

drsquoexploitation (Android iOS) ou des applications qui sont sur votre appareil installez sans tarder les mises agrave jour degraves qursquoelles sont proposeacutees car elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations

FAITES DES SAUVEGARDESVotre appareil mobile contient

geacuteneacuteralement des informations que vous nrsquoavez nulle part ailleurs comme votre reacutepertoire de contacts vos messages vos photoshellip Pensez agrave le sauvegarder reacuteguliegraverement car vous pourriez tout perdre en cas de casse de perte ou de vol

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESDe nombreuses solutions de seacutecuriteacute existent pour aider agrave se proteacuteger des dif-feacuterentes attaques que peuvent subir les appareils mobiles au mecircme titre que les ordinateurs de bureau comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Des cybercrimi-nels se speacutecialisent dans les attaques drsquoappareils mobiles qursquoils savent souvent bien moins seacutecuriseacutes que les ordinateurs de bureau Il est donc important drsquoavoir un bon niveau de protection et de srsquoeacutequi-per drsquoun produit speacutecialiseacute

1 2

3

4

5

CODE DrsquoACCEgraveSET CODE PIN

DEUX PROTECTIONSCOMPLEacuteMENTAIRES

Mot de passe signe combinaison de touches ou biomeacutetrie le code de verrouillage empecircche de pouvoir se servir de lrsquoappareil si on ne le connaicirct pas

Composeacute de 4 chiffres le code PIN bloque quant agrave lui lrsquoaccegraves agrave votre carte SIM et empecircche donc de pouvoir srsquoen servir dans un autre appareil si on ne le connaicirct pas

Licence Ouverte v20 (ETALAB)

NrsquoINSTALLEZDES APPLICATIONSQUE DEPUIS LES SITES

OU MAGASINS OFFICIELSSeuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications nor-malement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacuteralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute nrsquoinstallez pas lrsquoapplica-tion et choisissez-en une autre

CONTROcircLEZLES AUTORISATIONSDE VOS APPLICATIONS

Veacuterifiez eacutegalement les autorisations que vous donnez agrave vos applications lors de leur premiegravere installation mais aussi apregraves leurs mises agrave jour car leurs autorisations peuvent eacutevoluer Certaines applications demandent parfois des droits tregraves importants sur vos informations et qui peuvent ecirctre laquo surprenants raquo Par exemple un simple jeu de cartes laquo gra-tuit raquo qui vous demanderait lrsquoautorisation drsquoacceacuteder agrave votre reacutepertoire vos mots de passe vos messages votre position GPS ou encore votre appareil photo est eacutevidemment suspect Au moindre doute nrsquoinstallez pas lrsquoapplication et choisis-sez-en une autre

NE LAISSEZ PASVOTRE APPAREILSANS SURVEILLANCE

Une personne malintentionneacutee pourrait profiter de votre manque de vigilance pour acceacuteder agrave vos informations ou pieacuteger votre appareil Pour ces mecircmes raisons il est fortement deacuteconseilleacute de laisser un tiers se servir de votre appa-

reil mobile (pour passer un appel par exemple) sans que vous ne puissiez controcircler physiquement lrsquoutilisation reacuteelle qursquoil en fait

EacuteVITEZ LES REacuteSEAUX WIFI PUBLICS OU IN-CONNUS

Ces reacuteseaux peuvent ecirctre controcirc-leacutes par des cybercriminels qui peuvent intercepter vos connexions et reacutecupeacuterer au passage vos comptes drsquoaccegraves mots de passe donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux Drsquoune maniegravere geacuteneacuterale deacutesactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi Bluetooth NFChellip) car elles sont autant de portes drsquoentreacutee ouvertes sur votre appareil De plus elles eacutepuisent votre batterie inutile-ment

NE STOCKEZ PAS DrsquoINFORMATIONS CONFIDENTIELLES SANS

PROTECTIONNe notez jamais drsquoinformations secregravetes comme vos mots de passe ou vos codes bancaires dans votre reacutepertoire de contacts votre messagerie ou un fichier non chiffreacute sur votre appareil mobile Un cybercriminel qui aurait pris le controcircle de votre appareil pourrait facilement les reacutecupeacuterer En outre certaines applica-tions que vous avez installeacutees peuvent aussi acceacuteder et reacutecupeacuterer ces informa-tions dont vous perdriez alors le controcircle Pour proteacuteger vos informations secregravetes utilisez une solution de chiffrement avec un mot de passe solide

Vers

ion

12

6

7

8

9

10

CONSERVEZLE CODE IMEI

DE VOTRE APPAREILMOBILE

Composeacute de 15 agrave 17 chiffres le code IMEI est le numeacutero de seacuterie de votre appareil mobile Il est geacuteneacuteralement inscrit sur sa boicircte drsquoemballage En cas de perte ou de vol ce code peut permettre de bloquer lrsquousage du teacuteleacutephone sur tous les reacuteseaux

Notez le soigneusement et si vous lrsquoavez eacutegareacute vous pouvez le reacutecupeacuterer en tapant 06 sur votre clavier

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrcomment-securiser-au-maximum-lacces-votre-smartphonebull Par lrsquoANSSIthinsp wwwssigouvfrparticulierguiderecommandations-de-securite-relatives-aux-ordiphones

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES SAUVEGARDES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

SAU

VEG

ARD

ES

EFFECTUEZ DES SAUVEGARDES REacuteGULIEgraveRES DE VOS

DONNEacuteESEn cas de perte de vol de panne de piratage ou de destruction de vos ap-pareils numeacuteriques vous perdrez les donneacutees enregistreacutees sur ces supports Il peut srsquoagir de donneacutees auxquelles vous accordez une importance particuliegravere ou consideacutereacutees comme essentielles dans le cadre de vos activiteacutes personnelles ou professionnelles (photos videacuteos docu-ments personnels ou de travail etc) Ayez le reacuteflexe de reacutealiser reacuteguliegraverement une sauvegarde de vos donneacutees

IDENTIFIEZ LES APPAREILS ET SUPPORTSQUI CONTIENNENT

DES DONNEacuteESDans notre vie quotidienne nous utilisons un nombre croissant drsquoappareils et de supports qui enregistrent et stockent nos fichiers et nos donneacutees ordinateurs serveurs tablettes teacuteleacutephones mobiles (smartphone) disques durs cleacutes USB etc Prenez le temps de les identifier

DEacuteTERMINEZ QUELLES DONNEacuteES DOIVENTEcircTRE SAUVEGARDEacuteES

Il nrsquoest pas toujours possible ni neacuteces-saire de sauvegarder la totaliteacute de ses donneacutees Seacutelectionnez donc les don-neacutees agrave proteacuteger notamment celles qui sont stockeacutees sur vos appareils (dans le disque dur de votre ordinateur ou dans la meacutemoire de votre teacuteleacutephone mobile) Pour savoir si des donneacutees doivent ecirctre sauvegardeacutees ou non posez-vous les questions suivantes laquo quelles donneacutees ne peuvent pas ecirctre reacutecupeacutereacutees par ailleurs en cas de perte raquo laquo quelles donneacutees je consulte reacuteguliegraverement ou celles qui me sont le plus souvent de-mandeacutees raquo

CHOISISSEZUNE SOLUTIONDE SAUVEGARDE

ADAPTEacuteE Agrave VOS BESOINSIl existe des solutions gratuites ou payantes qui reacutepondent agrave diffeacuterents be-soins Identifiez-les et deacuteterminez quelles sont les fonctionnaliteacutes attendues lrsquoes-pace de stockage requis et la faciliteacute drsquoutilisation de la solution Sachez qursquoil est eacutegalement possible de reacutealiser une

sauvegarde manuelle de vos fichiers en les copiant sur un disque dur externe une cleacute USB etc Enfin la plupart des systegravemes drsquoexploitation proposent des fonctionnaliteacutes de sauvegarde sur le sup-port de votre choix ou sur un service en ligne Si vous avez des besoins particu-liers renseignez-vous aupregraves de profes-sionnels ou de sites Internet speacutecialiseacutes

PLANIFIEZ VOS SAUVEGARDESLorsqursquoun fichier reacuteguliegraverement

mis agrave jour est perdu ou supprimeacute par erreur sa restauration dans sa version la plus reacutecente est neacutecessaire La plupart des solutions de sauvegarde integravegrent une fonctionnaliteacute permettant de planifier la sauvegarde agrave eacutecheacuteance reacuteguliegravere Veacuterifiez qursquoelle est bien activeacutee et que la freacutequence de vos sauvegardes est adapteacutee agrave vos besoins Si vous nrsquoutilisez pas de solution deacutedieacutee reacutealisez des sauvegardes manuelles reacuteguliegraverement

1 2

3

4

5

Dans nos usages personnels ou professionnels nous utilisons de nombreux appareils numeacuteriques pour creacuteer et stocker des informations Ces appareils peuvent cependant srsquoendommager ou ecirctre endommageacutes entraicircnant une perte parfois irreacuteversible de vos donneacutees Afin de preacutevenir

un tel risque il est fortement conseilleacute drsquoen faire des copies pour preacuteserver vos donneacutees agrave long terme Voici 10 bonnes pratiques agrave adopter pour geacuterer efficacement vos sauvegardes

DIFFEacuteRENTS TYPESDE SAUVEGARDES

bull La sauvegarde complegravete est une copie de la totaliteacute de vos donneacuteesbull La sauvegarde increacutementale ou increacutementielle ne copie que les fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegardebull La sauvegarde diffeacuterentielle est une copie complegravete des fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegarde complegravete

Licence Ouverte v20 (ETALAB)

Vers

ion

10

En partenariat avecle Ministegravere de la Justice

DEacuteCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE APREgraveS

UTILISATIONSi vous ecirctes victime drsquoun virus comme un ranccedilongiciel et que votre sauvegarde est connecteacutee agrave votre ordinateur ou au reacuteseau de votre entreprise elle peut eacutega-lement ecirctre affecteacutee par le programme malveillant qui pourrait les deacutetruire Deacute-connectez votre support de sauvegarde de votre ordinateur ou de votre reacuteseau informatique ou mettez-le hors ligne lorsque vous ne lrsquoutilisez plus

PROTEacuteGEZ VOS SAUVEGARDESLes risques de perte de vol de

panne de piratage ou de destruc-tion peuvent eacutegalement affecter vos sau-vegardes Proteacutegez-les au mecircme titre que vos donneacutees originales en effectuant par exemple plusieurs sauvegardes de vos donneacutees sur diffeacuterents supports Conser-vez eacutegalement une sauvegarde dans un lieu diffeacuterent de celui ougrave sont stockeacutees les donneacutees originales pour vous preacutemunir en cas de sinistre Si vous estimez que vos donneacutees sont suffisamment sensibles

pour les chiffrer ou en limiter lrsquoaccegraves ou si un regraveglement vous y oblige faites-en de mecircme avec vos sauvegardes

TESTEZ VOSSAUVEGARDESParfois le processus de sauve-

garde ne srsquoeffectue pas correcte-ment Aussi assurez-vous reacuteguliegraverement que votre sauvegarde fonctionne par exemple en la copiant dans le systegraveme original

VEacuteRIFIEZ LE SUPPORTDE SAUVEGARDETout comme les supports qui

permettent de stocker les donneacutees originales les supports sur lesquels sont reacutealiseacutees les sauvegardes peuvent ecirctre endommageacutes Veacuterifiez leur eacutetat de maniegravere agrave preacutevenir toute deacutefaillance ou panne Soyez eacutegalement vigilant sur la dureacutee de vie de votre support car certains conservent les donneacutees sur une dureacutee plus ou moins longue Par exemple la dureacutee de vie moyenne drsquoun DVD graveacute est de 10 agrave 15 ans

SAUVEGARDEZ LES LOGICIELS INDISPENSABLES

Agrave LrsquoEXPLOITATIONDE VOS DONNEacuteESLa deacutefaillance drsquoun appareil entraicircne non seulement la perte des donneacutees pro-duites par son utilisateur mais eacutegalement du systegraveme drsquoexploitation de lrsquoappareil comme MS Windows iOS Android et des logiciels qui y sont installeacutes Si les donneacutees sauvegardeacutees sont deacutepen-dantes drsquoun systegraveme drsquoexploitation drsquoun logiciel ou drsquoune configuration particu-liegravere sauvegardez vos donneacutees ainsi que celles neacutecessaires agrave leur exploita-tion Les systegravemes drsquoexploitation reacutecents

proposent des fonctionnaliteacutes de sauve-garde du systegraveme qui permettent de le restaurer Reportez-vous agrave sa documenta-tion pour plus drsquoinformation

ET LE CLOUDDANS TOUT CELA

Des services en ligne souvent appeleacutes laquo Cloud raquo offrent des fonctionnaliteacutes de sauvegarde

de donneacutees Il existe des solutions gratuites ou payantes

en fonction de la capaciteacute de stockage souhaiteacutee Les

fournisseurs drsquoaccegraves Internet (FAI) et des entreprises speacutecialiseacutees proposent ce type de service

