{"id":20,"date":"2025-09-18T13:34:42","date_gmt":"2025-09-18T11:34:42","guid":{"rendered":"http:\/\/localhost:8888\/cyber_for_good_org\/?post_type=module&#038;p=20"},"modified":"2025-11-03T18:22:38","modified_gmt":"2025-11-03T17:22:38","slug":"base-cybersecurite-ess","status":"publish","type":"module","link":"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/","title":{"rendered":"Les 10 bonnes pratiques pour prot\u00e9ger sa vie num\u00e9rique"},"content":{"rendered":"<section id=\"block-text-box-block_db820256e6d79b5612c8db1a30ce8214\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Objectifs du module :<\/h2><div class=text-wrapper><p>Ce module vous permettra de comprendre comment les menaces num\u00e9riques se construisent et pourquoi aucune organisation, m\u00eame associative, n\u2019est \u00e0 l\u2019abri. Vous apprendrez \u00e0 reconna\u00eetre les signaux faibles d\u2019une attaque, \u00e0 identifier les pratiques \u00e0 risque dans le quotidien et \u00e0 adopter les bons r\u00e9flexes pour r\u00e9duire votre exposition. Enfin, vous d\u00e9couvrirez des m\u00e9thodes simples et accessibles pour renforcer la s\u00e9curit\u00e9 de votre structure, prot\u00e9ger vos donn\u00e9es et r\u00e9agir efficacement en cas d\u2019incident.<\/p>\n<\/div><\/div><\/section>\n\n\n<h2 class=\"wp-block-heading\">Les 10 bonnes pratiques I Comment prot\u00e9ger concr\u00e8tement son organisation ?<\/h2>\n\n\n\n<p>Car apprendre \u00e0 se prot\u00e9ger, c\u2019est avant tout r\u00e9aliser que l\u2019on est vuln\u00e9rable et r\u00e9apprendre \u00e0 naviguer dans un monde o\u00f9 la confiance ne se donne plus \u00e0 la l\u00e9g\u00e8re. Les pratiques que nous vous listons ne visent pas \u00e0 tout verrouiller, mais \u00e0 rendre votre association ou votre entreprise un peu plus r\u00e9siliente que les autres, et souvent, cela suffit \u00e0 passer sous les radars des cybermenaces.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"d869\">\ud83d\udd11 1. G\u00e9rer les acc\u00e8s<\/h3>\n\n\n\n<p id=\"be23\">Laisser l\u2019acc\u00e8s \u00e0 un drive ou \u00e0 un outil partag\u00e9 \u00e0 des membres qui ont quitt\u00e9 l\u2019association, c\u2019est comme laisser la cl\u00e9 sous le paillasson.<\/p>\n\n\n\n<p>\u00c0 terme, cela expose vos donn\u00e9es \u00e0 des suppressions accidentelles ou \u00e0 des fuites. Pour \u00e9viter cela, pensez \u00e0 supprimer syst\u00e9matiquement les comptes des personnes qui partent et \u00e0 faire, de temps \u00e0 autre, une revue compl\u00e8te des acc\u00e8s : qui a encore les cl\u00e9s, et qui ne devrait plus les avoir ?<\/p>\n\n\n\n<p>De mani\u00e8re g\u00e9n\u00e9rale, il est pr\u00e9f\u00e9rable d\u2019\u00e9viter d\u2019invit\u00e9s des personnes ext\u00e9rieures sur votre drive s\u2019il ne s\u2019agit que d\u2019un \u00e9change ponctuel. Dans ce cas privil\u00e9giez plut\u00f4t l\u2019envoi direct du document par mail, ou si travailler de mani\u00e8re collaborative est indispensable, il est pr\u00e9f\u00e9rable de ne partager que l\u2019acc\u00e8s au document de travail. Attention, ne partagez jamais vos identifiants et mots de passe, m\u00eame s\u2019il s\u2019agit d\u2019identifiants professionnels et que vous les transmettez \u00e0 l\u2019un de vos coll\u00e8gues. Si vous n\u2019avez pas le choix, pensez \u00e0 changer le mot de passe d\u00e8s que possible.<\/p>\n\n\n<section id=\"block-text-box-block_3296b8515cdd66e0b3366fae39aa8c5c\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Les dossiers jet\u00e9s sur la place publique<\/h2><div class=text-wrapper><p><em><span style=\"font-weight: 400;\">Moussa jongle entre les messages, les mails et les publications sur les r\u00e9seaux sociaux. Le rythme effr\u00e9n\u00e9 de bon nombre de community managers. En fin de journ\u00e9e, il publie sur la page Facebook de l\u2019association un message r\u00e9capitulant les actions men\u00e9es par les membres pendant la semaine. Il y glisse \u00e9galement un lien vers un document Drive recensant les projets \u00e0 venir et un formulaire d\u2019inscription pour les futurs b\u00e9n\u00e9voles.<\/span><\/em><\/p>\n<p><em><span style=\"font-weight: 400;\">Probl\u00e8me\u202f: \u00e0 force de jongler entre les copier-coller, Moussa se trompe de lien et partage par inadvertance l\u2019acc\u00e8s \u00e0 l\u2019ensemble du Drive de l\u2019association. On y trouve des fichiers de comptabilit\u00e9, des informations personnelles sur des membres et de nombreuses donn\u00e9es sensibles.<\/span><\/em><\/p>\n<p><em><span style=\"font-weight: 400;\">Une erreur humaine aux cons\u00e9quences lourdes, qui aurait pu \u00eatre largement att\u00e9nu\u00e9e par une meilleure gestion des droits d\u2019acc\u00e8s. Chaque dossier, chaque fichier doit \u00eatre strictement limit\u00e9 aux personnes r\u00e9ellement concern\u00e9es.<\/span><\/em><\/p>\n<\/div><\/div><\/section>\n\n\n<h3 class=\"wp-block-heading\" id=\"b7a9\">\ud83d\udd12 2. Des mots de passe solides<\/h3>\n\n\n\n<p id=\"b479\">Un mot de passe, c\u2019est souvent la premi\u00e8re barri\u00e8re entre un pirate et vos donn\u00e9es. Mais beaucoup d\u2019erreurs persistent : l\u2019\u00e9crire sur un post-it, le sauvegarder dans le navigateur, ou encore utiliser partout le m\u00eame.<br><br>Mais quelles sont les caract\u00e9ristiques d\u2019un bon mot de passe\u00a0?\u00a0<\/p>\n\n\n\n<p>\u00b7 Utiliser <strong>au moins 12 caract\u00e8res.<\/strong><\/p>\n\n\n\n<p>\u00b7 Utiliser <strong>majuscules, minuscules, chiffres <\/strong>et<strong> caract\u00e8res sp\u00e9ciaux.