La cybersécurité et la protection des données
Une version article du chapitre pour comprendre l'essentiel rapidement, vérifier si le niveau correspond, puis basculer vers Wilo pour la pratique guidée et le suivi.
Lecture
5 chapitres
Un parcours éditorialisé et navigable.
Pratique
12 questions
Quiz et cartes mémoire à ouvrir après la lecture.
Objectif
Seconde générale et technologique
Format rapide pour vérifier si le chapitre correspond.
Chapitre 1
Introduction à la Cybersécurité
Qu'est-ce que la cybersécurité ?
La cybersécurité est l'ensemble des mesures techniques, humaines et organisationnelles mises en place pour protéger les systèmes informatiques (ordinateurs, serveurs, réseaux), les données qu'ils contiennent et les personnes qui les utilisent contre les menaces numériques. C'est un domaine en constante évolution, car les technologies et les méthodes d'attaque changent rapidement.
Enjeux et importance : L'importance de la cybersécurité est devenue capitale à l'ère numérique. Nos vies personnelles (photos, communications, comptes bancaires) et professionnelles (données d'entreprise, secrets industriels, infrastructures critiques) dépendent de plus en plus des systèmes informatiques. Une faille de sécurité peut avoir des conséquences désastreuses :
- Pour les individus : vol d'identité, perte financière, atteinte à la réputation, chantage.
- Pour les entreprises : perte de données, interruption d'activité, préjudice financier, atteinte à l'image, sanctions légales.
- Pour les États : espionnage, sabotage d'infrastructures vitales (énergie, transports), déstabilisation. Protéger nos systèmes n'est pas seulement une question technique, c'est une nécessité pour la stabilité économique et sociale.
Menaces numériques courantes : Les menaces sont variées et sophistiquées. Elles incluent :
- Les logiciels malveillants (virus, rançongiciels, etc.).
- Les attaques par hameçonnage (phishing) pour voler des identifiants.
- Les violations de données par des pirates.
- Les attaques par déni de service (DDoS) qui rendent un service inaccessible.
- L'ingénierie sociale qui manipule les individus.
Acteurs et motivations des cyberattaques
Derrière chaque cyberattaque, il y a un ou plusieurs acteurs avec des motivations spécifiques. Comprendre qui sont ces acteurs et ce qui les motive aide à mieux se protéger.
Types d'attaquants :
- Les hackers éthiques (White Hat Hackers) : Ce sont des experts en sécurité qui utilisent leurs compétences pour trouver des failles et améliorer la sécurité des systèmes, souvent avec l'autorisation des propriétaires. Ils sont essentiels pour la défense.
- Les hackers malveillants (Black Hat Hackers ou cybercriminels) : Ils exploitent les failles à des fins illégales ou malveillantes. C'est d'eux que nous nous protégeons.
- Les "script kiddies" : Ce sont des individus ayant des compétences techniques limitées, qui utilisent des outils ou des scripts développés par d'autres pour lancer des attaques simples.
- Les hacktivistes : Ils attaquent des systèmes pour des raisons politiques ou idéologiques, souvent pour faire passer un message ou protester.
- Les États-nations : Certains gouvernements financent des groupes de hackers pour espionner d'autres pays, voler des secrets industriels ou militaires, ou saboter des infrastructures.
- Les initiés malveillants : Employés ou ex-employés ayant accès aux systèmes et qui décident de nuire ou de voler des données.
Motivations : Les motivations sont diverses et peuvent se combiner :
- Financières : C'est la motivation la plus courante. Vol de numéros de cartes bancaires, rançons (ransomwares), revente de données personnelles sur le marché noir, fraude bancaire.
- Politiques ou idéologiques : Pour protester contre une politique, dénoncer une injustice, ou soutenir une cause (hacktivisme).
- Espionnage : Vol d'informations confidentielles (industrielles, militaires, gouvernementales) pour le compte d'un concurrent ou d'un État.
- Vengeance : Un employé mécontent ou un concurrent voulant nuire.
- Reconnaissance / Défi : Pour prouver ses compétences techniques, gagner une réputation dans le milieu underground.