7

8

9

10

6 LEacuteGISLATION Professionnels associations

collectiviteacutes tenez compte du cadre juridique applicable

Quelle que que soit leur nature vos sauvegardes sont soumises agrave de nombreux reacutegimes juridiques au mecircme titre que vos donneacutees originales Srsquoagissant de donneacutees personnelles votre responsabiliteacute civile ou peacutenale peut ecirctre engageacutee en cas de manquement aveacutereacuteDe mecircme le Regraveglement Geacuteneacuteral sur la Protection des Donneacutees (RGPD) et la Loi Informatique et Liberteacutes sont applicables

Quelques textes bull Loi ndeg 78-17 du 6 janvier 1978 relative agrave linformatique aux fichiers et aux liberteacutes - Article 34 (Modifieacute par Loi ndeg2004-801 du 6 aoucirct 2004)bull Article 226-17 du Code Peacutenal (relatif au traitement et agrave la protection des donneacutees personnelles)bull Article 1242 du Code Civil (relatif agrave la responsabiliteacute civile lieacutee agrave un dommage causeacute agrave autrui)

Pro

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

Pro = destineacute principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 7: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LA SEacuteCURITEacute DES APPAREILS MOBILES

Les teacuteleacutephones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien tant pour un usage personnel que professionnel Leurs capaciteacutes ne cessent de croicirctre et les fonctionnaliteacutes qursquoils offrent srsquoapparentent voire deacutepassent parfois celles des ordinateurs Ils contiennent tout autant et plus drsquoinformations sensibles ou

permettent drsquoy acceacuteder Ils sont plus faciles agrave perdre ou agrave se faire voler Ces appareils mobiles sont malgreacute tout geacuteneacuteralement bien moins seacutecuriseacutes que les ordinateurs par leurs proprieacutetaires

Voici 10 bonnes pratiques agrave adopter pour la seacutecuriteacute de vos appareils mobiles

APPA

REI

LS M

OBIL

ES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

METTEZ EN PLACELES CODES DrsquoACCEgraveSQursquoil srsquoagisse du code de deacute-

verrouillage ou du code PIN ces pro-tections compleacutementaires (voir encadreacute) empecirccheront une personne malinten-tionneacutee de pouvoir se servir facilement de votre appareil si vous en perdez le controcircle (perte vol abandon) et donc drsquoacceacuteder agrave vos informations Bien en-tendu vos codes drsquoaccegraves doivent ecirctre suffisamment difficiles agrave deviner (eacutevitez 0000 ou 1234 par exemple) Activez eacutegalement le verrouillage automatique de votre appareil afin que le code drsquoac-cegraves soit demandeacute au bout de quelques minutes si vous laissez votre appareil sans surveillance

CHIFFREZ LES DONNEacuteESDE LrsquoAPPAREILEn cas de perte ou de vol seul le

chiffrement des donneacutees contenues dans votre appareil vous assurera qursquoune personne malintentionneacutee ne pourra pas contourner les codes drsquoaccegraves et acceacuteder quand mecircme agrave vos informations Tous les appareils reacutecents proposent cette option qursquoil suffit drsquoactiver dans les paramegravetres et qui est quasi transparente agrave lrsquoutilisation Si vous utilisez une carte drsquoextension meacutemoire pour stocker vos informations veacuterifiez qursquoelle est eacutegalement chiffreacutee

APPLIQUEZ LES MISESAgrave JOUR DE SEacuteCURITEacuteQursquoil srsquoagisse du systegraveme

drsquoexploitation (Android iOS) ou des applications qui sont sur votre appareil installez sans tarder les mises agrave jour degraves qursquoelles sont proposeacutees car elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations

FAITES DES SAUVEGARDESVotre appareil mobile contient

geacuteneacuteralement des informations que vous nrsquoavez nulle part ailleurs comme votre reacutepertoire de contacts vos messages vos photoshellip Pensez agrave le sauvegarder reacuteguliegraverement car vous pourriez tout perdre en cas de casse de perte ou de vol

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESDe nombreuses solutions de seacutecuriteacute existent pour aider agrave se proteacuteger des dif-feacuterentes attaques que peuvent subir les appareils mobiles au mecircme titre que les ordinateurs de bureau comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Des cybercrimi-nels se speacutecialisent dans les attaques drsquoappareils mobiles qursquoils savent souvent bien moins seacutecuriseacutes que les ordinateurs de bureau Il est donc important drsquoavoir un bon niveau de protection et de srsquoeacutequi-per drsquoun produit speacutecialiseacute

1 2

3

4

5

CODE DrsquoACCEgraveSET CODE PIN

DEUX PROTECTIONSCOMPLEacuteMENTAIRES

Mot de passe signe combinaison de touches ou biomeacutetrie le code de verrouillage empecircche de pouvoir se servir de lrsquoappareil si on ne le connaicirct pas

Composeacute de 4 chiffres le code PIN bloque quant agrave lui lrsquoaccegraves agrave votre carte SIM et empecircche donc de pouvoir srsquoen servir dans un autre appareil si on ne le connaicirct pas

Licence Ouverte v20 (ETALAB)

NrsquoINSTALLEZDES APPLICATIONSQUE DEPUIS LES SITES

OU MAGASINS OFFICIELSSeuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications nor-malement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacuteralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute nrsquoinstallez pas lrsquoapplica-tion et choisissez-en une autre

CONTROcircLEZLES AUTORISATIONSDE VOS APPLICATIONS

Veacuterifiez eacutegalement les autorisations que vous donnez agrave vos applications lors de leur premiegravere installation mais aussi apregraves leurs mises agrave jour car leurs autorisations peuvent eacutevoluer Certaines applications demandent parfois des droits tregraves importants sur vos informations et qui peuvent ecirctre laquo surprenants raquo Par exemple un simple jeu de cartes laquo gra-tuit raquo qui vous demanderait lrsquoautorisation drsquoacceacuteder agrave votre reacutepertoire vos mots de passe vos messages votre position GPS ou encore votre appareil photo est eacutevidemment suspect Au moindre doute nrsquoinstallez pas lrsquoapplication et choisis-sez-en une autre

NE LAISSEZ PASVOTRE APPAREILSANS SURVEILLANCE

Une personne malintentionneacutee pourrait profiter de votre manque de vigilance pour acceacuteder agrave vos informations ou pieacuteger votre appareil Pour ces mecircmes raisons il est fortement deacuteconseilleacute de laisser un tiers se servir de votre appa-

reil mobile (pour passer un appel par exemple) sans que vous ne puissiez controcircler physiquement lrsquoutilisation reacuteelle qursquoil en fait

EacuteVITEZ LES REacuteSEAUX WIFI PUBLICS OU IN-CONNUS

Ces reacuteseaux peuvent ecirctre controcirc-leacutes par des cybercriminels qui peuvent intercepter vos connexions et reacutecupeacuterer au passage vos comptes drsquoaccegraves mots de passe donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux Drsquoune maniegravere geacuteneacuterale deacutesactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi Bluetooth NFChellip) car elles sont autant de portes drsquoentreacutee ouvertes sur votre appareil De plus elles eacutepuisent votre batterie inutile-ment

NE STOCKEZ PAS DrsquoINFORMATIONS CONFIDENTIELLES SANS

PROTECTIONNe notez jamais drsquoinformations secregravetes comme vos mots de passe ou vos codes bancaires dans votre reacutepertoire de contacts votre messagerie ou un fichier non chiffreacute sur votre appareil mobile Un cybercriminel qui aurait pris le controcircle de votre appareil pourrait facilement les reacutecupeacuterer En outre certaines applica-tions que vous avez installeacutees peuvent aussi acceacuteder et reacutecupeacuterer ces informa-tions dont vous perdriez alors le controcircle Pour proteacuteger vos informations secregravetes utilisez une solution de chiffrement avec un mot de passe solide

Vers

ion

12

6

7

8

9

10

CONSERVEZLE CODE IMEI

DE VOTRE APPAREILMOBILE

Composeacute de 15 agrave 17 chiffres le code IMEI est le numeacutero de seacuterie de votre appareil mobile Il est geacuteneacuteralement inscrit sur sa boicircte drsquoemballage En cas de perte ou de vol ce code peut permettre de bloquer lrsquousage du teacuteleacutephone sur tous les reacuteseaux

Notez le soigneusement et si vous lrsquoavez eacutegareacute vous pouvez le reacutecupeacuterer en tapant 06 sur votre clavier

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrcomment-securiser-au-maximum-lacces-votre-smartphonebull Par lrsquoANSSIthinsp wwwssigouvfrparticulierguiderecommandations-de-securite-relatives-aux-ordiphones

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES SAUVEGARDES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

SAU

VEG

ARD

ES

EFFECTUEZ DES SAUVEGARDES REacuteGULIEgraveRES DE VOS

DONNEacuteESEn cas de perte de vol de panne de piratage ou de destruction de vos ap-pareils numeacuteriques vous perdrez les donneacutees enregistreacutees sur ces supports Il peut srsquoagir de donneacutees auxquelles vous accordez une importance particuliegravere ou consideacutereacutees comme essentielles dans le cadre de vos activiteacutes personnelles ou professionnelles (photos videacuteos docu-ments personnels ou de travail etc) Ayez le reacuteflexe de reacutealiser reacuteguliegraverement une sauvegarde de vos donneacutees

IDENTIFIEZ LES APPAREILS ET SUPPORTSQUI CONTIENNENT

DES DONNEacuteESDans notre vie quotidienne nous utilisons un nombre croissant drsquoappareils et de supports qui enregistrent et stockent nos fichiers et nos donneacutees ordinateurs serveurs tablettes teacuteleacutephones mobiles (smartphone) disques durs cleacutes USB etc Prenez le temps de les identifier

DEacuteTERMINEZ QUELLES DONNEacuteES DOIVENTEcircTRE SAUVEGARDEacuteES

Il nrsquoest pas toujours possible ni neacuteces-saire de sauvegarder la totaliteacute de ses donneacutees Seacutelectionnez donc les don-neacutees agrave proteacuteger notamment celles qui sont stockeacutees sur vos appareils (dans le disque dur de votre ordinateur ou dans la meacutemoire de votre teacuteleacutephone mobile) Pour savoir si des donneacutees doivent ecirctre sauvegardeacutees ou non posez-vous les questions suivantes laquo quelles donneacutees ne peuvent pas ecirctre reacutecupeacutereacutees par ailleurs en cas de perte raquo laquo quelles donneacutees je consulte reacuteguliegraverement ou celles qui me sont le plus souvent de-mandeacutees raquo

CHOISISSEZUNE SOLUTIONDE SAUVEGARDE

ADAPTEacuteE Agrave VOS BESOINSIl existe des solutions gratuites ou payantes qui reacutepondent agrave diffeacuterents be-soins Identifiez-les et deacuteterminez quelles sont les fonctionnaliteacutes attendues lrsquoes-pace de stockage requis et la faciliteacute drsquoutilisation de la solution Sachez qursquoil est eacutegalement possible de reacutealiser une

sauvegarde manuelle de vos fichiers en les copiant sur un disque dur externe une cleacute USB etc Enfin la plupart des systegravemes drsquoexploitation proposent des fonctionnaliteacutes de sauvegarde sur le sup-port de votre choix ou sur un service en ligne Si vous avez des besoins particu-liers renseignez-vous aupregraves de profes-sionnels ou de sites Internet speacutecialiseacutes

PLANIFIEZ VOS SAUVEGARDESLorsqursquoun fichier reacuteguliegraverement

mis agrave jour est perdu ou supprimeacute par erreur sa restauration dans sa version la plus reacutecente est neacutecessaire La plupart des solutions de sauvegarde integravegrent une fonctionnaliteacute permettant de planifier la sauvegarde agrave eacutecheacuteance reacuteguliegravere Veacuterifiez qursquoelle est bien activeacutee et que la freacutequence de vos sauvegardes est adapteacutee agrave vos besoins Si vous nrsquoutilisez pas de solution deacutedieacutee reacutealisez des sauvegardes manuelles reacuteguliegraverement

1 2

3

4

5

Dans nos usages personnels ou professionnels nous utilisons de nombreux appareils numeacuteriques pour creacuteer et stocker des informations Ces appareils peuvent cependant srsquoendommager ou ecirctre endommageacutes entraicircnant une perte parfois irreacuteversible de vos donneacutees Afin de preacutevenir

un tel risque il est fortement conseilleacute drsquoen faire des copies pour preacuteserver vos donneacutees agrave long terme Voici 10 bonnes pratiques agrave adopter pour geacuterer efficacement vos sauvegardes

DIFFEacuteRENTS TYPESDE SAUVEGARDES

bull La sauvegarde complegravete est une copie de la totaliteacute de vos donneacuteesbull La sauvegarde increacutementale ou increacutementielle ne copie que les fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegardebull La sauvegarde diffeacuterentielle est une copie complegravete des fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegarde complegravete

Licence Ouverte v20 (ETALAB)