<\/strong><\/p>\n\n\n\n<p>\u00b7 \u00c9viter les informations personnelles et professionnelles \u00e9videntes (noms de l\u2019entreprise, dates de naissance).<\/p>\n\n\n\n<p>\u00b7 Utiliser des phrases enti\u00e8res comme mot de passe, ce qui permet de trouver un compromis entre la m\u00e9morisation du secret et sa robustesse. On parle alors de \u00ab phrase de passe \u00bb plut\u00f4t que de \u00ab mot de passe \u00bb. Par exemple, le mot de passe \u00abLes3coucousqui_mangent \u00bb est consid\u00e9r\u00e9 comme fort et est relativement facile \u00e0 retenir, l\u00e0 o\u00f9 \u00ab 3BNaJj4H \u00bb est consid\u00e9r\u00e9 comme tr\u00e8s faible et peu facile \u00e0 m\u00e9moriser.<\/p>\n\n\n\n<p id=\"b479\">\u00b7 Utiliser des mots de passe distincts pour vos comptes personnels et professionnels.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p id=\"173e\">En r\u00e9sumant, un mot de passe devrait comporter au moins douze caract\u00e8res, m\u00ealant majuscules, minuscules, chiffres et symboles, sans lien \u00e9vident avec votre vie perso.<\/p>\n<\/blockquote>\n\n\n\n<p id=\"4a77\">Ces conseils, vous les avez surement d\u00e9j\u00e0 entendus, mais savez vous pourquoi ? Pour comprendre ces pr\u00e9requis, il faut une nouvelle fois prendre conscience des outils dont disposent les hackers pour cracker nos mots de passes.<\/p>\n\n\n\n<p id=\"9fba\">Dans une \u00ab attaque par dictionnaire \u00bb par exemple, les hackers testent automatiquement des millions de combinaisons \u00e0 partir de mots existants dans la langue fran\u00e7aise. Si votre mot de passe contient un mot commun ou un pr\u00e9nom, il sera trouv\u00e9 en un instant.<\/p>\n\n\n\n<p id=\"756c\">Les \u00ab attaques par force brute \u00bb, elles, essaient toutes les combinaisons possibles de caract\u00e8re. Chaque symbole ajout\u00e9, qu\u2019il s\u2019agisse d\u2019une lettre, d\u2019une ponctuation ou d\u2019un chiffre, multiplie le temps n\u00e9cessaire pour percer la d\u00e9fense. D\u2019o\u00f9 l\u2019importance d\u2019un mot de passe long.<\/p>\n\n\n\n<p>\ud83d\udee1\ufe0f Vous pouvez <a href=\"https:\/\/bitwarden.com\/password-strength\/\">tester la qualit\u00e9 de votre mot de passe ici.<\/a><\/p>\n\n\n\n<p id=\"7692\">S\u2019ajoutent des m\u00e9thodes plus cibl\u00e9es, comme la devination (bas\u00e9e sur vos infos personnelles recueillies au pr\u00e9alable comme le nom de votre chien ou de votre \u00e9poux\/se) ou le bourrage d\u2019identifiants, qui consiste \u00e0 r\u00e9utiliser un de vos mots de passe vol\u00e9s ailleurs.<\/p>\n\n\n\n<p id=\"7340\">Au vu de ces menaces, retenir un mot de passe long, complexe et unique pour chaque service peut rapidement para\u00eetre irr\u00e9aliste. C\u2019est l\u00e0 qu\u2019interviennent les gestionnaires de mots de passe, con\u00e7us pour stocker et g\u00e9n\u00e9rer ces secrets en toute s\u00e9curit\u00e9.<br><br>Le guide de la CNIL est tr\u00e8s utile si vous souhaitez consulter toutes les recommandations relatives aux authentifications pour tous les types d\u2019acc\u00e8s, allant du d\u00e9verrouillage d\u2019un ordinateur, l\u2019acc\u00e8s \u00e0 des comptes \u00e0 privil\u00e8ges, \u00e0 l\u2019acc\u00e8s \u00e0 des applications web etc.&nbsp;<\/p>\n\n\n\n<p id=\"7340\"><a href=\"https:\/\/cyber.gouv.fr\/publications\/recommandations-relatives-lauthentification-multifacteur-et-aux-mots-de-passe\">Recommandations relatives \u00e0 l&#8217;authentification multifacteur et aux mots de passe | ANSSI<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"e58b\">\ud83e\udd77 3. Le gestionnaire de mots de passe<\/h3>\n\n\n\n<p id=\"b5cb\">Un gestionnaire de mots de passe fonctionne comme un coffre-fort num\u00e9rique : tous vos identifiants y sont enregistr\u00e9s dans une base de donn\u00e9es chiffr\u00e9e, c\u2019est\u2011\u00e0\u2011dire illisible sans une cl\u00e9.<\/p>\n\n\n\n<p id=\"af41\">Cette cl\u00e9 devient votre mot de passe ma\u00eetre,&nbsp;<strong>le seul que vous devez retenir.<\/strong><\/p>\n\n\n\n<p id=\"bcc3\">D\u00e8s que vous l\u2019entrez, le gestionnaire d\u00e9verrouille votre coffre et remplit automatiquement vos identifiants sur les sites ou applications que vous utilisez. Cela permet d\u2019avoir des mots de passe longs, uniques et complexes pour chaque compte, sans jamais les m\u00e9moriser.<\/p>\n\n\n\n<p id=\"4f4c\">Les outils comme Proton, Bitwarden, Dashlane ou 1Password stockent vos donn\u00e9es chiffr\u00e9es dans un cloud s\u00e9curis\u00e9. Cela permet d\u2019y acc\u00e9der depuis plusieurs appareils (ordinateur, smartphone, tablette) et de synchroniser vos mots de passe en temps r\u00e9el. Le chiffrement s\u2019effectue localement, avant l\u2019envoi : m\u00eame le service h\u00e9bergeur ne peut lire vos donn\u00e9es.<\/p>\n\n\n\n<p id=\"5ecb\">\u00c0 l\u2019inverse, un outil comme KeePassXC fonctionne hors ligne. La base de mots de passe est conserv\u00e9e uniquement sur votre machine, dans un fichier chiffr\u00e9 que vous g\u00e9rez vous\u2011m\u00eame. C\u2019est une option appr\u00e9ci\u00e9e pour ceux qui veulent garder un contr\u00f4le total et ne pas confier leurs donn\u00e9es \u00e0 un service en ligne, mais cela demande plus de vigilance pour les sauvegardes.<\/p>\n\n\n\n<p id=\"ecef\">Dans tous les cas, ces gestionnaires r\u00e9duisent consid\u00e9rablement le risque d\u2019oubli, de r\u00e9utilisation de mots de passe ou d\u2019erreur humaine. En bref, ils apportent \u00e0 la cybers\u00e9curit\u00e9 un peu de simplicit\u00e9 sans compromis sur la protection.