- Sabotage : Détruire ou perturber le fonctionnement d'un système ou d'une infrastructure.
Exemples d'attaques célèbres :
- WannaCry (2017) : Un rançongiciel qui a infecté des centaines de milliers d'ordinateurs dans le monde, exigeant des rançons en Bitcoin.
- NotPetya (2017) : Présenté comme un rançongiciel, il s'agissait en réalité d'un "wiper" (effaceur) visant à détruire des données, attribué à un acteur étatique.
- Attaque contre Sony Pictures (2014) : Des données sensibles ont été volées et publiées, attribuée à la Corée du Nord en représailles à un film.
Principes fondamentaux de la sécurité
Pour garantir la sécurité des informations, trois principes fondamentaux sont souvent cités. On les appelle la triade CID : Confidentialité, Intégrité, Disponibilité.
-
Confidentialité : La confidentialité garantit que les informations ne sont accessibles qu'aux personnes autorisées. C'est comme garder un secret : seules les personnes à qui vous avez confié le secret peuvent le connaître.
- Exemples : Vos relevés bancaires ne devraient être consultables que par vous et votre banque. Les dossiers médicaux sont confidentiels.
- Mesures de protection : Chiffrement des données, systèmes d'authentification (mots de passe, biométrie), gestion des droits d'accès. Si la confidentialité est compromise, les informations peuvent être lues par des personnes non autorisées.
-
Intégrité : L'intégrité assure que les informations n'ont pas été modifiées ou détruites de manière non autorisée et qu'elles sont exactes et complètes. C'est la garantie que les données sont fiables.
- Exemples : Le montant d'une transaction bancaire ne doit pas pouvoir être modifié par un attaquant. Un document légal doit rester tel qu'il a été signé.
- Mesures de protection : Hachage des données, signatures numériques, contrôles d'accès stricts, sauvegardes. Une atteinte à l'intégrité peut entraîner des erreurs, des fraudes ou la perte de confiance dans les données.
-
Disponibilité : La disponibilité garantit que les systèmes et les données sont accessibles aux utilisateurs autorisés quand ils en ont besoin.
- Exemples : Un site web de commerce en ligne doit être accessible 24h/24 et 7j/7 pour que les clients puissent acheter. Les services d'urgence doivent toujours être opérationnels.
- Mesures de protection : Sauvegardes régulières, redondance des systèmes (avoir plusieurs serveurs pour prendre le relais en cas de panne), plans de reprise d'activité, protection contre les attaques par déni de service (DDoS). Si la disponibilité est compromise, les utilisateurs ne peuvent plus accéder aux informations ou aux services, ce qui peut avoir des conséquences économiques ou de sécurité.
Chapitre 2
Les Menaces Numériques Courantes
Logiciels malveillants (Malwares)
Un logiciel malveillant, ou malware (contraction de malicious software), est un programme informatique conçu pour nuire à un système informatique, voler des données ou prendre le contrôle d'un appareil. Il existe de nombreux types de malwares, chacun avec ses spécificités.
- Virus : Un virus informatique est un programme qui s'attache à un autre programme (comme un fichier exécutable) et se propage lorsque ce programme est exécuté. Il se réplique et peut endommager des fichiers ou le système.
- Vers (Worms) : Contrairement aux virus, les vers sont des programmes autonomes qui n'ont pas besoin de s'attacher à un autre programme. Ils se propagent généralement via le réseau (e-mails, failles de sécurité) et peuvent saturer les systèmes ou réseaux.
- Chevaux de Troie (Trojans) : Un cheval de Troie se déguise en programme légitime et utile (un jeu, un utilitaire). Une fois exécuté, il ouvre une "porte dérobée" (backdoor) sur le système, permettant à un attaquant d'y accéder à distance et de le contrôler. Il ne se réplique pas de lui-même.
- Ransomwares (rançongiciels) : C'est l'une des menaces les plus redoutables actuellement. Un rançongiciel chiffre les fichiers de la victime et exige une rançon (souvent en cryptomonnaie) en échange de la clé de déchiffrement. Si la rançon n'est pas payée, les fichiers peuvent être perdus définitivement.
