{"id":1320,"date":"2026-01-29T11:09:47","date_gmt":"2026-01-29T10:09:47","guid":{"rendered":"https:\/\/cyberforgood.org\/fr\/?post_type=module&#038;p=1320"},"modified":"2026-02-19T17:37:54","modified_gmt":"2026-02-19T16:37:54","slug":"replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions","status":"publish","type":"module","link":"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/","title":{"rendered":"Replay &amp; FAQ I Le webinaire et les r\u00e9ponses \u00e0 vos questions"},"content":{"rendered":"\n<p>Veuillez trouver ci-dessous le replay du webinaire ainsi que les r\u00e9ponses \u00e0 toutes les questions auxquelles nous n&#8217;avons pas pu r\u00e9pondre pendant le webinaire :<\/p>\n\n\n\n<iframe loading=\"lazy\"\n  src=\"https:\/\/video.liberta.vip\/videos\/embed\/8v8eJXxFN2B6xjMoSVmEps\"\n  width=\"560\"\n  height=\"315\"\n  allowfullscreen\n  style=\"border:0;\">\n<\/iframe>\n\n\n\n<p>1. <strong>Que se passe-t-il si le gestionnaire de mot passe est hack\u00e9 ?&nbsp;<\/strong><\/p>\n\n\n\n<p>\u00c7a d\u00e9pend de la vuln\u00e9rabilit\u00e9, mais&nbsp;il y&nbsp;a un risque qu&#8217;il puisse acc\u00e9der \u00e0 l&#8217;ensemble des mots de passe.<\/p>\n\n\n\n<p>Dans ce cas, l\u2019attaquant peut r\u00e9cup\u00e9rer tout ce que vous avez stock\u00e9 (mots de passe, identifiants et autres donn\u00e9es stock\u00e9es). En g\u00e9n\u00e9ral, les coffres sont chiffr\u00e9s c\u00f4t\u00e9 client, l\u2019attaquant r\u00e9cup\u00e8re surtout des coffres chiffr\u00e9s. Le risque r\u00e9el d\u00e9pend alors de la robustesse du mot de passe ma\u00eetre, de l\u2019algorithme de chiffrement et du facteur de multiples authentifications (MFA).<\/p>\n\n\n\n<p>Attention, un gestionnaire de mots de passe ouvert sur un poste de travail est charg\u00e9 en m\u00e9moire (RAM), donc une fois ouvert et charg\u00e9 en m\u00e9moire, tous les mots de passe peuvent \u00eatre r\u00e9cup\u00e9r\u00e9s par un attaquant et l\u00e0, il ne s&#8217;agit pas d&#8217;une vuln\u00e9rabilit\u00e9. Ne jamais laisser son gestionnaire de mots de passe ouvert une fois l&#8217;utilisation termin\u00e9e.<\/p>\n\n\n\n<p>2. <strong>Le gestionnaire de mots de passe est-il vraiment inviolable ?<\/strong><\/p>\n\n\n\n<p>Rien n&#8217;est inviolable en informatique.&nbsp;L&#8217;objectif principal d&#8217;un gestionnaire de mots de passe est de&nbsp;r\u00e9duire drastiquement le risque.<\/p>\n\n\n\n<p>3. <strong>Quels gestionnaires de mot de passe vous conseillez ?<\/strong><\/p>\n\n\n\n<p>KeePass, Bitwarden, 1Password.<\/p>\n\n\n\n<p>4. <strong>Firefox propose un gestionnaire de mots de passe. Qu&#8217;en pensez-vous ?<\/strong><\/p>\n\n\n\n<p>Les navigateurs sont des cibles privil\u00e9gi\u00e9es par les attaquants surtout les plugins\/add-ons. De ce fait, le gestionnaire de mots de passe de Firefox ne r\u00e9sistera pas aux attaquants. Il faut le voir comme un usage simple en prenant soin de renforcer la configuration du navigateur et du poste de travail. Privil\u00e9giez un gestionnaire d\u00e9di\u00e9 car plus robuste.<\/p>\n\n\n\n<p>5. <strong>Peut-on avoir une sauvegarde locale partag\u00e9e entre Smartphone et PC ?<\/strong><\/p>\n\n\n\n<p>Oui gr\u00e2ce au &#8222;cloud sync&#8220; ou gr\u00e2ce \u00e0 la synchronisation du fichier .kdbx pour l&#8217;application KeePass (attention aux conflits de fichiers et au durcissement du stockage).<\/p>\n\n\n\n<p>6. <strong>L&#8217;authentification a deux facteurs est-elle suffisante aujourd&#8217;hui ou faut-il d\u00e9j\u00e0 envisager d&#8217;autres m\u00e9thodes ?