Vers

ion

10

En partenariat avecle Ministegravere de la Justice

DEacuteCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE APREgraveS

UTILISATIONSi vous ecirctes victime drsquoun virus comme un ranccedilongiciel et que votre sauvegarde est connecteacutee agrave votre ordinateur ou au reacuteseau de votre entreprise elle peut eacutega-lement ecirctre affecteacutee par le programme malveillant qui pourrait les deacutetruire Deacute-connectez votre support de sauvegarde de votre ordinateur ou de votre reacuteseau informatique ou mettez-le hors ligne lorsque vous ne lrsquoutilisez plus

PROTEacuteGEZ VOS SAUVEGARDESLes risques de perte de vol de

panne de piratage ou de destruc-tion peuvent eacutegalement affecter vos sau-vegardes Proteacutegez-les au mecircme titre que vos donneacutees originales en effectuant par exemple plusieurs sauvegardes de vos donneacutees sur diffeacuterents supports Conser-vez eacutegalement une sauvegarde dans un lieu diffeacuterent de celui ougrave sont stockeacutees les donneacutees originales pour vous preacutemunir en cas de sinistre Si vous estimez que vos donneacutees sont suffisamment sensibles

pour les chiffrer ou en limiter lrsquoaccegraves ou si un regraveglement vous y oblige faites-en de mecircme avec vos sauvegardes

TESTEZ VOSSAUVEGARDESParfois le processus de sauve-

garde ne srsquoeffectue pas correcte-ment Aussi assurez-vous reacuteguliegraverement que votre sauvegarde fonctionne par exemple en la copiant dans le systegraveme original

VEacuteRIFIEZ LE SUPPORTDE SAUVEGARDETout comme les supports qui

permettent de stocker les donneacutees originales les supports sur lesquels sont reacutealiseacutees les sauvegardes peuvent ecirctre endommageacutes Veacuterifiez leur eacutetat de maniegravere agrave preacutevenir toute deacutefaillance ou panne Soyez eacutegalement vigilant sur la dureacutee de vie de votre support car certains conservent les donneacutees sur une dureacutee plus ou moins longue Par exemple la dureacutee de vie moyenne drsquoun DVD graveacute est de 10 agrave 15 ans

SAUVEGARDEZ LES LOGICIELS INDISPENSABLES

Agrave LrsquoEXPLOITATIONDE VOS DONNEacuteESLa deacutefaillance drsquoun appareil entraicircne non seulement la perte des donneacutees pro-duites par son utilisateur mais eacutegalement du systegraveme drsquoexploitation de lrsquoappareil comme MS Windows iOS Android et des logiciels qui y sont installeacutes Si les donneacutees sauvegardeacutees sont deacutepen-dantes drsquoun systegraveme drsquoexploitation drsquoun logiciel ou drsquoune configuration particu-liegravere sauvegardez vos donneacutees ainsi que celles neacutecessaires agrave leur exploita-tion Les systegravemes drsquoexploitation reacutecents

proposent des fonctionnaliteacutes de sauve-garde du systegraveme qui permettent de le restaurer Reportez-vous agrave sa documenta-tion pour plus drsquoinformation

ET LE CLOUDDANS TOUT CELA

Des services en ligne souvent appeleacutes laquo Cloud raquo offrent des fonctionnaliteacutes de sauvegarde

de donneacutees Il existe des solutions gratuites ou payantes

en fonction de la capaciteacute de stockage souhaiteacutee Les

fournisseurs drsquoaccegraves Internet (FAI) et des entreprises speacutecialiseacutees proposent ce type de service

7

8

9

10

6 LEacuteGISLATION Professionnels associations

collectiviteacutes tenez compte du cadre juridique applicable

Quelle que que soit leur nature vos sauvegardes sont soumises agrave de nombreux reacutegimes juridiques au mecircme titre que vos donneacutees originales Srsquoagissant de donneacutees personnelles votre responsabiliteacute civile ou peacutenale peut ecirctre engageacutee en cas de manquement aveacutereacuteDe mecircme le Regraveglement Geacuteneacuteral sur la Protection des Donneacutees (RGPD) et la Loi Informatique et Liberteacutes sont applicables

Quelques textes bull Loi ndeg 78-17 du 6 janvier 1978 relative agrave linformatique aux fichiers et aux liberteacutes - Article 34 (Modifieacute par Loi ndeg2004-801 du 6 aoucirct 2004)bull Article 226-17 du Code Peacutenal (relatif au traitement et agrave la protection des donneacutees personnelles)bull Article 1242 du Code Civil (relatif agrave la responsabiliteacute civile lieacutee agrave un dommage causeacute agrave autrui)

Pro

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

Pro = destineacute principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 8: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

Licence Ouverte v20 (ETALAB)

NrsquoINSTALLEZDES APPLICATIONSQUE DEPUIS LES SITES

OU MAGASINS OFFICIELSSeuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications nor-malement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacuteralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute nrsquoinstallez pas lrsquoapplica-tion et choisissez-en une autre

CONTROcircLEZLES AUTORISATIONSDE VOS APPLICATIONS

Veacuterifiez eacutegalement les autorisations que vous donnez agrave vos applications lors de leur premiegravere installation mais aussi apregraves leurs mises agrave jour car leurs autorisations peuvent eacutevoluer Certaines applications demandent parfois des droits tregraves importants sur vos informations et qui peuvent ecirctre laquo surprenants raquo Par exemple un simple jeu de cartes laquo gra-tuit raquo qui vous demanderait lrsquoautorisation drsquoacceacuteder agrave votre reacutepertoire vos mots de passe vos messages votre position GPS ou encore votre appareil photo est eacutevidemment suspect Au moindre doute nrsquoinstallez pas lrsquoapplication et choisis-sez-en une autre

NE LAISSEZ PASVOTRE APPAREILSANS SURVEILLANCE

Une personne malintentionneacutee pourrait profiter de votre manque de vigilance pour acceacuteder agrave vos informations ou pieacuteger votre appareil Pour ces mecircmes raisons il est fortement deacuteconseilleacute de laisser un tiers se servir de votre appa-

reil mobile (pour passer un appel par exemple) sans que vous ne puissiez controcircler physiquement lrsquoutilisation reacuteelle qursquoil en fait

EacuteVITEZ LES REacuteSEAUX WIFI PUBLICS OU IN-CONNUS

Ces reacuteseaux peuvent ecirctre controcirc-leacutes par des cybercriminels qui peuvent intercepter vos connexions et reacutecupeacuterer au passage vos comptes drsquoaccegraves mots de passe donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux Drsquoune maniegravere geacuteneacuterale deacutesactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi Bluetooth NFChellip) car elles sont autant de portes drsquoentreacutee ouvertes sur votre appareil De plus elles eacutepuisent votre batterie inutile-ment

NE STOCKEZ PAS DrsquoINFORMATIONS CONFIDENTIELLES SANS

PROTECTIONNe notez jamais drsquoinformations secregravetes comme vos mots de passe ou vos codes bancaires dans votre reacutepertoire de contacts votre messagerie ou un fichier non chiffreacute sur votre appareil mobile Un cybercriminel qui aurait pris le controcircle de votre appareil pourrait facilement les reacutecupeacuterer En outre certaines applica-tions que vous avez installeacutees peuvent aussi acceacuteder et reacutecupeacuterer ces informa-tions dont vous perdriez alors le controcircle Pour proteacuteger vos informations secregravetes utilisez une solution de chiffrement avec un mot de passe solide

Vers

ion

12

6

7

8

9

10

CONSERVEZLE CODE IMEI

DE VOTRE APPAREILMOBILE

Composeacute de 15 agrave 17 chiffres le code IMEI est le numeacutero de seacuterie de votre appareil mobile Il est geacuteneacuteralement inscrit sur sa boicircte drsquoemballage En cas de perte ou de vol ce code peut permettre de bloquer lrsquousage du teacuteleacutephone sur tous les reacuteseaux

Notez le soigneusement et si vous lrsquoavez eacutegareacute vous pouvez le reacutecupeacuterer en tapant 06 sur votre clavier

POUR ALLER PLUS LOINthinspbull Par la CNILthinsp wwwcnilfrfrcomment-securiser-au-maximum-lacces-votre-smartphonebull Par lrsquoANSSIthinsp wwwssigouvfrparticulierguiderecommandations-de-securite-relatives-aux-ordiphones

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES SAUVEGARDES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

SAU

VEG

ARD

ES

EFFECTUEZ DES SAUVEGARDES REacuteGULIEgraveRES DE VOS

DONNEacuteESEn cas de perte de vol de panne de piratage ou de destruction de vos ap-pareils numeacuteriques vous perdrez les donneacutees enregistreacutees sur ces supports Il peut srsquoagir de donneacutees auxquelles vous accordez une importance particuliegravere ou consideacutereacutees comme essentielles dans le cadre de vos activiteacutes personnelles ou professionnelles (photos videacuteos docu-ments personnels ou de travail etc) Ayez le reacuteflexe de reacutealiser reacuteguliegraverement une sauvegarde de vos donneacutees

IDENTIFIEZ LES APPAREILS ET SUPPORTSQUI CONTIENNENT

DES DONNEacuteESDans notre vie quotidienne nous utilisons un nombre croissant drsquoappareils et de supports qui enregistrent et stockent nos fichiers et nos donneacutees ordinateurs serveurs tablettes teacuteleacutephones mobiles (smartphone) disques durs cleacutes USB etc Prenez le temps de les identifier

DEacuteTERMINEZ QUELLES DONNEacuteES DOIVENTEcircTRE SAUVEGARDEacuteES

Il nrsquoest pas toujours possible ni neacuteces-saire de sauvegarder la totaliteacute de ses donneacutees Seacutelectionnez donc les don-neacutees agrave proteacuteger notamment celles qui sont stockeacutees sur vos appareils (dans le disque dur de votre ordinateur ou dans la meacutemoire de votre teacuteleacutephone mobile) Pour savoir si des donneacutees doivent ecirctre sauvegardeacutees ou non posez-vous les questions suivantes laquo quelles donneacutees ne peuvent pas ecirctre reacutecupeacutereacutees par ailleurs en cas de perte raquo laquo quelles donneacutees je consulte reacuteguliegraverement ou celles qui me sont le plus souvent de-mandeacutees raquo

CHOISISSEZUNE SOLUTIONDE SAUVEGARDE

ADAPTEacuteE Agrave VOS BESOINSIl existe des solutions gratuites ou payantes qui reacutepondent agrave diffeacuterents be-soins Identifiez-les et deacuteterminez quelles sont les fonctionnaliteacutes attendues lrsquoes-pace de stockage requis et la faciliteacute drsquoutilisation de la solution Sachez qursquoil est eacutegalement possible de reacutealiser une

sauvegarde manuelle de vos fichiers en les copiant sur un disque dur externe une cleacute USB etc Enfin la plupart des systegravemes drsquoexploitation proposent des fonctionnaliteacutes de sauvegarde sur le sup-port de votre choix ou sur un service en ligne Si vous avez des besoins particu-liers renseignez-vous aupregraves de profes-sionnels ou de sites Internet speacutecialiseacutes

PLANIFIEZ VOS SAUVEGARDESLorsqursquoun fichier reacuteguliegraverement

mis agrave jour est perdu ou supprimeacute par erreur sa restauration dans sa version la plus reacutecente est neacutecessaire La plupart des solutions de sauvegarde integravegrent une fonctionnaliteacute permettant de planifier la sauvegarde agrave eacutecheacuteance reacuteguliegravere Veacuterifiez qursquoelle est bien activeacutee et que la freacutequence de vos sauvegardes est adapteacutee agrave vos besoins Si vous nrsquoutilisez pas de solution deacutedieacutee reacutealisez des sauvegardes manuelles reacuteguliegraverement

1 2

3

4

5

Dans nos usages personnels ou professionnels nous utilisons de nombreux appareils numeacuteriques pour creacuteer et stocker des informations Ces appareils peuvent cependant srsquoendommager ou ecirctre endommageacutes entraicircnant une perte parfois irreacuteversible de vos donneacutees Afin de preacutevenir

un tel risque il est fortement conseilleacute drsquoen faire des copies pour preacuteserver vos donneacutees agrave long terme Voici 10 bonnes pratiques agrave adopter pour geacuterer efficacement vos sauvegardes

DIFFEacuteRENTS TYPESDE SAUVEGARDES

bull La sauvegarde complegravete est une copie de la totaliteacute de vos donneacuteesbull La sauvegarde increacutementale ou increacutementielle ne copie que les fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegardebull La sauvegarde diffeacuterentielle est une copie complegravete des fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegarde complegravete

Licence Ouverte v20 (ETALAB)

Vers

ion

10

En partenariat avecle Ministegravere de la Justice

DEacuteCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE APREgraveS

UTILISATIONSi vous ecirctes victime drsquoun virus comme un ranccedilongiciel et que votre sauvegarde est connecteacutee agrave votre ordinateur ou au reacuteseau de votre entreprise elle peut eacutega-lement ecirctre affecteacutee par le programme malveillant qui pourrait les deacutetruire Deacute-connectez votre support de sauvegarde de votre ordinateur ou de votre reacuteseau informatique ou mettez-le hors ligne lorsque vous ne lrsquoutilisez plus