- Spywares (logiciels espions) : Ces programmes collectent des informations sur l'utilisateur et son activité (sites visités, frappes au clavier, informations personnelles) à son insu et les transmettent à un tiers. Ils peuvent être utilisés pour voler des identifiants ou des données sensibles.
Attaques par ingénierie sociale
L'ingénierie sociale est une technique de manipulation psychologique utilisée par les cybercriminels pour tromper les individus et les inciter à révéler des informations confidentielles ou à effectuer des actions qu'ils ne devraient pas faire. Ces attaques exploitent la confiance et les faiblesses humaines plutôt que des failles techniques.
- Phishing (hameçonnage) : C'est la forme la plus courante d'ingénierie sociale. L'attaquant envoie de faux e-mails, SMS ou messages qui semblent provenir d'une source légitime (banque, administration, service de livraison, réseau social) pour inciter la victime à cliquer sur un lien malveillant ou à révéler des informations personnelles (identifiants, mots de passe, numéros de carte bancaire) sur un faux site web.
- Indices : fautes d'orthographe, adresse e-mail suspecte, demande urgente ou alarmiste, lien qui ne correspond pas au site officiel.
- Spear phishing : C'est une forme de phishing plus ciblée. L'attaquant collecte des informations spécifiques sur sa victime (nom, poste, entreprise, centres d'intérêt) pour rendre son message encore plus crédible et personnalisé, augmentant ainsi les chances de succès.
- Usurpation d'identité : Il s'agit de se faire passer pour une autre personne ou une organisation légitime pour obtenir des informations ou commettre des fraudes. Cela peut se faire par e-mail, téléphone (vishing), ou même en personne. Le but est de voler des données pour ouvrir des comptes, contracter des crédits, etc.
Autres types d'attaques
- Attaques par déni de service (DDoS - Distributed Denial of Service) : Ces attaques visent à rendre un service (site web, serveur) inaccessible aux utilisateurs légitimes en le submergeant d'un trafic massif et artificiel. Imaginez des milliers de personnes essayant d'entrer dans un magasin en même temps, bloquant l'accès à tous. Les attaques DDoS utilisent souvent un réseau d'ordinateurs "zombies" (botnet) infectés à l'insu de leurs propriétaires.
- Attaques par force brute : Cette méthode consiste à essayer systématiquement toutes les combinaisons possibles d'un mot de passe ou d'une clé de chiffrement jusqu'à trouver la bonne. Elle est efficace contre les mots de passe courts et simples. L'utilisation de mots de passe longs et complexes, ainsi que la limitation du nombre de tentatives, sont des protections efficaces.
- Vulnérabilités logicielles : Les logiciels, y compris les systèmes d'exploitation (Windows, macOS, Linux), les navigateurs web et les applications, contiennent souvent des failles de sécurité, appelées vulnérabilités. Les attaquants exploitent ces failles pour prendre le contrôle d'un système, injecter des malwares ou voler des données. C'est pourquoi les mises à jour logicielles sont cruciales.
Chapitre 3
Protéger ses Données Personnelles
Gestion des mots de passe
Les mots de passe sont la première ligne de défense de vos comptes en ligne. Une mauvaise gestion des mots de passe est une porte ouverte aux attaquants.
- Mots de passe forts : Un mot de passe fort doit être :
- Long : Au moins 12 caractères, idéalement plus.
- Complexe : Contenant un mélange de majuscules, minuscules, chiffres et caractères spéciaux.
- Unique : Ne jamais utiliser le même mot de passe pour plusieurs comptes.
- Difficile à deviner : Éviter les informations personnelles (date de naissance, nom d'animal) ou les suites logiques (azerty, 123456).
- ==Une phrase de passe est souvent plus facile à retenir qu'un mot de passe complexe, par exemple "Le+Chat=Noir_Saute-Sur/La_Table.2024!"==
- Authentification à deux facteurs (MFA - Multi-Factor Authentication) : C'est une mesure de sécurité essentielle. En plus de votre mot de passe (premier facteur : ce que vous savez), vous devez fournir une seconde preuve d'identité (deuxième facteur : ce que vous avez, comme un code envoyé par SMS, une application d'authentification ou une clé physique, ou ce que vous êtes, comme une empreinte digitale). Même si un attaquant vole votre mot de passe, il ne pourra pas se connecter sans le deuxième facteur.