&nbsp;&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Le MFA &#8222;classique&#8220; (SMS, codes TOTP : Google Authenticator, etc.) am\u00e9liore beaucoup, mais n\u2019est pas &#8222;anti-phishing&#8220; par d\u00e9faut. Aujourd\u2019hui, la meilleure pratique est de viser du &#8222;phishing-r\u00e9sistant&#8220; en utilisant une passkeys (FIDO2\/WebAuthn\/Yubikey) ou cl\u00e9s de s\u00e9curit\u00e9 mat\u00e9rielles, surtout pour des comptes critiques.<\/p>\n\n\n\n<p>7. <strong>Quelle est la fiabilit\u00e9 de Google pour stocker nos mots de passe ?&nbsp;<\/strong><\/p>\n\n\n\n<p>Techniquement solide, mais le point critique reste si le compte Google est compromis, le coffre l\u2019est potentiellement aussi. Donc mot de passe unique tr\u00e8s fort + passkey\/cl\u00e9 de s\u00e9curit\u00e9 + protections anti-phishing. La m\u00eame logique s\u2019applique \u00e0 Apple\/Microsoft.<\/p>\n\n\n\n<p>8 .<strong>Comment se fait-il que pour acc\u00e9der \u00e0 mon compte bancaire on me demande seulement un mot de passe avec des chiffres et seulement 7 ?<\/strong><\/p>\n\n\n\n<p>Si il n&#8217;y a pas une seconde authentification en plus c&#8217;est effectivement surprenant.<\/p>\n\n\n\n<p>Souvent, ce que l\u2019on appelle &#8222;mot de passe&#8220; est un code\/PIN historique, mais l\u2019acc\u00e8s r\u00e9el est normalement compl\u00e9t\u00e9 par d\u2019autres contr\u00f4les&nbsp;: appareil enr\u00f4l\u00e9, OTP\/SCA, 3-D Secure, biom\u00e9trie, scoring fraude\u2026 Si une banque permet r\u00e9ellement un acc\u00e8s sensible avec seulement 7 chiffres et sans seconde \u00e9tape, c\u2019est atypique. Il faudrait alors contacter sa banque et demander d&#8217;activer toutes les options de s\u00e9curit\u00e9 disponibles.<\/p>\n\n\n\n<p>9.<strong> Lorsque l&#8217;on ouvre une session, au bout de 3 tentatives de mot de passe erron\u00e9, la session est bloqu\u00e9e en r\u00e8gle g\u00e9n\u00e9rale. Comment se fait-il que les hackeurs puissent tester des milliers de mots de passe ?<\/strong><\/p>\n\n\n\n<p>Tout simplement parce que le blocage n&#8217;est pas toujours appliqu\u00e9 ou contournable en utilisant de la rotation d&#8217;adresses IP (en fonction du param\u00e9trage du m\u00e9canisme de blocage).<\/p>\n\n\n\n<p>Alors pour le coup, le blocage d&#8217;une session apr\u00e8s 3 tentatives n&#8217;est pas une bonne id\u00e9e :&nbsp;<\/p>\n\n\n\n<p>Un attaquant pourrait lancer une attaque par force brute et bloquer l\u2019utilisation de l&#8217;application en rejouant 3 mots de passe faux en boucle. Le CAPTCHA est plus conseill\u00e9, mais l\u00e0 encore, c&#8217;est un jeu du chat et de la souris entre les attaquants et les d\u00e9fenseurs : certaines IA permettent de contourner les CAPTCHA ou bien en utilisant des r\u00e9seaux de plusieurs 10 000 de machines contr\u00f4l\u00e9es par le hacker qui vont chacune faire que 3 requ\u00eates.<\/p>\n\n\n\n<p>10. <strong>Comment sont hack\u00e9s les t\u00e9l\u00e9phones via une&nbsp;Wi-Fi ou&nbsp;Bluetooth, faut-il \u00e9mettre de la data pour la capter?<\/strong><\/p>\n\n\n\n<p>Wi-Fi : on peut \u00eatre attaqu\u00e9 en se connectant \u00e0 un faux point d\u2019acc\u00e8s, via des attaques de type &#8222;man-in-the-middle&#8220; si des protections manquent, ou via vuln\u00e9rabilit\u00e9s r\u00e9seau. On \u00e9met forc\u00e9ment des \u00e9changes d\u00e8s qu&#8217;on s&#8217;associe \u00e0 un r\u00e9seau.<\/p>\n\n\n\n<p>Bluetooth : l&#8217;exposition d\u00e9pend du mode et des vuln\u00e9rabilit\u00e9s. Les attaques sont opportunistes car elles sont r\u00e9alis\u00e9es \u00e0 proximit\u00e9 et certaines n\u00e9cessitent une action d&#8217;appairage.<\/p>\n\n\n\n<p>11. <strong>A quelle fr\u00e9quence faut-il changer les mots de passe ?