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>G\u00e9n\u00e9rez des mots de passe forts et uniques, par exemple avec <a href=\"https:\/\/proton.me\/fr\/pass\/password-generator\">Proton Pass<\/a>.<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"51ff\">\u26a1 4. L\u2019authentification multifacteur<\/h3>\n\n\n\n<p id=\"b271\">Imaginez maintenant qu\u2019un pirate parvienne \u00e0 trouver votre mot de passe. Sans la double authentification, il aurait acc\u00e8s \u00e0 tout ; avec elle, il se heurte \u00e0 une seconde barri\u00e8re. Une cl\u00e9 temporaire, g\u00e9n\u00e9r\u00e9e \u00e0 chaque connexion, souvent sous forme de code envoy\u00e9 par SMS ou via une application d\u00e9di\u00e9e, vient compl\u00e9ter le mot de passe.<\/p>\n\n\n\n<p id=\"34d6\">M\u00eame si vos identifiants sont compromis, l\u2019attaquant resterait bloqu\u00e9. C\u2019est une mesure simple \u00e0 mettre en place mais redoutablement efficace.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ed1b\">\ud83d\udea8 5. S\u00e9curit\u00e9 physique<\/h3>\n\n\n\n<p id=\"79f8\">La cybers\u00e9curit\u00e9 ne se limite pas aux attaques en ligne : elle commence aussi dans le monde r\u00e9el. Un ordinateur vol\u00e9 ou simplement laiss\u00e9 sans surveillance peut livrer, en quelques secondes, un tr\u00e9sor d\u2019informations personnelles ou professionnelles. Veillez donc \u00e0 verrouiller votre \u00e9cran d\u00e8s que vous quittez votre poste, m\u00eame pour aller prendre un caf\u00e9, et de mani\u00e8re g\u00e9n\u00e9rale, ne laissez pas votre ordinateur ou votre smartphone sans surveillance.<\/p>\n\n\n\n<p id=\"36dd\">Dans les lieux publics ou les transports comme les caf\u00e9s, espaces de coworking, trains\u2026 pensez \u00e0 installer un filtre de confidentialit\u00e9 sur votre \u00e9cran. Il s\u2019agit d\u2019un film fin et transparent qui r\u00e9duit consid\u00e9rablement l\u2019angle de vision : seules les personnes en face de l\u2019appareil peuvent lire l\u2019affichage. Autrement dit, votre voisin de si\u00e8ge dans le train ne verra qu\u2019un \u00e9cran noir, l\u00e0 o\u00f9 vous, vous continuez \u00e0 travailler normalement. Ce simple accessoire \u00e9vite bien des indiscr\u00e9tions.<\/p>\n\n\n\n<p id=\"8bbe\">Avant tout d\u00e9placement \u00e0 l\u2019\u00e9tranger, adoptez une autre bonne habitude : sauvegardez vos donn\u00e9es, puis nettoyez vos appareils. Moins ils contiennent d\u2019informations sensibles, moins les risques sont grands en cas de perte ou de vol. Et pour les \u00e9changes confidentiels, que ce soit un appel ou une discussion en public, ayez le r\u00e9flexe de vous isoler, la s\u00e9curit\u00e9, c\u2019est aussi savoir quand et o\u00f9 parler.<\/p>\n\n\n\n<p id=\"26a5\">PS : <em>Connaissez-vous le jeu du croissant ? C\u2019est une tradition dans certains bureaux. Si vous quittez votre poste sans verrouiller votre ordinateur, vos coll\u00e8gues changent votre fond d\u2019\u00e9cran par une photo de croissant\u2026 et vous devez en apporter pour tout le monde le lendemain. Une blague bon enfant, mais un rappel parfait qu\u2019un \u00e9cran toujours verrouill\u00e9, c\u2019est une donn\u00e9e toujours prot\u00e9g\u00e9e.<\/em><\/p>\n\n\n<section id=\"block-text-box-block_f4972d261ca7552a0363f5edd2ea0d09\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Strat\u00e9gie des attaquants I L\u2019affaire du post-it oubli\u00e9<\/h2><div class=text-wrapper><p><em><span style=\"font-weight: 400;\">Tout sourire, Julien pose au centre de son \u00e9quipe, r\u00e9unie pour lui souhaiter bon vent. Apr\u00e8s plusieurs ann\u00e9es pass\u00e9es comme chef de projet au sein de l\u2019association, il s\u2019envole pour de nouvelles aventures. Pour immortaliser l\u2019instant, un coll\u00e8gue propose de prendre une photo souvenir dans son bureau.<\/span><\/em><\/p>\n<p><em><span style=\"font-weight: 400;\">Le clich\u00e9, convivial et plein d\u2019\u00e9motion, est rapidement partag\u00e9 par plusieurs membres sur les r\u00e9seaux sociaux. Mais un d\u00e9tail \u00e9chappe \u00e0 tous : un post-it, coll\u00e9 sur un des ordinateurs en arri\u00e8re-plan, affiche clairement le mot de passe utilis\u00e9 pour acc\u00e9der \u00e0 plusieurs services de l\u2019association. Quelques heures plus tard, le compte PayPal est syphon\u00e9. Le pot de d\u00e9part laisse une saveur bien am\u00e8re.<\/span><\/em><\/p>\n<p><em><span style=\"font-weight: 400;\">Voyez votre mot de passe comme une cl\u00e9 : la laisseriez-vous sous votre paillasson, comme vous laissez parfois tra\u00eener un post-it devant votre \u00e9cran\u202f?<\/span><\/em><\/p>\n<\/div><\/div><\/section>\n\n\n<h3 class=\"wp-block-heading\" id=\"062f\">\ud83d\udc68\u200d\ud83d\udcbb 6. Les mises \u00e0 jour<\/h3>\n\n\n\n<p id=\"c4f7\">Encore une fois, c\u2019est une petite musique que l\u2019on croit conna\u00eetre, mais que beaucoup pr\u00e9f\u00e8rent encore ignorer. Lorsqu\u2019on vous rappelle de faire vos mises \u00e0 jour, ce n\u2019est pas pour vous imposer un nouveau design ou une fonctionnalit\u00e9 gadget.<\/p>\n\n\n\n<p id=\"670a\">Dans la grande majorit\u00e9 des cas, ces mises \u00e0 jour servent surtout \u00e0 corriger des failles de s\u00e9curit\u00e9 fra\u00eechement d\u00e9couvertes. Et il faut le savoir : les hackers, eux, scrutent attentivement ces correctifs d\u00e8s leur publication pour exploiter les appareils qui ne sont pas encore \u00e0 jour. Chaque jour gagn\u00e9 pour eux, c\u2019est une porte ouverte pour attaquer.