Secure & Academy https://secureacademy.es/fr/ Tu centro avanzado de formación en ciberseguridad Tue, 12 May 2026 09:36:33 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.9.4 https://secureacademy.es/wp-content/uploads/2019/10/Logo-Secure-Academy-2-120x120.png Secure & Academy https://secureacademy.es/fr/ 32 32 SECURE&TIP : ATMS https://secureacademy.es/fr/securetip-atms/ Mon, 11 May 2026 14:29:59 +0000 https://secureacademy.es/?p=34902   Quand nous disons que les nouvelles technologies nous entourent au quotidien, c’est vraiment le cas. Nous pouvons devenir la cible des « méchants », qu’ils soient des hackers (avec des compétences informatiques) ou des escrocs (avec des techniques de tromperie personnelle), aussi bien dans la vie professionnelle que personnelle. Par conséquent, les conseils d’aujourd’hui […]

La entrada SECURE&TIP : ATMS se publicó primero en Secure & Academy.

]]>

 

Quand nous disons que les nouvelles technologies nous entourent au quotidien, c’est vraiment le cas. Nous pouvons devenir la cible des « méchants », qu’ils soient des hackers (avec des compétences informatiques) ou des escrocs (avec des techniques de tromperie personnelle), aussi bien dans la vie professionnelle que personnelle.

Par conséquent, les conseils d’aujourd’hui vous guident vers les drapeaux rouges à prendre en compte lors de l’utilisation des guichets automatiques. Surtout si nous voyageons :

  • N’utilisez les guichets automatiques que lorsqu’il y a une caméra de sécurité bancaire : Si nous voyons l’un non protégée par des caméras, nous devons soupçonner qu’elle n’est pas surveillée et, par conséquent, qu’elle a été manipulée.
  • Vérifiez physiquement le guichet automatique, surtout s’il est au niveau de la rue: les criminels peuvent remplacer la partie où nous mettons la carte ou même le clavier, pour dupliquer plus tard cette carte et l’utiliser avec notre code PIN.
  • Annulez l’opération si nous voyons que l’écran ne ressemble pas à un guichet automatique ou « fait des choses étranges »: les deux cybercriminels peuvent manipuler le programme informatique du guichet automatique et les escrocs peuvent remplacer l’écran par une tablette similaire qui enregistre les informations saisies.
  • Couvrez le clavier avec votre main lors de la saisie de notre code PIN: Comme actuellement les achats en ligne sont également confirmés avec le code PIN de la carte via un lien SMS de la banque, connaître ces quatre numéros est très important pour les criminels.
  • Maintenez une distance de sécurité entre les personnes : De cette façon, nous évitons que les personnes qui nous entourent puissent voir, par-dessus l’épaule (surfer sur l’épaule), les informations que nous saisissons.

La entrada SECURE&TIP : ATMS se publicó primero en Secure & Academy.

]]>
SECURE&TIP : RÉPONDRE AUX CYBER-ATTAQUES https://secureacademy.es/fr/securetip-repondre-aux-cyber-attaques/ Mon, 04 May 2026 12:37:50 +0000 https://secureacademy.es/?p=34711 La entrada SECURE&TIP : RÉPONDRE AUX CYBER-ATTAQUES se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIP : RÉPONDRE AUX CYBER-ATTAQUES se publicó primero en Secure & Academy.

]]>
SECURE&TIP : APPELS VIDÉO https://secureacademy.es/fr/securetip-appels-video/ Mon, 27 Apr 2026 14:38:45 +0000 https://secureacademy.es/?p=34472 La entrada SECURE&TIP : APPELS VIDÉO se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIP : APPELS VIDÉO se publicó primero en Secure & Academy.

]]>
SECURE&TIP : NETTOYAGE DE PRINTEMPS https://secureacademy.es/fr/securetip-nettoyage-de-printemps/ Mon, 20 Apr 2026 13:19:25 +0000 https://secureacademy.es/?p=34314 La entrada SECURE&TIP : NETTOYAGE DE PRINTEMPS se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIP : NETTOYAGE DE PRINTEMPS se publicó primero en Secure & Academy.

]]>
SECURE&TIP : MOTS DE PASSE SÉCURISÉS https://secureacademy.es/fr/securetip-mots-de-passe-securises/ Mon, 13 Apr 2026 11:38:01 +0000 https://secureacademy.es/?p=34169 La entrada SECURE&TIP : MOTS DE PASSE SÉCURISÉS se publicó primero en Secure & Academy.

]]>

La entrada SECURE&TIP : MOTS DE PASSE SÉCURISÉS se publicó primero en Secure & Academy.