PROTEacuteGEZ VOS SAUVEGARDESLes risques de perte de vol de

panne de piratage ou de destruc-tion peuvent eacutegalement affecter vos sau-vegardes Proteacutegez-les au mecircme titre que vos donneacutees originales en effectuant par exemple plusieurs sauvegardes de vos donneacutees sur diffeacuterents supports Conser-vez eacutegalement une sauvegarde dans un lieu diffeacuterent de celui ougrave sont stockeacutees les donneacutees originales pour vous preacutemunir en cas de sinistre Si vous estimez que vos donneacutees sont suffisamment sensibles

pour les chiffrer ou en limiter lrsquoaccegraves ou si un regraveglement vous y oblige faites-en de mecircme avec vos sauvegardes

TESTEZ VOSSAUVEGARDESParfois le processus de sauve-

garde ne srsquoeffectue pas correcte-ment Aussi assurez-vous reacuteguliegraverement que votre sauvegarde fonctionne par exemple en la copiant dans le systegraveme original

VEacuteRIFIEZ LE SUPPORTDE SAUVEGARDETout comme les supports qui

permettent de stocker les donneacutees originales les supports sur lesquels sont reacutealiseacutees les sauvegardes peuvent ecirctre endommageacutes Veacuterifiez leur eacutetat de maniegravere agrave preacutevenir toute deacutefaillance ou panne Soyez eacutegalement vigilant sur la dureacutee de vie de votre support car certains conservent les donneacutees sur une dureacutee plus ou moins longue Par exemple la dureacutee de vie moyenne drsquoun DVD graveacute est de 10 agrave 15 ans

SAUVEGARDEZ LES LOGICIELS INDISPENSABLES

Agrave LrsquoEXPLOITATIONDE VOS DONNEacuteESLa deacutefaillance drsquoun appareil entraicircne non seulement la perte des donneacutees pro-duites par son utilisateur mais eacutegalement du systegraveme drsquoexploitation de lrsquoappareil comme MS Windows iOS Android et des logiciels qui y sont installeacutes Si les donneacutees sauvegardeacutees sont deacutepen-dantes drsquoun systegraveme drsquoexploitation drsquoun logiciel ou drsquoune configuration particu-liegravere sauvegardez vos donneacutees ainsi que celles neacutecessaires agrave leur exploita-tion Les systegravemes drsquoexploitation reacutecents

proposent des fonctionnaliteacutes de sauve-garde du systegraveme qui permettent de le restaurer Reportez-vous agrave sa documenta-tion pour plus drsquoinformation

ET LE CLOUDDANS TOUT CELA

Des services en ligne souvent appeleacutes laquo Cloud raquo offrent des fonctionnaliteacutes de sauvegarde

de donneacutees Il existe des solutions gratuites ou payantes

en fonction de la capaciteacute de stockage souhaiteacutee Les

fournisseurs drsquoaccegraves Internet (FAI) et des entreprises speacutecialiseacutees proposent ce type de service

7

8

9

10

6 LEacuteGISLATION Professionnels associations

collectiviteacutes tenez compte du cadre juridique applicable

Quelle que que soit leur nature vos sauvegardes sont soumises agrave de nombreux reacutegimes juridiques au mecircme titre que vos donneacutees originales Srsquoagissant de donneacutees personnelles votre responsabiliteacute civile ou peacutenale peut ecirctre engageacutee en cas de manquement aveacutereacuteDe mecircme le Regraveglement Geacuteneacuteral sur la Protection des Donneacutees (RGPD) et la Loi Informatique et Liberteacutes sont applicables

Quelques textes bull Loi ndeg 78-17 du 6 janvier 1978 relative agrave linformatique aux fichiers et aux liberteacutes - Article 34 (Modifieacute par Loi ndeg2004-801 du 6 aoucirct 2004)bull Article 226-17 du Code Peacutenal (relatif au traitement et agrave la protection des donneacutees personnelles)bull Article 1242 du Code Civil (relatif agrave la responsabiliteacute civile lieacutee agrave un dommage causeacute agrave autrui)

Pro

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

Pro = destineacute principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 9: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LES SAUVEGARDES

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

SAU

VEG

ARD

ES

EFFECTUEZ DES SAUVEGARDES REacuteGULIEgraveRES DE VOS

DONNEacuteESEn cas de perte de vol de panne de piratage ou de destruction de vos ap-pareils numeacuteriques vous perdrez les donneacutees enregistreacutees sur ces supports Il peut srsquoagir de donneacutees auxquelles vous accordez une importance particuliegravere ou consideacutereacutees comme essentielles dans le cadre de vos activiteacutes personnelles ou professionnelles (photos videacuteos docu-ments personnels ou de travail etc) Ayez le reacuteflexe de reacutealiser reacuteguliegraverement une sauvegarde de vos donneacutees

IDENTIFIEZ LES APPAREILS ET SUPPORTSQUI CONTIENNENT

DES DONNEacuteESDans notre vie quotidienne nous utilisons un nombre croissant drsquoappareils et de supports qui enregistrent et stockent nos fichiers et nos donneacutees ordinateurs serveurs tablettes teacuteleacutephones mobiles (smartphone) disques durs cleacutes USB etc Prenez le temps de les identifier

DEacuteTERMINEZ QUELLES DONNEacuteES DOIVENTEcircTRE SAUVEGARDEacuteES

Il nrsquoest pas toujours possible ni neacuteces-saire de sauvegarder la totaliteacute de ses donneacutees Seacutelectionnez donc les don-neacutees agrave proteacuteger notamment celles qui sont stockeacutees sur vos appareils (dans le disque dur de votre ordinateur ou dans la meacutemoire de votre teacuteleacutephone mobile) Pour savoir si des donneacutees doivent ecirctre sauvegardeacutees ou non posez-vous les questions suivantes laquo quelles donneacutees ne peuvent pas ecirctre reacutecupeacutereacutees par ailleurs en cas de perte raquo laquo quelles donneacutees je consulte reacuteguliegraverement ou celles qui me sont le plus souvent de-mandeacutees raquo

CHOISISSEZUNE SOLUTIONDE SAUVEGARDE

ADAPTEacuteE Agrave VOS BESOINSIl existe des solutions gratuites ou payantes qui reacutepondent agrave diffeacuterents be-soins Identifiez-les et deacuteterminez quelles sont les fonctionnaliteacutes attendues lrsquoes-pace de stockage requis et la faciliteacute drsquoutilisation de la solution Sachez qursquoil est eacutegalement possible de reacutealiser une

sauvegarde manuelle de vos fichiers en les copiant sur un disque dur externe une cleacute USB etc Enfin la plupart des systegravemes drsquoexploitation proposent des fonctionnaliteacutes de sauvegarde sur le sup-port de votre choix ou sur un service en ligne Si vous avez des besoins particu-liers renseignez-vous aupregraves de profes-sionnels ou de sites Internet speacutecialiseacutes

PLANIFIEZ VOS SAUVEGARDESLorsqursquoun fichier reacuteguliegraverement

mis agrave jour est perdu ou supprimeacute par erreur sa restauration dans sa version la plus reacutecente est neacutecessaire La plupart des solutions de sauvegarde integravegrent une fonctionnaliteacute permettant de planifier la sauvegarde agrave eacutecheacuteance reacuteguliegravere Veacuterifiez qursquoelle est bien activeacutee et que la freacutequence de vos sauvegardes est adapteacutee agrave vos besoins Si vous nrsquoutilisez pas de solution deacutedieacutee reacutealisez des sauvegardes manuelles reacuteguliegraverement

1 2

3

4

5

Dans nos usages personnels ou professionnels nous utilisons de nombreux appareils numeacuteriques pour creacuteer et stocker des informations Ces appareils peuvent cependant srsquoendommager ou ecirctre endommageacutes entraicircnant une perte parfois irreacuteversible de vos donneacutees Afin de preacutevenir

un tel risque il est fortement conseilleacute drsquoen faire des copies pour preacuteserver vos donneacutees agrave long terme Voici 10 bonnes pratiques agrave adopter pour geacuterer efficacement vos sauvegardes

DIFFEacuteRENTS TYPESDE SAUVEGARDES

bull La sauvegarde complegravete est une copie de la totaliteacute de vos donneacuteesbull La sauvegarde increacutementale ou increacutementielle ne copie que les fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegardebull La sauvegarde diffeacuterentielle est une copie complegravete des fichiers qui ont eacuteteacute creacuteeacutes ou modifieacutes depuis la derniegravere sauvegarde complegravete

Licence Ouverte v20 (ETALAB)

Vers

ion

10

En partenariat avecle Ministegravere de la Justice

DEacuteCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE APREgraveS

UTILISATIONSi vous ecirctes victime drsquoun virus comme un ranccedilongiciel et que votre sauvegarde est connecteacutee agrave votre ordinateur ou au reacuteseau de votre entreprise elle peut eacutega-lement ecirctre affecteacutee par le programme malveillant qui pourrait les deacutetruire Deacute-connectez votre support de sauvegarde de votre ordinateur ou de votre reacuteseau informatique ou mettez-le hors ligne lorsque vous ne lrsquoutilisez plus

PROTEacuteGEZ VOS SAUVEGARDESLes risques de perte de vol de

panne de piratage ou de destruc-tion peuvent eacutegalement affecter vos sau-vegardes Proteacutegez-les au mecircme titre que vos donneacutees originales en effectuant par exemple plusieurs sauvegardes de vos donneacutees sur diffeacuterents supports Conser-vez eacutegalement une sauvegarde dans un lieu diffeacuterent de celui ougrave sont stockeacutees les donneacutees originales pour vous preacutemunir en cas de sinistre Si vous estimez que vos donneacutees sont suffisamment sensibles

pour les chiffrer ou en limiter lrsquoaccegraves ou si un regraveglement vous y oblige faites-en de mecircme avec vos sauvegardes

TESTEZ VOSSAUVEGARDESParfois le processus de sauve-

garde ne srsquoeffectue pas correcte-ment Aussi assurez-vous reacuteguliegraverement que votre sauvegarde fonctionne par exemple en la copiant dans le systegraveme original

VEacuteRIFIEZ LE SUPPORTDE SAUVEGARDETout comme les supports qui

permettent de stocker les donneacutees originales les supports sur lesquels sont reacutealiseacutees les sauvegardes peuvent ecirctre endommageacutes Veacuterifiez leur eacutetat de maniegravere agrave preacutevenir toute deacutefaillance ou panne Soyez eacutegalement vigilant sur la dureacutee de vie de votre support car certains conservent les donneacutees sur une dureacutee plus ou moins longue Par exemple la dureacutee de vie moyenne drsquoun DVD graveacute est de 10 agrave 15 ans

SAUVEGARDEZ LES LOGICIELS INDISPENSABLES

Agrave LrsquoEXPLOITATIONDE VOS DONNEacuteESLa deacutefaillance drsquoun appareil entraicircne non seulement la perte des donneacutees pro-duites par son utilisateur mais eacutegalement du systegraveme drsquoexploitation de lrsquoappareil comme MS Windows iOS Android et des logiciels qui y sont installeacutes Si les donneacutees sauvegardeacutees sont deacutepen-dantes drsquoun systegraveme drsquoexploitation drsquoun logiciel ou drsquoune configuration particu-liegravere sauvegardez vos donneacutees ainsi que celles neacutecessaires agrave leur exploita-tion Les systegravemes drsquoexploitation reacutecents

proposent des fonctionnaliteacutes de sauve-garde du systegraveme qui permettent de le restaurer Reportez-vous agrave sa documenta-tion pour plus drsquoinformation

ET LE CLOUDDANS TOUT CELA

Des services en ligne souvent appeleacutes laquo Cloud raquo offrent des fonctionnaliteacutes de sauvegarde

de donneacutees Il existe des solutions gratuites ou payantes

en fonction de la capaciteacute de stockage souhaiteacutee Les

fournisseurs drsquoaccegraves Internet (FAI) et des entreprises speacutecialiseacutees proposent ce type de service

7

8

9

10

6 LEacuteGISLATION Professionnels associations

collectiviteacutes tenez compte du cadre juridique applicable

Quelle que que soit leur nature vos sauvegardes sont soumises agrave de nombreux reacutegimes juridiques au mecircme titre que vos donneacutees originales Srsquoagissant de donneacutees personnelles votre responsabiliteacute civile ou peacutenale peut ecirctre engageacutee en cas de manquement aveacutereacuteDe mecircme le Regraveglement Geacuteneacuteral sur la Protection des Donneacutees (RGPD) et la Loi Informatique et Liberteacutes sont applicables

Quelques textes bull Loi ndeg 78-17 du 6 janvier 1978 relative agrave linformatique aux fichiers et aux liberteacutes - Article 34 (Modifieacute par Loi ndeg2004-801 du 6 aoucirct 2004)bull Article 226-17 du Code Peacutenal (relatif au traitement et agrave la protection des donneacutees personnelles)bull Article 1242 du Code Civil (relatif agrave la responsabiliteacute civile lieacutee agrave un dommage causeacute agrave autrui)

Pro

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

Pro = destineacute principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 10: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

Licence Ouverte v20 (ETALAB)