<\/p>\n\n\n\n<p id=\"6877\">Ne t\u00e9l\u00e9chargez jamais vos mises \u00e0 jour ailleurs que sur les sites officiels, activez l\u2019installation automatique quand c\u2019est possible, et si votre appareil est trop vieux pour en b\u00e9n\u00e9ficier, il est temps d\u2019envisager un remplacement. Mieux vaut investir un peu que risquer de tout perdre.<br>Et surtout, oubliez les syst\u00e8mes d\u2019exploitation ou logiciels \u00ab craqu\u00e9s \u00bb : ils peuvent sembler \u00e9conomiques sur le moment, mais ils bloquent l\u2019acc\u00e8s \u00e0 ces correctifs vitaux et laissent votre appareil expos\u00e9 \u00e0 la moindre faille connue.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"3201\">\ud83d\udce5 7. Sauvegarder ses donn\u00e9es<\/h3>\n\n\n\n<p id=\"9637\">Une panne, un vol, un incendie ou une attaque par ransomware peut tout effacer. Sans sauvegarde, il ne reste plus qu\u2019\u00e0 constater les d\u00e9g\u00e2ts.<br>Identifiez donc ce qui compte le plus (comptabilit\u00e9, fichiers d\u2019adh\u00e9rents, documents administratifs) et sauvegardez-les r\u00e9guli\u00e8rement, sur un disque externe ou dans un service cloud. Id\u00e9alement, gardez aussi une copie \u00ab hors ligne \u00bb et chiffr\u00e9e. En cas de blocage, vous pourrez tout restaurer en quelques clics.<\/p>\n\n\n<section id=\"block-text-box-block_a91cc63db9da69eac04e13049d9b9129\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Strat\u00e9gies des attaquants I La valise suspecte : fin alternative<\/h2><div class=text-wrapper><p><i><span style=\"font-weight: 400;\">Retrouvons B\u00e9atrice dans un nouveau sc\u00e9nario. Toujours aussi consciencieuse, elle cherche la solution miracle pour mieux organiser l\u2019agenda des membres de l\u2019association.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Le Graal, l\u2019application truqu\u00e9e, le t\u00e9l\u00e9chargement, le ransomware, tout s\u2019enchaine comme dans le premier cas de figure. Sauf que cette fois-ci, une sauvegarde de l\u2019ensemble des dossiers vitaux au fonctionnement de l\u2019association a \u00e9t\u00e9 faite au pr\u00e9alable sur un cloud prot\u00e9g\u00e9 ou une sauvegarde distincte. Les demandes de ran\u00e7on resteront lettres mortes et un environnement sain est rapidement remis en place pour assure le retour \u00e0 la normale.\u00a0<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Le\u00e7on de ce nouveau sc\u00e9nario : une sauvegarde hors de port\u00e9e des hackers reste le meilleur moyen de rester serein en cas d\u2019attaque.<\/span><\/i><\/p>\n<\/div><\/div><\/section>\n\n\n<h3 class=\"wp-block-heading\" id=\"0dd4\">\ud83e\udd14 8. Chiffrer ses donn\u00e9es<\/h3>\n\n\n\n<p id=\"4024\">Le chiffrement, c\u2019est transformer vos fichiers en code illisible sans mot de passe. Utile si un ordinateur ou une cl\u00e9 USB est perdue ou vol\u00e9e.<br>Des logiciels comme VeraCrypt permettent de cr\u00e9er un \u201ccoffre-fort\u201d num\u00e9rique : un simple dossier qui renferme vos documents, accessible uniquement avec votre mot de passe. Pour transmettre ce mot de passe, faites-le toujours par un autre canal, de pr\u00e9f\u00e9rence de vive voix.<\/p>\n\n\n\n<p id=\"2396\">D\u2019ailleurs, connaissez-vous le chiffrement de C\u00e9sar ? C\u2019est l\u2019une des plus anciennes m\u00e9thodes de cryptage, utilis\u00e9e par Jules C\u00e9sar lui-m\u00eame pour prot\u00e9ger ses messages militaires. Le principe est simple : on d\u00e9cale chaque lettre de l\u2019alphabet d\u2019un certain nombre de positions. Par exemple, avec un d\u00e9calage de trois, A devient D, B devient E, C devient F, et ainsi de suite. Ainsi, le mot&nbsp;<em>ROME<\/em>&nbsp;deviendrait&nbsp;<em>URPH<\/em>. Pour d\u00e9chiffrer le message, il suffit de conna\u00eetre la cl\u00e9 : ici, le d\u00e9calage de trois.<\/p>\n\n\n\n<p id=\"448c\">Bien s\u00fbr, cette m\u00e9thode est aujourd\u2019hui purement symbolique tant elle est facile \u00e0 casser, mais elle illustre parfaitement le principe de base du chiffrement : transformer une information en code inexploitable sans la cl\u00e9 de lecture.<\/p>\n\n\n<section id=\"block-text-box-block_c20dec39d3b72c043f7eb6ca37c7f064\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>\ud83d\udca5 Challenge chiffr\u00e9<\/h2><div class=text-wrapper><p>D\u2019ailleurs petit challenge, on vous met le prochain conseil chiffr\u00e9 en C\u00e9sar +9. Essayez de d\u00e9chiffrer le texte ci-dessous en utilisant cet outil : <a href=\"https:\/\/cryptii.com\/pipes\/caesar-cipher\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/cryptii.com\/pipes\/caesar-cipher<\/a>.<\/p>\n<p><\/p>\n<h3 id=\"c076\" class=\"wp-block-heading\">Antivirus et pare-feu<\/h3>\n<p> <\/p>\n<p id=\"dd9a\">Unb eradb wn anu\u00e8enwc yjb mn uj blrnwln-orlcrxw : rub lraldunwc yjacxdc bda Rwcnawnc. Yxda b\u2019nw yaxc\u00e9pna, dw jwcreradb \u00e0 sxda nc dw yjan-ond jlcro bxwc rwmrbynwbjkunb.<br \/>\nBxdb Frwmxfb, Mnonwmna ojrc ca\u00e8b krnw un cajejru ; bda Vjl, Vjufjankhcnb (enabrxw pajcdrcn) bdoorc ; bda Urwdg, LujvJE anbcn dwn kxwwn xycrxw.<br \/>\nNc zdnuzdnb a\u00e8punb mn kxw bnwb lxvyu\u00e8cnwc cxdc lnuj : wn kajwlqni sjvjrb dwn lu\u00e9 DBK caxde\u00e9n yja qjbjam, rwbcjuuni dwrzdnvnwc mnb jyyurljcrxwb rbbdnb m\u2019dwn bxdaln xoorlrnuun, nc v\u00e9orni-exdb mn cxdc uxprlrnu \u201cpajcdrc\u201d enwd m\u2019jruundab.<\/p>\n<\/div><\/div><\/section>\n\n\n<p id=\"61cb\"><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"d5a8\">\ud83d\udc83 9. S\u00e9parer vie priv\u00e9e et vie pro<\/h3>\n\n\n\n<p id=\"ec0e\">Le m\u00e9lange des genres est une porte ouverte aux fuites. Utiliser votre adresse personnelle pour des activit\u00e9s de l\u2019association, ou inversement, c\u2019est risquer une confusion dangereuse.