]]>
SECURE&TIP : PROTECTION DES DONNÉES PERSONNELLES https://secureacademy.es/fr/securetip-protection-des-donnees-personnelles-2/ Mon, 06 Apr 2026 09:39:11 +0000 https://secureacademy.es/?p=34104     Les données personnelles, ces informations qui nous différencient des autres et nous permettent de nous identifier, doivent être protégées à la fois par nous-mêmes et par les tiers qui peuvent y avoir accès. Il n’est pas toujours facile de savoir comment une entreprise ou une entité peut protéger correctement les données personnelles qu’elle […]

La entrada SECURE&TIP : PROTECTION DES DONNÉES PERSONNELLES se publicó primero en Secure & Academy.

]]>

 

 

Les données personnelles, ces informations qui nous différencient des autres et nous permettent de nous identifier, doivent être protégées à la fois par nous-mêmes et par les tiers qui peuvent y avoir accès.

Il n’est pas toujours facile de savoir comment une entreprise ou une entité peut protéger correctement les données personnelles qu’elle détient dans ses systèmes. Car cela dépend de multiples facteurs, tels que le type d’entreprise ou d’entité, qu’elle soit publique ou privée, le service ou le produit qu’elle fournit, les informations qu’elle recueille, les technologies qu’elle utilise, le pays dans lequel elle opère, etc. Cette complexité signifie qu’il est essentiel pour les entreprises et les entités de bénéficier d’un conseil juridique, expert en matière de protection des données.

Cependant, nous souhaitons vous donner, à vous lecteurs, quelques lignes directrices générales, afin que vous sachiez comment traiter les données personnelles, surtout s’il ne s’agit pas de vos propres données, mais d’informations appartenant à des tiers.

  • Base légale ou légitime : La base légale est ce qui nous autorise, nous ou notre société ou entité, à gérer et à conserver dans ses systèmes les données de tiers. À l’heure actuelle, le consentement de la personne concernée par les données doit toujours prévaloir, ce qui peut se faire par le biais d’une autorisation expresse ou d’un contrat. Ce n’est que dans les cas où une loi exige la collecte de données auprès de tiers ou lorsque nous fournissons un service public d’intérêt vital à cette personne ou au grand public que la collecte du consentement peut être exemptée. Mais il s’agira de cas très extrêmes, par exemple si la personne reçoit des soins de santé dans une situation d’urgence et que ses données doivent être traitées afin de pouvoir l’identifier.
  • Transparence : À partir du moment où nous traitons des données à caractère personnel de tiers, que nous devions demander leur consentement ou que nous soyons légalement autorisés à les traiter sans consentement, nous devons toujours informer la personne concernée du traitement de ses données. Cela implique de l’informer sur
      • Quelles sont les données que nous traitons ?
      • Comment nous allons les traiter.
      • Quand commencerons-nous à les traiter et pendant combien de temps ?
      • Pourquoi nous allons utiliser ces données.
      • Où nous les traiterons et les stockerons (sur quel type de système physique ou numérique, et dans quel pays).
  • La sécurité : Il convient de réfléchir à la manière de protéger les données en appliquant des mesures de sécurité techniques (comme un mot de passe), mais aussi physiques (un tiroir fermé à clé) et organisationnelles (en limitant l’utilisation aux personnes qui doivent réellement travailler avec ces données). Pour savoir quelles mesures de sécurité suivre, l’idéal est de se tenir au courant des politiques, procédures, manuels et guides mis à disposition par notre entreprise ou entité, qui nous aident à protéger en toute sécurité les données personnelles et les informations confidentielles, même si elles n’appartiennent pas à des personnes.
  • Droit de la personne concernée : La personne concernée est celle à qui appartiennent les données que nous traitons. L’information, lorsqu’il s’agit de données personnelles, n’appartient pas à l’entreprise ou à l’entité, ni à l’employé qui la gère, mais au tiers que l’information identifie. Par conséquent, si ce tiers nous demande d’exercer l’un des droits suivants, nous devons toujours y répondre simplement et gratuitement, car c’est son droit de choisir s’il veut que ses données soient utilisées ou non :
      • Accès (recevoir des informations sur tous les points énumérés dans le cadre de la transparence et en demander des copies)
      • Rectifier (modifier les informations parce qu’elles peuvent vous affecter si elles sont obsolètes).
      • Supprimer (supprimer les données et ne plus les utiliser)
      • Portage (retirer les données et ne plus les utiliser)
      • Limiter (restreindre l’utilisation des données au minimum nécessaire)
      • S’opposer (empêcher le traitement ultérieur des données à certaines fins auxquelles vous ne consentez pas)

La entrada SECURE&TIP : PROTECTION DES DONNÉES PERSONNELLES se publicó primero en Secure & Academy.