Vers

ion

10

En partenariat avecle Ministegravere de la Justice

DEacuteCONNECTEZ VOTRE SUPPORT DE SAUVEGARDE APREgraveS

UTILISATIONSi vous ecirctes victime drsquoun virus comme un ranccedilongiciel et que votre sauvegarde est connecteacutee agrave votre ordinateur ou au reacuteseau de votre entreprise elle peut eacutega-lement ecirctre affecteacutee par le programme malveillant qui pourrait les deacutetruire Deacute-connectez votre support de sauvegarde de votre ordinateur ou de votre reacuteseau informatique ou mettez-le hors ligne lorsque vous ne lrsquoutilisez plus

PROTEacuteGEZ VOS SAUVEGARDESLes risques de perte de vol de

panne de piratage ou de destruc-tion peuvent eacutegalement affecter vos sau-vegardes Proteacutegez-les au mecircme titre que vos donneacutees originales en effectuant par exemple plusieurs sauvegardes de vos donneacutees sur diffeacuterents supports Conser-vez eacutegalement une sauvegarde dans un lieu diffeacuterent de celui ougrave sont stockeacutees les donneacutees originales pour vous preacutemunir en cas de sinistre Si vous estimez que vos donneacutees sont suffisamment sensibles

pour les chiffrer ou en limiter lrsquoaccegraves ou si un regraveglement vous y oblige faites-en de mecircme avec vos sauvegardes

TESTEZ VOSSAUVEGARDESParfois le processus de sauve-

garde ne srsquoeffectue pas correcte-ment Aussi assurez-vous reacuteguliegraverement que votre sauvegarde fonctionne par exemple en la copiant dans le systegraveme original

VEacuteRIFIEZ LE SUPPORTDE SAUVEGARDETout comme les supports qui

permettent de stocker les donneacutees originales les supports sur lesquels sont reacutealiseacutees les sauvegardes peuvent ecirctre endommageacutes Veacuterifiez leur eacutetat de maniegravere agrave preacutevenir toute deacutefaillance ou panne Soyez eacutegalement vigilant sur la dureacutee de vie de votre support car certains conservent les donneacutees sur une dureacutee plus ou moins longue Par exemple la dureacutee de vie moyenne drsquoun DVD graveacute est de 10 agrave 15 ans

SAUVEGARDEZ LES LOGICIELS INDISPENSABLES

Agrave LrsquoEXPLOITATIONDE VOS DONNEacuteESLa deacutefaillance drsquoun appareil entraicircne non seulement la perte des donneacutees pro-duites par son utilisateur mais eacutegalement du systegraveme drsquoexploitation de lrsquoappareil comme MS Windows iOS Android et des logiciels qui y sont installeacutes Si les donneacutees sauvegardeacutees sont deacutepen-dantes drsquoun systegraveme drsquoexploitation drsquoun logiciel ou drsquoune configuration particu-liegravere sauvegardez vos donneacutees ainsi que celles neacutecessaires agrave leur exploita-tion Les systegravemes drsquoexploitation reacutecents

proposent des fonctionnaliteacutes de sauve-garde du systegraveme qui permettent de le restaurer Reportez-vous agrave sa documenta-tion pour plus drsquoinformation

ET LE CLOUDDANS TOUT CELA

Des services en ligne souvent appeleacutes laquo Cloud raquo offrent des fonctionnaliteacutes de sauvegarde

de donneacutees Il existe des solutions gratuites ou payantes

en fonction de la capaciteacute de stockage souhaiteacutee Les

fournisseurs drsquoaccegraves Internet (FAI) et des entreprises speacutecialiseacutees proposent ce type de service

7

8

9

10

6 LEacuteGISLATION Professionnels associations

collectiviteacutes tenez compte du cadre juridique applicable

Quelle que que soit leur nature vos sauvegardes sont soumises agrave de nombreux reacutegimes juridiques au mecircme titre que vos donneacutees originales Srsquoagissant de donneacutees personnelles votre responsabiliteacute civile ou peacutenale peut ecirctre engageacutee en cas de manquement aveacutereacuteDe mecircme le Regraveglement Geacuteneacuteral sur la Protection des Donneacutees (RGPD) et la Loi Informatique et Liberteacutes sont applicables

Quelques textes bull Loi ndeg 78-17 du 6 janvier 1978 relative agrave linformatique aux fichiers et aux liberteacutes - Article 34 (Modifieacute par Loi ndeg2004-801 du 6 aoucirct 2004)bull Article 226-17 du Code Peacutenal (relatif au traitement et agrave la protection des donneacutees personnelles)bull Article 1242 du Code Civil (relatif agrave la responsabiliteacute civile lieacutee agrave un dommage causeacute agrave autrui)

Pro

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

Pro = destineacute principalement aux professionnels

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 11: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LES MISES Agrave JOUR

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

PENSEZ Agrave METTREAgrave JOUR SANS TARDER LrsquoENSEMBLE DE VOS

APPAREILS ET LOGICIELSOrdinateurs teacuteleacutephones systegravemes drsquoex-ploitation logiciels de traitement de texte objets connecteacutes nous utilisons un grand nombre drsquoappareils et de logi-ciels Il suffit qursquoun seul ne soit pas agrave jour et soit exposeacute agrave une faille de seacutecuriteacute pour ouvrir une bregraveche dans votre envi-ronnement numeacuterique Afin drsquoempecirccher les cybercriminels dutiliser ces failles de seacutecuriteacute pour vous pirater et vous deacuterober des informations personnelles sensibles il est primordial de reacutealiser les mises agrave jour de vos eacutequipements degraves quelles sont disponibles

TEacuteLEacuteCHARGEZ LES MISES Agrave JOUR UNIQUEMENT DEPUIS LES SITES

OFFICIELS

Seuls les sites ou dispositifs officiels des eacutediteurs et fabricants vous garantissent au mieux que les mises agrave jours que vous allez installer ne sont pas infecteacuteespar un virus A linstallation de vos mises agrave jour soyez attentif aux eacuteventuelles conditions dutilisation ou cases preacute-cocheacutees qui pourraient valoir acceptation de linstallation dun autre logiciel non deacutesireacute (logiciels publicitaires par exemple)

IDENTIFIEZ LrsquoENSEMBLE DES APPAREILS ET LOGICIELS UTILISEacuteS

Il est conseilleacute drsquoidentifier vos appareils mateacuteriels et logiciels afin de les mettre agrave jour Certains fournisseurs drsquoaccegraves Internet (FAI) proposent une application drsquoinventaire qui permet de lister les appareils connecteacutes agrave votre reacuteseau informatique professionnel ou domestique Si vous faites lrsquoacquisition drsquoun nouvel appareil remettez ses paramegravetres par deacutefaut avant de lrsquoutiliser en le reacuteinitialisant et installez ensuite les diffeacuterentes mises agrave jour proposeacutees sur les sites du fabriquant ou des eacutediteurs des applications installeacutees

ACTIVEZ LrsquoOPTION DE TEacuteLEacuteCHARGEMENT ET DrsquoINSTALLATION

AUTOMATIQUE DES MISESAgrave JOURSi le logiciel le permet configurez-le pour que les mises agrave jour se teacuteleacutechargent et srsquoinstallent automatiquement Avec cette fonctionnaliteacute vous disposerez ainsi de la derniegravere version agrave jour de la solution de lrsquoeacutediteur Assurez-vous eacutegalement que la mise agrave jour fonctionne par une veacuterifi-cation manuelle au besoin

1 2

3

4

Les appareils numeacuteriques et les logiciels que nous utilisons au quotidien sont exposeacutes agrave des failles de seacutecuriteacute Ces failles peuvent ecirctre utiliseacutees par des cybercriminels pour prendre le controcircle drsquoun ordinateur drsquoune montre connecteacutee ou drsquoun eacutequipement mobile Face agrave ces risques les eacutediteurs et les fabricants proposent des mises agrave jour (patch en anglais) visant agrave

corriger ces failles Si lrsquoopeacuteration de mise agrave jour est souvent ressentie comme une contrainte il srsquoagit pourtant drsquoun acte essentiel pour se proteacuteger Voici 10 bonnes pratiques agrave adopter pour

vos mises agrave jour

DIFFEacuteRENTS TYPESDE MISES Agrave JOUR

bull Les mises agrave jour importantes ou critiques corrigent des failles de seacutecuriteacute qui peuvent ecirctre utiliseacutees pour pirater votre eacutequipementbull Les mises agrave jour de version apportent en geacuteneacuteral de nouvelles fonctionnaliteacutes et corrigent eacutegalement des failles de seacutecuriteacute Ce type de mise agrave jour peut ecirctre payant

MIS

ES Agrave

JO

UR

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 12: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

Licence Ouverte v20 (ETALAB)

Vers

ion

10

DEacuteFINISSEZ LES REgraveGLES DE REacuteALISATION DES MISES Agrave JOUR

Pour assurer votre seacutecuriteacute numeacuterique la deacutefinition de certaines regravegles peut faciliter lrsquoopeacuteration de mise agrave jour notamment en entreprise Il srsquoagit par exemple de speacutecifier la faccedilon de reacutealiser lrsquoinventaire des appareils et logiciels utiliseacutes de savoir ougrave et comment rechercher les mises agrave jour comment et qui procegravede agrave la mise agrave jour ou encore agrave quel moment reacutealiser cette opeacuteration

PLANIFIEZ LES MISES Agrave JOUR LORS DE PEacuteRIODES DrsquoINACTIVITEacute

Lorsqursquoils interrompent une activiteacute per-sonnelle ou professionnelle (visionnage drsquoune videacuteo reacutedaction drsquoun courrielhellip) les messages indiquant la disponibiliteacute

drsquoune mise agrave jour sont souvent ignoreacutes car le processus de mise agrave jour peut ecirctre ressenti comme une contrainte En effet la mise agrave jour peut prendre du temps allant de quelques secondes agrave plusieurs minutes ou heures selon les cas Aussi profitez de peacuteriodes drsquoinactiviteacute pour effectuer vos mises (deacutejeuner reacuteunion de nuithellip)

MEacuteFIEZ-VOUS DES FAUSSES MISES Agrave JOUR SUR INTERNET

En navigant sur Internet il arrive que des messages prenant lrsquoapparence drsquoalertes de mises agrave jour apparaissent agrave lrsquoeacutecran fausses publiciteacutes sur des sites Internet ou fenecirctres (pop-up en anglais) malveil-lantes Restez extrecircmement vigilant car il peut srsquoagir drsquoune technique pour vous inciter agrave installer une preacutetendue mise agrave jour qui serait en reacutealiteacute un virus

INFORMEZ-VOUS SUR LA PUBLICATION REacuteGULIEgraveRE DES MISES Agrave JOUR DE

LrsquoEacuteDITEUR

Lrsquoutilisation drsquoun appareil ou drsquoun lo-giciel pas agrave jour augmente les risques drsquoattaques informatiques Si les mises agrave jour ne sont plus proposeacutees ils sont plus vulneacuterables Aussi avant lrsquoacquisition drsquoun nouveau mateacuteriel ou logiciel veacuteri-fiez la publication reacuteguliegravere des mises agrave jour de lrsquoeacutediteur ou du fabricant ainsi que la date de fin de leur mise agrave disposi-tion Lorsqursquoune solution arrive en fin de vie et que des mises agrave jour ne sont plus proposeacutees identifiez les deacutelais et les res-sources neacutecessaires pour migrer vers de nouveaux outils afin de rester proteacutegeacute

TESTEZ LES MISES Agrave JOUR LORSQUE CELA EST POSSIBLE ET FAITES DES

SAUVEGARDES

Il arrive que la mise agrave jour drsquoun eacutequipe-ment ou drsquoun logiciel entraicircne des conseacute-

quences inattendues comme de rendre incompatible la solution qui vient drsquoecirctre mise agrave jour avec un autre eacutequipement ou logiciel Il convient donc de tester les mises agrave jour lorsque cela est possible Par ailleurs nrsquoheacutesitez pas agrave reacutealiser une sauvegarde de vos donneacutees et de vos logiciels avant une opeacuteration de mise agrave jour pour pouvoir revenir en arriegravere si neacutecessaire

PROTEacuteGEZ AUTREMENT LES APPAREILS QUI NE PEUVENT PAS EcircTRE MIS

Agrave JOUR

Dans certains cas des appareils peuvent ne pas ecirctre mis agrave jour pour diverses rai-sons comme leur ancienneteacute la perte drsquoune garantie ou drsquoun agreacutement Il est par conseacutequent neacutecessaire de proteacuteger ce dispositif autrement par exemple en ne le connectant pas agrave Internet en le seacuteparant du reste du reacuteseau informatique ou encore en deacutesactivant les services vulneacuterables

QUELQUES EXEMPLESDE FAILLES DE SEacuteCURITEacute

bull Aux Eacutetats-Unis des cybercriminels ont reacuteussi agrave deacuterober des donneacutees confidentielles drsquoun casino gracircce au thermomegravetre connecteacute preacutesent dans un aquarium de lrsquoeacutetablissement

bull En France la trottinette eacutelectrique connaicirct un succegraves grandissant Une faille de seacutecuriteacute sur certains modegraveles a eacuteteacute deacutecouverte Elle permettait drsquoexeacutecuter certaines commandes sans avoir besoin du mot de passe comme les deacuteverrouiller controcircler lrsquoacceacuteleacuteration ou le freinage Une mise agrave jour a eacuteteacute publieacutee pour corriger cette faille