<\/p>\n\n\n\n<p id=\"dbec\">Id\u00e9alement, gardez des comptes et des \u00e9quipements distincts. En cas de doute sur une fuite, le site haveibeenpwned.com permet de v\u00e9rifier si votre adresse mail ou votre num\u00e9ro ont \u00e9t\u00e9 compromis.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"4f13\">\ud83c\udfa3 10. Se prot\u00e9ger du phishing<\/h3>\n\n\n\n<p id=\"886b\">Le phishing, ou hame\u00e7onnage, c\u2019est l\u2019art de la tromperie \u00e0 l\u2019\u00e8re num\u00e9rique. Un mail qui para\u00eet s\u00e9rieux, un logo bien imit\u00e9, un lien apparemment l\u00e9gitime\u2026 et le pi\u00e8ge se referme. Certains messages sont grossiers et faciles \u00e0 rep\u00e9rer, d\u2019autres, bien plus cibl\u00e9s (on parle alors de spear\u2011phishing), s\u2019appuient sur vos habitudes ou votre entourage.<\/p>\n\n\n\n<p id=\"697a\">Avec l\u2019essor de l\u2019intelligence artificielle, ces attaques deviennent plus sophistiqu\u00e9es encore. Les deepfakes peuvent aujourd\u2019hui reproduire des voix et des visages \u00e0 s\u2019y m\u00e9prendre, tandis que des chatbots malveillants arrivent \u00e0 simuler une conversation cr\u00e9dible de bout en bout. Certains cybercriminels m\u00e8nent m\u00eame des appels ou visioconf\u00e9rences pi\u00e9g\u00e9s pour soutirer des informations sensibles.<\/p>\n\n\n\n<p id=\"665c\">Face \u00e0 ces tromperies, la seule arme fiable reste la vigilance. Le premier r\u00e9flexe consiste \u00e9videmment \u00e0 v\u00e9rifier l\u2019adresse mail de l\u2019exp\u00e9diteur. Certains usurpateurs tenteront de tromper votre vigilance en utilisant des adresses tr\u00e8s proches de celles d\u2019exp\u00e9diteurs l\u00e9gitimes.<\/p>\n\n\n\n<p id=\"fc9f\">Aussi, la notion d\u2019urgence est une caract\u00e9ristique des tentatives de phishing, n\u2019entamez aucune proc\u00e9dure dans la pr\u00e9cipitation. Ne cliquez jamais sur un lien douteux : recherchez plut\u00f4t le site officiel via un moteur de recherche.<\/p>\n\n\n\n<p id=\"a9fd\">Si vous devez cliquer, survolez le lien avec votre souris avant de le faire : l\u2019adresse r\u00e9elle s\u2019affiche alors en bas \u00e0 gauche de votre navigateur, et vous pourrez v\u00e9rifier si elle correspond bien \u00e0 ce qu\u2019elle pr\u00e9tend \u00eatre. Soyez attentif aux fautes, aux tournures maladroites, et en cas de doute, contactez directement l\u2019exp\u00e9diteur officiel.<\/p>\n\n\n\n<p id=\"aaea\">Si vous rep\u00e9rez une campagne de phishing,&nbsp;<a href=\"https:\/\/www.signal-spam.fr\/\" rel=\"noreferrer noopener\" target=\"_blank\">signalez\u2011la sans y r\u00e9pondre<\/a>&nbsp;: m\u00eame un message moqueur permet de mettre \u00e0 jour les bases de donn\u00e9es des cybercriminels.<\/p>\n\n\n\n<p id=\"640f\">Et si vous craignez d\u2019avoir \u00e9t\u00e9 victime, ne restez pas seul, parlez en autour de vous, sans honte et contactez sans attendre les&nbsp;<a href=\"https:\/\/www.cert.ssi.gouv.fr\/csirt\/csirt-territoriaux\" target=\"_blank\" rel=\"noreferrer noopener\">CSIRT r\u00e9gionaux<\/a>, les centres de r\u00e9ponse aux incidents cyber au plus pr\u00e8s des entit\u00e9s implant\u00e9es sur leurs territoires et charg\u00e9 d\u2019accompagner les victimes et d\u2019analyser les incidents.<br><br>Pour plus d&#8217;informations :<br><a href=\"https:\/\/www.cert.ssi.gouv.fr\/csirt\/csirt-territoriaux\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.cert.ssi.gouv.fr\/csirt\/csirt-territoriaux<\/a><br><a href=\"https:\/\/www.cybermalveillance.gouv.fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.cybermalveillance.gouv.fr\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/medium.com\/@ba.amine1?source=post_page---post_author_info--a554c09a1b6e---------------------------------------\"><\/a><\/p>\n\n\n<section id=\"block-text-box-block_2d29fa6b8dc1d1fc3bb69ab40bba736f\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Strat\u00e9gies des attaquants I Le robot bon samaritain<\/h2><div class=text-wrapper><p><i><span style=\"font-weight: 400;\">Depuis plusieurs jours, In\u00e8s est inond\u00e9e\u2026 inond\u00e9e de mails dans sa bo\u00eete de r\u00e9ception.<\/span><\/i><i><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/i><i><span style=\"font-weight: 400;\">Pas de surcharge de travail \u00e0 l\u2019horizon, mais un flux continu de newsletters et de courriels marketing provenant de services auxquels elle n\u2019a aucun souvenir de s\u2019\u00eatre inscrite.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Sans le savoir, In\u00e8s est la cible d\u2019une cyberattaque qui n\u2019en est qu\u2019\u00e0 sa premi\u00e8re \u00e9tape : l\u2019email bombing.<\/span><\/i><i><span style=\"font-weight: 400;\">5<\/span><\/i><i><span style=\"font-weight: 400;\"> La seconde ne tarde pas \u00e0 suivre.<\/span><\/i><i><span style=\"font-weight: 400;\"><br \/>\n<\/span><\/i><i><span style=\"font-weight: 400;\">Elle re\u00e7oit un appel d\u2019un interlocuteur pr\u00e9tendant venir de son fournisseur de messagerie pour r\u00e9soudre ce probl\u00e8me. La voix, l\u00e9g\u00e8rement robotis\u00e9e, lui semble simplement issue d\u2019un service client automatis\u00e9. L\u2019appelant lui d\u00e9taille la marche \u00e0 suivre : quelques manipulations \u00e0 effectuer sur son ordinateur et le t\u00e9l\u00e9chargement de certaines applications.