]]>
SECURE&TIP : LE CONNU EN DIFFICULTÉ https://secureacademy.es/fr/securetip-le-connu-en-difficulte/ Mon, 30 Mar 2026 10:21:08 +0000 https://secureacademy.es/?p=34008     Dans ce type de cyberattaque, les cybercriminels se font passer pour une personne connue ou proche de nous et tentent de nous convaincre, par courrier, téléphone, SMS, Whatsapp ou réseaux sociaux, qu’ils se trouvent dans une situation financière compliquée ou urgente et qu’ils ont besoin que nous fassions un transfert d’argent urgent et […]

La entrada SECURE&TIP : LE CONNU EN DIFFICULTÉ se publicó primero en Secure & Academy.

]]>

 

 

Dans ce type de cyberattaque, les cybercriminels se font passer pour une personne connue ou proche de nous et tentent de nous convaincre, par courrier, téléphone, SMS, Whatsapp ou réseaux sociaux, qu’ils se trouvent dans une situation financière compliquée ou urgente et qu’ils ont besoin que nous fassions un transfert d’argent urgent et immédiat. Les excuses qu’ils donnent vont du besoin d’argent pour payer un taxi au besoin d’un prêt pour payer les factures à la fin du mois.

 

Comment détecter ces escroqueries ?

    • Dans ces cas, il est fréquent que des programmes d’intelligence artificielle soient utilisés afin d’atteindre le plus grand nombre de victimes possible. La personne qui nous contacte n’est donc pas réelle, il s’agit d’un répondeur et nous pouvons le détecter dans la voix mécanisée. En cas de doute, nous vous recommandons de poser à la personne qui nous contacte une question très personnelle à laquelle elle seule devrait savoir répondre. S’il s’agit d’un cybercriminel, il répondra de manière incorrecte, raccrochera le téléphone ou ne répondra plus aux messages.
    • Même si le numéro de téléphone appartient au même contact, il est également important d’être vigilant et de vérifier qui vous contacte réellement. La plupart du temps, les cybercriminels n’essaient pas de dissimuler le numéro de contact ou l’adresse électronique à partir desquels ils nous écrivent, en indiquant qu’il s’agit d’un collègue de travail, d’un ami, d’un enfant ou d’un parent, mais qu’ils n’ont plus de batterie sur leur téléphone portable et qu’ils nous écrivent donc à partir du téléphone de quelqu’un d’autre. Dans ce cas, la suspicion peut être plus évidente. Mais il est également possible que cette personne ait mis la main sur un double de la carte SIM de notre connaissance et qu’elle utilise le même numéro de téléphone portable. Dans les deux cas, nous vous recommandons d’appeler directement le numéro afin de vérifier la voix de la personne qui décroche et de vous assurer qu’il s’agit bien de votre connaissance.

La entrada SECURE&TIP : LE CONNU EN DIFFICULTÉ se publicó primero en Secure & Academy.

]]>
SECURE&TIP : INFORMATIONS EN TRANSIT https://secureacademy.es/fr/securetip-informations-en-transit/ Mon, 16 Mar 2026 09:22:02 +0000 https://secureacademy.es/?p=33906     Qu’entend-on par « informations en transit » ? L’information en transit est toute information qui se déplace d’un point A à un point B. Ce déplacement peut se faire par des moyens techniques (d’un ordinateur à un autre) ou physiques. Ce déplacement peut se faire par des moyens techniques (d’un ordinateur à un autre) ou […]

La entrada SECURE&TIP : INFORMATIONS EN TRANSIT se publicó primero en Secure & Academy.

]]>

 

 

Qu’entend-on par « informations en transit » ?

L’information en transit est toute information qui se déplace d’un point A à un point B. Ce déplacement peut se faire par des moyens techniques (d’un ordinateur à un autre) ou physiques. Ce déplacement peut se faire par des moyens techniques (d’un ordinateur à un autre) ou par des moyens physiques.

Lorsque cela se fait par des moyens techniques, que ce soit en envoyant un courrier électronique qui transite par l’internet ou en introduisant des données sur un site web, des mesures de protection sont nécessaires, qui relèvent de la responsabilité du service informatique et qui sont appelées « cryptage des communications ». Ces mesures peuvent impliquer l’utilisation de mots de passe, de certificats numériques, de facteurs de double authentification et de systèmes VPN, tant pour la consultation que pour la recherche et le transfert d’informations.