- Gestionnaires de mots de passe : Ce sont des logiciels qui génèrent, stockent et gèrent de manière sécurisée tous vos mots de passe cryptés dans une base de données unique, protégée par un seul "mot de passe maître" très fort. Ils facilitent l'utilisation de mots de passe longs et uniques pour chaque site sans avoir à les mémoriser. Exemples : LastPass, Bitwarden, KeePass.
Navigation sécurisée sur internet
Naviguer sur internet comporte des risques. Adopter de bonnes pratiques permet de réduire l'exposition aux menaces.
- HTTPS et certificats :
- Lorsque vous visitez un site web, vérifiez toujours que l'adresse commence par
https://et qu'un cadenas est affiché dans la barre d'adresse du navigateur. - Le "S" de HTTPS signifie "Secure" (sécurisé) et indique que la connexion entre votre navigateur et le site web est chiffrée. Cela empêche des tiers d'intercepter et de lire les informations que vous échangez (identifiants, données bancaires).
- Le cadenas indique que le site utilise un certificat SSL/TLS valide, prouvant l'identité du site et assurant la confidentialité des échanges.
- Lorsque vous visitez un site web, vérifiez toujours que l'adresse commence par
- Vie privée et cookies :
- Les cookies sont de petits fichiers stockés sur votre ordinateur par les sites web. Ils peuvent être utiles (mémoriser votre panier d'achat, vos préférences) mais aussi servir à suivre votre navigation et à afficher des publicités ciblées.
- Lisez les politiques de confidentialité des sites.
- Configurez les paramètres de confidentialité de votre navigateur pour bloquer les cookies tiers ou les supprimer régulièrement.
- Utilisez des extensions de navigateur qui bloquent les traqueurs publicitaires.
- Réseaux Wi-Fi publics :
- Les réseaux Wi-Fi publics (gares, aéroports, cafés) sont souvent non sécurisés. Les informations que vous envoyez peuvent être interceptées par d'autres utilisateurs malveillants présents sur le même réseau.
- Évitez de vous connecter à des services sensibles (banque, e-mail professionnel) sur un Wi-Fi public.
- Si vous devez l'utiliser, privilégiez l'utilisation d'un VPN (Virtual Private Network) qui chiffre tout votre trafic internet et le rend illisible pour d'éventuels espions.
Sauvegarde et récupération des données
La perte de données est l'un des incidents les plus frustrants et coûteux. La sauvegarde est la meilleure protection contre cette perte.
- Importance des sauvegardes :
- Les sauvegardes protègent contre : les pannes matérielles, les vols, les incendies, les erreurs humaines (suppression accidentelle), et les attaques de rançongiciels.
- Sans sauvegarde, la récupération de données est souvent impossible ou très coûteuse.
- Types de sauvegardes :
- Sauvegarde locale : Les données sont copiées sur un support physique externe (disque dur externe, clé USB) connecté à votre appareil. Pratique, mais le support doit être stocké en lieu sûr et déconnecté après la sauvegarde.
- Sauvegarde en ligne (Cloud) : Les données sont copiées sur des serveurs distants via internet (Google Drive, OneDrive, Dropbox, iCloud). Avantages : accès depuis n'importe où, protection contre les sinistres locaux, automatisation. Inconvénients : dépendance à la connexion internet, coût, confidentialité des données chez le fournisseur.
- Stratégies de récupération :
- Le plan de reprise d'activité (PRA) définit les procédures à suivre pour restaurer les systèmes et les données après un incident majeur.
- Testez régulièrement vos sauvegardes pour vous assurer qu'elles fonctionnent et que vous savez comment restaurer vos données.
- Appliquez la règle 3-2-1 : Ayez au moins 3 copies de vos données, sur 2 types de supports différents, et 1 copie stockée hors site (dans un endroit différent).