7

8

9

10

6

Pro

Pro

Pro

5Pro

Pro = destineacute principalement aux professionnels

BON Agrave SAVOIR

En entreprise srsquoil existe un service informatique il est geacuteneacuteralement chargeacute de la mise agrave jour des appareils et des logiciels Dans le cas contraire ce sont les collaborateurs qui effectuent cette opeacuteration sous lrsquoautoriteacute du chef drsquoentreprise

Pro

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 13: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LA SEacuteCURITEacute DES USAGES PRO-PERSO

La transformation numeacuterique modifie en profondeur les usages et les comportements Ecirctre connecteacute est devenu le quotidien Le deacuteveloppement des technologies mobiles (PC portables tablettes smartphones) offre deacutesormais la possibiliteacute drsquoacceacuteder depuis presque nrsquoimporte ougrave agrave ses informations personnelles mais aussi agrave son systegraveme informatique professionnel la frontiegravere numeacuterique entre la vie professionnelle et personnelle devient de plus en plus poreuse

Face agrave cette eacutevolution il est neacutecessaire drsquoadapter ses pratiques afin de proteacuteger tant votre entreprise ou votre organisation que votre espace de vie priveacutee Voici 10 bonnes pratiques agrave

adopter pour la seacutecuriteacute de vos usages pro-perso

USA

GES

PRO

-PER

SO

AD

OPT

ER L

ES B

ON

NES

PRA

TIQ

UES

UTILISEZ DES MOTSDE PASSE DIFFEacuteRENTS POUR TOUS LES SERVICES

PROFESSIONNELSET PERSONNELS AUXQUELSVOUS ACCEacuteDEZSi vous ne le faites pas et qursquoun des ser-vices auquel vous acceacutedez se fait pirater le vol de votre mot de passe permettra agrave une personne malveillante drsquoacceacuteder agrave tous vos autres services y compris les plus critiques (banque messagerie sites marchands reacuteseaux sociauxhellip) Si vous utilisez ce mecircme mot de passe pour ac-ceacuteder au systegraveme informatique de votre entreprise crsquoest elle que vous mettez aussi en peacuteril car un cybercriminel pour-rait utiliser vos identifiants de connexion pour voler ou deacutetruire des informations

NE MEacuteLANGEZ PAS VOTRE MESSAGERIEPROFESSIONNELLE ET

PERSONNELLECe serait en effet le meilleur moyen de ne plus srsquoy retrouver et de commettre des erreurs notamment des erreurs de destinataires Celles-ci pourraient avoir pour conseacutequences de voir des informations confidentielles de votre entreprise vous eacutechapper vers des contacts personnels qui pourraient en faire un mauvais usage ou agrave lrsquoinverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas Enfin comme votre messagerie personnelle est geacuteneacuteralement bien moins seacutecuriseacutee que votre messagerie professionnelle vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel acceacutedait agrave des messages

professionnels confidentiels que vous auriez gardeacutes dans votre messagerie personnelle

AYEZ UNE UTILISATION RESPONSABLE DrsquoINTERNET AU TRAVAIL

Si lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles est toleacutereacutee il est important drsquoavoir agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettiez des actes reacutepreacutehensibles comme du teacuteleacutechargement illeacutegal de lrsquoatteinte au droit drsquoauteur ou si vous publiez des propos qui pourraient ecirctre condamnables De plus vous devez avoir agrave lrsquoesprit que votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition Nrsquoutilisez donc pas votre connexion professionnelle pour des choses qui nrsquoont selon vous pas agrave ecirctre connues de votre entreprise

MAIcircTRISEZ VOS PROPOS SUR LES REacuteSEAUX SOCIAUX

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance nouveaux projetshellip) sur les reacuteseaux sociaux mecircme si vos propos ne sont pas neacutegatifs vous ne controcirclez pas vos lecteurs la rediffusion ou lrsquointerpreacutetation qursquoils peuvent faire de vos informations pourraient nuire agrave votre entreprise Agrave lrsquoinverse et pour les mecircmes raisons vous nrsquoavez pas forceacutement envie que certains propos que vous pouvez tenir sur les reacuteseaux sociaux et qui concernent votre vie priveacutee puissent ecirctre connus de votre entreprise Sur les reacuteseaux sociaux verrouillez votre profil pour que tout ne soit pas public et avant de poster demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter preacutejudice ou agrave votre entreprise si drsquoaventure vos propos ou messages eacutetaient relayeacutes par une personne malintentionneacutee

1

2

3

4

Le terme laquo entreprise raquo employeacute dans ce document regroupera toutes les organisations professionnelles qursquoelles soient agrave caractegravere priveacute public ou associatif

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 14: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

NrsquoUTILISEZ PAS DE SER-VICES DE STOCKAGE EN LIGNE PERSONNEL Agrave DES

FINS PROFESSIONNELLESOu du moins pas sans lautorisation de votre employeur et sans avoir pris les mesures de seacutecuriteacute qui srsquoimposent Ces services de stockage en ligne drsquoin-formations (Cloud en anglais) geacuteneacutera-lement gratuits pour les particuliers sont certes pratiques mais drsquoun niveau de seacutecuriteacute qui ne se precircte pas forceacutement aux exigences des entreprises pour pro-teacuteger leurs informations Ils ne sont pas conccedilus pour cela Pour les besoins des entreprises il existe des solutions profes-sionnelles et seacutecuriseacutees Lrsquoutilisation drsquoun service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte drsquoaccegraves agrave ce service eacutetait pira-teacute alors qursquoil contenait des informations confidentielles

FAITES LES MISES Agrave JOUR DE SEacuteCURITEacute DE VOS EacuteQUIPEMENTS

Sur vos moyens informatiques personnels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens professionnels si cela relegraveve de votre responsabiliteacute il est important drsquoinstaller sans tarder les mises agrave jour degraves qursquoelles sont publieacutees Elles corrigent souvent des failles de seacutecuriteacute qui pourraient ecirctre exploiteacutees par des cybercriminels pour prendre le controcircle de votre appareil et acceacuteder agrave vos informations ou agrave celles de votre en-treprise

UTILISEZ UNE SOLUTION DE SEacuteCURITEacute CONTRE LES VIRUS ET AUTRES

ATTAQUESSur vos moyens informatiques person-nels (ordinateur teacuteleacutephone tablette) mais eacutegalement sur vos moyens profes-sionnels si cela relegraveve de votre respon-sabiliteacute utilisez une solution antivirus et tenez-la agrave jour Mecircme si aucune solution nrsquoest totalement infaillible de nombreux produits peuvent vous aider agrave vous proteacute-ger des diffeacuterentes attaques que peuvent subir vos eacutequipements comme les virus les ranccedilongiciels (ransomware) lrsquohame-ccedilonnage (phishing)hellip Si un cybercrimi-nel prenait le controcircle de vos eacutequipe-ments personnels il pourrait acceacuteder agrave toutes vos informations mais aussi au reacuteseau de votre entreprise si vous vous y connectez avec ce mateacuteriel

NrsquoINSTALLEZ DES APPLICATIONS QUE DEPUIS LES SITES OU

MAGASINS OFFICIELSQue ce soit pour vos usages personnels ou professionnels si cela relegraveve de votre responsabiliteacute et mecircme srsquoils ne sont pas infaillibles seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas pieacutegeacutees par un virus qui permettrait agrave un cybercriminel de prendre le controcircle de votre eacutequipement Meacutefiez-vous des sites laquo parallegraveles raquo qui ne controcirclent pas les applications qursquoils proposent ou qui offrent gratuitement des applications normalement payantes en teacuteleacutechargement illeacutegal elles sont geacuteneacute-ralement pieacutegeacutees Consultez le nombre de teacuteleacutechargements et les avis des autres utilisateurs avant drsquoinstaller une nouvelle application Au moindre doute ne lrsquoins-tallez pas et choisissez-en une autre

MEacuteFIEZ-VOUSDES SUPPORTS USBVous trouvez ou on vous offre une

cleacute USB (ou tout autre support agrave connec-ter) Partez du principe qursquoelle est pieacute-geacutee et que mecircme les plus grands speacute-cialistes pourraient avoir du mal agrave srsquoen apercevoir Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informa-tiques professionnels au risque de les compromettre en ouvrant un accegraves agrave un cybercriminel Utilisez une cleacute USB pour vos usages personnels et une autre pour vos usages professionnels afin drsquoeacuteviter que la compromission de lrsquoune ne puisse infecter lrsquoautre

EacuteVITEZ LES REacuteSEAUXWI-FI PUBLICSOU INCONNUS

Ces reacuteseaux peuvent ecirctre controcircleacutes par des cybercriminels qui peuvent intercep-ter vos connexions et ainsi reacutecupeacuterer au passage vos comptes drsquoaccegraves et vos mots de passe personnels ou profession-nels vos messages vos documents ou mecircme vos donneacutees de carte bancairehellip afin drsquoen faire un usage deacutelictueux De-puis un reacuteseau Wi-Fi public ou inconnu nrsquoeacutechangez jamais drsquoinformations confi-dentielles

Licence Ouverte v20 (ETALAB)

En partenariat aveclrsquoAgence nationale de la seacutecuriteacute

des systegravemes drsquoinformation

Vers

ion

12

5

6

7

8

9

10

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 15: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LrsquoHAMECcedilONNAGE

Lrsquohameccedilonnage (phishing en anglais) est une technique frauduleuse destineacutee agrave leurrer lrsquointernaute pour lrsquoinciter agrave communiquer des donneacutees personnelles (comptes drsquoaccegraves mots de passehellip) etou bancaires en se faisant passer pour un tiers

de confiance Il peut srsquoagir drsquoun faux message SMS ou appel teacuteleacutephonique de banque de reacuteseau social

drsquoopeacuterateur de teacuteleacutephonie de fournisseur drsquoeacutenergie de site de commerce en ligne dadministrations etc

SI VOUS EcircTES

VICTIMESi vous avez malencontreusement communiqueacute des eacuteleacutements sur vos moyens de paiement ou si vous avez constateacute des deacutebits frauduleux sur votre compte FAITES OPPOSITION IMMEacuteDIATEMENT aupregraves de votre organisme bancaire ou financier et deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si vous avez constateacute que des eacuteleacutements personnels servent agrave usurper votre identiteacute DEacutePOSEZ PLAINTE au commissariat de police ou agrave la gendarmerie la plus proche

Si vous ecirctes victime drsquoune usurpation de votre adresse de messagerie ou de tout autre compte CHANGEZ IMMEacuteDIATEMENT VOS MOTS DE PASSE

Si vous avez reccedilu un message douteux sans y reacutepondre SIGNALEZ-LE Agrave SIGNAL SPAM (Signal-spamfr)

Vous pouvez eacutegalement SIGNALER UNE ADRESSE DE SITE DrsquoHAMECcedilONNAGE Agrave PHISHING INITIATIVE (Phishing-initiativefr) qui en fera fermer lrsquoaccegraves

Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez INFO ESCROQUERIES AU 0 805 805 817 (numeacutero gratuit)

BUTRECHERCHEacute

VOLER DES INFORMATIONS PERSONNELLES

OU PROFESSIONNELLES(comptes mots de passe donneacutees

bancaires) pour en faireun usage frauduleux

HA

MECcedil

ON

NA

GE

Ne communiquez jamais drsquoinformations sensibles par messagerie ou teacuteleacutephone aucune administration ou socieacuteteacute commerciale seacute-rieuse ne vous demandera vos donneacutees bancaires ou vos mots de passe par message eacutelectronique ou par teacuteleacutephone

Avant de cliquer sur un lien douteux po-sitionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors lrsquoadresse vers laquelle il pointe reacuteellement afin drsquoen veacuterifier la vraisemblance ou allez directement sur le site de lrsquoorganisme en question par un lien favori que vous aurez vous-mecircme creacuteeacute

Veacuterifiez lrsquoadresse du site qui srsquoaffiche dans votre navigateur Si cela ne corres-pond pas exactement au site concerneacute crsquoest tregraves certainement un site frauduleux Parfois un seul caractegravere peut changer dans lrsquoadresse du site pour vous tromper Au moindre doute ne fournissez aucune information et fermez immeacutediatement la page correspondante

En cas de doute contactez si possible di-rectement lrsquoorganisme concerneacute pour confir-mer le message ou lrsquoappel que vous avez reccedilu

Utilisez des mots de passes diffeacuterents et complexes pour chaque site et application afin drsquoeacuteviter que le vol drsquoun de vos mots de passe ne compromette tous vos comptes personnels Vous pouvez eacutegalement utiliser des coffres forts numeacute-riques de type KeePass pour stocker de maniegravere seacutecuriseacutee vos diffeacuterents mots de passe

Si le site le permet veacuterifiez les date et heure de derniegravere connexion agrave votre compte afin de repeacuterer si des accegraves illeacutegitimes ont eacuteteacute reacutealiseacutes