Mais aujourd’hui, nous ne parlerons pas de cette partie plus technique, nous nous concentrerons uniquement sur la partie physique, qui relève de la responsabilité de l’utilisateurc’est-à-dire la personne qui accède aux informations de l’entreprise à distance (depuis son domicile ou tout autre lieu), ou qui les transporte à l’occasion d’un voyage, d’une visite de travail ou parce qu’elle doit continuer à travailler dessus à son domicile.

En outre, lorsque nous parlons de données en transit, nous ne devons pas seulement penser à l’information en tant que telle, c’est-à-dire en tant que document numérique ou physique, mais nous avons également la responsabilité de la protéger, même si elle voyage dans des dispositifs apparemment sûrs. Cela implique l’application d’un principe qui est toujours rappelé dans les lieux publics tels que les gares, les aéroports, etc. de ne pas laisser d’effets personnels ou d’objets sans surveillance., Cela inclut les porte-documents, les ordinateurs, les clés USB, les téléphones portables et/ou les tablettes et tout autre « contenant d’informations ».

Quels sont les incidents de sécurité susceptibles de se produire et comment les prévenir ?

  • LE VOL : Nous pouvons être victimes de vols de données, aussi bien dans les lieux publics et les transports en commun où, par exemple, un ordinateur peut être volé, que si la porte de notre véhicule est forcée pour en voler le contenu.
  • PERTE : Contrairement au point précédent, où un tiers est à l’origine de la situation, la perte de données est généralement due à une erreur humaine ou à une négligence. Il est donc de notre responsabilité de faire attention aux informations, surtout si nous sommes en dehors de notre environnement de travail.
  • CONNEXION NON SÉCURISÉE : Il n’est pas rare, surtout en voyage, d’essayer de se connecter aux réseaux WIFI disponibles dans les trains, les hôtels, les aéroports, les restaurants, etc. afin que la connexion à l’internet soit plus rapide et fonctionne mieux. En ce sens, il convient d’être prudent et de ne se connecter qu’aux réseaux WIFI officiellement disponibles dans l’établissement, et il est préférable de le confirmer auprès du personnel d’un point d’information, de la réception ou du service clientèle avant de se connecter.
  • L’ACCÈS NON AUTORISÉ : Que nous consultions des informations dans un avion, un train ou un café, nous devons être conscients d’une technique appelée « regarder par-dessus notre épaule », qui implique que les personnes qui nous entourent peuvent avoir dans leur champ de vision notre téléphone portable et notre écran d’ordinateur ou la documentation physique que nous sommes en train de lire. Ces personnes n’ont pas toujours un intérêt criminel à connaître ces informations, mais nous pouvons parfois commettre l’erreur de fournir des données, sans nous en rendre compte, à un tiers non autorisé. Et il se peut que ce tiers utilise ensuite les données dans son propre intérêt. C’est pourquoi nous vous recommandons de traiter et de travailler sur des informations strictement confidentielles (y compris les réponses aux courriels), de préférence dans un environnement privé, à l’abri des regards indiscrets. Il est préférable de reporter cette lecture jusqu’à ce que nous soyons chez nous ou dans une chambre d’hôtel.

NOTE IMPORTANTE : Si vous avez le moindre soupçon d’avoir vécu une situation similaire ou d’avoir été victime d’un incident de sécurité, n’hésitez pas à le signaler à votre supérieur hiérarchique, au responsable de la sécurité du CISO et au service informatique, afin qu’ils puissent vous conseiller de manière appropriée. Sur le plan personnel, signalez la cyberattaque aux autorités policières.

La entrada SECURE&TIP : INFORMATIONS EN TRANSIT se publicó primero en Secure & Academy.

]]>
SECURE&TIP : TÉLÉPHONES PORTABLES INFECTÉS https://secureacademy.es/fr/securetip-telephones-portables-infectes/ Mon, 09 Mar 2026 11:28:52 +0000 https://secureacademy.es/?p=33839     Les cybercriminels peuvent infecter et accéder à nos appareils (notamment les mobiles et les tablettes), qu’ils soient professionnels ou personnels, par le biais de fausses applications que nous avons pu télécharger ou de programmes malveillants qui ont été installés en cliquant sur un lien frauduleux. Ils peuvent ainsi les utiliser à leur guise, […]

La entrada SECURE&TIP : TÉLÉPHONES PORTABLES INFECTÉS se publicó primero en Secure & Academy.

]]>

 

 

Les cybercriminels peuvent infecter et accéder à nos appareils (notamment les mobiles et les tablettes), qu’ils soient professionnels ou personnels, par le biais de fausses applications que nous avons pu télécharger ou de programmes malveillants qui ont été installés en cliquant sur un lien frauduleux.