&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Si le mot de passe est suffisamment robuste, avec du MFA et n&#8217;a pas \u00e9t\u00e9 compromis :&nbsp;il n&#8217;y&nbsp;a pas de raison de le changer r\u00e9guli\u00e8rement. Je suis d&#8217;accord, pas besoin de le changer de fa\u00e7on calendaire. Mais en cas de suspicion\/compromission, si le service annonce une fuite d&#8217;identifiants ou de donn\u00e9es, et si l&#8217;utilisateur r\u00e9utilise le m\u00eame mot de passe ailleurs.<\/p>\n\n\n\n<p>12. <strong>Peut-on mettre \u00e0 jour un OS sans perdre certains param\u00e8tres personnels ?<\/strong><\/p>\n\n\n\n<p>\u00c7a d\u00e9pend de ce qu&#8217;on entend par param\u00e8tres personnels : la plupart des mises \u00e0 jour OS ont pour but de ne pas modifier les donn\u00e9es des utilisateurs mais vraiment mettre \u00e0 jour les programmes. Il est possible qu&#8217;une mise \u00e0 jour puisse provoquer des pertes, mais c&#8217;est plut\u00f4t rare : mais bien s\u00fbr \u00e7a d\u00e9pend de l&#8217;OS et \u00e0 quel point on ma\u00eetrise ce qui est mis \u00e0 jour.<\/p>\n\n\n\n<p>En principe non, les mises \u00e0 jour sont con\u00e7ues pour conserver les donn\u00e9es et les param\u00e8tres. Il faut penser \u00e0 r\u00e9aliser une sauvegarde avant toute mont\u00e9e de version au besoin.<\/p>\n\n\n\n<p>13. <strong>Windows 10 est devenu risqu\u00e9 maintenant qu&#8217;il n&#8217;y a plus de support ?<\/strong><\/p>\n\n\n\n<p>Oui. Le support Windows 10 s\u2019est termin\u00e9 le 14 octobre 2025, il n&#8217;y aura plus de correctifs de s\u00e9curit\u00e9 (sauf programmes de support \u00e9tendu pour les soci\u00e9t\u00e9s qui l&#8217;ont demand\u00e9 ou si en tant que particulier on s&#8217;est inscrit au service \u00e9tendu de mises \u00e0 jour propos\u00e9 par Microsoft dans la partie Windows Update.<\/p>\n\n\n\n<p>14. <strong>Quels sont le nom d&#8217;h\u00e9bergeurs non soumis au Cloud Act am\u00e9ricain ?<\/strong><\/p>\n\n\n\n<p>Promulgu\u00e9 par le pr\u00e9sident am\u00e9ricain le 23 mars 2018, le&nbsp;<em>Cloud Act<\/em>&nbsp;donne la possibilit\u00e9 aux autorit\u00e9s am\u00e9ricaines d\u2019exiger des prestataires de services \u00e9lectroniques la divulgation de donn\u00e9es, et ce, \u00ab&nbsp;<em>whether such communication, record, or other information is located within or outside of the United States<\/em>&nbsp;\u00bb.<\/p>\n\n\n\n<p>C&#8217;est une question de juridiction (entreprise sous droit US) et non pas seulement de lieu d\u2019h\u00e9bergement. Donc \u00eatre &#8222;h\u00e9berg\u00e9 en Europe&#8220; ne suffit pas si le fournisseur est soumis au droit US.&nbsp;<\/p>\n\n\n\n<p>Pour r\u00e9duire ce risque, il faut v\u00e9rifier :<\/p>\n\n\n\n<p>. le fournisseur et la maison-m\u00e8re (juridiction),<br>. le chiffrement avec cl\u00e9s ma\u00eetris\u00e9es par l&#8217;utilisateur uniquement,<br>. les offres qualifi\u00e9es (ex. SecNumCloud ANSSI) selon besoin.<\/p>\n\n\n\n<p>Pour citer des alternatives fran\u00e7aises\/europ\u00e9ennes, il faut s&#8217;orienter vers des prestataires qualifi\u00e9s\/vis\u00e9s SecNumCloud et la liste ANSSI. Comme Oodrive, Outscale, OVHCloud, Cloud Temple et Whaller DONJON. Prochainement, peut-\u00eatre, les h\u00e9bergeurs suivants S3NS (Thal\u00e8s &amp; Google Cloud co-entreprise), Bleu (Capgemini &amp; Orange) et Adista, en cours de qualification SecNumCloud.<\/p>\n\n\n\n<p>15. <strong>La m\u00e9morisation des mots de passe propos\u00e9e sur les Smartphone et PC pour faciliter les connexions est-elle recommand\u00e9e&nbsp;?<\/strong><\/p>\n\n\n\n<p>Oui, si c\u2019est dans un gestionnaire s\u00e9rieux, prot\u00e9g\u00e9 par biom\u00e9trie\/PIN fort, et si l\u2019appareil est chiffr\u00e9 et verrouill\u00e9.