Mises à jour logicielles et antivirus
Maintenir vos logiciels à jour et utiliser des protections spécifiques est fondamental pour votre sécurité.
- Importance des mises à jour :
- Les développeurs de logiciels publient régulièrement des mises à jour (ou "patchs") pour corriger les failles de sécurité découvertes et améliorer les performances.
- Ignorer les mises à jour laisse votre système vulnérable aux attaques qui exploitent ces failles connues.
- Activez les mises à jour automatiques pour votre système d'exploitation, votre navigateur web et toutes vos applications.
- Rôle des antivirus et pare-feu :
- Un antivirus est un logiciel qui détecte, prévient et supprime les malwares. Il analyse les fichiers, les e-mails et les activités du système à la recherche de menaces connues et inconnues (heuristique).
- Un pare-feu (firewall) est une barrière de sécurité qui contrôle le trafic réseau entrant et sortant. Il bloque les connexions non autorisées et empêche les programmes malveillants de communiquer avec l'extérieur ou d'accéder à votre réseau.
- Assurez-vous que votre antivirus est à jour et que votre pare-feu est activé.
- Logiciels légitimes :
- N'installez que des logiciels provenant de sources fiables et officielles (sites web des éditeurs, magasins d'applications légitimes).
- Évitez les téléchargements "gratuits" de logiciels payants (cracks) qui contiennent souvent des malwares.
Chapitre 4
La Protection des Données et la Loi
Le concept de données personnelles
La protection des données personnelles est encadrée par des lois car elles sont considérées comme un droit fondamental.
- Définition d'une donnée personnelle :
Une donnée personnelle est toute information se rapportant à une personne physique identifiée ou identifiable. Une personne est identifiable si elle peut être directement ou indirectement identifiée, notamment par référence à un identifiant (nom, numéro d'identification, données de localisation, identifiant en ligne) ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, génétique, psychique, économique, culturelle ou sociale.
- Exemples : nom, prénom, adresse e-mail, numéro de téléphone, date de naissance, adresse IP, numéro de sécurité sociale, photo, enregistrements vocaux.
- Données sensibles :
Certaines données personnelles sont considérées comme "sensibles" et bénéficient d'une protection renforcée en raison du risque élevé qu'elles représentent en cas de fuite ou d'abus.
- Elles concernent l'origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l'appartenance syndicale, les données génétiques, les données biométriques (pour identifier une personne), les données concernant la santé, et les données concernant la vie sexuelle ou l'orientation sexuelle d'une personne physique.
- Le traitement de ces données est en principe interdit, sauf exceptions strictes prévues par la loi.
- Anonymisation et pseudonymisation :
- L'anonymisation est un processus qui consiste à supprimer toutes les informations permettant d'identifier une personne, de manière irréversible. Une fois anonymisées, les données ne sont plus considérées comme personnelles.
- La pseudonymisation consiste à remplacer les données directement identifiantes (comme le nom) par un pseudonyme ou un identifiant artificiel. Les données restent personnelles car il est possible, avec des informations supplémentaires, de ré-identifier la personne. C'est une mesure de sécurité mais pas une anonymisation complète.
Le Règlement Général sur la Protection des Données (RGPD)
Le Règlement Général sur la Protection des Données (RGPD) est un règlement européen entré en application le 25 mai 2018. Il vise à renforcer et unifier la protection des données pour tous les individus au sein de l'Union Européenne.
- Objectifs du RGPD :
- Donner aux citoyens de l'UE plus de contrôle sur leurs données personnelles.
- Simplifier le cadre réglementaire pour les entreprises.
- Harmoniser les lois sur la protection des données en Europe.
- Il s'applique à toute organisation, où qu'elle soit dans le monde, qui traite les données personnelles de résidents de l'UE.
- Droits des personnes (individus) : Le RGPD confère aux individus plusieurs droits fondamentaux concernant leurs données :
- Droit d'accès : Obtenir la confirmation que ses données sont traitées et, le cas échéant, y accéder.
- Droit de rectification : Demander la modification des données inexactes ou incomplètes.