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Peu \u00e0 peu, le pi\u00e8ge se referme. Sans le r\u00e9aliser, In\u00e8s vient d\u2019accorder un acc\u00e8s momentan\u00e9 \u00e0 son ordinateur aux hackers derri\u00e8re l\u2019attaque.<\/span><\/i><\/p>\n<p><i><span style=\"font-weight: 400;\">Prenez garde : les cybermenaces ne se limitent plus aux courriels. Avec l\u2019essor de l\u2019intelligence artificielle, des techniques comme le vishing \u2013 l\u2019hame\u00e7onnage par appel t\u00e9l\u00e9phonique \u2013 deviennent de plus en plus sophistiqu\u00e9es. Les \u201cbons samaritains\u201d venus de nulle part pour vous aider pourraient bien \u00eatre la porte d\u2019entr\u00e9e vers votre r\u00e9seau.<\/span><\/i><\/p>\n<\/div><\/div><\/section>\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n<section id=\"block-quiz-block_44d9884333f8f004b248eb88637c093b\" class=\"block-quiz\"><div class=content-wrapper><h2 class=section-title>Comment prot\u00e9ger concr\u00e8tement son organisation ?<\/h2><div class=\"quiz-question\" data-question=\"0\"><p>1. Pourquoi est\u2011il important de supprimer les comptes des membres quittant l\u2019association ?\r\n<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"0\" \n                               data-correct=\"0\">Pour \u00e9conomiser de la place sur le serveur<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"1\" \n                               data-correct=\"1\">Pour \u00e9viter qu\u2019ils acc\u00e8dent encore \u00e0 des donn\u00e9es internes<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"2\" \n                               data-correct=\"0\">Pour all\u00e9ger la messagerie<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q0[]\" \n                               value=\"3\" \n                               data-correct=\"0\">Parce que c\u2019est une obligation l\u00e9gale syst\u00e9matique<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"1\"><p>2. \u00c0 quoi sert un gestionnaire de mots de passe ?\r\n<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"0\" \n                               data-correct=\"0\">\u00c0 partager ses mots de passe avec ses coll\u00e8gues<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"1\" \n                               data-correct=\"1\">\u00c0 stocker et chiffrer ses mots de passe de mani\u00e8re s\u00e9curis\u00e9e<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"2\" \n                               data-correct=\"0\">\u00c0 \u00e9liminer les mots de passe<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q1[]\" \n                               value=\"3\" \n                               data-correct=\"0\">\u00c0 envoyer automatiquement les e\u2011mails<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"2\"><p>3. Quel est l\u2019objectif principal de l\u2019authentification multifacteur (MFA) ?\r\n<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"0\" \n                               data-correct=\"0\">Remplacer le mot de passe par un code permanent<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"1\" \n                               data-correct=\"1\">Ajouter une seconde barri\u00e8re d\u2019acc\u00e8s en cas de vol de mot de passe <\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"2\" \n                               data-correct=\"0\">Simplifier la connexion<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q2[]\" \n                               value=\"3\" \n                               data-correct=\"0\">Supprimer les mots de passe des serveurs<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"3\"><p>4. Qu\u2019est\u2011ce que le chiffrement de donn\u00e9es permet concr\u00e8tement ?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"0\" \n                               data-correct=\"1\">Rendre un fichier illisible sans mot de passe ou cl\u00e9 de d\u00e9chiffrement<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"1\" \n                               data-correct=\"0\">Supprimer les virus<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"2\" \n                               data-correct=\"0\">Cr\u00e9er une sauvegarde automatique<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q3[]\" \n                               value=\"3\" \n                               data-correct=\"0\">Masquer des dossiers du syst\u00e8me<\/label><\/li><\/ul><\/div><div class=\"quiz-question\" data-question=\"4\"><p>5. Quelle habitude quotidienne simple contribue \u00e0 la s\u00e9curit\u00e9 physique ?<\/p><ul><li><label><input type=\"checkbox\" \n                               name=\"q4[]\" \n                               value=\"0\" \n                               data-correct=\"0\">Laisser son \u00e9cran ouvert au bureau<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q4[]\" \n                               value=\"1\" \n                               data-correct=\"1\">Verrouiller son poste lorsqu\u2019on s\u2019absente<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q4[]\" \n                               value=\"2\" \n                               data-correct=\"0\">Partager son ordinateur avec les visiteurs<\/label><\/li><li><label><input type=\"checkbox\" \n                               name=\"q4[]\" \n                               value=\"3\" \n                               data-correct=\"0\">D\u00e9sactiver les filtres de confidentialit\u00e9<\/label><\/li><\/ul><\/div><button id=\"quiz-submit\">Valider le quiz<\/button><div id=\"quiz-result\"><\/div>  <\/div><\/section>\n\n\n\n\n\n\n<section id=\"block-text-box-block_784a7b4d3f32a61c42f115dae84e41f3\" class=\"block-text-box\"><div class=\"content-wrapper\"><h2>Bibliographie I Pour aller plus loin<\/h2><div class=text-wrapper><p><span style=\"font-weight: 400;\">1 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.cnil.fr\/fr\/cnil-direct\/question\/le-phishing-cest-quoi\">Le phishing c\u2019est quoi ?