<\/p>\n\n\n\n<p>Non, si c\u2019est sur un appareil partag\u00e9\/non verrouill\u00e9, ou si le compte principal (Google\/Apple) est faible.<\/p>\n\n\n\n<p>16. <strong>Quand une structure utilise des clouds (type drive d&#8217;entreprise), est-il n\u00e9cessaire et possible de faire des backups ?&nbsp;<\/strong><\/p>\n\n\n\n<p>Oui. Le cloud n\u2019est pas automatiquement une sauvegarde &#8222;anti-erreur\/anti-ran\u00e7on&#8220;. Le bon standard est de suivre cette r\u00e8gle 3-2-1 (3 copies, 2 supports, 1 hors ligne\/immuable) et r\u00e9aliser des tests de restauration.<\/p>\n\n\n\n<p>17. <strong>Plus on multiplie les sauvegardes sur diff\u00e9rents supports plus le risque de piratage augmente ?<\/strong><\/p>\n\n\n\n<p>Plus de copies \u00e9quivaut \u00e0 plus de surface d\u2019exposition, mais on compense par du chiffrement, du contr\u00f4le d\u2019acc\u00e8s, de l&#8217;immutabilit\u00e9, de la segmentation, et surtout du hors-ligne\/air-gap. Le b\u00e9n\u00e9fice en r\u00e9silience d\u00e9passe g\u00e9n\u00e9ralement le sur-risque si c\u2019est bien gouvern\u00e9\/g\u00e9r\u00e9.&nbsp;<\/p>\n\n\n\n<p>18. <strong>Le cloud est-il vraiment une sauvegarde fiable et inviolable ?<\/strong><\/p>\n\n\n\n<p>Non. C\u2019est juste &#8222;fiable&#8220; si l&#8217;on a un contr\u00f4le d\u2019acc\u00e8s fort, de la mise en place de MFA, de la journalisation, une politique de r\u00e9tention, de l&#8217;immutabilit\u00e9, et un plan de reprise. &#8222;Inviolable&#8220; n\u2019existe pas.<\/p>\n\n\n\n<p>19. <strong>Sur un site type haveibeenpwned, peut-on lancer la v\u00e9rification de tout un domaine pour savoir si les e-mails d&#8217;un ou plusieurs collaborateurs ont \u00e9t\u00e9 compromis ?<\/strong><\/p>\n\n\n\n<p>Oui, via la fonctionnalit\u00e9 &#8222;domain search&#8220; cependant certaines tailles de domaines n\u00e9cessitent un abonnement payant.<\/p>\n\n\n\n<p>20. <strong>Est-ce que les syst\u00e8mes d&#8217;exploitation (comme Windows 10 ou 11 par exemple) qu&#8217;on ach\u00e8te pour quelques centimes sur Internet (sur CDiscount par exemple) sont valables ?<\/strong><\/p>\n\n\n\n<p>Ces syst\u00e8mes sont souvent \u00e0 risque&nbsp;: cl\u00e9s issues de fili\u00e8res grises, MAK\/KMS d\u00e9tourn\u00e9es, revente non conforme\u2026 Il faut prioriser l\u2019achet via les canaux officiels ou des partenaires, surtout en contexte professionnel. Il existe le site GVGMall pour l&#8217;achat de licences officielles&nbsp;:&nbsp;<a href=\"https:\/\/fr.gvgmall.com\/\">https:\/\/fr.gvgmall.com<\/a><\/p>\n\n\n\n<p>21. <strong>Est-ce que si j&#8217;utilise mon compte Gmail sur mon ordinateur de bureau et que cet e-mail est compromis, est-ce que l&#8217;ordinateur de bureau est alors compromis aussi ?<\/strong><\/p>\n\n\n\n<p>Pas automatiquement. Cela d\u00e9pendra seulement des acc\u00e8s dont disposent l&#8217;attaquant. Si ce n&#8217;est que la messagerie \u00e7a va, sauf s&#8217;il s&#8217;en sert pour r\u00e9initialiser d&#8217;autres comptes, diffuser du phising aux contacts et m\u00eame installer des malwares ou des extensions malveillantes en fonction des actions de l&#8217;utilisateur.<\/p>\n\n\n\n<p>Une fois qu&#8217;on apprend que notre adresse mail a \u00e9t\u00e9 victime d&#8217;une fuite de donn\u00e9es et que le num\u00e9ro de compte bancaire a fuit\u00e9, certes, on peut changer le mot de passe du compte mail, mais pour les donn\u00e9es fuit\u00e9es telles que le num\u00e9ro de compte bancaire, on ne peut rien faire ?<\/p>\n\n\n\n<p>On ne peut pas changer un IBAN aussi facilement qu\u2019un mot de passe, mais on peut :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>surveiller et signaler toute fraude,<\/li>\n\n\n\n<li>renforcer authentification bancaire,<\/li>\n\n\n\n<li>demander mesures de surveillance\/limitations,<\/li>\n\n\n\n<li>d\u00e9poser signalement\/plainte si usage frauduleux.