- Droit à l'effacement ("droit à l'oubli") : Demander la suppression de ses données dans certaines conditions.
- Droit à la limitation du traitement : Demander la suspension du traitement de ses données.
- Droit à la portabilité des données : Récupérer ses données dans un format structuré et les transmettre à un autre responsable de traitement.
- Droit d'opposition : S'opposer au traitement de ses données pour des raisons légitimes.
- Obligations des entreprises : Les entreprises qui traitent des données personnelles doivent :
- Recueillir le consentement clair et explicite des personnes.
- Assurer la sécurité des données (mesures techniques et organisationnelles).
- Désigner un Délégué à la Protection des Données (DPO) dans certains cas.
- Notifier les violations de données aux autorités et aux personnes concernées.
- Respecter les principes de minimisation des données (collecter uniquement ce qui est nécessaire) et de conservation limitée (ne pas conserver les données plus longtemps que nécessaire).
La CNIL et son rôle
La CNIL (Commission Nationale de l'Informatique et des Libertés) est l'autorité française indépendante chargée de veiller à l'application de la loi "Informatique et Libertés" et du RGPD en France.
- Missions de la CNIL :
- Informer et conseiller : Elle accompagne les professionnels et informe le public sur leurs droits et obligations.
- Protéger les droits : Elle reçoit les plaintes des citoyens et mène des enquêtes.
- Contrôler : Elle réalise des contrôles sur les organismes pour vérifier la conformité au RGPD.
- Sanctionner : En cas de non-conformité grave, elle peut prononcer des avertissements, des injonctions ou des amendes administratives.
- Anticiper : Elle étudie les enjeux des nouvelles technologies pour la protection des données.
- Exemples d'actions de la CNIL :
- Mise en demeure ou amendes contre des entreprises qui ne respectent pas les droits des utilisateurs (absence de consentement pour les cookies, non-respect du droit d'accès, failles de sécurité).
- Publication de guides pratiques pour les citoyens et les professionnels (ex: "Comment choisir son mot de passe", "Le RGPD en pratique").
- Comment porter plainte :
Si vous estimez que vos droits en matière de protection des données n'ont pas été respectés par un organisme, vous pouvez :
- Contacter d'abord l'organisme concerné (via son DPO si disponible) pour tenter de régler le problème à l'amiable.
- Si le problème persiste, vous pouvez déposer une plainte en ligne sur le site web de la CNIL (www.cnil.fr). La CNIL examinera votre dossier et pourra intervenir.
Chapitre 5
Bonnes Pratiques et Réflexes de Sécurité
Sécurité sur les réseaux sociaux
Les réseaux sociaux font partie intégrante de nos vies, mais ils sont aussi des lieux où la prudence est de mise pour protéger sa vie privée et sa réputation.
- Paramètres de confidentialité :
- Prenez le temps de configurer les paramètres de confidentialité de chacun de vos comptes (Facebook, Instagram, Twitter, Snapchat, TikTok, etc.).
- Définissez qui peut voir vos publications, vos photos, vos informations personnelles (amis seulement, amis d'amis, public).
- Vérifiez régulièrement ces paramètres car ils peuvent changer avec les mises à jour des plateformes.
- Informations à ne pas partager :
- Soyez extrêmement vigilant quant aux informations personnelles que vous publiez : adresse exacte, numéro de téléphone, date de naissance complète, informations sur votre lieu de travail ou de scolarité, détails de vos vacances (qui indiquent que votre domicile est vide).
- Les photos peuvent contenir des informations géographiques (géolocalisation) ou des indices sur votre environnement.
- Ces informations peuvent être utilisées pour du vol d'identité, du cambriolage ou de l'ingénierie sociale.
- Réputation numérique :
- Tout ce que vous publiez ou qui est publié à votre sujet en ligne (photos, commentaires, opinions) contribue à construire votre réputation numérique (ou e-réputation).
- Une fois en ligne, une information est très difficile à supprimer complètement.
- Pensez aux conséquences à long terme avant de publier : est-ce que cette photo ou ce commentaire pourrait me nuire dans le futur (recherche d'emploi, études) ?