<\/a> \u00bb, CNIL.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">2 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.ibm.com\/fr-fr\/think\/topics\/ransomware\">Qu\u2019est-ce qu\u2019un ransomware ?<\/a> \u00bb, IBM.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">3 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.kaspersky.fr\/resource-center\/threats\/deep-web\">Que sont les Deep Web et le Dark Web ?<\/a> \u00bb, Kaspersky.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">4 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.service-public.gouv.fr\/particuliers\/vosdroits\/F37944\">Usurpation d\u2019identit\u00e9<\/a> \u00bb, Service Public.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">5 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/cdn-dynmedia-1.microsoft.com\/is\/content\/microsoftcorp\/microsoft\/bade\/documents\/products-and-services\/en-us\/security\/Microsoft-Digital-Defense-Report-2025.pdf\">Microsoft Digital Defense Report 2025<\/a> \u00bb, Microsoft.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">6 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.nexxo.tech\/fr\/blogue\/6-raisons-pour-lesquelles-la-gestion-des-acces-est-devenue-un-element-essentiel-de-la-cybersecurite#:~:text=solution%20IAM%20solide-,La%20gestion%20des%20acc%C3%A8s%20est%20devenue%20un%20%C3%A9l%C3%A9ment%20essentiel%20de,r%C3%A9glementaire%20et%20bien%20plus%20encore.\">6 raisons pour lesquelles la gestion des acc\u00e8s est devenue un \u00e9l\u00e9ment essentiel de la cybers\u00e9curit\u00e9<\/a> \u00bb, nexxo.tech.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">7 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.cybermalveillance.gouv.fr\/tous-nos-contenus\/actualites\/comment-choisir-un-bon-mot-de-passe#:~:text=Choisir%20un%20mot%20de%20passe%20robuste,chiffres%20et%20des%20caract%C3%A8res%20sp%C3%A9ciaux.\">Comment choisir un bon mot de passe lorsque vous cr\u00e9ez un compte sur Internet ?<\/a> \u00bb, <\/span><a href=\"http:\/\/cybermalveillance.gouv.fr\"><span style=\"font-weight: 400;\">cybermalveillance.gouv.fr<\/span><\/a>.<\/p>\n<p><span style=\"font-weight: 400;\">8 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.f5.com\/fr_fr\/glossary\/dictionary-attack#:~:text=Une%20attaque%20par%20dictionnaire%20est,de%20mots%20de%20passe%20potentiels\">Attaque par dictionnaire<\/a> \u00bb, glossaire f5.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">9 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.cnil.fr\/fr\/definition\/force-brute-attaque-informatique\">Force Brute (attaque informatique)<\/a> \u00bb, CNIL.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">10 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.numerama.com\/cyberguerre\/1164938-quest-ce-quun-gestionnaire-de-mots-de-passe.html\">Qu\u2019est-ce qu\u2019un gestionnaire de mots de passe<\/a> \u00bb, Numerama.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">11 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.cnil.fr\/fr\/securite-utilisez-lauthentification-multifacteur-pour-vos-comptes-en-ligne\">S\u00e9curit\u00e9 : utilisez l\u2019authentification multifacteur pour vos comptes en ligne<\/a> \u00bb, CNIL.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">12 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.cybermalveillance.gouv.fr\/tous-nos-contenus\/bonnes-pratiques\/mises-a-jour#:~:text=Les%20mises%20%C3%A0%20jour%20de%20version%20apportent%20en%20g%C3%A9n%C3%A9ral%20de,%C3%A0%20jour%20peut%20%C3%AAtre%20payant.\">Pourquoi et comment bien g\u00e9rer ses mises \u00e0 jour<\/a> \u00bb, <\/span><a href=\"http:\/\/cybermalveillance.gouv.fr\"><span style=\"font-weight: 400;\">cybermalveillance.gouv.fr.<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">13 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/www.cybermalveillance.gouv.fr\/tous-nos-contenus\/bonnes-pratiques\/mises-a-jour#:~:text=Les%20mises%20%C3%A0%20jour%20de%20version%20apportent%20en%20g%C3%A9n%C3%A9ral%20de,%C3%A0%20jour%20peut%20%C3%AAtre%20payant\">Le chiffrement des donn\u00e9es : une protection indispensable pour les TPE PME<\/a> \u00bb, <\/span><a href=\"http:\/\/cybermalveillance.gouv.fr\"><span style=\"font-weight: 400;\">cybermalveillance.gouv.fr<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">14 <\/span><span style=\"font-weight: 400;\">\u00ab <a href=\"https:\/\/bitwarden.com\/fr-fr\/blog\/ai-phishing-attacks-are-on-the-rise\/\">Les attaques de phishing par IA sont en hausse, \u00eates vous pr\u00eats ?<\/a> \u00bb, The Bitwarden Blog.<\/span><\/p>\n<\/div><\/div><\/section>","protected":false},"excerpt":{"rendered":"<p>Les 10 bonnes pratiques I Comment prot\u00e9ger concr\u00e8tement son organisation ? Car apprendre \u00e0 se prot\u00e9ger, c\u2019est avant tout r\u00e9aliser que l\u2019on est vuln\u00e9rable et r\u00e9apprendre \u00e0 naviguer dans un&#8230;<\/p>\n","protected":false},"featured_media":1014,"menu_order":0,"template":"","index":[18,20],"field":[5],"class_list":["post-20","module","type-module","status-publish","has-post-thumbnail","hentry","index-ess","index-module-1-ess","field-ess"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les 10 bonnes pratiques pour prot\u00e9ger sa vie num\u00e9rique - Cyber for Good<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les 10 bonnes pratiques pour prot\u00e9ger sa vie num\u00e9rique - Cyber for Good\" \/>\n<meta property=\"og:description\" content=\"Les 10 bonnes pratiques I Comment prot\u00e9ger concr\u00e8tement son organisation ? Car apprendre \u00e0 se prot\u00e9ger, c\u2019est avant tout r\u00e9aliser que l\u2019on est vuln\u00e9rable et r\u00e9apprendre \u00e0 naviguer dans un...