Si le site vous le permet activez la double authentification pour seacutecuriser vos accegraves

123456123456

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 16: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LES INFRACTIONS

bull Escroquerie (article 313-1 du code peacutenal)thinsp lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge Deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 375 000 euros drsquoamende

bullCollecte de donneacutees agrave caractegravere personnel par un moyen frauduleux deacuteloyal ou illicite (article 226-18 du code peacutenal)thinsp une telle collecte constitue un deacutelit passible drsquoune peine drsquoemprisonnement de cinq ans et de 300 000 euros drsquoamende

bullAccegraves frauduleux agrave un systegraveme de traitement automatiseacute de donneacutees (article 323-1 du code peacutenal)thinsp le fait drsquoacceacuteder ou de se maintenir frauduleusement dans tout ou partie drsquoun systegraveme de traitement automatiseacute de donneacutees est passible de deux ans drsquoemprisonnement et de 60 000 euros drsquoamende Lorsqursquoil en est reacutesulteacute soit la suppression ou la modification de donneacutees contenues dans le systegraveme soit une alteacuteration du fonctionnement de ce systegraveme la peine est de trois ans drsquoemprisonnement et de 100 000 euros drsquoamende

bullContrefaccedilon et usage frauduleux de moyen de paiement (articles L163-3 et L163-4 du code moneacutetaire et financier)thinsp deacutelit passible drsquoune peine drsquoemprisonnement de sept ans et de 750 000 euros drsquoamende

bull Usurpation drsquoidentiteacute (article 226-4-1 du code peacutenal)thinsp le fait drsquousurper lrsquoidentiteacute drsquoun tiers ou de faire usage drsquoune ou plusieurs donneacutees de toute nature permettant de lrsquoidentifier en vue de troubler sa tranquilliteacute ou celle drsquoautrui ou de porter atteinte agrave son honneur ou agrave sa consideacuteration est passible drsquoune peine drsquoun an drsquoemprisonnement et de 15 000 euros drsquoamende

bullContrefaccedilon des marques (logos signes emblegravemeshellip) utiliseacutees lors de lrsquohameccedilonnage preacutevu par les articles L713-2 et L713-3 du Code de la proprieacuteteacute intellectuelle Deacutelit passible drsquoune peine drsquoemprisonnement de trois ans et de 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

22

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 17: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LES RANCcedilONGICIELS

Un ranccedilongiciel (ransomware en anglais) est un logiciel malveillant qui bloque lrsquoaccegraves agrave lrsquoordinateur ou agrave des fichiers en les chiffrant et qui reacuteclame agrave la victime le paiement drsquoune ranccedilon pour en obtenir de nouveau lrsquoaccegraves La machine peut ecirctre infecteacutee apregraves lrsquoouverture drsquoune piegravece jointe ou apregraves avoir

cliqueacute sur un lien malveillant reccedilu dans des courriels ou parfois simplement en naviguant sur des sites

compromis ou encore suite agrave une intrusion sur le systegraveme Dans la majoriteacute des cas les cybercriminels exploitent des

vulneacuterabiliteacutes connues dans les logiciels mais dont les correctifs nrsquoont pas eacuteteacute mis agrave jour par les victimes

SI VOUS EcircTES

VICTIMEDEacuteBRANCHEZ LA MACHINE DrsquoINTERNET ou du reacute-seau informatique

En entreprise ALERTEZ IMMEacuteDIATEMENT VOTRE SERVICE INFORMATIQUE

NE PAYEZ PAS LA RANCcedilON reacuteclameacutee car vous nrsquoecirctes pas certain de reacutecupeacuterer vos donneacutees et vous alimenteriez le systegraveme mafieux

DEacutePOSEZ PLAINTE aupregraves de la police ou de la gen-darmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites-vous au besoin assister par un avo-cat speacutecialiseacute

IDENTIFIEZ LA SOURCE DE LrsquoINFECTION et prenez les mesures neacutecessaires pour qursquoelle ne puisse pas se re-produire

APPLIQUEZ UNE MEacuteTHODE DE DEacuteSINFECTION ET DE DEacuteCHIFFREMENT lorsqursquoelle existe En cas de doute effectuez une restauration complegravete de votre ordi-nateur Reformatez le poste et reacuteinstallez un systegraveme sain puis restaurez les copies de sauvegarde des fichiers perdus lorsqursquoelles sont disponibles

FAITES-VOUS ASSISTER AU BESOIN PAR DES PROFESSIONNELS QUALIFIEacuteS Vous trouverez sur wwwcybermalveillancegouvfr des prestataires speacuteciali-seacutes susceptibles de pouvoir vous apporter leur assistance

BUTRECHERCHEacute

EXTORQUER DE LrsquoARGENTagrave la victime en eacutechange de la promesse

(pas toujours tenue) de retrouver lrsquoaccegraves aux donneacutees corrompues Certaines attaques visent juste agrave endommager le systegraveme de la victime pour lui faire subir des pertes

drsquoexploitation et porter atteinte agrave son image

RA

NCcedilO

NG

ICIE

LS

Appliquez de maniegravere reacuteguliegravere et sys-teacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logiciels installeacutes sur votre machine

Tenez agrave jour lrsquoantivirus et configurez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des applications services et machines leacutegitimes

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez par sur les liens pro-venant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Nrsquoinstallez pas drsquoapplication ou de pro-gramme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Eacutevitez les sites non sucircrs ou illicites tels ceux heacutebergeant des contrefaccedilons (musique films logicielshellip) ou certains sites pornographiques qui peuvent injecter du code en cours de navigation et infecter votre machine

Faites des sauvegardes reacuteguliegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine au besoin

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos mes-sages ou naviguer sur Internet

Utilisez des mots de passe suffisamment complexes et changez-les reacuteguliegraverement mais veacuterifiez eacutegalement que ceux creacuteeacutes par deacutefaut soient effaceacutes srsquoils ne sont pas tout de suite changeacutes (notre fiche deacutedieacutee aux mots de passe sur wwwcybermalveillancegouvfr)

Eacuteteignez votre machine lorsque vous ne vous en servez pas

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

Le site suivant peut fournir des solutions dans certains cas httpswwwnomoreransomorgfrindex4html

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 18: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LES INFRACTIONS

bull De tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds et non de lrsquoescroquerie En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou de ses fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenalthinsp dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende raquo

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra aussi ecirctre retenue (article 323-1 du code peacutenal) soit du fait drsquoune modification frauduleuse de donneacutees soit drsquoune entrave au bon fonctionnement drsquoun STAD

La loi du 24 juillet 2015 relative au renseignement a doubleacute les peines drsquoamende encourues de 75 000 euros agrave 150 000 euros

Par ailleurs depuis 2013 la deacutetention ou la cession drsquoun ranccedilongiciel sans motif leacutegitime est passible des mecircmes peines

Dans le cadre des atteintes aux STAD la circonstance aggravante de bande organiseacutee est tregraves souvent retenue En effet la commission de ces infractions requiert en principe la mise en œuvre de diffeacuterentes compeacutetences et donc lrsquointervention de plusieurs personnes pour la conception injection du virus expeacutedition du mail infecteacute collecte de la ranccedilon

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 19: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LrsquoARNAQUE AU FAUX SUPPORT TECHNIQUE

Lrsquoarnaque au faux support technique (Tech support scam en anglais) consiste agrave effrayer la victime par SMS teacuteleacutephone chat courriel ou par lrsquoapparition drsquoun message qui bloque son ordinateur lui indiquant un problegraveme technique grave et un risque de perte de ses donneacutees ou de lrsquousage de son eacutequipement afin de

la pousser agrave contacter un preacutetendu support technique officiel (Microsoft Apple Googlehellip) pour ensuite la

convaincre de payer un pseudo-deacutepannage informatique etou agrave acheter des logiciels inutiles voire nuisibles Si la victime

refuse de payer les criminels peuvent la menacer de deacutetruire ses fichiers ou de divulguer ses informations personnelles

SI VOUS EcircTES

VICTIMENE REacutePONDEZ PAS AUX SOLLICITATIONS et nrsquoappelez jamais le numeacutero indiqueacute

CONSERVEZ TOUTES LES PREUVES Photographiez votre eacutecran au besoin

Srsquoil semble laquo bloqueacute raquo REDEacuteMARREZ VOTRE APPAREIL Cela peut suffire agrave reacutegler le problegraveme

Si votre navigateur reste incontrocirclable PURGEZ LE CACHE SUPPRIMEZ LES COOKIES REacuteINITIALISEZ LES PARAMEgraveTRES PAR DEacuteFAUT et si cela ne suffit pas supprimez et recreacuteez votre profil

DEacuteSINSTALLEZ TOUTE NOUVELLE APPLICATION SUSPECTE preacutesente sur votre appareil

FAITES UNE ANALYSE ANTIVIRUS approfondie de votre machine

Si un faux technicien a pris le controcircle de votre machine DEacuteSINSTALLEZ LE PROGRAMME DE GESTION Agrave DISTANCE ET CHANGEZ TOUS VOS MOTS DE PASSE En cas de doute ou si vous nrsquoarrivez pas agrave reprendre le controcircle de votre eacutequipement par vous-mecircme vous pouvez faire appel agrave un prestataire reacutefeacuterenceacute sur wwwcybermalveillancegouvfr

Si vous avez fourni vos coordonneacutees bancaires ou ndeg de carte de creacutedit FAITES OPPOSITION sans deacutelai Si un paiement est deacutebiteacute sur votre compte EXIGEZ LE REMBOURSEMENT en indiquant que vous deacuteposez plainte

Si vous avez eacuteteacute contacteacute par un faux support technique SIGNALEZ LES FAITS AU MINISTEgraveRE DE LrsquoINTEacuteRIEUR sur sa plateforme Internet-signalementgouvfr

DEacutePOSEZ PLAINTE au commissariat de police ou agrave la brigade de gendarmerie ou en eacutecrivant au procureur de la Reacutepublique dont vous deacutependez Faites vous au besoin assister par un avocat speacutecialiseacute

BUTRECHERCHEacute

SOUTIRER DE LrsquoARGENTagrave la victime en la poussant agrave laisser

prendre le controcircle de sa machine pour faire semblant de la lui deacutepanner et lui

installer des logiciels etou faire souscrire des abonnements qui lui seront factureacutes

FAU

X S

UPPO

RT

TECH

NIQ

UE

Appliquez de maniegravere reacuteguliegravere et systeacutematique les mises agrave jour de seacutecuriteacute du systegraveme et des logi-ciels installeacutes sur votre machine en particulier vos navigateurs

Tenez agrave jour votre antivirus et activez votre pare-feu Veacuterifiez qursquoil ne laisse passer que des appli-cations et services leacutegitimes

Eacutevitez les sites non sucircrs ou il-licites tels ceux qui heacutebergent des contrefaccedilons (musique films logi-cielshellip) ou certains sites pornogra-phiques qui peuvent infecter votre machine ou heacuteberger des reacutegies pu-blicitaires douteuses

Nrsquoinstallez pas drsquoapplication ou de programme laquo pirateacutes raquo ou dont lrsquoorigine ou la reacuteputation sont douteuses

Nrsquoutilisez pas un compte avec des droits laquo administrateur raquo pour consulter vos messages ou na-viguer sur Internet

Nrsquoouvrez pas les courriels leurs piegraveces jointes et ne cliquez pas sur les liens provenant de chaicircnes de messages drsquoexpeacutediteurs inconnus ou drsquoun expeacutediteur connu mais dont la structure du message est inhabituelle ou vide

Faites des sauvegardes reacutegu-liegraveres de vos donneacutees et de votre systegraveme pour pouvoir le reacuteinstaller dans son eacutetat drsquoorigine

Aucun support technique officiel ne vous contactera jamais pour vous reacuteclamer de lrsquoargent

CO

MPR

END

RE L

ES R

ISQ

UES

MES

URE

S PREacuteV

ENTI

VES

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 20: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LES INFRACTIONS

bull Lrsquoincrimination principale qui peut ecirctre retenue est lrsquoescroquerie Lrsquoarticle 313-1 du code peacutenalthinspdispose que laquo lrsquoescroquerie est le fait soit par lrsquousage drsquoun faux nom ou drsquoune fausse qualiteacute soit par lrsquoabus drsquoune qualiteacute vraie soit par lrsquoemploi de manœuvres frauduleuses de tromper une personne physique ou morale et de la deacuteterminer ainsi agrave son preacutejudice ou au preacutejudice drsquoun tiers agrave remettre des fonds des valeurs ou un bien quelconque agrave fournir un service ou agrave consentir un acte opeacuterant obligation ou deacutecharge raquo Lrsquoescroquerie est passible de cinq ans drsquoemprisonnement et de 375 000 euros drsquoamende

bull Si la victime est menaceacutee de suppression de ses fichiers ou en est victime de tels proceacutedeacutes relegravevent de lrsquoextorsion de fonds En effet ils se caracteacuterisent par une contrainte physique ndash le blocage de lrsquoordinateur ou la destruction de fichiers ndash obligeant agrave une remise de fonds non volontaire Lrsquoarticle 312-1 du code peacutenal dispose que laquo lrsquoextorsion est le fait drsquoobtenir par violence menace de violences ou contrainte soit une signature un engagement ou une renonciation soit la reacuteveacutelation drsquoun secret soit la remise de fonds de valeurs ou drsquoun bien quelconque raquo Lrsquoextorsion est passible de sept ans drsquoemprisonnement et de 100 000 euros drsquoamende

bull Lrsquoinfraction drsquoatteinte agrave un systegraveme de traitement automatiseacute de donneacutees (STAD) pourra eacutegalement ecirctre retenue Les articles 323-1 agrave 323-7 du code peacutenal disposent que laquo le fait drsquoacceacuteder ou de se maintenir frauduleusement raquo dans un STAD laquo la suppression ou la modification de donneacutees contenues dans le systegraveme raquo ou lrsquolaquo alteacuteration du fonctionnement de ce systegraveme raquo sont passibles de deux ans agrave sept ans drsquoemprisonnement et de 60 000 euros agrave 300 000 euros drsquoamende