- Effectuez régulièrement des recherches sur votre nom pour voir ce qui apparaît vous concernant.
Comportements à risque et prévention
Adopter des réflexes de prudence permet d'éviter de nombreuses menaces.
- Clics sur liens suspects :
- Ne cliquez jamais sur un lien contenu dans un e-mail, un SMS ou un message de chat si vous avez le moindre doute sur l'expéditeur ou le contenu.
- Passez votre souris sur le lien (sans cliquer) pour voir l'adresse réelle vers laquelle il pointe. Si elle ne correspond pas à ce que vous attendez, c'est un signal d'alarme.
- En cas de doute, allez directement sur le site officiel en tapant son adresse dans votre navigateur.
- Téléchargements illégaux :
- Le téléchargement de contenus piratés (films, musique, logiciels) est illégal et vous expose à des risques juridiques.
- De plus, les sites de téléchargement illégaux sont souvent des vecteurs de malwares. Les fichiers que vous téléchargez peuvent contenir des virus, des chevaux de Troie ou des spywares.
- Sensibilisation aux arnaques :
- Soyez sceptique face aux offres "trop belles pour être vraies" (gains de loterie inattendus, héritages lointains, investissements miraculeux).
- Méfiez-vous des demandes urgentes d'argent, surtout si elles proviennent de contacts qui semblent être en difficulté et que vous n'avez pas pu joindre directement.
- Les arnaques au "faux support technique" (où une fenêtre pop-up ou un appel vous alerte d'un faux problème technique pour vous faire payer ou installer un logiciel malveillant) sont courantes. Aucune entreprise légitime ne vous contactera de cette manière pour vous demander l'accès à distance à votre ordinateur ou vos coordonnées bancaires.
Que faire en cas d'incident ?
Malgré toutes les précautions, un incident de sécurité peut arriver. Savoir comment réagir est crucial.
- Identifier l'incident :
- Symptômes : Ralentissement inexpliqué de l'ordinateur, fenêtres pop-up intempestives, fichiers inaccessibles, messages de rançon, débits bancaires suspects, impossibilité de se connecter à un compte, messages envoyés depuis votre compte à votre insu.
- Essayez de déterminer la nature de l'incident (malware, phishing, vol de données, arnaque).
- Protéger ses données et son système :
- Déconnectez-vous d'Internet : Si vous suspectez un malware ou un piratage, débranchez votre ordinateur du réseau (Wi-Fi ou câble Ethernet) pour éviter la propagation ou l'exfiltration de données.
- Changez vos mots de passe : Si un compte est compromis, changez immédiatement le mot de passe, et ceux de tous les autres comptes où vous auriez utilisé le même mot de passe. Utilisez des mots de passe forts et l'authentification à deux facteurs.
- Lancez un scan antivirus : Effectuez une analyse complète de votre système avec un antivirus à jour.
- Restaurez vos données : Si vous avez été victime d'un rançongiciel ou d'une perte de données, utilisez vos sauvegardes pour restaurer vos fichiers.
- Signaler l'incident (Cybermalveillance.gouv.fr) :
- Ne restez pas seul face à un incident. En France, le dispositif Cybermalveillance.gouv.fr est la plateforme nationale d'assistance aux victimes d'actes de cybermalveillance.
- Vous pouvez y trouver des conseils, des diagnostics et être mis en relation avec des prestataires de services de confiance pour vous aider à résoudre le problème.
- Selon la gravité de l'incident (fraude bancaire, vol d'identité), il peut être nécessaire de déposer plainte auprès de la gendarmerie ou de la police.
Après la lecture
Passe à la pratique avec deux blocs bien visibles
Une fois le cours lu, ouvre soit le quiz pour vérifier la compréhension, soit les flashcards pour mémoriser les idées importantes. Les deux s'ouvrent dans une fenêtre dédiée.
Suite naturelle
Tu veux aller plus loin que l'article ?
Retrouve le même chapitre dans Wilo avec la suite des questions, la répétition espacée, les corrigés complets et une progression suivie dans le temps.