<\/li>\n<\/ul>\n\n\n\n<p>22. <strong>Pour les SMS on peut envoyer le signalement au 33700, o\u00f9 peut-on envoyer les signalements de mails ?<\/strong><\/p>\n\n\n\n<p>Oui gr\u00e2ce aux plateformes Signal Spam (signal-spam.fr) et Pharos (<a href=\"https:\/\/internet-signalement.gouv.fr\/\">https:\/\/internet-signalement.gouv.fr<\/a>) et il reste&nbsp;<a href=\"https:\/\/17cyber.gouv.fr\/\">https:\/\/17cyber.gouv.fr<\/a>.<\/p>\n\n\n\n<p>23. <strong>Que-pensez-vous des applications (et t\u00e9l\u00e9phone) qui proposent le verrouillage par empreinte digitale (ou reconnaissance facial) ?<\/strong><\/p>\n\n\n\n<p>C\u2019est plut\u00f4t recommand\u00e9 au quotidien, \u00e7a r\u00e9duit l\u2019exposition d\u2019un code &#8222;simple&#8220; et favorise le verrouillage syst\u00e9matique. Pourtant il faut activer un code\/PIN fort en secours et \u00e9viter le d\u00e9verrouillage en environnement non ma\u00eetris\u00e9 (risque de contrainte). Pour rappel, ce n\u2019est pas un &#8222;secret&#8220; (contrairement \u00e0 un mot de passe) ; c\u2019est surtout une commodit\u00e9 et un frein contre les acc\u00e8s opportunistes.<\/p>\n\n\n\n<p>24. <strong>On prend plus de risques de piratage en utilisant des VPN ?&nbsp;<\/strong><\/p>\n\n\n\n<p>\u00c7a d\u00e9pend. Un VPN s\u00e9rieux r\u00e9duit le risque d\u2019\u00e9coute locale sur Wi-Fi public, mais d\u00e9place la confiance vers le fournisseur VPN. Les risques sont effectivement accrus surtout avec les VPN &#8222;gratuits&#8220; ou opaques (collecte, publicit\u00e9, revente de donn\u00e9es, pratiques douteuses). En entreprise, le risque vient plut\u00f4t de mauvaises configurations que du principe du VPN en lui-m\u00eame.<\/p>\n\n\n\n<p>25. <strong>Existe-t-il des outils pour r\u00e9pertorier les comptes que nous poss\u00e9dons ?<\/strong><\/p>\n\n\n\n<p>En utilisant un gestionnaire de mots de passe d\u00e9di\u00e9 ou non. Et en effectuant une recherche dans nos messageries comme en recherchant les mots cl\u00e9s suivants : welcome, verify, confirmation, etc.<\/p>\n\n\n\n<p>26. <strong>Comment les hackers ciblent les personnes \u00e0 pirater ?<\/strong><\/p>\n\n\n\n<p>Opportunisme \u00e0 grande \u00e9chelle gr\u00e2ce \u00e0 des listes d\u2019e-mails et du &#8222;credential stuffing&#8220; (rejeu d\u2019identifiants vol\u00e9s). Ciblage contextualis\u00e9 en utilisant de l&#8217;OSINT (r\u00e9seaux sociaux, organigrammes), choix des personnes \u00e0 privil\u00e8ges (finance, RH, IT), et ing\u00e9nierie sociale. En v\u00e9rifiant les expositions de configuration comme l&#8217;absence de MFA, la r\u00e9utilisation de mots de passe, la non mises \u00e0 jour d&#8217;appareils.<\/p>\n\n\n\n<p>27. <strong>J&#8217;utilise KeyPass. Dans quelle mesure peut-on acc\u00e9der \u00e0 ces donn\u00e9es ? Lorsque le fichier est ouvert ?<\/strong><\/p>\n\n\n\n<p>Lorsque la base est ferm\u00e9e, le fichier .kdbx reste chiffr\u00e9. Lorsque la base est ouverte, les secrets existent en m\u00e9moire, si le poste est compromis, un attaquant peut dumper la m\u00e9moire et lire ou collecter les secrets. Quelques unes des bonnes pratiques sont de mettre un mot de passe ma\u00eetre long, d&#8217;activer le verrouillage automatique sur un temps court et d&#8217;\u00e9viter d&#8217;ouvrir la base sur un poste non fiable.<\/p>\n\n\n\n<p>28. <strong>Quelle&nbsp;est la plateforme pour v\u00e9rifier l&#8217;authenticit\u00e9 des mails ou&nbsp;SMS&nbsp;que l&#8217;on re\u00e7oit ?