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber for Good\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-03T17:22:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_BLUE.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1120\" \/>\n\t<meta property=\"og:image:height\" content=\"1157\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/\",\"url\":\"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/\",\"name\":\"Les 10 bonnes pratiques pour prot\u00e9ger sa vie num\u00e9rique - Cyber for Good\",\"isPartOf\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_BLUE.png\",\"datePublished\":\"2025-09-18T11:34:42+00:00\",\"dateModified\":\"2025-11-03T17:22:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/#primaryimage\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_BLUE.png\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_BLUE.png\",\"width\":1120,\"height\":1157},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/cyberforgood.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Modules\",\"item\":\"https:\/\/cyberforgood.org\/es\/module\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Les 10 bonnes pratiques pour prot\u00e9ger sa vie num\u00e9rique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#website\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"name\":\"Cyber for Good\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cyberforgood.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#organization\",\"name\":\"Cyber for Good\",\"url\":\"https:\/\/cyberforgood.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"contentUrl\":\"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg\",\"caption\":\"Cyber for Good\"},\"image\":{\"@id\":\"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les 10 bonnes pratiques pour prot\u00e9ger sa vie num\u00e9rique - Cyber for Good","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/","og_locale":"es_ES","og_type":"article","og_title":"Les 10 bonnes pratiques pour prot\u00e9ger sa vie num\u00e9rique - Cyber for Good","og_description":"Les 10 bonnes pratiques I Comment prot\u00e9ger concr\u00e8tement son organisation ? Car apprendre \u00e0 se prot\u00e9ger, c\u2019est avant tout r\u00e9aliser que l\u2019on est vuln\u00e9rable et r\u00e9apprendre \u00e0 naviguer dans un...","og_url":"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/","og_site_name":"Cyber for Good","article_modified_time":"2025-11-03T17:22:38+00:00","og_image":[{"width":1120,"height":1157,"url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_BLUE.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/","url":"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/","name":"Les 10 bonnes pratiques pour prot\u00e9ger sa vie num\u00e9rique - Cyber for Good","isPartOf":{"@id":"https:\/\/cyberforgood.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/#primaryimage"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/#primaryimage"},"thumbnailUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_BLUE.png","datePublished":"2025-09-18T11:34:42+00:00","dateModified":"2025-11-03T17:22:38+00:00","breadcrumb":{"@id":"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/#primaryimage","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_BLUE.png","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/10\/C4G_ICONS_01_TARGET_BLUE.png","width":1120,"height":1157},{"@type":"BreadcrumbList","@id":"https:\/\/cyberforgood.org\/es\/module\/base-cybersecurite-ess\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cyberforgood.org\/es\/"},{"@type":"ListItem","position":2,"name":"Modules","item":"https:\/\/cyberforgood.org\/es\/module\/"},{"@type":"ListItem","position":3,"name":"Les 10 bonnes pratiques pour prot\u00e9ger sa vie num\u00e9rique"}]},{"@type":"WebSite","@id":"https:\/\/cyberforgood.org\/es\/#website","url":"https:\/\/cyberforgood.org\/es\/","name":"Cyber for Good","description":"","publisher":{"@id":"https:\/\/cyberforgood.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberforgood.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cyberforgood.org\/es\/#organization","name":"Cyber for Good","url":"https:\/\/cyberforgood.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","contentUrl":"https:\/\/cyberforgood.org\/wp-content\/uploads\/2025\/09\/Logo-CFG.svg","caption":"Cyber for Good"},"image":{"@id":"https:\/\/cyberforgood.org\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module\/20","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/module"}],"about":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/types\/module"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media\/1014"}],"wp:attachment":[{"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/media?parent=20"}],"wp:term":[{"taxonomy":"index","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/index?post=20"},{"taxonomy":"field","embeddable":true,"href":"https:\/\/cyberforgood.org\/es\/wp-json\/wp\/v2\/field?post=20"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}