Ils peuvent ainsi les utiliser à leur guise, à notre insu et sans notre consentement, et même lancer des cyber-attaques à partir d’eux.

Le préjudice pour nous n’est donc pas seulement que nos informations contenues dans l’appareil ou dans les applications (par exemple, application bancaire, Whatsapp, courrier électronique, réseaux sociaux, etc.) soient utilisées à mauvais escient, mais aussi que nous soyons utilisés pour commettre un délit et que, en cas d’enquête policière, notre appareil soit impliqué comme le moyen par lequel le délit a été commis.

Comment détecter cette intrusion ?

  • La batterie se décharge rapidement, malgré des heures de charge.
  • L’appareil surchauffe sans avoir été exposé à des températures élevées.
  • Nous avons installé un nouveau programme ou une nouvelle application que nous n’avons pas consciemment téléchargés.
  • Nous recevons des notifications inhabituelles de nos programmes et applications.
  • Nous détectons les changements de notre position lorsque nous utilisons des programmes ou des applications de cartographie ou de GPS.
  • Nous perdons de la puissance de traitement, ce qui ralentit le fonctionnement du système.
  • On constate une augmentation sensible des statistiques de consommation de données, qui peut même être préjudiciable à nos factures si nous dépassons le tarif contractuel (vérifiez dans « Paramètres – Données mobiles » ou sur l’ordinateur dans « Paramètres – Réseau et Internet – Utilisation des données »).
  • Si tout concorde, nous devons informer le département informatique au niveau de l’entreprise et la police au niveau individuel dès que possible.

La entrada SECURE&TIP : TÉLÉPHONES PORTABLES INFECTÉS se publicó primero en Secure & Academy.

]]>
SECURE&TIP : FAUSSE OFFRE D’EMPLOI https://secureacademy.es/fr/securetip-fausse-offre-demploi-2/ Mon, 02 Mar 2026 11:28:33 +0000 https://secureacademy.es/?p=33771     Les cybercriminels nous contactent soit par e-mail, soit par appel téléphonique, soit par SMS, soit par l’intermédiaire d’applications telles que Whatsapp, Line, Telegram et autres, pour nous informer que nous avons été sélectionnés pour un emploi. Ensuite, dans la même conversation, ils nous demandent de confirmer que nous acceptons de poursuivre le processus […]

La entrada SECURE&TIP : FAUSSE OFFRE D’EMPLOI se publicó primero en Secure & Academy.

]]>

 

 

Les cybercriminels nous contactent soit par e-mail, soit par appel téléphonique, soit par SMS, soit par l’intermédiaire d’applications telles que Whatsapp, Line, Telegram et autres, pour nous informer que nous avons été sélectionnés pour un emploi. Ensuite, dans la même conversation, ils nous demandent de confirmer que nous acceptons de poursuivre le processus de sélection et que, pour officialiser le recrutement, ils ont besoin que nous fournissions certaines données personnelles (y compris des coordonnées bancaires).

 

Jusqu’à présent, comment ces escroqueries sont-elles détectées par les utilisateurs ?

  • Dans ces cas, il est courant d’utiliser des programmes d’intelligence artificielle afin d’atteindre le plus grand nombre de victimes possible. La personne qui nous contacte n’est donc pas réelle, il s’agit d’une réponse et nous pouvons la détecter dans la voix dactylographiée.
  • Lors de ces conversations, ils n’indiquent généralement pas de quelle entreprise ils appellent, ni pour quelle entreprise le processus de recrutement aurait lieu.
  • Les conditions de travail sont souvent non seulement bonnes, mais « spectaculaires », pour attirer notre attention. En d’autres termes, on nous propose un salaire très élevé, le télétravail à 100 %, des horaires de travail flexibles, etc.
  • Si nous n’avons pas participé activement à un processus de sélection, il est très rare qu’une entreprise nous contacte directement pour nous proposer un emploi.Si nous n’avons pas été activement impliqués dans un processus de recrutement, il est très rare qu’une entreprise nous contacte directement pour nous proposer un emploi.

Dans ce cas, il est préférable de leur demander de nous rappeler à un autre moment ou de nous recontacter, afin que nous puissions vérifier sur internet (sur les sites officiels ou les réseaux sociaux professionnels) que l’offre existe bel et bien. Si nous avons encore des doutes quant à la réalité de l’offre, nous pouvons également contacter l’entreprise qui prétend nous appeler (en composant le numéro de téléphone indiqué sur le site officiel), pour poser des questions sur la même offre.

La entrada SECURE&TIP : FAUSSE OFFRE D’EMPLOI se publicó primero en Secure & Academy.

]]>