&nbsp;<\/strong><\/p>\n\n\n\n<p>Il n&#8217;existe pas de plateforme universelle qui certifie l&#8217;authenticit\u00e9 d&#8217;un mail ou d&#8217;un SMS. Pour l&#8217;authenticit\u00e9 technique en entreprise, il faut utiliser les technologies SPF\/DKIM\/DMARC (mais ce n\u2019est pas grand public).<\/p>\n\n\n\n<p>29. <strong>Comme certains juges de la CPI ont \u00e9t\u00e9 sanctionn\u00e9s, ils n&#8217;ont plus acc\u00e8s \u00e0 des services propos\u00e9s par des outils am\u00e9ricains. O\u00f9 vont leurs mots de passe ? Sont-ils corruptibles ? Et par ailleurs, quelles alternatives europ\u00e9ennes en cybers\u00e9curit\u00e9 sont disponibles ?<\/strong><\/p>\n\n\n\n<p>Quand un compte (ex. messagerie Microsoft) est suspendu suite \u00e0 des sanctions, le service est coup\u00e9. Les mots de passe ne partent pas ailleurs, mais l\u2019utilisateur perd l\u2019acc\u00e8s et doit migrer vers un autre fournisseur. Le risque majeur est la continuit\u00e9 d\u2019activit\u00e9 et la d\u00e9pendance \u00e0 une juridiction extraterritoriale. Corruptible, si le fournisseur est contraint l\u00e9galement, la question devient juridique\/contractuelle plus que technique. Concernant les alternatives europ\u00e9ennes, utilisation d&#8217;un Cloud souverain\/qualifi\u00e9 (prestataires qualifi\u00e9s\/vis\u00e9s SecNumCloud ANSSI) et messagerie europ\u00e9enne avec chiffrement et cl\u00e9s ma\u00eetris\u00e9es. Oodrive, Outscale, OVHCloud, Cloud Temple et Whaller DONJON. Prochainement peut-\u00eatre les h\u00e9bergeurs suivants S3NS (Thal\u00e8s &amp; Google Cloud co-entreprise), Bleu (Capgemini &amp; Orange) et Adista, on peut rajouter Cegedim Cloud et Worldline Cloud Services.<\/p>\n\n\n\n<p>30. <strong>A ce jour qui b\u00e9n\u00e9ficie de la longueur d&#8217;avance en s\u00e9curit\u00e9 informatique, les hackeurs ou les informaticiens bienveillants ?&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Les attaquants ont l\u2019avantage asym\u00e9trique (un seul point faible suffit) et industrialisent les malwares, les phishings, etc.&nbsp; Les d\u00e9fenseurs ont l\u2019avantage de la profondeur (MFA, durcissement, EDR, sauvegardes immuables, d\u00e9tection), mais \u00e7a demande discipline et investissement.<\/p>\n\n\n\n<p>31. <strong>Vous ne parlez pas de souscription \u00e0 un antivirus, est-ce que c&#8217;est toujours utile d&#8217;un point de vue cyber ?<\/strong><\/p>\n\n\n\n<p>Oui, surtout sur Windows car \u00e7a bloque beaucoup de menaces opportunistes. Mais cela reste insuffisant si tout repose sur un antivirus.<\/p>\n\n\n\n<p>32. <strong>Avec de plus en plus d&#8217;utilisateurs d&#8217;un gestionnaire de mots de passes, celui-ci ne devient-il pas une cible privil\u00e9gi\u00e9e des pirates ?<\/strong><\/p>\n\n\n\n<p>Oui, car forte valeur. Mais l\u2019alternative (r\u00e9utilisation de mots de passe, post-it, m\u00eames secrets partout) est statistiquement plus risqu\u00e9.<\/p>\n\n\n\n<p>33. <strong>Est-ce que si mon adresse Gmail est compromise et que je m&#8217;en sers depuis mon ordi pro, je mets mon organisation en danger ?<\/strong><\/p>\n\n\n\n<p>Il n&#8217;y a pas une compromission automatique du PC, mais les risques sont r\u00e9els comme du phishing interne via notre identit\u00e9, r\u00e9initialisation d&#8217;acc\u00e8s \u00e0 des outils professionnel via l&#8217;e-mail, l&#8217;ouverture de pi\u00e8ces jointes malveillantes depuis la messagerie, etc.<\/p>\n\n\n\n<p>34. <strong>Utiliser un bon vieux carnet papier pour noter ses mots de passe, cela est-il obsol\u00e8te ?<\/strong><\/p>\n\n\n\n<p>Pour un petit nombre de secrets, stock\u00e9 en lieu s\u00fbr (coffre\/armoire ferm\u00e9e), \u00e7a peut \u00eatre acceptable. Mais pas de g\u00e9n\u00e9ration al\u00e9atoire, pas de MFA, de pas rotation facile et risque de perte ou de copie.