En fonction du cas drsquoespegravece les infractions suivantes peuvent ecirctre retenues

Licence Ouverte v20 (ETALAB)

Vers

ion

12

RETROUVEZ TOUTES NOS PUBLICATIONS SUR wwwcybermalveillancegouvfr

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 21: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

8 VIDEacuteOS Agrave TEacuteLEacuteCHARGER

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

1 LES MISES Agrave JOUR

3 LES RANCcedilONGICIELS

4 LrsquoARNAQUE AU FAUXSUPPORT TECHNIQUE

2 LES SAUVEGARDES

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 22: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

RETROUVEZ CES VIDEacuteOS SUR wwwcybermalveillancegouvfr

5

LA SEacuteCURITEacuteDES APPAREILS MOBILES

6

LA SEacuteCURITEacuteDES USAGES PRO-PERSO

8 LES MOTS DE PASSE

7 LrsquoHAMECcedilONNAGE

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 23: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

GEacuteRER SES MOTS DE PASSE

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer la seacutecuriteacute de vos mots de passe

1 Bonnes pratiques

Les noter sur un post-it pour srsquoen souvenir

Choisir un mot de passe suffisamment complexe

Les confier agrave un tiers en cas de besoin

Utiliser un mot de passe diffeacuterent pour chaque accegraves

A

A

A

B

B

B

C

C

C

D

1

2

3

Un mot de passe seacutecuriseacutethinsp

3 Cherchez lrsquointrus

4 Reliez les situations agrave leurs solutions

est facile (suite logique le preacutenom de mes enfants ma date de naissance etc)

comporte 12 caractegraveres meacutelangeant des majuscules des minuscules des chiffres et des caractegraveres speacuteciaux

suit un moyen mneacutemotechnique

Je ne me souviens jamais de mes mots de passe

Je soupccedilonne quun de mes comptes ait eacuteteacute pirateacute

Je travaille sur un ordinateur agrave la bibliothegraveque

Je nenregistre pas les mots de passe et me deacuteconnecte apregraves utilisation

Je fais confiance agrave Keepass mon gestionnaire de mots de passe

Je change immeacutediatement de mot de passe

Jrsquoai un mot de passe tregraves seacutecuriseacute Je peux donc lrsquoutiliser sur tous mes comptes et services2 Vrai ou Faux

Vrai Faux

REacutePONSES1B et D ndash Vos mots de passe sont la porte drsquoentreacutee de vos appareils numeacuteriques et de lrsquoaccegraves agrave vos comptes qui peuvent contenir des donneacutees sensibles Proteacutegez vos accegraves en utilisant un mot de passe complexe et unique pour chaque accegraves2FAUX ndash Il vaut mieux utiliser un mot de passe diffeacuterent et complexe pour chaque accegraves ou service En effet en cas de perte ou de vol drsquoun de vos mots de passe vous limitez les risques drsquoaccegraves frauduleux au seul compte lieacute agrave ce mot de passe

3A ndash Un mot de passe trop simple ou facile agrave deviner nrsquooffre pas un niveau de seacutecuriteacute suffisant ce qui pourrait faciliter la tacircche des cybercriminels4A ndash 2 B ndash 3 C ndash 1

HAMECcedilONNAGE

Sur mon compte bancaire je deacutecouvre un deacutebit que je ne reconnais pas Je crains drsquoecirctre victime drsquoun laquohameccedilonnageraquo lieacute agrave un message douteux auquel jai reacutepondu il y a deux semaines Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre

Comment se preacutemunir de lrsquohameccedilonnage

1 Bonnes pratiques

3 Cherchez lrsquointrus

A

A

B

B

C

C

D

Je veacuterifie aupregraves de ma banque lrsquoorigine du deacutebit et fais opposition agrave celui-ci

Je laisse passer quelques jours pour mrsquoassurer qursquoil srsquoagit vraiment drsquoun deacutebit frauduleux

Je deacutepose plainte au commissariat de police ou agrave la gendarmerie la plus proche

Si jrsquoai un doute concernant un message eacutelectronique ou un appel je contacte directement lrsquoorganisme concerneacute pour en confirmer lrsquoauthenticiteacute

Je veacuterifie quil y ait bien un logo officiel dans le message reccedilu

Avant de cliquer sur un lien douteux je positionne le curseur de ma souris sur le lien sans cliquer pour veacuterifier lrsquoadresse vers laquelle il pointe

Je ne communique jamais drsquoinformations sensibles par teacuteleacutephone ou messagerie eacutelectronique

Il est inutile de deacuteposer plainte pour un message drsquohameccedilonnage auquel jai reacutepondu

2 Vrai ou Faux

Vrai Faux

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Mon adresse de messagerie a eacuteteacute usurpeacutee

Jai malencontreusement communiqueacute mon numeacutero de carte bancaire

Jidentifie une adresse de site dhameccedilonnage

Je fais opposition aupregraves de ma banque et je deacutepose plainte

Je la signale agrave Phishing Intiative

Je change immeacutediatement de mot de passe

REacutePONSES1A et C2FAUX ndash Si vous avez malencontreusement communiqueacute des informations sensibles comme votre numeacutero de carte bancaire deacuteposez plainte au commissariat de police ou agrave la gendarmerie la plus proche Les cybercriminels pourraient en effet en faire un usage frauduleux Pour ecirctre conseilleacute en cas drsquohameccedilonnage contactez le service Info Escroqueries au 0805 805 817 (appel gratuit)

3B ndash Le fait quil y ait dans un message le logo officiel dun organisme ne signifie pas neacutecessairement que le message ait eacuteteacute envoyeacute par lorganisme concerneacute 4A ndash 3 B ndash 1 C ndash 2

TESTEZ VOS CONNAISSANCES sur les theacutematiques du premier volet du kit

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 24: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

SEacuteCURITEacute DES USAGES PRO PERSO

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour seacutecuriser au mieux mes usages numeacuteriques propersothinsp

Pour proteacuteger mes usages numeacuteriques propersothinsp

1 Bonnes pratiques

3 Cherchez lrsquointrus

Jrsquoutilise des mots de passe diffeacuterents pour tous les services professionnels ou personnels auxquels jrsquoaccegravede

Peu importe lrsquousage je nrsquoutilise que mes dossiers professionnels

Au travail je meacutelange fichiers personnels et professionnels

Je ne meacutelange pas mes messages pro et perso dans ma messagerie personnelle

Jrsquoutilise un stockage de donneacutees professionnelles distinct du stockage de donneacutees personnelles

Jrsquoutilise ma connexion professionnelle uniquement pour mes besoins professionnels

Jrsquoutilise mon mateacuteriel professionnel pour des besoins personnels

Jrsquoeffectue les mises agrave jour de mes systegravemes tregraves reacuteguliegraverement

Jrsquoai le droit de mrsquoexprimer sur mon travail ou mon entreprise sur les reacuteseaux sociaux lorsque jrsquoutilise mon ordinateur personnel

2 Vrai ou Faux

A

A

B

B

C

C

D

D

Vrai Faux

REacutePONSES1A et D2VRAI ndash Uniquement si vos propos ne portent pas preacutejudice agrave lrsquoentreprise Dans le cas contraire vous risqueriez des poursuites judiciaires3C ndash Bien que lrsquoutilisation drsquoune connexion Internet professionnelle agrave des fins personnelles soit toleacutereacutee

gardez agrave lrsquoesprit que votre utilisation peut mettre en cause votre entreprise Elle pourrait se retourner contre vous si vous commettiez des actes reacutepreacutehensibles Par ailleurs votre entreprise est en droit de controcircler votre utilisation de la connexion qursquoelle met agrave votre disposition4A ndash 2 B ndash 1 C ndash 3

A

B

C

1

2

3

4 Reliez les situations agrave leurs solutions

Je suis agrave la maison et je consulte mes messages professionnels

Je stocke des documents professionnels sur un service en ligne personnel

Je reacutealise parfois des teacuteleacutechargements illeacutegaux depuis mon ordinateur

professionnel

Je demande lautorisation agrave mon employeur et prends des mesures de

seacutecuriteacute suppleacutementaires

Je ne le fais quagrave partir de mon ordinateur professionnel

Mon entreprise pourrait controcircler mon utilisation de la connexion Internet

professionnelle et se retourner contre moi

SEacuteCURITEacute DES APPAREILS MOBILES

Parmi les propositions quelles sont les deux bonnes pratiques agrave mettre en œuvre pour assurer au mieux la seacutecuriteacute numeacuterique de vos appareils mobilesthinsp

Je nrsquoai pas besoin de faire des sauvegardes de mon teacuteleacutephone

Jrsquoai besoin drsquoune application mobile Je la teacuteleacutechargethinsp

1 Bonnes pratiques

2 Vrai ou Faux

3 Cherchez lrsquointrus

Je ne fais jamais fonctionner le Wifi et le Bluetooth en mecircme temps

Je mets reacuteguliegraverement mes appareils agrave jour

Je les verrouille avec un code drsquoaccegraves difficile agrave deviner en plus du code PIN

Jrsquoeacutequipe mes appareils drsquoune coque et drsquoune protection drsquoeacutecran

sur le site officiel du fournisseur

sur les magasins officiels drsquoapplications comme Google Play ou App Store par exemple

sur nimporte quel autre site

A

A

B

B

C

C

D

Vrai Faux

REacutePONSES1B et C2FAUX ndash Votre appareil mobile contient de nombreuses donneacutees comme votre reacutepertoire de contacts vos messages vos photos et videacuteos En cas de perte de panne ou de vol de votre appareil vous pourriez ne plus retrouver vos donneacutees

3C ndash Seuls les sites ou les magasins officiels veacuterifient que les applications que vous installez ne sont pas pieacutegeacutees4A ndash 2 B ndash 1 C ndash 3

A

B

C

4 Reliez les situations agrave leurs solutions

Je travaille reacuteguliegraverement agrave lexteacuterieur

Jai perdu ou je me suis fait voler mon teacuteleacutephone

Je teacuteleacutecharge un jeu sur mon teacuteleacutephone

1

2

3

Je bloque ma ligne en appelant mon opeacuterateur et mon teacuteleacutephone

en communiquant mon code IMEI et je deacutepose plainte

Jeacutevite de me connecter agrave un reacuteseau Wi-Fi public

Je nautorise pas laccegraves agrave mes photos mes contacts et mes messages

DOCUMENT REacuteALISEacute AVEC NOS MEMBRESthinsp

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 25: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

LES REacuteSEAUX SOCIAUX EN BD

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR

Page 26: KIT DE SENSIBILISATION AUX RISQUES NUMÉRIQUES · 2020. 10. 20. · L’ensemble des contenus de ce kit de sensibilisation est diffusé sous licence ouverte Etalab 2.0. Vous êtes

GIP ACYMA6 rue Bouchardon 75 010 Pariswwwcybermalveillancegouvfr

Suivez-nous sur

Lanceacute en octobre 2017 Cybermalveillancegouvfr est le dispositif national drsquoassistance aux victimes de cybermalveillance Ce dispositif a eacuteteacute incubeacute par lrsquoAgence nationale de seacutecuriteacute des systegravemes drsquoinformation (ANSSI) en copilotage avec le ministegravere de lrsquoInteacuterieur et avec le soutien des ministegraveres de lrsquoEacuteconomie et des Finances de la Justice et du secreacutetariat drsquoEacutetat chargeacute du Numeacuterique Il est deacutesormais piloteacute par le Groupement drsquoInteacuterecirct Public (GIP) ACYMA

SES PUBLICS SONTthinspbull les particuliersbull les entreprises (hors opeacuterateurs critiques ndash OIV)bull les collectiviteacutes (hors opeacuterateurs critiques ndash OIV)

SES MISSIONS SONTthinspbull lrsquoassistance aux victimes drsquoactes de cybermalveillancebull lrsquoinformation et la sensibilisation au niveau national

sur la seacutecuriteacute numeacuteriquebull lrsquoobservation du risque numeacuterique pour pouvoir lrsquoanticiper

SES MEMBRES SONTthinsp

Agrave PROPOS DECYBERMALVEILLANCEGOUVFR