<\/p>\n\n\n\n<p>35. <strong>Pouvez-vous rappeler le site de v\u00e9rification des mots de passe r\u00e9cup\u00e9r\u00e9s \u00e0 parti de l&#8217;adresse e-mail ?<\/strong><\/p>\n\n\n\n<p>Have I Been Pwned&nbsp;<a href=\"https:\/\/haveibeenpwned.com\/\">https:\/\/haveibeenpwned.com<\/a>&nbsp;pour les e-mails et Pwned Passwords pour les mots de passe.<\/p>\n\n\n\n<p>36. <strong>Est-il vrai que les donn\u00e9es de Doctolib sont stock\u00e9es sur les serveurs d&#8217;Amazon ?&nbsp;&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p>Doctolib indique utiliser Amazon Web Services (AWS) pour l\u2019h\u00e9bergement (avec certification HDS pour les donn\u00e9es de sant\u00e9).<\/p>\n\n\n\n<p>37. <strong>J&#8217;utilise KeepassXC, mais j&#8217;ai mis la base de donn\u00e9es sur le Drive et j&#8217;utilise Keepassium sur mon t\u00e9l\u00e9phone. J&#8217;imagine que si je voulais une s\u00e9curit\u00e9 plus forte, il faudrait que je garde KeePassXC uniquement en local et que je n&#8217;ai pas acc\u00e8s \u00e0 mes mots de passe sur mon t\u00e9l\u00e9phone ?<\/strong><\/p>\n\n\n\n<p>Oui, en termes de surface d\u2019attaque. Moins d\u2019appareils et pas de synchro cloud \u00e9gal moins de points d\u2019entr\u00e9e.<\/p>\n\n\n\n<p>38. <strong>Consid\u00e9rez-vous les protections type Bitdefender r\u00e9ellement efficaces ?<\/strong><\/p>\n\n\n\n<p>Oui, contre beaucoup de menaces devenues industrielles, standardis\u00e9es (malwares courants, URLs malveillantes, pi\u00e8ces jointes). Ce qui n&#8217;est pas le cas contre les attaques cibl\u00e9es.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veuillez trouver ci-dessous le replay du webinaire ainsi que les r\u00e9ponses \u00e0 toutes les questions auxquelles nous n&#8217;avons pas pu r\u00e9pondre pendant le webinaire : 1. Que se passe-t-il si&#8230;<\/p>\n","protected":false},"featured_media":1055,"menu_order":0,"template":"","index":[18,20],"field":[5],"class_list":["post-1320","module","type-module","status-publish","has-post-thumbnail","hentry","index-ess","index-module-1-ess","field-ess"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Replay &amp; FAQ I Le webinaire et les r\u00e9ponses \u00e0 vos questions - Cyber for Good<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Replay &amp; FAQ I Le webinaire et les r\u00e9ponses \u00e0 vos questions - Cyber for Good\" \/>\n<meta property=\"og:description\" content=\"Veuillez trouver ci-dessous le replay du webinaire ainsi que les r\u00e9ponses \u00e0 toutes les questions auxquelles nous n&#8217;avons pas pu r\u00e9pondre pendant le webinaire : 1. Que se passe-t-il si...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber for Good\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-19T16:37:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png\" \/>\n\t<meta property=\"og:image:width\" content=\"870\" \/>\n\t<meta property=\"og:image:height\" content=\"832\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/\",\"url\":\"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/\",\"name\":\"Replay &amp; FAQ I Le webinaire et les r\u00e9ponses \u00e0 vos questions - Cyber for Good\",\"isPartOf\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png\",\"datePublished\":\"2026-01-29T10:09:47+00:00\",\"dateModified\":\"2026-02-19T16:37:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/#primaryimage\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png\",\"width\":870,\"height\":832},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/cyberforgood.org\/de\/home\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modules\",\"item\":\"https:\/\/cyberforgood.org\/de\/module\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Replay &amp; FAQ I Le webinaire et les r\u00e9ponses \u00e0 vos questions\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberforgood.org\/de\/#website\",\"url\":\"https:\/\/cyberforgood.org\/de\/\",\"name\":\"Cyber for Good\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberforgood.org\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberforgood.org\/de\/#organization\",\"name\":\"Cyber for Good\",\"url\":\"https:\/\/cyberforgood.org\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"caption\":\"Cyber for Good\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Replay &amp; FAQ I Le webinaire et les r\u00e9ponses \u00e0 vos questions - Cyber for Good","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/","og_locale":"de_DE","og_type":"article","og_title":"Replay &amp; FAQ I Le webinaire et les r\u00e9ponses \u00e0 vos questions - Cyber for Good","og_description":"Veuillez trouver ci-dessous le replay du webinaire ainsi que les r\u00e9ponses \u00e0 toutes les questions auxquelles nous n&#8217;avons pas pu r\u00e9pondre pendant le webinaire : 1. Que se passe-t-il si...","og_url":"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/","og_site_name":"Cyber for Good","article_modified_time":"2026-02-19T16:37:54+00:00","og_image":[{"width":870,"height":832,"url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/","url":"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/","name":"Replay &amp; FAQ I Le webinaire et les r\u00e9ponses \u00e0 vos questions - Cyber for Good","isPartOf":{"@id":"https:\/\/cyberforgood.org\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/#primaryimage"},"image":{"@id":"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png","datePublished":"2026-01-29T10:09:47+00:00","dateModified":"2026-02-19T16:37:54+00:00","breadcrumb":{"@id":"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/#primaryimage","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_YELLOW-2000x2829.png","width":870,"height":832},{"@type":"BreadcrumbList","@id":"https:\/\/cyberforgood.org\/de\/module\/replay-faq-i-le-webinaire-et-les-reponses-a-vos-questions\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cyberforgood.org\/de\/home\/"},{"@type":"ListItem","position":2,"name":"Modules","item":"https:\/\/cyberforgood.org\/de\/module\/"},{"@type":"ListItem","position":3,"name":"Replay &amp; FAQ I Le webinaire et les r\u00e9ponses \u00e0 vos questions"}]},{"@type":"WebSite","@id":"https:\/\/cyberforgood.org\/de\/#website","url":"https:\/\/cyberforgood.org\/de\/","name":"Cyber for Good","description":"","publisher":{"@id":"https:\/\/cyberforgood.org\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberforgood.org\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/cyberforgood.org\/de\/#organization","name":"Cyber for Good","url":"https:\/\/cyberforgood.org\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","caption":"Cyber for Good"},"image":{"@id":"https:\/\/cyberforgood.org\/de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/module\/1320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/module"}],"about":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/types\/module"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/media\/1055"}],"wp:attachment":[{"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/media?parent=1320"}],"wp:term":[{"taxonomy":"index","embeddable":true,"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/index?post=1320"},{"taxonomy":"field","embeddable":true,"href":"https:\/\/cyberforgood.org\/de\/wp-json\/wp\/v2\/field?post=1320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}